第六十三章 难以置信的奇才(1 / 3)

加入书签

“那好吧,就按杜锦同志你说的来试一试,但有一点要注意,如果入侵被对方发现,一定要在对方进行反向入侵和干预前停止与外部数据的连接,这里的一些秘密不容泄露,虽然我已经做好了最坏情况的打算,但我并不希望这种担心成为现实,怎么样,你现在还有把握吗?”

杜锦依旧是认真的点了点头,他已经和“小艾”仿佛确认过不会出现问题,即便是出现了一时间无法控制的问题,只要找办法用物理连接手段将“小艾”接入到入侵设备中,那么一切都会迎刃而解,不可否认的是,M国在数据安全这块上起步早的离谱,可以说在地球是绝大多数国家还在搞电报和初代计算器时,它就开始在安全防御上着手准备了,而这种优势的成果自然是显著的,即便是现在的夏国,亦或是曾经的红色老大哥,都没有真正意义上彻底攻破过M国军方的信息安全壁垒。

而基于异常的检测技术则是先定义一组系统“正常”情况的数值,如CPU利用率、内存利用率、文件校验和等,然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的“正常”情况。

两种检测技术的方法、所得出的结论有非常大的差异。基于标志的检测技术的核心是维护一个知识库。对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。基于异常的检测技术则无法准确判别出攻击的手法,但它可以判别更广范、甚至未发觉的攻击。

当然,'IDS'也有一个缺点,由于当代网络发展迅速,网络传输速率大大加快,这造成了IDS工作的很大负担,也意味着IDS对攻击活动检测的可靠性不高。而IDS在应对自身的攻击时,对其他传输的检测也会被抑制,那就是意味着IDS会对一些高速率的控制信号进行虚警,只不过现在不管是M国还是夏国,亦或是其他采用这种安全防护手段的国家,基本上都对IDS进行了改进,使之适应现在的网络攻防形势。

总之,不管是夏国还是M国,一直都没有放弃对对方军事系统的破解和入侵,只不过双方都没有出现突破性的进展,而杜锦现在却站出来说自己有办法,对于季长老来说,一部分是感到震惊,另一部分则是觉得难以置信,他看着杜锦说道:

“这个方法如果可以实现,确实可以解决目前的困境,只不过我们现在的世界非常紧迫,要是再安排信息专家和相关的设备,我们则会错过营救的时机......................”

第六十三章     难以置信的奇才

杜锦转身指了指背后墙上的巨大的显示屏幕,看着屏幕上被巨大光晕占据的卫星探测照片说道:

“既然我们无法用我们的卫星进行侦查和通信,也无法破解这片区域内特定的信号频段,那我可以从根源上解决问题,那就是通过直接隐秘入侵M国的空军指挥系统,到时不但可以利用对方的信号与“暗礁”取得联系,而且还可以从M军已有的情报中得到其搜寻部队的分布和数量,进而为“暗礁”之后的撤离做好准备。”

在场的众人仍旧沉默着,杜锦所说的解决办法确实是他们没有考虑到,正所谓“擒贼先擒王”,如果成功那么成果无疑是惊人的,到时别说是救出“暗礁”了,甚至可以弄到一些其他的军事资料,这对于在对空力量上处于一定劣势的夏国无疑是非常宝贵的。

只不过,这一切的前提都建立在入侵可以成功,并且可以躲过M国信息作战部门的检查,否则这一切都是空谈,毕竟梦做的再好,不能·到现实来又有什么用呢?

这句话的潜台词就是,让杜锦不要在说一些无法实现的办法来“装”,最好提出一些有实际意义的办法,而杜锦则是不假思索的回应道:

“长老,我不需要其他的辅助人员或是辅助设备,您只需要给我一台可以连接到外部网络,并且有足够算力支撑的操作设备,我有九成的把握,可以在不引起M国注意的情况下,得到我们需要的结果,而且时间并不会太长。”

听着杜锦自信的话语和保证,季长老虽然心里还是不相信,但他也没有直接拒绝,思考了一会后,便对一旁的副指挥说道:

“将指挥桌上的一部分终端进行物理和数据隔断,划归两台服务机组给那块终端,然后通过预订数据接口连接到外部网络,让这位杜锦同志试一试。”

说罢这位副指挥便没有任何质疑的去行动了,然后季长老有转头看了看杜锦的眼睛,杜锦的眼睛仿佛流露出一种可以直达灵魂的能量,让季长老的内心不由的相信起杜锦的能力,但他还是对杜锦说道:

司卿也发觉杜锦这个计划的'困难性',如果是其他人说出这个想法,她恐怕会第一时间去驳斥这种“异想天开”的行为,但对于杜锦,她只能尽可能的用信任压下心中的不解,而季长老作为军方的实际掌控人之一,对于入侵和反入侵都有涉猎,他也自然清楚入侵M军空军指挥系统的困难性。

目前M国军方系统主要采用入侵检测系统也就是“IDS”和安全防火墙构成防御体系,而其中“IDS”的作用非常的重要,它是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。

它通过实时监视系统,一旦发现异常情况就发出警告。 以信息来源的不同和检测方法的差异分为几类:根据信息来源可分为基于主机IDS和基于网络的IDS,根据检测方法又可分为异常入侵检测和误用入侵检测。不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志,另一种基于异常情况。

对于基于标志的检测技术来说,首先要定义违背安全策略的事件的特征,如网络数据包的某些头信息。检测主要判别这类特征是否在所收集到的数据中出现。此方法非常类似杀毒软件。

↑返回顶部↑

书页/目录

科幻灵异相关阅读: