三百二十四个临时肉鸡服务器组成的三层防护网络与三台超级计算机组成的三角防御网络,在防护力量方面的差距真的不大。
但三层防护网络在面对神秘入侵方的时候,却如同雪崩一样快速的连锁崩溃,似乎根本没有半分抵抗之力,如同面对狼群的羔羊,只有被屠戮的结果。
反而石磊没有抱以厚望的三角防御网络,给他带来了意外的惊喜,成功阻挡了凶猛的入侵方,让石磊可以逆向分析入侵方的攻击数据。
通过分析入侵方的攻击数据,石磊发现了一些端倪,入侵方的攻击数据,不是单纯的攻击数据,而是具备高度麻痹性的综合数据。
三角防御网络由三台超级计算机组成,其中,位于利坚国和大不列颠帝国的超级计算机,属于高科技公司的私有超级计算机。这种超级计算机的计算任务很单一,只是处理公司的计算任务,基本上没有其他计算任务。
位于沃桑国的超级计算机,隶属于大阪大学,属于学术性质的超级计算机,计算任务斑驳繁复,处理的数据任务非常多。
石磊分析入侵方的入侵数据,发现入侵方的入侵策略,便是冒充了大阪大学超级计算机的正常计算任务数据,将入侵数据夹杂在正常的计算任务数据之中,从而试图顺利的瞒天过海。
但神秘的入侵方怎么也没有想到,石磊根本不在乎三台超级计算机的控制权。直接使用了任务模拟器,全面掌控超级计算机。
也就是说,三台超级计算机。虽然明面上看似在执行各自的计算任务,但实际上,它们根本没有执行任何计算任务,而是将所有计算资源,投入了石磊需要的防御系统中。
当神秘的入侵方,冒充大阪大学超级计算机的正常计算任务数据,试图通过超级计算机的防御策略与无尽防御系统。进入超级计算机时,直接被无尽防御系统拦截了下来。
如果石磊没有选择玉石俱焚的方案,压榨三台超级计算机的所有计算资源。而是谨慎的保留了三台计算机的计算任务,那么无尽防御系统便不会阻止超级计算机的正常计算任务。入侵方便可以通过冒充数据的方法,快速突破超级计算机的防御策略与无尽防御系统的阻拦。
三层防护网络之所以被快速突破,便是因为这样的原因。直接被神秘的入侵方干掉。不是无尽防御系统没有作用。而是无尽防御系统的防御策略弱点,被神秘入侵方利用了而已。
当然了,无尽防御系统的防御策略弱点,仅仅只能在外部网络被利用,如果想要在米瑞科技集团的内部网络,利用无尽防御系统的弱点,那绝对不可能。
米瑞科技集团内部网络,完全掌握在衣卒尔的控制中。衣卒尔掌控着所有的数据计算任务,无尽防御系统根本不会放过任何未被认证的数据进入米瑞科技集团的内部网络。
所以。无尽防御系统的防御策略弱点,仅仅只能被外部网络利用。并且,石磊一旦选择玉石俱焚的时候,无尽防御系统的防御策略弱点便会消失。
确定了神秘入侵方的入侵手段,石磊松了一口气,入侵方并不是无所不能,石磊可以选择的应对方案更多。
“该死的家伙,差点被你吓住了,现在轮到我收拾你了吧!”石磊双手的十指,在键盘上带起了一连串的残影,屏幕上显示着大段大段的源代码。
三台超级计算机组成的三角防御网络,成功的抵挡着入侵方,虽然随着入侵方逐步提高计算资源,但拥有i(z)n秘网支撑的三角防御网络,并没有任何崩溃的迹象。
石磊一边敲击源代码,一边查看着入侵方的情况。截至目前为止,神秘入侵方使用的攻击资源达到了200tflops。i(z)n秘网注入三角防御网络的松散型分布式计算资源,达到了800tflops的程度。
根据两者的比例,石磊判断入侵方使用的计算资源是密集型分布式计算资源,也就是入侵方拥有私有的超级计算机。
全世界范围内,速度达到200tflops的私有超级计算机,在明面上屈指可数。即便是不公开的超级计算机,也是屈指可数。
因为维护超级计算机的正常运行是一个巨大的持续投入,超级计算机与个人计算机不一样,个人计算机的持续使用成本很低,超级计算机就不一样了,普通势力根本无法负担一台计算速度达到200tflops的超级计算机运行成本。
“利坚国政府?”石磊第一怀疑目标便是利坚国的政府,传闻利坚国政府,秘密建立了为数不少的超级计算机,通过这些超级计算机,在全世界互联网内兴风作浪。
然而,石磊又立刻否定了这样的猜测!
原因很简单,神秘入侵方的攻击资源,卡在了200tflops,并没有继续增加。假如说,神秘入侵方就是利坚国政府,那神秘入侵方的攻击资源绝对会继续增加,直到彻底击垮三角防御网络。
可现在,三角防御网络固若金汤,神秘入侵方被三角防御网络抵挡在了外围,根本没有办法更进一步。
“既然不是利坚国政府,那究竟是什么人呢?”石磊再次自言自语道。
想要调查黑客的身份,从来都不是一件简单的事情,特别是黑客高手的身份,那更是秘密之中的秘密。
神秘入侵方是高手,绝对的高手,对方敏锐的抓住了无尽防御系统防御策略的弱点,从而摧枯拉朽一般的击溃三层防护网络。已经证明了对方高手的身份。
想要调查对方的身份,只有三个办法。
第一,石磊逆向追踪对方的真实ip地址。从而调查入侵方的计算机信息与现实地址信息,判断对方的身份。
这种方法不怎么靠谱,神秘入侵方的技术实力很高,石磊想要逆向入侵调查对方的真实ip地址,绝对不是那么简单的事情。
第二种方法更不靠谱,那就是直接询问对方是谁。虽然这种方法存在一定成功几率,但那种几率与中彩票大奖也差不多。
唯一可靠的只有第三种方法。那就是石磊和神秘入侵方互相攻击,然后通过对方的攻击手段,判断对方可能的身份。
假如说。石磊和拉斐尔互相攻击,石磊在短时间内就可以判断出来,对面的黑客是拉斐尔。
如果这一次神秘入侵方是石磊熟悉的黑客,通过双方的互相攻击。石磊有可能判断出来对方的身份。
不过。对方肯定无法通过这种方式,判断石磊的身份!因为石磊重生而来,这一世,接触他的黑客很少,熟知石磊攻击方式的黑客,自然也就寥寥无几。
确定了执行方案后,石磊立刻调用i(z)n秘网的计算资源,绕开神秘入侵方和三角防御网络的战场。开始逆向追踪神秘入侵者。
虽然神秘入侵方是高手之中的高手,但石磊同样是世界巅峰级的黑客。石磊站在了黑客界巅峰的高度,哪怕石磊并不认为,通过逆向追踪神秘入侵方,可以找到对方的真实ip地址,可石磊也没有放弃。
i(z)n秘网集结了1700tflops的计算资源,其中800tflops的计算资源,用以支援三角防御网络,对抗神秘入侵方。
石磊调去了另外900tflops的计算资源,直接沿着神秘入侵方的攻击数据通道,逆向追踪而去。
庞大的逆向追踪数据,让神秘入侵方立刻察觉到了石磊的行动,神秘入侵方的反应速度很快,直接撤消了对三角防御网络的攻击,将200tflops的密集型分布式计算资源回撤,挡在了石磊入侵的数据通道中,与石磊对攻。
只不过,神秘入侵方小看了石磊,神秘入侵方的反应的确很快,可拥有衣卒尔辅助的石磊,反应速度同样很快。
在神秘入侵方回撤了对三角防御网络的攻击数据资源时,石磊几乎同步吩咐衣卒尔,将i(z)n秘网的800tflops计算资源,投入逆向追踪的攻击序列。
原本神秘入侵方以200tflops密集型分布式计算资源,抵挡900tflops松散型分布式计算资源,已经显得有些捉襟见肘。
现在,又是800tflops松散型分布式计算资源加入攻击序列,顿时将神秘入侵方的200tflops密集型分布式计算资源,打得崩溃粉碎。
神秘入侵方面对1700tflops的计算资源,只能节节后退,如同一开始神秘入侵方打碎三层防护网络一样,石磊摧枯拉朽的不断突破神秘入侵方的防御。
神秘入侵方不是没有做出反抗,但神秘入侵方错误的估计了石磊掌握的计算资源,黑客之间的斗争,当技术实力差不多的时候,往往就是硬件性能的战争。
影视作品中,使用笔记本电脑干掉超级计算机的情况,终究只能出现在影视作品中,而现实里面,除非笔记本电脑只是前端设备,后台连接着庞大的计算资源集群。否则,笔记本电脑怎么可能打破超级计算机的防御?
在越来越现代化的时代,曾经的黑客战争,已经演变成了硬件战争!
石磊掌握着强大的硬件资源,或者是石磊通过勇者世界与i(z)n秘网,掌握着强大的硬件资源,在某种程度上,石磊已经比一般的世界巅峰级黑客,强大太多太多。
随着石磊逆向入侵的进行,石磊打破了神秘入侵方一个一个的防御系统,石磊渐渐的猜到了神秘入侵方的身份。
神秘入侵方的特征很明显,首先掌握着200tflops的计算资源,同时,拥有强大的黑客技术,并且还与石磊有过节,综合起来,神秘入侵方的身份已然明朗!
(未完待续。。)