字体:大 中 小
护眼
关灯
上一页
目录
下一页
第三十一章入侵之回溯算法 (第2/6页)
你满分。” “嘿嘿,老师客气了,放心,我不会让你失望的!”梁傲自信满满道。 转过身,周铁突然从梁傲的眼中看出一丝坚毅的光,这种光,深深地刺激了一下他的神经,从教了八年,从来没有一个学生给过他这样的震撼,仿佛世界上任何的难题,他都有能力践踏在脚下。 一闪即逝,那双眸子里忽而又显出了单纯的透明的光。 搞研究是一项艰难和需要安静的工作,周铁把钥匙交给了梁傲,就走出了实验室。 这样大的规模的计算,首先就要对整个网络进行宏观把握。梁傲首先改变了其中的一个节点,输入数据之后,输出端立即反馈出0或者1的提示,网络中的节点随即分成不同的模式。把节点接回原处,再次输入同一个值,节点立即变化成先前的模式。 “哈哈,这些节点居然有记忆的功能!”梁傲兴奋不已,仿佛笑小孩子看到一个奇怪的玩具。 猛然间,他像一个偏瘫的病人,脸上一阵僵硬,把那个笑“暂停”成了一种扭曲的神色。继而他又放生大笑起来。 这是一个极度有创意的灵感,这个灵感让他情不自禁地浑身因为喜悦而颤抖着。 第一次入侵fbi,思路虽然已经定好,但是依然有着如何解决与pusev网络服务商通电话而不泄露自己的身份的烦恼。 此刻,梁傲就从中受到了启发。 既然直接打给puserv入侵fbi失败后容易暴露,那么如果通过改变线路中的“节点”,也就是通过欺骗,利用虚假的号码诱使电信的记录,然后在中国各地的电信电话服务器上都保存着虚假的电话号码通讯记录,如同一个错综复杂的循环链路,这样即使再来追踪,
上一页
目录
下一页