第九章 暗物质-《海鱼幻世录》
笔趣阁手机端 http://m.biquwu.cc如计划的那样,游张凡用生活请教的方式将周朱玄生老人骗到宿舍中。游张海齐利用这段时间对前来偷盗海鱼集团科技成果的组织进行网络反盗窃,而田刘晓腾和李徐世强则负责指挥自己所培养人辅助游张海齐进行网络反盗窃行动等一系列的物理行动。
游张海齐这次进行网络盗窃的时候和以往入侵国际重要组织的步骤不一样,游张海齐这次利用了自己重新篇写的指令级操作系统来进行此次的大规模网络盗窃行动。如果不利用指令级的系统单利用自身大脑进行处理计算机数据的话,游张海齐还真没有那么大的本事,而老旧的指令级系统对游张海齐所研制的新型处理来说又不实用。
计划永远赶不上变化,游张凡莫名其妙地被周朱玄生老人套出他们计划的时候。游张海齐在进行网络盗窃行动的时候,一开始的网络接入和网络地址管理器的入侵都很顺利。但是在网络数据的传送和拷贝上,游张海齐遇到了麻烦。游张海齐虽然考虑到了大规模网络入侵需要的数据处理量,但是他忽略了各国对数据的保护,偶尔看小说的他以为只要能入侵计算器,就能得到计算机中的数据了。同时游张海齐还忽略了数据的传输。不得已游张海齐只好采用压缩,分流等方式的传输,同时还加大了网络中转站卫星的功率(幻想华夏历的2014年,游张海齐就发射了一颗自主研发的新型卫星。老版本也没写到这里,其目的一开始是为了满足田刘小腾等人对人员的远程定位需求。当然也带有网络传输的功能,因为对于游张海齐等人来人,网络就是他们工作和生活的最重要的工具。而这次的网络盗窃行动刚好利用到这颗卫星,因为国际组织不可能傻到将自己重要的科研成果链接到互联网这种大基数的网络环境中。所以游张海齐只能利用终端设备和卫星链接,从而让自己操控的计算机连入到盗窃对象的系统中。)。即使是这样需要传输的数据还是非常海量的,游张海齐估计传输完需要的时间,即使按照每秒10t的速度也需要一个多月的时间。这让游张海齐疑惑了,要知道他自己的科研数据才只有1千t,经过他的压缩和分流传输的话,仅仅半分多钟就好了。(家用和特殊的需求不一样,所以用家用需求解释特殊需求的话,就像是宏观解释微观。简单的解释就是,桌球的碰撞和粒子的碰撞。因为质量,体积,密度还有能量等等的不同,所得到的结果是不一样的。桌球中的杂质和密度决定了它的碰撞是一种多种能量的碰撞,而粒子的近乎单一元素和近乎最高密度的碰撞,就是一种近乎单能量的碰撞。)想到此游张海齐终于意识到了国际组织的数据加密处理。而周朱玄生老人也是考虑到国际组织对数据的加密和保护意识决定了游张海齐的反盗窃是没有结果的,但国际组织因为竞争的压力不得不尝试盗取海鱼集团的研究成果。
由此可见国际组织并不是傻子,他们对这些科研数据的保护也远远超出了游张海齐的预估,数据加密的方式也并不是简单的程序运算式的加密,而是各种复杂加密方式。有的加密方式甚至超出了游张海齐的想象。比较典型的加密方式是:多重加密既节点插入再进行加密运算的复杂方式。(比如:数据“123”,节点插入后数据变成了“1”“4”“2”“6”“3”,之后再进行复杂且无规律的“*3加2”等加密方式。节点插入的数据和位置是随机的,加密算法的方式也是多节,多方式的加密形式。多节加密:比如,123456,被分成“123”和“456”两节,每一节的加密运算又不同。多方式就不需要解释了吧!)
多重加密的方式除了破译复杂外,同时本身的数据量会得到成倍的增加。因为处理器性能的限制等基础硬件的限制,这种增加是不可能成几何的增加的。相应的也增加了被网络盗窃的难度,要知道及时是专也的网络传输速度也是有限的,数量的量变,就会增加其数据传输时间的量变,相应的就增大了盗窃难度。
还有的组织对数据的加密采用的还是,二级的解密方式。二级解密就是:将在局域网中获得的解密数据拷贝到另一台未连接到网络中的计算机再进行第二次的解密。双重加密的作用是局域网获得的解密数据接近与正确的数据,这样的话就能迷惑网络入侵者。或者有的二级解密只需要人脑运算就能破译了。但即使是人脑就能解密的二级加密方式,其加密的难道也变得无限复杂起来,因为不知道加密的规则,要获得正确的数据。只有一个一个的尝试,而世界中的算法何种千万。虽然不知道某节目中为什么会有人脑解密的情节,但在本书的幻想世界中,数据的加密是非常复杂的。不知道加密方式想破解的话,简直就是痴人说梦。
而有的组织甚至采用了物理防盗的方式,比如米国的科研储备库。他的服务器选用的存储设备竟然是像以前的唱片机一样,读取和写入不能逆向操作。这样的设计虽然显的老旧,但是却能在防止盗窃的同时,增加拷贝数据的速度。内存的应用,使得这种设备并不会影响到工作效率,因为可以在内存中先进行修订操作,在存入存储设备中。世界上的加密方式万千,每一种加密方式就像是我们常用的门锁一样,一但流行与世就将变的不在安全保密。所以对于这些数据,游张海齐也表示毫无办法。不得已,游张海齐只好退而求次,选择内存中还未来得及存储的数据。
文字虽长,但这些都只是发生在转瞬之间的。因为国际组织的人都不是无能之人,除了必要的防火墙防范网络盗窃外,还有各种硬件级的流量监控设备。原理大致是:功耗的检测。这种功耗的检测是另外一种单机类的设备了,所以只要在网络中发生数据盗窃行为,存储设备的功耗发生异常的提升,就会触发报警系统。所以给游张海齐行动的时间非常的短。
攻击者永远不会考虑被攻击者的感受,所以游张海齐作为攻击者并不会考虑这些被攻击的伤痛和感受。迅速获得内存数据后,游张海齐就向各个国际组织的存储服务器发起了数据毁灭性的攻击。不能读取到有用的数据,不代表不能向存储设备中写入数据。所以游张海齐的毁灭性攻击很简单,仅仅只需要对存储的数据进行分节加密就可以了。同时为了防范这些组织利用物理数据进行恢复,游张海齐采用的是多种加密的形式。
游张海齐的网络反击虽然受到了各种未预料到的麻烦,不过田刘晓腾等人的行动却没有遇到什么困难。唯一的困难大概就是入侵组织重要文件存储室了,因为在这里面,拥有的反入侵设备非常丰富。各种热感应,光感应,声波捕获等等的反间谍设备。好在他们的间谍计划仅仅只是为组织的首脑添加监听设备,还有拦截入侵者。
游张海齐等人的行动暴露后,各大国际首脑最先做的并不是查阅受损统计数据,而是斥责游张海齐的高调,目中无人的行为。在这些国际组织的首脑们看来,自己的盗窃行为只是出于国际竞争和试探海鱼集团能量的行为,而游张海齐直接破坏了他们多年的研究成果。所以他们非常愤恨。被攻击者永远是永远也无法理解攻击者的愤怒的,所以他们最先想的是如何反击报复。
而在这些国际组织者们知道了在那一瞬间倒霉的并不是只有他一家后,或许是因为心理平衡的原因,他们又纷纷冷静了下,放弃了各种报复的想法。
要知道在这一瞬间,各大国际组织都遭受到了海鱼集团的报复的话。只能说明两个问题:1,游张海齐的强大超乎了他们的想象。2,游张海齐拥有更加强大的底牌。等待着他们的爆发,从而有正大光明的借口收拾他们。而这些国际组织的首领们背负的是一个组织的生存责任,所以他们还真不敢动游张海齐。——————————————————————————————————————————————————————————————