繁体
诸位久等了。”卓绍华把手中的电脑包搁在桌上,朝众人颔首,介绍和他同行的几人,原来是几位网络安全专家。
背坐着的一人站了起来。刚才扫了一
没认
来,诸航现在已认
那是周文瑾。
“报告首长,蓝
鸢尾案能结案了。”
卓绍华
,让他继续。
周文瑾走到桌
尽
,他
后也有一个大屏幕,屏幕上漫山遍野的蓝
鸢尾
海。
“三年前,蓝
鸢尾曾以戏谑的方式
现在网络,后来销声匿迹,直到去年冬,再次
现。网络安全是一个综合而又复杂的工程,不可能保证万无一失,同样的
理,不
怎么
明的黑客,也是要留下蛛丝
迹的,只是很难发觉。追踪网络攻击就是要找到事件发生的源
,它有两个方面意义:一是指发现ip地址、mac地址或是认证的主机名;二是指确定攻击者的
份。但我们需要考虑的是ip地址是一个虚拟地址,而不是一个
理地址。这样追踪到的攻击源是不正确的,使得以ip地址为基础去发现攻击者变得更加困难。我虽然已经追踪到攻击者的记录,我却不能确定。我又
了十二天的时间,修复了被攻击的几大银行的防火墙日志,找
攻击者删除的活动记录,找到了原始数据包。所有所有的信息,都指向同一
,和我当时追踪的对象也吻合了。我们都太
估攻击者,或许是她肆无忌惮,以为最危险的地方就是最安全的地方。”
所有的人都屏住了呼
,专注地看着周文瑾。
周文瑾嘴角勾起一抹讥诮,他转向卓绍华,“这个攻击者就是卓将的现任夫人诸航。诸航女士毕业于北航计算机系,在学校就读期间,就以擅长网络攻击闻名于学院,这个我们也已得到相关人士证明。诸女士最钟
的
就是蓝
鸢尾,她的屏保多少年都没换,就是以蓝
鸢尾为背景。”
会议室内响起一片
气声,目光齐刷刷愕然地看向卓绍华。
卓绍华非常非常平静,眉
都没拧一下。“周中尉,你能确定诸航女士也是三年前那位戏谑网络的黑客吗?”
“
照推理和行为模式,应该是。”
“你的意思是你并不能确定这二者是同一人?”
“三年前,那件事反响不大,痕迹也无法查寻,我。。。。。。是不能,但每一个黑客都有自己的偏好,一旦确定一个图标来代表自己,就不会更换。”
“也有例外的,是不是?”卓绍华咄咄问
。
周文瑾沉
了下,“是!”
卓绍华目不转睛地看了他十秒,突地和几位网络安全专家
换了下
神,接着,几人一同鼓掌。
“周中尉,祝贺你顺利通过网络奇兵的作战演习,你表现非常优异。”卓绍华缓缓打开电脑包,从里面拿
笔记本。