[정규이론] 정보보호론

유닉스와 리눅스 p.22~p.36