Return to Video

网络战争背后的1和0

  • 0:01 - 0:03
    这儿有许多1和许多0。
  • 0:03 - 0:06
    这就是我们所说的二进制信息。
  • 0:06 - 0:08
    这是计算机所使用的语言。
  • 0:08 - 0:10
    这是计算机存储信息的方式。
  • 0:10 - 0:11
    这是计算机的思考方式,
  • 0:11 - 0:15
    计算机通过这些0和1来做所有它们能做的事情。
  • 0:15 - 0:17
    我是一名网络安全的研究人员,
  • 0:17 - 0:19
    这意味着,我的工作就是坐下跟这种信息打交道,
  • 0:19 - 0:21
    试着让这些0和1变得有意义,
  • 0:21 - 0:24
    试着去理解这些0和1的意思。
  • 0:24 - 0:26
    对我来说,不幸的是,我们并不只是说
  • 0:26 - 0:28
    屏幕上的这些0和1。
  • 0:28 - 0:30
    我们并不是说几页的0和1。
  • 0:30 - 0:34
    我们会讨论多达数十亿的0和1,
  • 0:34 - 0:37
    多到任何人都无法理解的程度。
  • 0:37 - 0:39
    现在,就像听起来得这么令人兴奋,
  • 0:39 - 0:41
    当我开始做网络的工作时——
  • 0:41 - 0:43
    (笑声)——
  • 0:43 - 0:45
    当我开始做网络的时候,
  • 0:45 - 0:49
    我不确定探索0和1是我余生想做的事,
  • 0:49 - 0:50
    因为在我的脑海里,
  • 0:50 - 0:55
    “信息技术”就是不让病毒感染我奶奶的电脑,
  • 0:55 - 0:58
    让"My Space"(聚友,社交网站)主页不被入侵,
  • 0:58 - 1:00
    也许,也许在我最光荣的那一天,
  • 1:00 - 1:04
    防止人们的信用卡信息遭到窃取,
  • 1:04 - 1:05
    那些确实是重要的事情,
  • 1:05 - 1:08
    但那并不是我打算尽我一生来做的事情。
  • 1:08 - 1:11
    但是作为一个网络防卫服务者,工作了30分钟后,
  • 1:11 - 1:16
    我就发现我对于网络的看法有失偏颇。
  • 1:16 - 1:18
    事实上,在国家安全的意义上说,
  • 1:18 - 1:23
    使我奶奶的电脑远离病毒的工作优先级是非常低的。
  • 1:23 - 1:28
    网络的意义远远大于任何像这样的事情。
  • 1:28 - 1:31
    网络遍布于生活的每个角落,
  • 1:31 - 1:34
    因为电脑融入了生活的方方面面,
  • 1:34 - 1:36
    即使你没有电脑。
  • 1:36 - 1:39
    计算机控制着你车里所有的东西,
  • 1:39 - 1:41
    从你的GPS到你的安全气囊。
  • 1:41 - 1:42
    它们控制你的手机。
  • 1:42 - 1:45
    正因为有它们,你才能拨打911和其它人连线。
  • 1:45 - 1:48
    它们控制着我们国家的全部基础设施。
  • 1:48 - 1:52
    是它们让你能用电,暖气,清洁的水,食物。
  • 1:52 - 1:54
    计算机也控制着我们的军事设备,
  • 1:54 - 1:55
    从导弹筒仓到卫星,
  • 1:55 - 1:58
    到核防御网络。
  • 1:59 - 2:03
    这些东西都因为电脑的存在而变得可能。
  • 2:03 - 2:05
    因此,因为网络的存在,
  • 2:05 - 2:06
    当某些事情出故障时,
  • 2:06 - 2:09
    网络会让所有的这些故障不复存在。
  • 2:09 - 2:11
    这恰恰是我所踏入的领域。
  • 2:11 - 2:14
    我工作中很重要的一部分就是保护这些东西,
  • 2:14 - 2:15
    让它们正常工作。
  • 2:15 - 2:18
    但某些时候,破坏这些东西也是我工作的一部分。
  • 2:18 - 2:21
    因为网络并不仅仅是防御,
  • 2:21 - 2:22
    网络也意味着进攻。
  • 2:22 - 2:24
    我们正在进入我们所说的
  • 2:24 - 2:25
    网络武器时代。
  • 2:25 - 2:29
    实际上,网络进攻的潜力是如此巨大,
  • 2:29 - 2:32
    以至于网络被认为是一个新的战场。
  • 2:32 - 2:34
    战场。
  • 2:34 - 2:36
    这不一定是坏事。
  • 2:36 - 2:40
    一方面,这意味着,我们要在一个全新的领域保护自己,
  • 2:40 - 2:42
    但另一方面,
  • 2:42 - 2:44
    这意味着,我们有新的途径去进攻,
  • 2:44 - 2:48
    去阻止恶人作恶。
  • 2:48 - 2:51
    那么,我来举一个完全假想的例子。
  • 2:51 - 2:54
    假定一名恐怖分子想炸毁一栋建筑,
  • 2:54 - 2:57
    而且他还想在将来反复地进行这样的恐怖袭击。
  • 2:57 - 3:00
    因此,他可不想在那个建筑爆炸时还呆里面。
  • 3:00 - 3:01
    他打算用一个手机来
  • 3:01 - 3:04
    做远程导火线。
  • 3:04 - 3:10
    在过去,阻止这名恐怖分子的唯一办法是枪战和飙车。
  • 3:10 - 3:12
    但如今再也不必这样了。
  • 3:12 - 3:13
    我们正在进入一个新时代,
  • 3:13 - 3:17
    1000英里以外的一个按钮就能阻止他。
  • 3:17 - 3:19
    因为无论他知道与否,
  • 3:19 - 3:20
    只要他决定用他的手机,
  • 3:20 - 3:23
    他就已踏入了网络控制区。
  • 3:23 - 3:27
    一个精心策划的网络袭击可以侵入他的手机,
  • 3:27 - 3:29
    破坏他的电池的过压保护,
  • 3:29 - 3:30
    让电路超负荷,
  • 3:30 - 3:33
    从而引起电池过热而爆炸。
  • 3:33 - 3:35
    没有了手机,也就没有了导火线,
  • 3:35 - 3:37
    也许再也不会有恐怖分子,
  • 3:37 - 3:41
    这一切都来自于1000英里外的一下按钮。
  • 3:41 - 3:43
    那么这到底是怎么做到的呢?
  • 3:43 - 3:45
    一切又回到了那些0和1上。
  • 3:45 - 3:48
    二进制信息让你的手机工作,
  • 3:48 - 3:51
    如果正确操纵,它可以引爆你的手机。
  • 3:51 - 3:54
    所以,当你开始从这个角度看信息技术时,
  • 3:54 - 4:00
    穷尽一生跟二进制信息打交道就开始变得让人兴奋了。
  • 4:00 - 4:02
    但问题在于:这个很难。
  • 4:02 - 4:04
    真的非常非常难。
  • 4:04 - 4:06
    原因在这。
  • 4:06 - 4:08
    想想你手机上的所有东西。
  • 4:08 - 4:10
    有你拍的照片,
  • 4:10 - 4:12
    你听的歌,
  • 4:12 - 4:14
    你的联系人列表,
  • 4:14 - 4:15
    你的邮件,
  • 4:15 - 4:19
    还有500个你这辈子大概都不会用的应用软件,
  • 4:19 - 4:22
    所有这些的背后都是软件,
  • 4:22 - 4:24
    控制你手机的代码。
  • 4:24 - 4:29
    隐藏在这茫茫代码中的某小一段代码控制着电池,
  • 4:29 - 4:31
    这就是我真正关心的。
  • 4:31 - 4:35
    但所有的这些,都只是一长串0和1,
  • 4:35 - 4:36
    而且所有的都混在一起。
  • 4:36 - 4:40
    我们称之为网络领域的“海里捞针",
  • 4:40 - 4:42
    因为任何信息看上去都很像。
  • 4:42 - 4:44
    我在找一个关键的部分,
  • 4:44 - 4:47
    但它和所有其他的东西混在一起。
  • 4:47 - 4:52
    因此,我们把注意力从这个假象的
    引爆恐怖分子的手机的情景中转移开,
  • 4:52 - 4:54
    看看真正发生在我身上的事情。
  • 4:54 - 4:56
    差不多不管我做什么,
  • 4:56 - 5:00
    往往一坐下来就着手处理一整串二进制信息,
  • 5:00 - 5:01
    并且,我总是在找一个关键的片段
  • 5:01 - 5:03
    来做点特别的事情。
  • 5:03 - 5:05
    在这个案例中,我在寻找一个段非常先进的,
  • 5:05 - 5:07
    蕴含高科技的代码,
  • 5:07 - 5:08
    我知道我能侵入这段代码,
  • 5:08 - 5:12
    但这个片段埋藏在十亿个0和1中的某个地方。
  • 5:12 - 5:15
    对我来说,不幸的是,我不知道我要找的到底是什么。
  • 5:15 - 5:17
    我并不完全知道这段代码看上到底会是什么样子,
  • 5:17 - 5:19
    这使寻找它的工作变得非常非常难。
  • 5:19 - 5:21
    当我必须做这件事情的时候,我需要做的
  • 5:21 - 5:25
    基本上就是读取大量二进制片段,
  • 5:25 - 5:29
    努力解码每一段,看看有没有可能找到我想找的那一段。
  • 5:29 - 5:32
    这样,一段时间过后,
    我以为我找到了我要找的那段代码。
  • 5:32 - 5:34
    我以为,这大概是吧我要找的吧。
  • 5:34 - 5:36
    它看上去像是对的,但我还不能断定。
  • 5:36 - 5:39
    我还不知道这些0和1到底表示什么。
  • 5:39 - 5:42
    我花了点时间试着一起考虑它们,
  • 5:42 - 5:44
    但没有那么走运。
  • 5:44 - 5:45
    最终我决定了,
  • 5:45 - 5:47
    我一定要去征服它,
  • 5:47 - 5:48
    我要花掉一个周末的时间,
  • 5:48 - 5:51
    直到弄清它的含义前我不会离开。
  • 5:51 - 5:53
    这就是我所做的,我在一个星期六早上开始我的工作,
  • 5:53 - 5:57
    花了大概10个小时,我获得了这个难题的全部片段。
  • 5:57 - 5:58
    但我还是不知道它们怎么能相互联系,
  • 5:58 - 6:01
    也不清楚这些0和1的意义。
  • 6:01 - 6:03
    在第15十五个小时的时候,
  • 6:03 - 6:06
    我的头绪开始变得清晰起来,
  • 6:06 - 6:08
    但还是心存疑虑,
  • 6:08 - 6:12
    怀疑我看到的跟我想找的没任何联系。
  • 6:12 - 6:15
    到第20个小时,这些零碎的部分开始汇集,
  • 6:15 - 6:18
    非常缓慢 ——(笑声)——
  • 6:18 - 6:22
    事已至此,我非常肯定我在一条错误的道路上前进。
  • 6:22 - 6:24
    但是不会放弃。
  • 6:24 - 6:27
    在实验室的30个小时以后,
  • 6:27 - 6:29
    我真正搞清了我在看的是什么,
  • 6:29 - 6:32
    我的猜测是正确的,这并不是我想找的。
  • 6:32 - 6:35
    我花了30个小时把这些0和1整合到一起,
  • 6:35 - 6:36
    组成了一个小猫的图像。
  • 6:36 - 6:38
    (笑声)
  • 6:38 - 6:41
    在实验室浪费了30个小时光阴,
  • 6:41 - 6:44
    搜寻了一只没任何用处的小猫,
  • 6:44 - 6:46
    这跟我想实现的成就完全不相及。
  • 6:46 - 6:49
    我十分沮丧,精疲力竭。
  • 6:49 - 6:53
    在实验室呆了30个小时后,
    我很可能都散发难闻的味道了,
  • 6:53 - 6:56
    但是我并没有选择回家,回家就叫做放弃,
  • 6:56 - 7:00
    我回过头,问我自己,到底出了什么错?
  • 7:00 - 7:02
    为什么我会犯这么愚蠢的错误?
  • 7:02 - 7:04
    我在这方面是做得相当好的。
  • 7:04 - 7:05
    我以此谋生。
  • 7:05 - 7:07
    那么到底发生了什么?
  • 7:07 - 7:10
    我想,当你在这个层次上解码信息时,
  • 7:10 - 7:13
    很容易偏离正轨。
  • 7:13 - 7:15
    很容易只见树木不见森林。
  • 7:15 - 7:17
    很容易走到错误的兔子洞里,
  • 7:17 - 7:20
    在错误的事情上浪费大量的时间。
  • 7:20 - 7:22
    但我顿悟了。
  • 7:22 - 7:26
    我们从一开始就以完全错误的方式来处理这些数据。
  • 7:26 - 7:28
    这是电脑的思考方式,0 和1。
  • 7:28 - 7:30
    这不是人类思考的方式。
  • 7:30 - 7:34
    但我们一直试图让我们的脑子以计算机的方式思考,
  • 7:34 - 7:36
    以理解这些信息。
  • 7:36 - 7:38
    不是让我们的思维适应问题,
  • 7:38 - 7:41
    我们应该让问题适应我们的思维。
  • 7:41 - 7:43
    因为我们的大脑有巨大的潜力
  • 7:43 - 7:46
    来分析大量的信息,
  • 7:46 - 7:47
    而不是像这样。
  • 7:47 - 7:50
    那么,如果我们把问题转化为正确形式的信息,
  • 7:50 - 7:53
    来激发大脑的潜力,将会怎样?
  • 7:53 - 7:54
    带着这个想法,
  • 7:54 - 7:56
    我从我工作的地下实验室冲出来,
  • 7:56 - 7:57
    到了我家里的地下实验室,
  • 7:57 - 7:59
    这两处看起来差不多。
  • 7:59 - 8:01
    主要的不同是,在工作的地方,
  • 8:01 - 8:02
    我被网络包围了,
  • 8:02 - 8:05
    在这种情况下,网络本身似乎就是个问题。
  • 8:05 - 8:08
    在家里,包围我的一切都是我熟知的。
  • 8:08 - 8:10
    所以,我倾倒出所有我能找到的书,
  • 8:10 - 8:12
    所有的想法也从脑海里倾倒而出,
  • 8:12 - 8:17
    看看如何把问题从一个形式
    转换成完全不同的形式。
  • 8:17 - 8:18
    最大的问题是,
  • 8:18 - 8:20
    我们想把它们转化成什么?
  • 8:20 - 8:22
    大脑通常情况下做什么做得最完美?
  • 8:22 - 8:24
    我们能够利用吗?
  • 8:24 - 8:26
    我的答案是视觉。
  • 8:26 - 8:30
    我们具有强大的图像信息分析能力。
  • 8:30 - 8:34
    我们能够将颜色梯度、层次等各种各样的信号
  • 8:34 - 8:36
    融合成一幅眼前世界的画卷。
  • 8:36 - 8:38
    的确难以置信。
  • 8:38 - 8:39
    如果我们能够找到一个方法
  • 8:39 - 8:41
    来将这些二进制信息转化为视觉信号的形式,
  • 8:41 - 8:43
    我们就真的能释放大脑的潜力,
  • 8:43 - 8:46
    来处理这些信息。
  • 8:46 - 8:48
    于是我开始看着二进制的信息,
  • 8:48 - 8:51
    问自己,当我第一次遇到这样的信息,我会做什么?
  • 8:51 - 8:52
    我想做的第一件事,
  • 8:52 - 8:54
    我想回答的第一个问题,
  • 8:54 - 8:55
    是它到底是什么?
  • 8:55 - 8:57
    我不在乎它有什么作用,它如何发挥作用。
  • 8:57 - 9:00
    我想知道的就是,它是什么?
  • 9:00 - 9:02
    为搞清这个问题,
  • 9:02 - 9:03
    我把目光投向于数据块,
  • 9:03 - 9:06
    整串二进制数据块,
  • 9:06 - 9:09
    并且注意观察这些数据块之间的关系。
  • 9:09 - 9:10
    当我汇集到足够多的序列时,
  • 9:10 - 9:15
    我想我确切地明白了这些信息是什么。
  • 9:15 - 9:16
    让我们回到
  • 9:16 - 9:18
    那个爆破恐怖分子手机的情景。
  • 9:18 - 9:22
    这是二进制层面上英文字母的样子。
  • 9:22 - 9:26
    在我检测时,你的联系人信息会呈现为这般模样。
  • 9:26 - 9:28
    在这个层次上很难进行分析,
  • 9:28 - 9:31
    但如果将我正在研究的二进制数据块提取出来,
  • 9:31 - 9:35
    进行转化,并以视觉形式呈现出来,
  • 9:35 - 9:37
    将它们转化,
  • 9:37 - 9:38
    这是我们得到的结果。
  • 9:38 - 9:43
    这是从抽象视觉角度来看的英文文字。
  • 9:43 - 9:44
    就在这一瞬间,
  • 9:44 - 9:46
    信息以截然不同的形式展现出来,
  • 9:46 - 9:49
    新形式的信息跟那些0和1完全一样,
  • 9:49 - 9:51
    以一种我们立即可以理解的方式呈现出来。
  • 9:51 - 9:54
    我们立即就能看到所有的图案式样,
  • 9:54 - 9:56
    只需花费几秒钟就能获取这些图案式样,
  • 9:56 - 9:58
    但若是从0和1中挖掘出这些信息,
  • 9:58 - 10:00
    需要花费数小时,甚至数天。
  • 10:00 - 10:02
    任何人只需学习几分钟,
  • 10:02 - 10:03
    就可以知道这些图案式样的含义。
  • 10:03 - 10:09
    但若从0和1中理解其含义需具备数年的网络技术经验。
  • 10:09 - 10:12
    这一个片段代表联系人名单中
  • 10:12 - 10:14
    小写字母挨着小写字母。
  • 10:14 - 10:16
    这是大写字母跟着大写字母,
  • 10:16 - 10:18
    大写字母跟着小写字母,小写字母跟着大写字母。
  • 10:18 - 10:21
    这是空格,这是回车。
  • 10:21 - 10:25
    我们可以在几秒钟里浏览二进制信息的各个细节。
  • 10:25 - 10:29
    而不是在这个层面上停留数周,甚至数月。
  • 10:29 - 10:32
    这是你手机上一个图像看起来的样子,
  • 10:32 - 10:35
    但这是抽象化的视觉图案。
  • 10:35 - 10:37
    这是你的音乐的样子,
  • 10:37 - 10:39
    抽象的视觉化图案。
  • 10:39 - 10:41
    对我来说最重要的是,
  • 10:41 - 10:44
    这是你手机代码的样子,
  • 10:44 - 10:47
    正是我最终想找到的,
  • 10:47 - 10:49
    这是代码的抽象视觉化图案。
  • 10:49 - 10:51
    即便能发现它,我还不能引爆你的手机。
  • 10:51 - 10:55
    在0和1中摸索,需要花费数周时间,
  • 10:55 - 11:00
    但从这样的抽象图案中获取有用信息只需几秒钟。
  • 11:00 - 11:03
    这一切的一切,最不可思议的地方之一在于
  • 11:03 - 11:05
    这种思路赋予了我们一种全新的方式,
  • 11:05 - 11:09
    来理解我们从未看到过的信息和物质。
  • 11:09 - 11:11
    我知道在二进制层面的英文的样子,
  • 11:11 - 11:13
    我也知道其抽象视觉化图案的样子,
  • 11:13 - 11:17
    但我从来没见过俄文的二进制信息。
  • 11:17 - 11:19
    如果单纯地在0和1的层面来分析,
  • 11:19 - 11:21
    需要花费我数周的时间来摸索,
  • 11:21 - 11:24
    但由于我们的大脑可以在瞬间抓取并识别出
  • 11:24 - 11:27
    这些抽象视觉化信息中的细微图案。
  • 11:27 - 11:31
    我们就会下意识地在新的环境中应用。
  • 11:31 - 11:34
    这就是俄文经过视觉抽象化处理后的样子。
  • 11:34 - 11:36
    因为我了解了一个语言的样子,
  • 11:36 - 11:37
    我就能够识别出其他语言,
  • 11:37 - 11:39
    即使我对它们不熟悉。
  • 11:39 - 11:41
    这是照片的样子,
  • 11:41 - 11:43
    但这是剪贴画的样子。
  • 11:43 - 11:45
    这是你手机代码的样子,
  • 11:45 - 11:48
    但这是你电脑代码的样子。
  • 11:48 - 11:50
    我们大脑读取这些图案的方式,
  • 11:50 - 11:54
    跟读取0和1的方式是截然不同的。
  • 11:54 - 11:56
    但以这种方式来解决问题,
  • 11:56 - 11:58
    事实上目前我们掌握的只是冰山一角。
  • 11:58 - 12:03
    我们才刚开始激发大脑处理视觉信息的能力。
  • 12:03 - 12:05
    如果我们运用同样的理念,
  • 12:05 - 12:07
    并将其转化为三维信息,
  • 12:07 - 12:10
    我们就会发现解读信息的全新的方式。
  • 12:10 - 12:13
    在几秒钟里,我们就能获悉每一个图案。
  • 12:13 - 12:15
    我们能看见与代码相联的十字交叉,
  • 12:15 - 12:16
    我们能看见与跟文字相联的立方体,
  • 12:16 - 12:19
    我们甚至可以获悉最细微的视觉化图像。
  • 12:19 - 12:24
    在0和1的层面上需花费耗费数周的事情,
  • 12:24 - 12:27
    在抽象视觉的层面上探究则会瞬间豁然开朗,
  • 12:27 - 12:28
    我们按照这个思路继续前进,
  • 12:28 - 12:30
    纳入越来越多的信息,
  • 12:30 - 12:42
    我们发现,仅仅利用大脑固有的样式分析的能力,
    我们有能力在几秒钟内处理无数的0和1。
  • 12:42 - 12:44
    所以这种方式真的很棒,很有用,
  • 12:44 - 12:46
    这一切都告诉了我我要寻找的是什么。
  • 12:46 - 12:48
    至此,根据视觉化图案,
  • 12:48 - 12:50
    我可以找到手机上的代码。
  • 12:50 - 12:53
    但那还不足以引爆电池。
  • 12:53 - 12:56
    我需要做的下一件事就是寻找控制电池的代码,
  • 12:56 - 12:58
    但我们又遇到了大海捞针的困难。
  • 12:58 - 13:02
    这段代码跟手机系统上其他所有代码都极为相似。
  • 13:02 - 13:05
    我也许找不到控制电池的代码,
  • 13:05 - 13:07
    但有很多段代码跟它极其相似。
  • 13:07 - 13:09
    有控制手机屏幕的代码,
  • 13:09 - 13:11
    有控制按钮的,有控制耳机的,
  • 13:11 - 13:13
    因此,即使我发现不了控制电池的代码,
  • 13:13 - 13:15
    但我肯定能发现这么多相似代码中的一个。
  • 13:15 - 13:18
    二进制分析的下一步就是
  • 13:18 - 13:21
    研究这些极为相似的信息,
  • 13:21 - 13:25
    在二进制的层面分析真的很难,
  • 13:25 - 13:29
    但如果我们将这些相似的信息转化为抽象视觉化图像,
  • 13:29 - 13:31
    我甚至不需要筛选原始的数据。
  • 13:31 - 13:33
    我所要做的只是等待图像显示,
  • 13:33 - 13:36
    来决定我要看哪一段信息。
  • 13:36 - 13:39
    我追随这些像极了面包屑的信息图线,
  • 13:39 - 13:42
    来获取我要寻找的信息。
  • 13:42 - 13:46
    至此,我已发现了控制电池的代码,
  • 13:46 - 13:49
    但那还不足以引爆手机。
  • 13:49 - 13:51
    这个难题的最后一步,
  • 13:51 - 13:54
    是理解那段代码控制电池的方式。
  • 13:54 - 13:56
    为解决这个问题,
  • 13:56 - 14:01
    我需要在二进制数据里辨识信息之间极其细微的关系,
  • 14:01 - 14:05
    在0和1的层面上,又是一个难题,
  • 14:05 - 14:08
    但如果将其转化为图像信息,
  • 14:08 - 14:11
    我们就可以袖手旁观,地让视觉皮质处理这些难题,
  • 14:11 - 14:13
    它能发现所有具体的图像,
  • 14:13 - 14:15
    对我们来说所有重要的片段。
  • 14:15 - 14:18
    它能发现这些代码是如何
  • 14:18 - 14:21
    一起运作来控制电池。
  • 14:21 - 14:24
    这一切在数小时之内就可完成,
  • 14:24 - 14:25
    而相同的程序
  • 14:25 - 14:28
    在过去要花好几个月。
  • 14:28 - 14:32
    这就是理论上引爆恐怖分子手机的思路与方法,
  • 14:32 - 14:37
    我想弄清楚在日常工作中这种方法是否有效,
  • 14:37 - 14:40
    于是我运用相同的理念,
  • 14:40 - 14:44
    来处理我们过去研究过的数据,
  • 14:44 - 14:49
    而且,我依旧试图从海量的二进制信息中
  • 14:49 - 14:52
    寻找极其细微的特定的代码。
  • 14:52 - 14:54
    在这个层面分析时,
  • 14:54 - 14:56
    我认为我找准了正确的信息,
  • 14:56 - 15:00
    但结果没达到我的预期,
  • 15:00 - 15:01
    它与我要寻找的代码直接没有联系。
  • 15:01 - 15:04
    事实上,我并不确定这到底是什么,
  • 15:04 - 15:05
    但当我退后一个层次,
  • 15:05 - 15:08
    寻找这段代码中的相似之处,
  • 15:08 - 15:11
    却并没有我所熟知的相似之处,
  • 15:11 - 15:13
    我看到的甚至不是代码。
  • 15:13 - 15:15
    事实上,从这个角度来看,
  • 15:15 - 15:17
    我可以说,这不是代码。
  • 15:17 - 15:19
    这是某种图像。
  • 15:19 - 15:21
    从这个角度,我能看到,
  • 15:21 - 15:24
    它不仅仅是一个图像,而是一张照片。
  • 15:24 - 15:25
    现在我确认这是一张照片了,
  • 15:25 - 15:28
    我有许多其他的二进制转化工具,
  • 15:28 - 15:31
    来将其视觉化,以理解其含义,
  • 15:31 - 15:33
    因此,在几秒钟内,
  • 15:33 - 15:36
    我们就可以利用视觉化工具处理这些信息,
  • 15:36 - 15:39
    来找出我们寻找的东西。
  • 15:39 - 15:41
    我看见了——(笑声)——
  • 15:41 - 15:44
    又是那只可恶的猫。
  • 15:44 - 15:47
    我们找到了一个将难题转化为
  • 15:47 - 15:50
    一个对大脑而言再自然不过的问题,
  • 15:50 - 15:52
    正是这个方法让这一切变得可能。
  • 15:52 - 15:54
    那么这意味着什么呢?
  • 15:54 - 15:55
    对小猫来说,
  • 15:55 - 15:58
    藏身于1和0中的游戏不复存在。
  • 15:58 - 16:01
    而对我来说,这意味着再没有一无所获的周末了。
  • 16:01 - 16:04
    对网络,这意味着我们有了一个全新方法
  • 16:04 - 16:07
    来解决看似根本解决不了的问题。
  • 16:07 - 16:11
    这意味着在日新月异的网络战争里,
    我们扛起了新的武器,
  • 16:11 - 16:12
    但对我们所有人来说,
  • 16:12 - 16:15
    这意味着网络工程师
  • 16:15 - 16:19
    能在紧急情况下最先挺身而出,
  • 16:19 - 16:20
    只需短短几秒,
  • 16:20 - 16:23
    敌人就被我们制服。
  • 16:23 - 16:25
    (谢谢)
  • 16:25 - 16:28
    (掌声)
Title:
网络战争背后的1和0
Speaker:
克里斯.杜马斯
Description:

克里斯.杜马斯是网络安全研究员,在一场全新的战争——网络——前线工作,在这个引人入胜的演讲里,他向我们展示研究人员是怎样运用图像识别和反向引擎(几个不眠夜的成果)来理解目的和内容未知的二进制的代码数据块。

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
16:45

Chinese, Simplified subtitles

Revisions