深度挖掘

深度挖掘

第一百五十八章 熟悉情况

上一章 简介 下一章

那个叫孔瑞的年轻人对着大门,用手隔空画出一个小图案,大门很快就弹出一个光屏,孔瑞在光屏上再次画出图案后,光屏上就探出一只红色的软管式的识别器,它扭动着身体对着孟道涵的全身扫描了十几秒钟,然后那只软管式的识别器就缩了回去,随后从光屏下弹出来一张带有图案的塑质卡片。

当孟道涵接下这张塑质的卡片后,大门自动向一边弹开,那个女音再次响起:“欢迎孟老师到来,这张卡片是您的临时出入证,您现在可以安全的进入公司里了。”

孟道涵知道这部安全识别系统,已经和政府的个人公开信息平台进行了联网,所以在识别器扫描他的时候,也获取了他的公开信息,同时在这里做好了身份认证。

孟道涵被爷孙俩带到二楼的接待室,孟道涵对孔叔说:“孔叔,咱们就不用那么多形式上的客气了,我就直接进入工作状态吧,您把我安排到数据智能安全控制中心那就行了。”

孔叔看到孟道涵比他还着急的要去工作,他也就没再客气,直接把孟道涵领到公司的数据智能安全控制中心那里。

这个数据智能安全控制中心的房间不是很大,正常工作状态也就能坐下四个人,里面有一部监控公司数据智能安全的主系统,这是一部中等档次的系统设备。

孟道涵找了个椅子坐在安全控制设备前,借用监控的通道,用嗅波器对全公司的系统一一进行了检测,发现公司的虚拟空间的虚拟气息量值都很一般,说明在正常的工作情况下,没有虚拟力量在公司的虚拟空间里出没。

但是,孟道涵不敢断言公司在某种条件下,就一定不会有虚拟力量出没,他从孔叔之前的介绍中,就猜测出公司有虚拟力量出没的概率很大。

凭借孟道涵最进得到的和虚拟力量有关的经验,认为也只有虚拟力量这种东西窃取公司机密时,才不会留下丝毫的痕迹,更不会被那些数据智能安全监控高手发现,至于为什么会这样,孟道涵现在也不知道。

只是,孟道涵有一个疑问,虚拟力量有自己的专有功能语言,但是它们还能掌握其他形式的功能语言?而且学习领会的速度还这么快?

就像孔叔介绍过的那样,公司专有的功能语言很可能被某个高手掌握了,掌握所用的时间应该不长,这种在没有获得公司的全部功能语言知识的情况下,就能运用功能语言的高手,说他是人类的可能性不大,所以这个高手的身份,只能放到虚拟力量身上了。

如果真的是这样,就说明虚拟力量有学习能力,而且有强大的自主或者自我学习能力,那么这就意味着虚拟力量在智力的能力上,不会比人类差。

孟道涵看了看公司的数据智能安全的防御力量,发现公司的智能安全防御能力已经很强大了,可以抵御绝大多数高级黑客的入侵。

即使出现无法防御的顶尖黑客高手入侵的情况,依照公司的防御水平,也一定能留下被入侵过的痕迹,只是事实好像否定了这种可能。

光阴是最经不得消费的事物,孟道涵不知不觉间在公司里工作了一下午,期间他注意到孔叔公司的产品研制水平,是相当有水平的。

这种保护数据版权的产品在防范数据的窃用上,应该具有非凡的效能,如果窃取者强行突破保护密码,来窃取目标数据,即使动用超级智能工作系统,也很难能达到目的。

在某个超级的手段下,保护数据的密码不一定无法突破,但这绝不是短期就能达到目的的行径,凭借超级智能工作系统的强大,至少需要一个月左右的时间,才能实现窃用的目的。

这在时间上,与孔叔公司遭遇的绝大多数密码被突破的情况,有很大出入,就是说在三个月左右的期间,超级智能工作系统可以突破孔叔公司的部分保护数据的密码,但是不可能做到绝大多数范围的突破。

至于说要制造出和孔叔公司一模一样的保护密码的密码钥匙,在超级智能工作系统的加盟下,那也不是短期能完成的,时间也不会少于一个月。

同样,这种速度和效率也做到为大面积的保护密码开锁,所以制造密码钥匙的情况,也不能放在孔叔公司的遭遇中。

孔叔公司的产品很独特,它很像是一种密码水印技术,这种密码水印技术把被保护的数据锁定,就像是一部密码锁那样锁定数据,外部力量在没有获得数据拥有者许可的情况下,根本就没法翻阅数据,更不用说提取数据、采集数据和复制数据了。

而且这种数据保护密码有高低两种等级,至于采用哪种保护等级,一切就取决于被保护数据的重要程度。

一种是一体化的数据版权保护密码模式,这种密码保护模式被称为“脆性”保护,在这种模式下,外力要想强行突破密码锁制,或则用极高水平的仿制钥匙打开密码锁制,其中那怕存在千亿分之一的误差,都会导致数据像脆薄的玻璃纸那样被全部破坏。

而对于拥有密码锁制的公司到没有什么损失,因为他们可以备份很多带密码锁制的同样内容的数据,最关键的每一份同样内容的数据,所带的密码锁制还不同,只是这样保护数据的成本也是非常高昂的,一般都用于保护重要的数据上。

第二种数据版权的密码保护模式,档次相对要低很多,它的保护效果称为“塑性”的,它的保护密码遇到外力强行突破,或者仿制钥匙强行打开的情况,其所保护的数据不会崩溃,而是变成乱码状态。

虽然那种乱码的状态在特定的技术下,基本上可以被恢复,即使达不到原版的要求,也能有百分之八、九十的效果。

可是在恢复后,数据中的重要内容是否丢失也是随机的,运气好的不会遭遇到重要数据丢失,运气不好的会遭遇到一些重要数据的丢失,这运气不好的最终会白费一番力气,而且还花费的代价不低。

只是这种程度的数据版权的密码保护,都用于中低端价值的数据上。

现在市场上,针对各种数据版权的密码保护情况,有两种高级的密码突破技术,这两种技术用得好的话,都可以破坏数据版权上的保护密码程序,进而能获取其中的数据的使用和占有权。

一种是密码拼接技术,需要通过计算把原版权的保护密码,由黑箱形式推演成灰箱形式,再通过额外插入新的组成部分,使得新的组成部分和原成份有机的拼接为一个新的整体,重新建立出一个全新的保护密码,就相当于转移了密码保护的权利。

只是采用这种密码突破技术,重新建立的保护密码存在不稳定的情况,如果原版密码的保护手段更高明的话,原数据拥有者还可以恢复原版的保护密码身份,如果出现这种情况,窃取者的密码拼接就是白忙活一场了。

要是这种密码拼接技术运用得非常好,对那些采用“塑性”保护的中低端密码技术来说,窃取者应该可以实现对原版数据的随意使用和占有了。

不过,对于“脆性”密码保护的数据,这种密码拼接技术就很难取得效果,也就无法实现占有和使用数据的目的。

上一章 目录 下一章 收藏本章

更多好看的小说