第六十三章 难以置信的奇才(1/7)
第六十三章&nbp;难以置信的奇才
杜锦转身指了指背后墙上的巨大的显示屏幕,看着屏幕上被巨大光晕占据的卫星探测照片说道
“既然我们无法用我们的卫星进行侦查和通信,也无法破解这片区域内特定的信号频段,那我可以从根源上解决问题,那就是通过直接隐秘入侵国的空军指挥系统,到时不但可以利用对方的信号与“暗礁”取得联系,而且还可以从军已有的情报中得到其搜寻部队的分布和数量,进而为“暗礁”之后的撤离做好准备。”
在场的众人仍旧沉默着,杜锦所说的解决办法确实是他们没有考虑到,正所谓“擒贼先擒王”,如果成功那么成果无疑是惊人的,到时别说是救出“暗礁”了,甚至可以弄到一些其他的军事资料,这对于在对空力量上处于一定劣势的夏国无疑是非常宝贵的。
只不过,这一切的前提都建立在入侵可以成功,并且可以躲过国信息作战部门的检查,否则这一切都是空谈,毕竟梦做的再好,不能·到现实来又有什么用呢?
司卿也发觉杜锦这个计划的''''困难性'''',如果是其他人说出这个想法,她恐怕会第一时间去驳斥这种“异想天开”的行为,但对于杜锦,她只能尽可能的用信任压下心中的不解,而季长老作为军方的实际掌控人之一,对于入侵和反入侵都有涉猎,他也自然清楚入侵军空军指挥系统的困难性。
目前**方系统主要采用入侵检测系统也就是“id”和安全防火墙构成防御体系,而其中“id”的作用非常的重要,它是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,它与其他网络安全设备的不同之处便在于,id是一种积极主动的安全防护技术。
它通过实时监视系统,一旦发现异常情况就发出警告。&nbp;以信息来源的不同和检测方法的差异分为几类根据信息来源可分为基于主机id和基于网络的id,根据检测方法又可分为异常入侵检测和误用入侵检测。不同于防火墙,id入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。
对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类一种基于标志,另一种基于异常情况。
对于基于标志的检测技术来说,首先要定义违背安全策略的事件的特征,如网络数据包的某些头信息。检测主要判别这类特征是否在所收集到的数据中出现。此方
本章未完,点击下一页继续阅读。