附录 2 移动威胁技术