跳到主要內容

觸不到的戀人













你用十年時間將我保存在你心底



我用十年時間追求等待另一個他





『去年今日此門中 人面桃花相映紅

人面不知何處去 桃花依舊笑春風』





原來...



十年的你亦一直存在我心底深愛





『今朝為此別,何處還相遇。』





秘密...



我亦欲將此秘密,將你存放在我心中十年



如你對我一般...讓你自由翱翔



靜靜等待如你避風港





藤井樹說:「如果一個人能夠跟另一個人分開十年,卻依然愛著對方的話,那是不是代表對方已經住在自己的靈魂裡」





十年之後...



男未婚,女未嫁



再成連理枝





『漢皇重色思傾國,  御宇多年求不得。

楊家有女初長成,  養在深閨人未識。

天生麗質難自棄,  一朝選在君王側。

回眸一笑百媚生,  六宮粉黛無顏色。

春寒賜浴華清池,  溫泉水滑洗凝脂。

侍兒扶起嬌無力,  始是新承恩澤時。

雲鬢花顏金步搖,  芙蓉帳暖度春宵。

春宵苦短日高起,  從此君王不早朝。

承歡侍宴無閒暇,  春從春遊夜專夜。

後宮佳麗三千人,  三千寵愛在一身。

金屋妝成嬌侍夜,  玉樓宴罷醉和春。

姊妹兄弟皆列土,  可憐光彩生門戶。

遂令天下父母心,  不重生男重生女。

驪宮高處入青雲,  仙樂風飄處處聞。

緩歌慢舞凝絲竹,  盡日君王看不足。

漁陽鼙鼓動地來,  驚破霓裳羽衣曲。

九重城闕煙塵生,  千乘萬騎西南行。

翠華颻颻行復止,  西出都門百餘里。

六軍不發無奈何,  宛轉蛾眉馬前死。

花鈿委地無人收,  翠翹金雀玉搔頭。

君王掩面救不得,  回看血淚相和流。

黃埃散漫風蕭索,  雲棧縈紆登劍閣。

峨嵋山下少人行,  旌旗無光日色薄。

蜀江水碧蜀山青,  聖主朝朝暮暮情。

行宮見月傷心色,  夜雨聞鈴腸斷聲。

天旋日轉回龍馭,  到此躊躇不能去。

馬嵬坡下泥土中,  不見玉顏空死處。

君臣相顧盡霑衣,  東望都門信馬歸。

歸來池苑皆依舊,  太液芙蓉未央柳。

芙蓉如面柳如眉,  對此如何不淚垂。

春風桃李花開日,  秋雨梧桐葉落時。

西宮南內多秋草,  落葉滿階紅不掃。

梨園弟子白髮新,  椒房阿監青娥老。

夕殿螢飛思悄然,  孤燈挑盡未成眠。

遲遲鐘鼓初長夜,  耿耿星河欲曙天。

鴛鴦瓦冷霜華重,  翡翠衾寒誰與共。

悠悠生死別經年,  魂魄不曾來入夢。

臨邛道士鴻都客,  能以精誠致魂魄。

為感君王輾轉思,  遂教方士殷勤覓。

排雲馭氣奔如電,  昇天入地求之遍。

上窮碧落下黃泉,  兩處茫茫皆不見。

忽聞海上有仙山,  山在虛無縹緲間。

樓閣玲瓏五雲起,  其中綽約多仙子。

中有一人字太真,  雪膚花貌參差是。

金闕西廂叩玉扃,  轉教小玉報雙成。

聞道漢家天子使,  九華帳裏夢魂驚。

攬衣推枕起徘徊,  珠箔銀屏迤邐開。

雲髻半偏新睡覺,  花冠不整下堂來。

風吹仙袂飄颻舉,  猶似霓裳羽衣舞。

玉容寂寞淚闌干,  梨花一枝春帶雨。

含情凝睇謝君王,  一別音容兩渺茫。

昭陽殿裏恩愛絕,  蓬萊宮中日月長。

回頭下望人寰處,  不見長安見塵霧。

唯將舊物表深情,  鈿合金釵寄將去。

釵留一股合一扇,  釵擘黃金合分鈿。

但教心似金鈿堅,  天上人間會相見。

臨別殷勤重寄詞,  詞中有誓兩心知。

七月七日長生殿,  夜半無人私語時。

在天願作比翼鳥,  在地願為連理枝。

天長地久有時盡,  此恨綿綿無絕期。』

留言

這個網誌中的熱門文章

WUSON的CISSP課後筆記整理-葉柏毅Alex Yeh

  CISSP考試心得-Alex Yeh 心智圖 心智圖PDF Structure Architecture Framework Approach Methodology Domain 口訣 Domain 1. Security and Risk Management   C、I、A+GRC(安全和風險管理) Domain 2. Asset Security   盤點、分類、保護(資產安全) Domain 3. Security Architecture and Engineering   時時都安全、處處都安全(安全架構和工程) Domain 4. Communication and Network Security   處處都安全(通信及網路安全) Domain 5. Identity and Access Management (IAM)   I + 3A(身分識別及存取控制) Domain 6. Security Assessment and Testing   查驗、訪談、測試(安全評鑑及測試) Domain 7. Security Operations   日常維運、持續改善(安全維運) Domain 8. Software Development Security   時時都安全、處處都安全(軟體開發安全) 美國法定目標(FISMA)/ 資通安全法 CIA C機密性:資料不被偷 I完整性:資料不被竄改 A可用性:資料隨時可用 Integrity完整性 Data Integrity(資料完整性) Authenticity(資料真偽;真實性) Non-repudiation 不可否認性(法律上):傳送方不能否認未傳收;接受方不能否認未收到。 FISMA NIST FIPS 199 NIST SP 800 資產Asset:有價值Value的東西,且值得保護 Assets 通常指資訊系統 資料 電腦系統 操作系統 軟體 網路 資料中心(機房) 人(最重要) 業務流程 資安目標(定義): 透過安全管制措施,保護資訊資產不受到危害,以達到CIA目標 進而支持組織的業務流程 將安全融入組織業務流程(人事/採購),產銷人發財 支持組織的「產品」及「服務」持續交付 為公司創造價值,實現公司的使命及願景 公司最高經營階層的管理作為就叫做治理. 管理是達成目標的一套有系統的

資訊技術安全評估共同準則 (CC, ISO/IEC 15408, GB/T 18336) 產品檢測與認證服務

  資料來源: https://www.tksg.global/mod/page/view.php?id=43792 資訊技術安全評估共同準則 (CC, ISO/IEC 15408, GB/T 18336) 產品檢測與認證服務 資訊技術安全評估共同準則 資訊技術安全評估共同準則 ( Common Criteria for IT Security Evaluation, ISO/IEC 15408 ),簡稱共同準則 (Common Criteria) 或 CC,是針對實現資/通訊產品所使用 資訊技術的安全性 所進行的安全技術認證。  共同準則是資訊安全性的架構,是建立在資/通訊產品的開發者可以在安全標的 (Security Target, ST ) 檔案當中,標示安全功能需求 (Security Functional Requirements, SFR ) 及安全保障需求 (Security Assurance Requirement, SAR ),或者也可以從資/通訊產品的保護剖繪 (Protection Profile, PP ) 中取得這些資料。 開發商 CC 文件準備指南 (Guidelines for Developer Documentation)   ISO/IEC TR 15446 Information technology — Security techniques — Guidance for the production of protection profiles and security targets 加解密組認證 (Cryptographic Module Validation Programme, CMVP) - FIPS 140-3 Standards 開發商可以實現或是聲明其產品的安全屬性,檢測實驗室可以評估這些產品, 根據不同的安全保障級別 (EAL),評估與檢測的深度也不同 ,並確認其是否符合聲明的屬性。換句話說,共同準則提供了保證,資/通訊安全產品的規格、實現以及評估可以用一個嚴謹、標準化且可重覆的方式進行,而且可以與目標使用環境相稱。共同準則會維護一份已認證產品的清單,其中包括作業系統、存取控制系統、資料庫、及密鑰管理系統等。 參照相關國際標準: ISO/IEC 15408-1 Information securit

[補充]Common Attacks

  參考來源: Wuson - Common-attacks  , Wiki 如翻譯或解釋有誤,歡迎提出更正。 Brute force: 蠻力攻擊 (英語:Brute-force attack) ,又稱為 窮舉攻擊 (英語:Exhaustive attack)或 暴力破解 ,是一種 密碼分析 的方法,即將密碼進行逐個推算直到找出真正的密碼為止。 Advanced Persistent Threat (APT) :高級長期威脅(英語:advanced persistent threat,縮寫:APT),又稱高級持續性威脅、先進持續性威脅等,是指隱匿而持久的電腦入侵過程,通常由某些人員精心策劃,針對特定的目標。其通常是出於商業或政治動機,針對特定組織或國家,並要求在長時間內保持高隱蔽性。高級長期威脅包含三個要素:高級、長期、威脅。高級強調的是使用複雜精密的惡意軟體及技術以利用系統中的漏洞。長期暗指某個外部力量會持續監控特定目標,並從其獲取數據。威脅則指人為參與策劃的攻擊。 Multi-vector, polymorphic attacks Buffer Overflows: 緩衝區溢位 (buffer overflow),在 電腦學 上是指標對 程式設計 缺陷,向程式輸入 緩衝區 寫入使之溢位的內容(通常是超過緩衝區能儲存的最巨量資料量的資料),從而破壞程式執行、趁著中斷之際並取得程式乃至系統的控制權。 Mobile Code: ActiveX, JavaApplet, Flash, JavaScript Malicious Software (Malware) Drive-by download attacks: 路過式下載 ,網頁掛馬攻擊 (Drive-by Downloads) Spyware Trojan Horse Keyloggers Password Crackers Spoofing欺騙 Masquerading,偽裝 Sniffers,竊聽 Eavesdropping,竊聽(隔牆有耳) Tapping,竊聽 Emanations 流出 and TEMPEST Spontaneous emission of electromagnetic radiation” (EMR) subject to TEMPEST eavesdropping 受 TEMPE