정보보호론

정보보호론 책 : p.135 ~ 181