第一百五十九章 简单中难度(1 / 2)

加入书签

 另一种情况是密码嫁接编辑技术,这种嫁接技术的初始阶段与拼接技术差不多,要向原密码链中注入新成份,形容起来就像是移花接木的道理。</p>

就如把自带生长能力的“支段”,植入黑箱般的密码链中,让“支段”找到最适合自己的位置,然后在密码链中生根发芽,之后成长为密码链的一部分,使得原来的密码链变成新的密码链。</p>

只不整体过程都是在预先计算的基础上,布置下“支段”后就不用再管了,随后的一切都自动的按照计算的布置走下去,让嫁接的成份与原成份产生自组织的效果,使这一切都在神不知鬼不觉的情况下,发生、发展、形成着。</p>

这样就等于对数据版权的全部权利,建立了一个真正的全新的保护密码,再开发出适合的密码钥匙,也就相当于把数据的全部权利转移到窃取者这里来了。</p>

密码嫁接技术相对拼接技术来说,要更加的先进,但是这两种窃取密码权利的技术,都需要窃取方有足够强大的能力。</p>

先是要有识别密码的类型的能力,然后对释放进密码链黑箱的“支段”有足够的计算支持,才能找到密码链上适合植入新成份的位置。</p>

而这个植入的“支段”又非常关键,它们必须是那种不会引起密码链的反感的成份,否则就会触发保护密码的自毁性程序,使得窃取活动功亏一篑。</p>

可是拼接和嫁接这两种技术,都不是小势力能够拥有的,一般都是全球顶尖的专业技术势力才能够实施这种技术。</p>

因为这种技术需要强大的算力,高效的智能系统支持,尖端的能力突出的软件,还有高技能的人才,以及难以估量的成本。</p>

即使是这样好的条件下,实施拼接和嫁接技术的成功率,也不是太高,所以一般这类技术都应用于有极高价值的数据身上,这样才能保证得到最大的收益。</p>

所以这里有一个疑问,对于孔叔公司的客户们的数据有那么高的价值吗?值得某个全球顶尖的专业技术势力不计代价这么做?显然这种可能性不大。</p>

那么沿着这条线继续思考,如果窃取孔叔公司机密的不是顶尖的势力,这种势力是否有能力实施那种代价高昂的技术呢?这个问题也是否定的。</p>

不过,要是有那种神秘的虚拟力量参与在里面,凭借它们诡异能力,说不定还有一些可能,这是孟道涵重点怀疑和想要知道到结果,需要继续调查下去才行。</p>

孟道涵从孔叔那里,要了几份他们公司被技术窃取的数据样本,着手研究这里面的保护密码到底经历了什么情况。</p>

针对这种研究,孟道涵是做了充分的准备,他认为自己应该能调查出一些线索,可是他还是低估了孔叔公司事件的诡异程度。</p>

坐在智能工作系统强的孟道涵,看着面前的几份被窃取了版权的数据样本,这些样本都来自不同的客户那里,分别是不同类型的密码保护技术,也都是孔叔公司研制的密码版权保护失效的产品。</p>

孟道涵操作着检测工具系统,缓慢的切换着光屏界面,仔细查看着样本中是否有可疑之处。</p>

可是,孟道涵反复查看了许多遍后,他发现情况超出了他的设想,可以说调查的情况比他想象的要困难。</p>

在检测工具系统的细致核查下,给出的报告很清晰的指出,这些保护数据版权失效的密码,没有发现被动过手脚的痕迹,也就是说密码没有受到拼接或者嫁接的技术变更。</p>

↑返回顶部↑

书页/目录