第四百四十一章 厲兵秣馬(1/3)

但是對於杜克和他的監控係統來說,這次實戰全麵檢驗出來係統的能力和缺點,原來係統中很多設計不完善的地方,在這次實戰情況下暴露得非常充分,對於這套監控係統的改進具有非常重要的意義。


而克裏足以能夠實時解密對手的通訊加密措施得到了充分的驗證,完全證明了杜克那個異想天開的計劃不再是不可能完成的任務,而慢慢演變成為了一個非常具有可操作性現實。


對於杜克來說,現在實現這個不可能完成的任務隻剩下最後一步一一破解入侵全球鷹控製係統。盡管這也是一個非常具有挑戰性的任務,但是對於克裏來說,隻要給它足夠多的時間,總會有攻破這套係統的時候。


隻是杜克不知道攻破這個係統究竟需要多少時間,現在國內對於全球鷹的控製係統可以參考的研究資料不多,隻知道應該是一種類UNIX係統,所以接下來杜克要做的事情,除了進一步改善監控係統的精度和實用性外,就是尋找盡可能多的類UNIX係統進行破解入侵試驗,讓克裏積累更多的破解經驗。


有了這麽一個需求,如果有心人在注意杜克公司的動態的話,那麽一定會發現這段時間內杜克旗下各種公司都在進行一項奇怪的工作一一盡可能多的收集各種各樣的操作係統,不管是公開源代碼的,還是非公開源代碼的,也不管是嵌入式係統還是服務器操作係統,短短時間內就收集了數百套之多。


杜克將這些係統通通丟給了克裏去折騰,很快克裏就將其分門別類整理成為十幾種類型,絕大部分嵌入式係統或者桌麵係統的加密對於克裏來說都是孱弱無比,即便采用暴力破解也就是分分鍾搞定的事情。


隻有那些基於小型機或者超級計算機係統,在采用高強度加密措施情況下,克裏采用的暴力破解方法才會受挫,但是已經研究過多個大型操作係統的克裏,卻能夠根據這些操作係統的加密原理算法進行逆向破解,這種方式比起暴力破解來說,效率提升了無數倍。

本章尚未完結,請點擊下一頁繼續閱讀---->>>