第六十三章 难以置信的奇才
杜锦转身指了指背后墙上的巨大的显示屏幕,看着屏幕上被巨大光晕占据的卫星探测照片说道:
“既然我们无法用我们的卫星进行侦查和通信,也无法破解这片区域内特定的信号频段,那我可以从根源上解决问题,那就是通过直接隐秘入侵国的空军指挥系统,到时不但可以利用对方的信号与“暗礁”取得联系,而且还可以从军已有的情报中得到其搜寻部队的分布和数量,进而为“暗礁”之后的撤离做好准备。”
在场的众人仍旧沉默着,杜锦所说的解决办法确实是他们没有考虑到,正所谓“擒贼先擒王”,如果成功那么成果无疑是惊人的,到时别说是救出“暗礁”了,甚至可以弄到一些其他的军事资料,这对于在对空力量上处于一定劣势的夏国无疑是非常宝贵的。
只不过,这一切的前提都建立在入侵可以成功,并且可以躲过国信息作战部门的检查,否则这一切都是空谈,毕竟梦做的再好,不能·到现实来又有什么用呢?
司卿也发觉杜锦这个计划的'困难性',如果是其他人说出这个想法,她恐怕会第一时间去驳斥这种“异想天开”的行为,但对于杜锦,她只能尽可能的用信任压下心中的不解,而季长老作为军方的实际掌控人之一,对于入侵和反入侵都有涉猎,他也自然清楚入侵 目前”和安全防火墙构成防御体系,而其中“ids”的作用非常的重要,它是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,它与其他网络安全设备的不同之处便在于,ids是一种积极主动的安全防护技术。
它通过实时监视系统,一旦发现异常情况就发出警告。 以信息来源的不同和检测方法的差异分为几类:根据信息来源可分为基于主机ids和基于网络的ids,根据检测方法又可分为异常入侵检测和误用入侵检测。不同于防火墙,ids入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。
对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志,另一种基于异常情况。
对于基于标志的检测技术来说,首先要定义违背安全策略的事件的特征,如网络数据包的某些头信息。检测主要判别这类特征是否在所收集到的数据中出现。此方法非常类似杀毒软件。
而基于异常的检测技术则是先定义一组系统“正常”情况的数值,如cu利用率、内存利用率、文件校验和等,然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的“正常”情况。
两种检测技术的方法、所得出的结论有非常大的差异。基于标志的检测技术的核心是维护一个知识库。对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。基于异常的检测技术则无法准确判别出攻击的手法,但它可以判别更广范、甚至未发觉的攻击。
当然,'ids'也有一个缺点,由于当代网络发展迅速,网络传输速率大大加快,这造成了ids工作的很大负担,也意味着ids对攻击活动检测的可靠性不高。而ids在应对自身的攻击时,对其他传输的检测也会被抑制,那就是意味着ids会对一些高速率的控制信号进行虚警,只不过现在不管是国还是夏国,亦或是其他采用这种安全防护手段的国家,基本上都对ids进行了改进,使之适应现在的网络攻防形势。
总之,不管是夏国还是国,一直都没有放弃对对方军事系统的破解和入侵,只不过双方都没有出现突破性的进展,而杜锦现在却站出来说自己有办法,对于季长老来说,一部分是感到震惊,另一部分则是觉得难以置信,他看着杜锦说道:
“这个方法如果可以实现,确实可以解决目前的困境,只不过我们现在的世界非常紧迫,要是再安排信息专家和相关的设备,我们则会错过营救的时机”
这句话的潜台词就是,让杜锦不要在说一些无法实现的办法来“装”,最好提出一些有实际意义的办法,而杜锦则是不假思索的回应道:
“长老,我不需要其他的辅助人员或是辅助设备,您只需要给我一台可以连接到外部网络,并且有足够算力支撑的操作设备,我有九成的把握,可以在不引起国注意的情况下,得到我们需要的结果,而且时间并不会太长。”
听着杜锦自信的话语和保证,季长老虽然心里还是不相信,但他也没有直接拒绝,思考了一会后,便对一旁的副指挥说道:
“将指挥桌上的一部分终端进行物理和数据隔断,划归两台服务机组给那块终端,然后通过预订数据接口连接到外部网络,让这位杜锦同志试一试。”
说罢这位副指挥便没有任何质疑的去行动了,然后季长老有转头看了看杜锦的眼睛,杜锦的眼睛仿佛流露出一种可以直达灵魂的能量,让季长老的内心不由的相信起杜锦的能力,但他还是对杜锦说道:
“那好吧,就按杜锦同志你说的来试一试,但有一点要注意,如果入侵被对方发现,一定要在对方进行反向入侵和干预前停止与外部数据的连接,这里的一些秘密
(本章未完,请
『加入书签,方便阅读』
-->> 本章未完,点击下一页继续阅读(第1页/共3页)