第420章 算法重构,未知路径之探
屏幕右下角的提示还在闪,backup_0420.cfg文件静静地躺在缓存目录里。我盯着那行日志看了三秒,手指立刻敲下指令,把整个文件复制进隔离区。系统没有报毒,但它不该存在。
我调出U盘接口的历史记录。主控台显示过去二十四小时没有任何外设接入,可物理端口有轻微电流波动,温度比基准值高了0.7度。这种变化通常被认为是环境干扰,不会触发警报。
但我知道不是。
我把这段数据发给程卫国。他五分钟就到了,手里拎着频谱仪,衣服都没换,还是那件藏青色中山装。他一句话没说,直接蹲在主机旁边,把探头贴上USB接口外壳。
“冷却泵运行的时候,信号最强。”他盯着屏幕,“周期性脉冲,频率和B区水泵震动一致。”
我点头。“他们用机械振动制造谐波,骗过主板的封胶检测。”
“这不是网络攻击。”他抬头看我,“是物理层渗透。有人在设备内部埋了接收器,靠微电流传数据。”
我们对视一眼。这种手段超出了常规防御范围。它不走网线,不依赖协议,像细菌一样附着在硬件运行的缝隙里。
“得切断路径。”我说。
“先搞清楚它怎么工作的。”他打开外壳,取出一块小电路板,“这是后加的。焊点很新,伪装成接地模块。”
我接过板子,翻过来一看,背面刻着一组数字编码。不是标准型号,也不是厂商标识。像是某种标记。
“留痕了。”我说。
“故意的。”他冷笑,“他们在测试,也在示威。”
我把板子放进防静电袋,转身调出过去七十二小时的所有出入站数据包。屏幕上密密麻麻全是请求记录。正常流量、加密通信、心跳检测……混在一起,看不出异常。
但我记得原世界的分析法。
我把所有跨节点调用的低频请求单独筛出来,按时间轴重新排列。很快,我发现一组指令簇——每次出现的位置不同,时序错乱,但结构完全一致。它们像碎片一样分散在不同用户的会话中,每次只传几个字节。
“拼起来。”我对程卫国说。
他把数据导入影子系统,手动重组。十五分钟后,一段隐藏指令浮现出来:一条递归调用链,指向一个从未注册的IP地址。那个地址属于一家境外学术机构,名义上和我们没有任何合作。
“这不是漏洞。”我说,“他们自己搭了一条路。”
“现在怎么办?”他问。
“不能等它再动。”我说,“我们要改算法。”
我打开核心调度模型,准备重构逻辑。现有规则引擎只能拦截已知威胁,对这种伪装成合法请求的碎片化传输无能为力。如果不动底层,下次它可能直接穿透量子加密通道。
但我不能停服务。
算力租赁业务正在运行,三家云服务商已经接入。一旦系统重启或规则突变,客户连接会大规模中断,信任立刻崩塌。
“建个影子系统。”我说,“并行跑新的模型。”
程卫国同意。我们用离线节点搭建测试环境,把原始流量镜像一份导进去。新模型加入了自适应权重机制:对跨节点跳转、高频低量、非连续会话的请求自动加分,达到阈值就标记为可疑。
第一轮测试开始。
十分钟内,系统标出三百二十七条高危路径。我一条条查看,发现其中二百八十九条是正常业务误判。误报率超过43%。
“不行。”程卫国摇头,“这样下去,系统会被自己拖垮。”
“问题不在模型。”我说,“在判断方式。单一标准容易被绕过,也容易误伤。”
我想起以前训练AI时用的双模型验证法。
“加一层校验。”我说,“只有新模型和旧规则同时判定高危,才真正阻断。其他情况只做记录。”
他想了想,点头。
我们重新配置逻辑,设置双轨比对机制。新系统不再直接干预流量,而是生成风险评分,供人工复核。
第二轮测试开始。
这次误报率降到11%,大部分是边缘案例。真正的异常开始浮现:几组本不该关联的服务器之间出现了微弱的数据回流,路径绕过了防火墙日志。
“抓到了。”程卫国指着屏幕。
我们注入伪造的碎片指令流,模拟攻击行为。五分钟后,新算法成功捕获一条隐藏传输路径。它通过冷却系统的PLC控制器中转,利用工业总线协议发送加密载荷,最终汇入那个境外IP。
“这条路不在网络架构图里。”我说。
“他们用的是设备间的物理耦合。”他声音沉下来,“温控、电源、传感器……只要是通电的,都能变成信道。”
我盯着那条路径看了很久。
这已经不是简单的入侵。他们在重建通信规则,用硬件本身的物理特性搭建隐蔽网络。传统防火墙、加密协议、身份认证,全都失效。
必须反击。
我调出文明重启系统界面,输入“分布式行为溯源协议”申请解锁。系统弹出提示:
【当前建筑值:187】
【所需建筑值:200】
【差额:13】
不够。
我扫了眼实验室建设进度。量子计算中心还没完工,芯片厂扩建卡在审批环节。短时间内拿不到额外建筑值。
“等等。”我说。
我回到数据面板,重新检查刚才捕获的路径细节。发现每次传输都发生在冷却泵启动瞬间,持续时间精确到毫秒级。攻击者利用了系统响应延迟的空档。
这个规律可以利用。
我修改影子系统的触发条件,把监控窗口锁定在泵启动前后0.5秒内,专门捕捉短时高频调用。同时加入行为指纹比对,记录每个请求的时序特征、内存占用模式、返回间隔。
第三轮测试开始。
系统运行十分钟,突然报警。
一条新的隐藏路径被激活。它没有走PLC,而是通过音频接口的接地环路传递数据,载波频率刚好避开频谱监测范围。
新算法立刻标记,并与历史特征比对。匹配度98.6%。
“是同一组人。”我说。
我立即打包所有证据,包括电路板照片、频谱数据、路径记录、行为模型,上传至内部最高密级信箱。同时在系统公告栏发布一条普通通知:
【例行维护提醒:明日早间将对B区供电模块进行电压校准,请相关团队提前保存数据。】
这是我和沈砚秋约定的暗号。只要她看到这条消息,就知道物理层防线已被突破,技术红线触碰。
做完这些,我回到主控台,再次提交解锁申请。
还是差13点。
我翻看近期建筑值进账记录。上一次是三代机弹性扩展验证通过,+60。再之前是碳配额交易完成,+50。这些都是实体项目落地带来的奖励。
但现在没有新设施建成。
除非……
我调出电源系统改造报告。两个月前,我们用锅炉房铜管和旧变压器搭建了原型电源,后来一直稳定运行。虽然没立项,但它确实支撑了数据中心上线。
“这个能不能算?”我问程卫国。
他愣了一下。“没人申报过。”
“系统认的是实体设施。”我说,“它建成了,也在用。为什么不算是建筑?”
他看着我,慢慢点头。“你可以试试。”
我整理技术图纸、材料清单、运行日志,打包成“临时应急供电模块”项目,提交系统审核。
等待三分钟。
界面刷新:
【建筑值+13】
【当前总值:200】
够了。
我立刻输入确认指令。
系统弹出最终提示:
【解锁“分布式行为溯源协议”,将开启主动追踪功能。此操作不可逆,且可能引发未知连锁反应。是否继续?】
我没有犹豫。
按下回车。
进度条开始加载。
屏幕上的攻击路径图谱缓缓展开,像一张不断生长的神经网络。新的节点一个接一个亮起,有些在国内,有些在国外,全都连向同一个源头。
程卫国站在我身后,低声说:“他们没想到我们会追回去。”
我没说话。
因为就在最后一行代码载入的瞬间,监控画面突然跳动了一下。
一个新的IP地址出现在路径末端。
它不属于任何已知机构。
注册信息为空。
而它的地理位置,正好落在克莱因工业亚太总部大楼的地下三层。

