v
目录
前言
............................................................................1
第
1
章
导论
................................................................7
现有安全模型的问题
..........................................................................................7
弱密码
.........................................................................................................8
为了安全牺牲可用性
................................................................................... 9
不当的数据加密
........................................................................................10
最薄弱的环节
:
人类
........................................................................................ 11
单点登录
................................................................................................... ...