器進行入侵試驗。
被“卦象晶片”及“電子空間”系統束縛了許久了的手腳,今天終於能夠得到很好地伸展了,這讓莫水激動莫名。突破了“卦象晶片”及“電子空間”系統,這比當初研究出“卦象電路板”進行混黑,更讓莫水感到激動,那是因為,現在這因子程式,已經是完全突破了八卦那完美嚴密的系統了。這是前無古人,後無來者的一種創舉,這樣的結果,如何不讓莫水感到激動呢!莫水甚至能夠猜測的出,現在這世界上能夠做到這一點的,估計除了自己,別人還未能達到這麼一個程度。畢竟,對於“卦象晶片”以及“電子空間”核心作業系統,精通的人沒有幾個,當然,對於國家在這方面投入的研究等,依莫水現在的水平,自然是無從得知的,不過,也可以確定一點,那就是國家應該是在系統安全性、網路防護等方面進行研究的。對於對系統的突破研究,估計是沒有展開的,當然,這些也都是莫水自己的猜測而已。自己現在能確定的一點,那就是這樣的入侵因子程式,國家是沒有辦法發現自己的蹤跡的。這是莫水對這一入侵因子的自信,也是對自己能力的一種自信。是否現在自己屬於夜郎自大,莫水還真沒這覺悟。
上網混黑,現在莫水首先要做的事情,就是看看已經被自己冷落了許久了的那個殺手集團:TNT全球保全集團。這個當年自己把該集團的網站設立在瑞士銀行的主伺服器裡面,後來由於沒時間,以及之後的不敢,不知道現在那裡會是什麼情況了。
對於瑞士銀行,莫水相信,該銀行絕對已經把系統全面更換成“太極伺服器”了,而“太極伺服器”也是採用了相同的“卦象晶片”,因此,在莫水已經有了經驗的基礎上,很容易地進入了瑞士銀行的網路伺服器,去尋找那個自己當初建立起來的TNT網站。不過,對於TNT的網站是否還存在,莫水不敢抱任何信心。當初設計的網站,並沒有設定支援“電子空間”作業系統的介面程式,因此,現在莫水也是抱著試一試的心態進行入侵查詢。
果然,在瑞士銀行網路伺服器裡面搜尋了半天,莫水並沒有找到TNT的網站內容。看來,TNT集團,還真的被自己忽悠了,而且一忽悠就達快一年時間啊。汗,這樣的殺手集團,可是不能怠慢啊!想到了這,莫水便開始在網路上搜尋TNT集團的網站,希望他們集團有那麼個認識,會採用超級伺服器建立起自己集團的網站吧。不過,莫水相信,TNT集團絕對會這麼做的,不說集團業務上需要這樣的國際網際網路絡,就說現在的超級伺服器以及現在的作業系統,在網路安全上有誰能夠突破的了呢?!集團的IT方面的專家們估計也都進行過仔細認真,甚至殘酷地測試吧。
經過不長時間的關鍵詞搜尋,果然如莫水所料,TNT全球保全集團的網站地址落入了莫水的搜尋結果欄中。現在莫水所採用的搜尋程式,是在入侵因子程式的基礎上,加入了關鍵詞搜尋,這樣的搜尋結果是,自然是對方伺服器的系統日誌根本就無法發現自己的IP地址,而對於搜尋類程式的編寫,莫水是輕車熟路的,畢竟之前有“電子搜尋”這麼一個先例存在,再經過自己根據因子程式需要而進行的修改程式介面程式碼,還是很容易實現程式系統的銜接的,而對於之前的“電子GPS定位系統”,莫水可是在這上面花費了相當大的精力,由於估計到電力系統的資訊化裝置的更新換代還沒那麼快、那麼容易實現,因此,在這一過程中,莫水又不得不採用雙模式相容系統方式,即透過“卦象晶片”供電迴路,回溯至線路供電局,從供電局的自動化控制系統偵測到供電線路名稱,再從線路名稱中確定所在地,然後再由供電線路反饋至被入侵電腦,從而掌握被入侵方的實際實體地址。在這一過程中,新舊電腦系統的相容模式,以及相容程式的編寫,是莫水花費時間與精力的主要的地方。雖然,入侵