“互联网的数据交换,底层其实就是一个个数据包的传输,各种信息都被封装在这些数据包内,然后传输到各个计算机终端进行处理。
“而我们的现在攻击手段可以理解为向敌方的电脑发送一些涵盖了控制程序的数据包,一旦这些数据包成功进入对方电脑,我们就能想办获得对方电脑的控制权。
“而防火墙则是切割内网和外网之间的一个防护手段,它可以有效筛选出哪些数据包是来自于被允许的用户,哪些数据包是来自于不被允许的,进而阻挡那些‘恶意’用户的数据包进入计算机。
“而杀毒软件作用就是,在恶意数据包进入了电脑之后,杀毒软件能识别那些恶意的数据和程序,将其从电脑上清除。
“当然,这只是一个简要的过程,实际的情况比这个复杂很多,嗯······杰斯叔叔,我是不是还是说的太深了一点?”
维安娜语气停了停,似乎正在思考,
“啊,我想到了,杰斯叔叔你可以这样理解,我们现在正在进行一场和小说故事里一样的攻城战。
“我和你那位在底层数据中标志符号为E的朋友,是进攻方,而对面那个黑客,是防守方,防火墙就是城墙,杀毒软件就是城内的防守部队。
“这座城市并不是只有一座大城的,他们还有很多卫星城市,也就是外围的那些小型计算机终端。
“大城市和卫星城市之间都是有正常人员物资交流的,这就是普通传输的数据。
“这些卫星城市和大城市组成的城市群,也就是次级内网,外面也有一个更大的防火墙。
“在刚刚攻破外面那个实验室的网络的时候,最开始杰斯叔叔你先绕过了外面那个防火墙,进入了这些卫星城市的城市群之中,让E先占领了一个防御力弱的卫星城市。
“然后她借助这个卫星城市和其他卫星城市之间的交流,迅速占领了其他的卫星城市。
“占领这些卫星城市之后,我们就可以调动这些卫星城市的算力,也就是城市资源,并且通过网络绕过外围防火墙放更多的我们的数据包,也就是士兵进来。
“与此同时,我们也能让我们的士兵伪装成这个卫星城市正常的士兵,试图混入了大城市,也就是那个核心伺服器,而那个大城市的城墙,也就是防火墙的功能,就是要筛选出谁是正常的士兵,谁是我们伪装的‘奸细’。
“而我们之前的攻击的那个外围实验室的网络整体算力都不高,如果我们的‘奸细’混入了核心伺服器,即使那个黑客自身算力很强,但在E的强大算力制造的数据潮面前,都不堪一击。
“城内的‘杀毒’部队会被我们轻而易举的击溃,然后城市被我们占领。
“那个黑客或许也大概知道这个情况,所以他将绝大部分的算力都拿去维护防火墙,提升防火墙的筛选能力。
“与此同时,他也在分出一部分‘部队’,拔除被我们控制的卫星城市。
“因为理论上来说,只要我们在内网所控制的所有终端都被他清除掉,我们就没办法再从外面输送‘部队’进来,进攻核心伺服器。”
少女的声音停顿了片刻,“杰斯叔叔,我这样比喻,你能听懂吗?”
“懂了,但是好像不完全懂。”
何奥提起骨斧,再次将一个迎面杀来的注射了基因药剂的袭击者劈成两半,脚步迅速往前。
维安娜说的这些知识,维安是知道的,继承了维安记忆的何奥也是知道的,但是杰斯不应该知道,
“所以其实你们类似于在玩某种战略游戏,我们推掉对方的主城,就算胜利,而对方清除掉我们的所有占领地,就算胜利?”
“嗯,可以这样理解。”
维安娜那边仍旧在噼里啪啦的敲打着键盘。
受限于工作的原因,这个姑娘似乎很少和其他人交流,一打开话匣子就收不起来。
“所以你之前说的布置的‘陷阱’是怎么回事呢?”
何奥接着问道。
“这个简单,”
维安娜被问到自己的计谋,有些开心,快速回答道,
“对面那个黑客不是要分出算力来拔除掉我们建立的据点吗?但是他的总算力是有限的,分出来的算力越多,他防卫核心伺服器的算力也就越少。
“针对这个特性,我先布置了三个终端作为第一层的‘陷阱’,这三个陷阱层层递进,目的是为了伪装出一个大通量的‘关键网络终端’。
“事实上,现在绝大多数联邦智能设备都是支持内外网同时连接的,
“上面那个实验室的许多计算机终端也支持这个功能,即能连内网,又能连接通讯服务商提供的外网,用以在内网出问题的时候,使用外网暂时维持工作。
“并且这种情况下,智能设备一般使用的是企业账号,可以直接通过这个企业账号集体访问外网。
“不过这个实验室的所有设备,连接外网的功能都是被关闭的,我们进入内网,在控制终端之后,也同时开启了外网访问功能,以投送更多的远程算力进来。
“一般来说,攻击者的算力是不够的,嗯······没有E这么夸张,所以为了集中算力,他们一般只会通过一两个终端进行外网算力投送,这种终端就是‘关键网络终端’。
“在这种战斗中,一般‘关键网络终端’被摧毁后,重建是需要时间的,在这种情况下,我们的算力就可能供应不及,导致对方扭转战局。
“但事实上,因为‘E’的强大算力,我们所有的网络终端都是‘关键网络终端’,但是对方那个黑客不知道,所以他一直在试图寻找我们的‘关键网络终端’。
“借助这个特性,我就利用一系列陷阱,伪装出了一个假的‘关键网络终端’。
“那三个连环陷阱的作用只有一个,那就是将黑客的目光吸引到其他的网络终端上,‘保护’我们伪装出的‘假关键网络终端’。
“那个黑客很聪明,识别出了我的三个陷阱,然后判断出了我伪装(本章未完,请翻页)
记住手机版网址:m.bqgw123.com