??。??。??。??。??。??”伦主任的破解程序在查找无果的情况下,向伦主任提出了建议。
这倒挺有意思,不知道电脑的这种建议是事先设定好的,还是根据目前情况分析得出的结论。??如果是后者地话,‘智能化’程度还不低呢。
我对伦主任使用的这个程序开始感兴趣了。
“连‘天眼’程序都进不去,你小子不错呀!”伦主任查觉到站在身后有人,回头一看,见是我便打着招呼。
“没事干,所以过来观摩一下。??”我淡然说道。
“你先别得意太早。??看我怎么破你的防火墙!”伦主任此时说话的语气有了些孩子气的不服输意味。
我没有吭声,人就是要有这么一股劲才会有前进的动力,我对于伦主任有此冲劲并无恶感。
“马上查找系统地真实入口中。??。??。??。??。??。??”伦主任向他的程序下达了指令。
我看到程序飞快地转换出一个窗口,没一会儿一个IP地址便出现了。
看着那个熟悉的地址,我知道那确实是真实的IP,虽然我也采用了一些手段对其进行隐藏,但我并没有花多大的功夫用于此点防护,因为只要还是在这种一直延用了几十年的网络上,无论我采用多大的力气,IP地址始终还是会被发现的。??毕竟互联网的技术标准掌握在别人的手里。
因此。??我放弃了对IP地址地重点防护,之所以还是使用了一些常用地手段进行隐蔽。??只是不想让它随意暴露在大庭广众之下罢了。
事实上,我的防火墙完全可以一点儿也不考虑IP地址方面地问题,对于我的防护理念来说,它并不是防御的弱点,真正的防线,是设置在它后面的。
“对真实入口进行分析。??。??。??。??。??。??”伦主任没有再回头与我答话,而是再次向系统下令,不过从他的语气中,我感觉出了他的兴奋。
我暗暗佩服他的造诣,要知道,虽然我并不看中IP地址的防护,采用的防护措施也都是网络上常用的方法,但由于基础的不同,完全汉字环境下的迷惑代码,对于以英文代码为内核的系统来说,增加的麻烦可不是一点儿半点儿的。
纵观刚才我所见的那么多攻击手,伦主任还是第一个找到那个真实的入口的人呢。
可他使用的程序,竟然在这么短的时间内便可以查找成功,可见那个程序是如何优秀了。
如果以原先的骇
本章未完,请点击下一页继续阅读!