按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!
抽刀断水:“我表示沉默!”
0&;1:“嘿嘿,蛮说说而已,发泄发泄一下,唉,好了,不说了,我得吃点早饭了,一个晚上没睡觉,不补充点营养对不起自己的身体。”
没有获取更多的资料,莫水便觉得没什么意思可谈了。
0&;1:“对了,受到攻击后,给我发个密。我给你的密聊设了个提醒功能。”
抽刀断水:“好的,攻击开始后,我就给你发信息。BYE!”
0&;1:“BYE!”
退出论坛,莫水把自己的那个防火墙破解软件发到梁主任给的那个邮箱后,便去吃早饭了。
会从哪里攻击呢?
莫水边吃边把黑客攻击的基本流程过滤了一遍,黑客进行远程攻击,首先就是从网络端口开始的,控制住了网络端口,后续的工作就容易多了。那么,现在端口方面,除了UNIX系统提供的安防外,自己的防火墙将也是一道严密的关。相信这次小日本不会用超级计算机来攻击,那么他们将很难突破网络端口!!!但是如果小日本动用了超级计算机来攻击的话,那么,唉,希望不会动用超变态的超级计算机吧。
饭后,莫水又用了“电子空间”狠狠地扫描了一遍日本方面的大小服务器,结果还是一无所获。极度郁闷的他,只好把自己扔在客厅的沙发上,从茶几抽屉里摸出一包烟,抽出一根,点着了,狠狠地吸着。
有多久没抽烟了,莫水都已经有点忘记了。自己搞研究的时候,基本没精力去考虑抽烟的问题,以前在大学里面,和同学打打屁聊聊天的时候还会偶尔吸点,标准一个初级烟民而已。
望着袅袅上升的烟雾,莫水的精神也开始逐渐地涣散了起来,直到夹烟的两手指被烧尽了的烟屁股给烫着了才清醒过来,急忙往烟灰缸内掐灭烟头,抖抖掉落在沙发上的烟灰。
这时,一阵手机铃声打断了莫水的动作,接过手机一看是电信公司的客服号码,便皱了皱眉头接听了起来。
“您好,请问您是莫水先生吗?”
“是的,你好,请问有什么事?”
“是这样的,您申请的光纤宽带今天已经到期了,我们将在三天后将予关闭信道,为了不影响您的使用,请您及时续费。”
“哦,知道了,我马上就缴。”
“谢谢您的支持,打扰您真不好意思,再见”
“恩,再见。”
莫水走到电脑旁,坐下,通过网上个人银行,把光纤使用年费转到电信公司的个人付费帐户上后,又回到客厅,继续猫在沙发上发呆。
光纤宽带,光纤,端口,莫水猫在沙发上,口里不断地喃喃自语着,忽然,眼睛一亮,整个人一蹦而起,快步地跑向书房。边跑边自语着:“我怎么没注意这个地方呢?我怎么没注意这个地方呢?”
莫水跑到书房里,找到服务器的说明书,对着服务器端口方面的章节认真地看了起来。原来莫水想到了光纤数据转换的问题。数据通过光纤宽带,直接进入了服务器,之前的莫水自己配的那两台服务器也是这么接着的。而能够直接接入服务器,那是因为服务器里面有设个光/电,电/光转换器,即O/E转换和E/O转换。这是数据进入网络端口的第一道通道,数据信息经过O/E或则是E/O转换后,然后进行网络或则是网卡进行数据的交换,那么这个转换器就是关键的地方。为了将铜线传输的电信号转换成光信号,使用了“激光二极管”。用铜线传输“1”和“0”等数字信号时,一般情况下高电压状态和低电压状态分别对应“1”和“0”。当把传输过来的信号电压施加到激光二极管上转换成光信号后,光线就会产生或消失。如果把发光状态和消失状态分别定为“1”和“0”,就能够通过光纤传输数字数据。如果将光纤传输过来的光信号还原成电信号,就要使用“光敏二极管”。这种二极管有一种性质就是受到光照后会产生与光强度成比例的电流。当光纤传输的光信号通过光敏二极管时,即可直接转换成电信号。
现在,这台FST的O/E和E/O是封装了的一块集成芯片,焊接在网络端口之前。而这块芯片的针脚是直接跨接在内网光纤和外网光纤上面,虽然按常规的封装技术要求,内网和外网的数据转换是先O/E,然后通过网卡进入服务器系统,再通过E/O接入内网光纤,这中间有个必然的物理的阻隔,也就是说外网进入的O。必须经过O/E转换后进入服务器系统,然后再通过服务器系统许可后,数据进行E/O转换,然后这经许可的O才能转入内网光纤,这里要交代的是,整个核电厂的内网从梁主任提供的资料表明,基本上所有的核电厂内网使用光纤作为数据主干传输网,这与核电厂的数据传感系统网络的需要是分不开的。
(作者注:O:ONLINE;光线、光子。E:ELECTRONIC;电子。)
核电厂数据传感系统网络之所以要使用光纤,是因为在数据收集中传感器均使用光纤光栅(FBG)传感器。
光纤光栅(FBG)传感器可以用来测量多个物理量,包括应变,应力,温度,振动,压力,以及一些化学量。FBG是一种全光纤器件,其可靠性好,测量精度高,线性度好,测量范围大,而且抗电磁干扰;同时FBG传感器阵列最大的优势在于可以实现分布式的传感网络。对物体进行多点测量。提取相关的信号,进行状态分析。达到示警以及故障诊断的目的。
FBG温度传感器,被专门设计用于不同结构结构表面或内部的温度测试,可以埋入到被测物体内部或将其粘附在被测物的表面对被测物表面进行温度测量,被广泛应用在电力,军工,消防,矿业,航空航天等领域大型设施或设备的准分布式精确测温。同时可以对无温度补偿应变计进行温度补偿。具有分布式测量点多,测温精度高,测温范围大,不受电磁干扰,耐腐蚀等优点。
由于其传感网络为全光网络,可完全抵抗电磁干扰,在强电磁干扰或辐射环境下有不可替代的优势。
因此光纤光栅(FBG)传感器其在核电站中,可解决核电站中多方面的应变及温度测试,特别是在核岛的压力容器上的应用。是现在核电厂不可或缺的一个传感检测装置。
如果,是的,是如果,这封装的O/E、E/O转换器存在着猫腻,数据可以不通过O/E转换,直接以O通过这转换装置进入内网,那么这黑客指令就可以直接控制核电厂内的传感系统。
结果,那将真的是灾难性的。
莫水想到了这种可能性,惊的一身冷汗!马上扑到电脑前,启动“电子空间”准备进行检测,不过片刻,却又站了起来,从墙角的书架下方的柜子里拿出另一套“卦象电路板”,快速地跑到客房去。原来这一台电脑是直接与该服务器连接的,不可能进行这方面的检测,因此,莫水就跑到隔壁的房间,用那里的电脑,服务器,进行迂回检测即:通过隔壁的电脑,先联接外网光纤网络,在从外网控制一台其他的服务器对书房那台FST的服务器进行O/E、E/O芯片的检测。
莫水在这两个房间之间不停地来回转,到最后,检测的结果表明:虽然存在这样的可能性,但是目前的检测结果表明,起O/E和O/E两模块之间存在明显的物理阻隔。至于真正的实际情况,那就不是莫水现有技术条件能够检测的到的,毕竟那是已经封装了的集成芯片。
就在莫水刚松了口气,去客厅的饮水机上倒了杯水准备喝的时候,书房里的电脑响起了刺耳的警报声,那是莫水专设给抽刀断水也即国安局信息安全中心的梁主任的专线密聊报警系统。
日本黑客开始入侵了!
第一卷 第十六章 网络核恐(上)
日本黑客开始入侵了!?
为了确认这个消息,莫水急忙来到电脑前,查看梁主任发过来的信息。
抽刀断水:0&;1,经核实,在三分钟前,日本黑客正式开始入侵。
日本黑客终于不宣而战了!
对于双方在开战之前都蓄势待发,隐而不发,要不是由于情报渠道提供确切的攻击目标,那么,对于象这种某一IP地址上的网络流量突然激增,确实很难肯定是不是有针对性的黑客攻击行为。
莫水对于黑客攻击的心理行为研究的很透彻,前期的攻击至多只是刺探性的,一是为了确认对方IP地址上的服务器防火墙的水平,二是为了确定对方是否有阻击力量。当然,刺探的行为在确定对方如果没有阻击的力量后,攻击的力度会马上加大,而防火墙那是考究黑客攻击行为的技术性的问题了。
为了有效地判断日本黑客的攻击行为,莫水也马上运行“电子空间”程序,进入核电厂的ERP服务器中,严密监控对方的一举一动。
第一波的攻击还在继续,攻击强度不是很大,从数据流量反向追踪对方的IP地址,莫水可以确定这一波的攻击终端数量,对方大概只出动约30台的终端。当莫水再想反向追踪控制“肉鸡”的服务器IP地址的时候,对方的服务器已经断开了网络物理联接,之后再怎么用“电子空间”程序寻找,始终找不着对方的蛛丝马迹。
看来对方防范的很谨慎啊!莫水想到。
为了能够两方面监控对方的攻击,莫水乘着这个间隙,跑到客房,把另一台现在已经装设好“卦象电路板”的电脑主机也搬了过来,联接上旁边的一台小液晶,两台电脑同时进行网络监控。
国安信息安全中心的梁国华此时也是在按兵不动,对方的第一波攻击,完全只是刺探行为,因此,除了要求手下的一班人马注意监控攻击来源目标外,基本都还是处在观望之中。
网络世界里面一片安宁,各种各样的数据在有序地流动着,这里,现在没有激流涌进,没有惊涛骇浪。但是双方人马谁都知道,这是风暴前的片刻安宁而已。
日本方面,这次活动本来只是由几个大的企业财团共同组织发起的商业报复行为,但是经过内部渠道的放大,这次行为现在已经升级成新的网络核攻击的恐怖活动。对于这样有可能造成目标方严重的核事故,鉴于国际影响问题,因此这次活动的整个策划都是在极其机密的状态下进行的。而且对于己方的真实IP的掩护是做到了重重保护,甚至,为了减少己方暴露的概率,缩短攻击活动的时间,这次组织方动用了一台最新秘密研制出来的每秒运算速度达到88。1万亿次的超级计算机来作为攻击的主力支持服务器。志在必得,是他们唯一的想法。
二十分钟过后,日本黑客方面又开始了第二波的攻击。这次攻击的强度比第一次强上不只一倍,海量的数据包不断地冲击进核电厂的服务器,服务器在莫水提供的防火墙保护下,颤颤巍巍,三分钟不到,对方无功而返,一退千里,核电厂的服务器依旧顽强地保持正常。这次,莫水侦测到超过300台的终端参与攻击,但是同样的,对于对方主服务器的IP,他依然没有在有效时间内侦测到。同时,国安的安全信息中心也同样的侦测到200多台的终端参与此次的攻击,并锁定其中超过100台的终端IP地址。
莫水分析着这次攻击的特征,比较第一次与第二次攻击的不同,第一次,对方只针对服务器的80端口进行刺探,而第二次,攻击的目标增加了服务器的1731与1732端口。Config Protocol:是1731和1732端口提供的服务,看来,这1731与1732端口应该是他们主要的攻击目标,这两次攻击试探,同样是为了探查对方是否有阻击部队,并对目标对象进行一次攻击演习。布置如此详细、周密的行动方案,看来这次针对核电厂的黑客攻击,其行为规格应该是非常高的。
第三次的攻击应该是正式的行为,这是莫水和梁主任不约而同的想法。经过前两次的刺探,相信对方已经确定了攻击的力度与方向。如何阻击他们的攻击,现在是莫水他们思考的问题。
进攻是最好的防守,这是不二的真理,同样的,莫水以及信息中心的梁主任都已经作好了这样的准备。而莫水更是做好了两手准备,出于对自己研发的防火墙的自信,以及对于对方在O/E这个模块中可能存在的猫腻,莫水动用另一台“电子空间”对这O/E模块进行监控,莫水很担心这一模块这是这次攻击的主要目标,虽然,两次攻击中,均没有发现异常情况,但是莫水还是对这一已经封装的产于日本的芯片保持极高的警戒。
第三波的攻击在三十分钟后如期而至,经过莫水的“电子空间”的扫描,这次攻击强度超过10000台的终端。超乎想象的数据包集中出现在服务器的网卡端口中,果然,所有的数据包只是针对1731和17