网络战争背后的1和0
-
0:01 - 0:03这儿有许多1和许多0。
-
0:03 - 0:06这就是我们所说的二进制信息。
-
0:06 - 0:08这是计算机所使用的语言。
-
0:08 - 0:10这是计算机存储信息的方式。
-
0:10 - 0:11这是计算机的思考方式,
-
0:11 - 0:15计算机通过这些0和1来做所有它们能做的事情。
-
0:15 - 0:17我是一名网络安全的研究人员,
-
0:17 - 0:19这意味着,我的工作就是坐下跟这种信息打交道,
-
0:19 - 0:21试着让这些0和1变得有意义,
-
0:21 - 0:24试着去理解这些0和1的意思。
-
0:24 - 0:26对我来说,不幸的是,我们并不只是说
-
0:26 - 0:28屏幕上的这些0和1。
-
0:28 - 0:30我们并不是说几页的0和1。
-
0:30 - 0:34我们会讨论多达数十亿的0和1,
-
0:34 - 0:37多到任何人都无法理解的程度。
-
0:37 - 0:39现在,就像听起来得这么令人兴奋,
-
0:39 - 0:41当我开始做网络的工作时——
-
0:41 - 0:43(笑声)——
-
0:43 - 0:45当我开始做网络的时候,
-
0:45 - 0:49我不确定探索0和1是我余生想做的事,
-
0:49 - 0:50因为在我的脑海里,
-
0:50 - 0:55“信息技术”就是不让病毒感染我奶奶的电脑,
-
0:55 - 0:58让"My Space"(聚友,社交网站)主页不被入侵,
-
0:58 - 1:00也许,也许在我最光荣的那一天,
-
1:00 - 1:04防止人们的信用卡信息遭到窃取,
-
1:04 - 1:05那些确实是重要的事情,
-
1:05 - 1:08但那并不是我打算尽我一生来做的事情。
-
1:08 - 1:11但是作为一个网络防卫服务者,工作了30分钟后,
-
1:11 - 1:16我就发现我对于网络的看法有失偏颇。
-
1:16 - 1:18事实上,在国家安全的意义上说,
-
1:18 - 1:23使我奶奶的电脑远离病毒的工作优先级是非常低的。
-
1:23 - 1:28网络的意义远远大于任何像这样的事情。
-
1:28 - 1:31网络遍布于生活的每个角落,
-
1:31 - 1:34因为电脑融入了生活的方方面面,
-
1:34 - 1:36即使你没有电脑。
-
1:36 - 1:39计算机控制着你车里所有的东西,
-
1:39 - 1:41从你的GPS到你的安全气囊。
-
1:41 - 1:42它们控制你的手机。
-
1:42 - 1:45正因为有它们,你才能拨打911和其它人连线。
-
1:45 - 1:48它们控制着我们国家的全部基础设施。
-
1:48 - 1:52是它们让你能用电,暖气,清洁的水,食物。
-
1:52 - 1:54计算机也控制着我们的军事设备,
-
1:54 - 1:55从导弹筒仓到卫星,
-
1:55 - 1:58到核防御网络。
-
1:59 - 2:03这些东西都因为电脑的存在而变得可能。
-
2:03 - 2:05因此,因为网络的存在,
-
2:05 - 2:06当某些事情出故障时,
-
2:06 - 2:09网络会让所有的这些故障不复存在。
-
2:09 - 2:11这恰恰是我所踏入的领域。
-
2:11 - 2:14我工作中很重要的一部分就是保护这些东西,
-
2:14 - 2:15让它们正常工作。
-
2:15 - 2:18但某些时候,破坏这些东西也是我工作的一部分。
-
2:18 - 2:21因为网络并不仅仅是防御,
-
2:21 - 2:22网络也意味着进攻。
-
2:22 - 2:24我们正在进入我们所说的
-
2:24 - 2:25网络武器时代。
-
2:25 - 2:29实际上,网络进攻的潜力是如此巨大,
-
2:29 - 2:32以至于网络被认为是一个新的战场。
-
2:32 - 2:34战场。
-
2:34 - 2:36这不一定是坏事。
-
2:36 - 2:40一方面,这意味着,我们要在一个全新的领域保护自己,
-
2:40 - 2:42但另一方面,
-
2:42 - 2:44这意味着,我们有新的途径去进攻,
-
2:44 - 2:48去阻止恶人作恶。
-
2:48 - 2:51那么,我来举一个完全假想的例子。
-
2:51 - 2:54假定一名恐怖分子想炸毁一栋建筑,
-
2:54 - 2:57而且他还想在将来反复地进行这样的恐怖袭击。
-
2:57 - 3:00因此,他可不想在那个建筑爆炸时还呆里面。
-
3:00 - 3:01他打算用一个手机来
-
3:01 - 3:04做远程导火线。
-
3:04 - 3:10在过去,阻止这名恐怖分子的唯一办法是枪战和飙车。
-
3:10 - 3:12但如今再也不必这样了。
-
3:12 - 3:13我们正在进入一个新时代,
-
3:13 - 3:171000英里以外的一个按钮就能阻止他。
-
3:17 - 3:19因为无论他知道与否,
-
3:19 - 3:20只要他决定用他的手机,
-
3:20 - 3:23他就已踏入了网络控制区。
-
3:23 - 3:27一个精心策划的网络袭击可以侵入他的手机,
-
3:27 - 3:29破坏他的电池的过压保护,
-
3:29 - 3:30让电路超负荷,
-
3:30 - 3:33从而引起电池过热而爆炸。
-
3:33 - 3:35没有了手机,也就没有了导火线,
-
3:35 - 3:37也许再也不会有恐怖分子,
-
3:37 - 3:41这一切都来自于1000英里外的一下按钮。
-
3:41 - 3:43那么这到底是怎么做到的呢?
-
3:43 - 3:45一切又回到了那些0和1上。
-
3:45 - 3:48二进制信息让你的手机工作,
-
3:48 - 3:51如果正确操纵,它可以引爆你的手机。
-
3:51 - 3:54所以,当你开始从这个角度看信息技术时,
-
3:54 - 4:00穷尽一生跟二进制信息打交道就开始变得让人兴奋了。
-
4:00 - 4:02但问题在于:这个很难。
-
4:02 - 4:04真的非常非常难。
-
4:04 - 4:06原因在这。
-
4:06 - 4:08想想你手机上的所有东西。
-
4:08 - 4:10有你拍的照片,
-
4:10 - 4:12你听的歌,
-
4:12 - 4:14你的联系人列表,
-
4:14 - 4:15你的邮件,
-
4:15 - 4:19还有500个你这辈子大概都不会用的应用软件,
-
4:19 - 4:22所有这些的背后都是软件,
-
4:22 - 4:24控制你手机的代码。
-
4:24 - 4:29隐藏在这茫茫代码中的某小一段代码控制着电池,
-
4:29 - 4:31这就是我真正关心的。
-
4:31 - 4:35但所有的这些,都只是一长串0和1,
-
4:35 - 4:36而且所有的都混在一起。
-
4:36 - 4:40我们称之为网络领域的“海里捞针",
-
4:40 - 4:42因为任何信息看上去都很像。
-
4:42 - 4:44我在找一个关键的部分,
-
4:44 - 4:47但它和所有其他的东西混在一起。
-
4:47 - 4:52因此,我们把注意力从这个假象的
引爆恐怖分子的手机的情景中转移开, -
4:52 - 4:54看看真正发生在我身上的事情。
-
4:54 - 4:56差不多不管我做什么,
-
4:56 - 5:00往往一坐下来就着手处理一整串二进制信息,
-
5:00 - 5:01并且,我总是在找一个关键的片段
-
5:01 - 5:03来做点特别的事情。
-
5:03 - 5:05在这个案例中,我在寻找一个段非常先进的,
-
5:05 - 5:07蕴含高科技的代码,
-
5:07 - 5:08我知道我能侵入这段代码,
-
5:08 - 5:12但这个片段埋藏在十亿个0和1中的某个地方。
-
5:12 - 5:15对我来说,不幸的是,我不知道我要找的到底是什么。
-
5:15 - 5:17我并不完全知道这段代码看上到底会是什么样子,
-
5:17 - 5:19这使寻找它的工作变得非常非常难。
-
5:19 - 5:21当我必须做这件事情的时候,我需要做的
-
5:21 - 5:25基本上就是读取大量二进制片段,
-
5:25 - 5:29努力解码每一段,看看有没有可能找到我想找的那一段。
-
5:29 - 5:32这样,一段时间过后,
我以为我找到了我要找的那段代码。 -
5:32 - 5:34我以为,这大概是吧我要找的吧。
-
5:34 - 5:36它看上去像是对的,但我还不能断定。
-
5:36 - 5:39我还不知道这些0和1到底表示什么。
-
5:39 - 5:42我花了点时间试着一起考虑它们,
-
5:42 - 5:44但没有那么走运。
-
5:44 - 5:45最终我决定了,
-
5:45 - 5:47我一定要去征服它,
-
5:47 - 5:48我要花掉一个周末的时间,
-
5:48 - 5:51直到弄清它的含义前我不会离开。
-
5:51 - 5:53这就是我所做的,我在一个星期六早上开始我的工作,
-
5:53 - 5:57花了大概10个小时,我获得了这个难题的全部片段。
-
5:57 - 5:58但我还是不知道它们怎么能相互联系,
-
5:58 - 6:01也不清楚这些0和1的意义。
-
6:01 - 6:03在第15十五个小时的时候,
-
6:03 - 6:06我的头绪开始变得清晰起来,
-
6:06 - 6:08但还是心存疑虑,
-
6:08 - 6:12怀疑我看到的跟我想找的没任何联系。
-
6:12 - 6:15到第20个小时,这些零碎的部分开始汇集,
-
6:15 - 6:18非常缓慢 ——(笑声)——
-
6:18 - 6:22事已至此,我非常肯定我在一条错误的道路上前进。
-
6:22 - 6:24但是不会放弃。
-
6:24 - 6:27在实验室的30个小时以后,
-
6:27 - 6:29我真正搞清了我在看的是什么,
-
6:29 - 6:32我的猜测是正确的,这并不是我想找的。
-
6:32 - 6:35我花了30个小时把这些0和1整合到一起,
-
6:35 - 6:36组成了一个小猫的图像。
-
6:36 - 6:38(笑声)
-
6:38 - 6:41在实验室浪费了30个小时光阴,
-
6:41 - 6:44搜寻了一只没任何用处的小猫,
-
6:44 - 6:46这跟我想实现的成就完全不相及。
-
6:46 - 6:49我十分沮丧,精疲力竭。
-
6:49 - 6:53在实验室呆了30个小时后,
我很可能都散发难闻的味道了, -
6:53 - 6:56但是我并没有选择回家,回家就叫做放弃,
-
6:56 - 7:00我回过头,问我自己,到底出了什么错?
-
7:00 - 7:02为什么我会犯这么愚蠢的错误?
-
7:02 - 7:04我在这方面是做得相当好的。
-
7:04 - 7:05我以此谋生。
-
7:05 - 7:07那么到底发生了什么?
-
7:07 - 7:10我想,当你在这个层次上解码信息时,
-
7:10 - 7:13很容易偏离正轨。
-
7:13 - 7:15很容易只见树木不见森林。
-
7:15 - 7:17很容易走到错误的兔子洞里,
-
7:17 - 7:20在错误的事情上浪费大量的时间。
-
7:20 - 7:22但我顿悟了。
-
7:22 - 7:26我们从一开始就以完全错误的方式来处理这些数据。
-
7:26 - 7:28这是电脑的思考方式,0 和1。
-
7:28 - 7:30这不是人类思考的方式。
-
7:30 - 7:34但我们一直试图让我们的脑子以计算机的方式思考,
-
7:34 - 7:36以理解这些信息。
-
7:36 - 7:38不是让我们的思维适应问题,
-
7:38 - 7:41我们应该让问题适应我们的思维。
-
7:41 - 7:43因为我们的大脑有巨大的潜力
-
7:43 - 7:46来分析大量的信息,
-
7:46 - 7:47而不是像这样。
-
7:47 - 7:50那么,如果我们把问题转化为正确形式的信息,
-
7:50 - 7:53来激发大脑的潜力,将会怎样?
-
7:53 - 7:54带着这个想法,
-
7:54 - 7:56我从我工作的地下实验室冲出来,
-
7:56 - 7:57到了我家里的地下实验室,
-
7:57 - 7:59这两处看起来差不多。
-
7:59 - 8:01主要的不同是,在工作的地方,
-
8:01 - 8:02我被网络包围了,
-
8:02 - 8:05在这种情况下,网络本身似乎就是个问题。
-
8:05 - 8:08在家里,包围我的一切都是我熟知的。
-
8:08 - 8:10所以,我倾倒出所有我能找到的书,
-
8:10 - 8:12所有的想法也从脑海里倾倒而出,
-
8:12 - 8:17看看如何把问题从一个形式
转换成完全不同的形式。 -
8:17 - 8:18最大的问题是,
-
8:18 - 8:20我们想把它们转化成什么?
-
8:20 - 8:22大脑通常情况下做什么做得最完美?
-
8:22 - 8:24我们能够利用吗?
-
8:24 - 8:26我的答案是视觉。
-
8:26 - 8:30我们具有强大的图像信息分析能力。
-
8:30 - 8:34我们能够将颜色梯度、层次等各种各样的信号
-
8:34 - 8:36融合成一幅眼前世界的画卷。
-
8:36 - 8:38的确难以置信。
-
8:38 - 8:39如果我们能够找到一个方法
-
8:39 - 8:41来将这些二进制信息转化为视觉信号的形式,
-
8:41 - 8:43我们就真的能释放大脑的潜力,
-
8:43 - 8:46来处理这些信息。
-
8:46 - 8:48于是我开始看着二进制的信息,
-
8:48 - 8:51问自己,当我第一次遇到这样的信息,我会做什么?
-
8:51 - 8:52我想做的第一件事,
-
8:52 - 8:54我想回答的第一个问题,
-
8:54 - 8:55是它到底是什么?
-
8:55 - 8:57我不在乎它有什么作用,它如何发挥作用。
-
8:57 - 9:00我想知道的就是,它是什么?
-
9:00 - 9:02为搞清这个问题,
-
9:02 - 9:03我把目光投向于数据块,
-
9:03 - 9:06整串二进制数据块,
-
9:06 - 9:09并且注意观察这些数据块之间的关系。
-
9:09 - 9:10当我汇集到足够多的序列时,
-
9:10 - 9:15我想我确切地明白了这些信息是什么。
-
9:15 - 9:16让我们回到
-
9:16 - 9:18那个爆破恐怖分子手机的情景。
-
9:18 - 9:22这是二进制层面上英文字母的样子。
-
9:22 - 9:26在我检测时,你的联系人信息会呈现为这般模样。
-
9:26 - 9:28在这个层次上很难进行分析,
-
9:28 - 9:31但如果将我正在研究的二进制数据块提取出来,
-
9:31 - 9:35进行转化,并以视觉形式呈现出来,
-
9:35 - 9:37将它们转化,
-
9:37 - 9:38这是我们得到的结果。
-
9:38 - 9:43这是从抽象视觉角度来看的英文文字。
-
9:43 - 9:44就在这一瞬间,
-
9:44 - 9:46信息以截然不同的形式展现出来,
-
9:46 - 9:49新形式的信息跟那些0和1完全一样,
-
9:49 - 9:51以一种我们立即可以理解的方式呈现出来。
-
9:51 - 9:54我们立即就能看到所有的图案式样,
-
9:54 - 9:56只需花费几秒钟就能获取这些图案式样,
-
9:56 - 9:58但若是从0和1中挖掘出这些信息,
-
9:58 - 10:00需要花费数小时,甚至数天。
-
10:00 - 10:02任何人只需学习几分钟,
-
10:02 - 10:03就可以知道这些图案式样的含义。
-
10:03 - 10:09但若从0和1中理解其含义需具备数年的网络技术经验。
-
10:09 - 10:12这一个片段代表联系人名单中
-
10:12 - 10:14小写字母挨着小写字母。
-
10:14 - 10:16这是大写字母跟着大写字母,
-
10:16 - 10:18大写字母跟着小写字母,小写字母跟着大写字母。
-
10:18 - 10:21这是空格,这是回车。
-
10:21 - 10:25我们可以在几秒钟里浏览二进制信息的各个细节。
-
10:25 - 10:29而不是在这个层面上停留数周,甚至数月。
-
10:29 - 10:32这是你手机上一个图像看起来的样子,
-
10:32 - 10:35但这是抽象化的视觉图案。
-
10:35 - 10:37这是你的音乐的样子,
-
10:37 - 10:39抽象的视觉化图案。
-
10:39 - 10:41对我来说最重要的是,
-
10:41 - 10:44这是你手机代码的样子,
-
10:44 - 10:47正是我最终想找到的,
-
10:47 - 10:49这是代码的抽象视觉化图案。
-
10:49 - 10:51即便能发现它,我还不能引爆你的手机。
-
10:51 - 10:55在0和1中摸索,需要花费数周时间,
-
10:55 - 11:00但从这样的抽象图案中获取有用信息只需几秒钟。
-
11:00 - 11:03这一切的一切,最不可思议的地方之一在于
-
11:03 - 11:05这种思路赋予了我们一种全新的方式,
-
11:05 - 11:09来理解我们从未看到过的信息和物质。
-
11:09 - 11:11我知道在二进制层面的英文的样子,
-
11:11 - 11:13我也知道其抽象视觉化图案的样子,
-
11:13 - 11:17但我从来没见过俄文的二进制信息。
-
11:17 - 11:19如果单纯地在0和1的层面来分析,
-
11:19 - 11:21需要花费我数周的时间来摸索,
-
11:21 - 11:24但由于我们的大脑可以在瞬间抓取并识别出
-
11:24 - 11:27这些抽象视觉化信息中的细微图案。
-
11:27 - 11:31我们就会下意识地在新的环境中应用。
-
11:31 - 11:34这就是俄文经过视觉抽象化处理后的样子。
-
11:34 - 11:36因为我了解了一个语言的样子,
-
11:36 - 11:37我就能够识别出其他语言,
-
11:37 - 11:39即使我对它们不熟悉。
-
11:39 - 11:41这是照片的样子,
-
11:41 - 11:43但这是剪贴画的样子。
-
11:43 - 11:45这是你手机代码的样子,
-
11:45 - 11:48但这是你电脑代码的样子。
-
11:48 - 11:50我们大脑读取这些图案的方式,
-
11:50 - 11:54跟读取0和1的方式是截然不同的。
-
11:54 - 11:56但以这种方式来解决问题,
-
11:56 - 11:58事实上目前我们掌握的只是冰山一角。
-
11:58 - 12:03我们才刚开始激发大脑处理视觉信息的能力。
-
12:03 - 12:05如果我们运用同样的理念,
-
12:05 - 12:07并将其转化为三维信息,
-
12:07 - 12:10我们就会发现解读信息的全新的方式。
-
12:10 - 12:13在几秒钟里,我们就能获悉每一个图案。
-
12:13 - 12:15我们能看见与代码相联的十字交叉,
-
12:15 - 12:16我们能看见与跟文字相联的立方体,
-
12:16 - 12:19我们甚至可以获悉最细微的视觉化图像。
-
12:19 - 12:24在0和1的层面上需花费耗费数周的事情,
-
12:24 - 12:27在抽象视觉的层面上探究则会瞬间豁然开朗,
-
12:27 - 12:28我们按照这个思路继续前进,
-
12:28 - 12:30纳入越来越多的信息,
-
12:30 - 12:42我们发现,仅仅利用大脑固有的样式分析的能力,
我们有能力在几秒钟内处理无数的0和1。 -
12:42 - 12:44所以这种方式真的很棒,很有用,
-
12:44 - 12:46这一切都告诉了我我要寻找的是什么。
-
12:46 - 12:48至此,根据视觉化图案,
-
12:48 - 12:50我可以找到手机上的代码。
-
12:50 - 12:53但那还不足以引爆电池。
-
12:53 - 12:56我需要做的下一件事就是寻找控制电池的代码,
-
12:56 - 12:58但我们又遇到了大海捞针的困难。
-
12:58 - 13:02这段代码跟手机系统上其他所有代码都极为相似。
-
13:02 - 13:05我也许找不到控制电池的代码,
-
13:05 - 13:07但有很多段代码跟它极其相似。
-
13:07 - 13:09有控制手机屏幕的代码,
-
13:09 - 13:11有控制按钮的,有控制耳机的,
-
13:11 - 13:13因此,即使我发现不了控制电池的代码,
-
13:13 - 13:15但我肯定能发现这么多相似代码中的一个。
-
13:15 - 13:18二进制分析的下一步就是
-
13:18 - 13:21研究这些极为相似的信息,
-
13:21 - 13:25在二进制的层面分析真的很难,
-
13:25 - 13:29但如果我们将这些相似的信息转化为抽象视觉化图像,
-
13:29 - 13:31我甚至不需要筛选原始的数据。
-
13:31 - 13:33我所要做的只是等待图像显示,
-
13:33 - 13:36来决定我要看哪一段信息。
-
13:36 - 13:39我追随这些像极了面包屑的信息图线,
-
13:39 - 13:42来获取我要寻找的信息。
-
13:42 - 13:46至此,我已发现了控制电池的代码,
-
13:46 - 13:49但那还不足以引爆手机。
-
13:49 - 13:51这个难题的最后一步,
-
13:51 - 13:54是理解那段代码控制电池的方式。
-
13:54 - 13:56为解决这个问题,
-
13:56 - 14:01我需要在二进制数据里辨识信息之间极其细微的关系,
-
14:01 - 14:05在0和1的层面上,又是一个难题,
-
14:05 - 14:08但如果将其转化为图像信息,
-
14:08 - 14:11我们就可以袖手旁观,地让视觉皮质处理这些难题,
-
14:11 - 14:13它能发现所有具体的图像,
-
14:13 - 14:15对我们来说所有重要的片段。
-
14:15 - 14:18它能发现这些代码是如何
-
14:18 - 14:21一起运作来控制电池。
-
14:21 - 14:24这一切在数小时之内就可完成,
-
14:24 - 14:25而相同的程序
-
14:25 - 14:28在过去要花好几个月。
-
14:28 - 14:32这就是理论上引爆恐怖分子手机的思路与方法,
-
14:32 - 14:37我想弄清楚在日常工作中这种方法是否有效,
-
14:37 - 14:40于是我运用相同的理念,
-
14:40 - 14:44来处理我们过去研究过的数据,
-
14:44 - 14:49而且,我依旧试图从海量的二进制信息中
-
14:49 - 14:52寻找极其细微的特定的代码。
-
14:52 - 14:54在这个层面分析时,
-
14:54 - 14:56我认为我找准了正确的信息,
-
14:56 - 15:00但结果没达到我的预期,
-
15:00 - 15:01它与我要寻找的代码直接没有联系。
-
15:01 - 15:04事实上,我并不确定这到底是什么,
-
15:04 - 15:05但当我退后一个层次,
-
15:05 - 15:08寻找这段代码中的相似之处,
-
15:08 - 15:11却并没有我所熟知的相似之处,
-
15:11 - 15:13我看到的甚至不是代码。
-
15:13 - 15:15事实上,从这个角度来看,
-
15:15 - 15:17我可以说,这不是代码。
-
15:17 - 15:19这是某种图像。
-
15:19 - 15:21从这个角度,我能看到,
-
15:21 - 15:24它不仅仅是一个图像,而是一张照片。
-
15:24 - 15:25现在我确认这是一张照片了,
-
15:25 - 15:28我有许多其他的二进制转化工具,
-
15:28 - 15:31来将其视觉化,以理解其含义,
-
15:31 - 15:33因此,在几秒钟内,
-
15:33 - 15:36我们就可以利用视觉化工具处理这些信息,
-
15:36 - 15:39来找出我们寻找的东西。
-
15:39 - 15:41我看见了——(笑声)——
-
15:41 - 15:44又是那只可恶的猫。
-
15:44 - 15:47我们找到了一个将难题转化为
-
15:47 - 15:50一个对大脑而言再自然不过的问题,
-
15:50 - 15:52正是这个方法让这一切变得可能。
-
15:52 - 15:54那么这意味着什么呢?
-
15:54 - 15:55对小猫来说,
-
15:55 - 15:58藏身于1和0中的游戏不复存在。
-
15:58 - 16:01而对我来说,这意味着再没有一无所获的周末了。
-
16:01 - 16:04对网络,这意味着我们有了一个全新方法
-
16:04 - 16:07来解决看似根本解决不了的问题。
-
16:07 - 16:11这意味着在日新月异的网络战争里,
我们扛起了新的武器, -
16:11 - 16:12但对我们所有人来说,
-
16:12 - 16:15这意味着网络工程师
-
16:15 - 16:19能在紧急情况下最先挺身而出,
-
16:19 - 16:20只需短短几秒,
-
16:20 - 16:23敌人就被我们制服。
-
16:23 - 16:25(谢谢)
-
16:25 - 16:28(掌声)
- Title:
- 网络战争背后的1和0
- Speaker:
- 克里斯.杜马斯
- Description:
-
克里斯.杜马斯是网络安全研究员,在一场全新的战争——网络——前线工作,在这个引人入胜的演讲里,他向我们展示研究人员是怎样运用图像识别和反向引擎(几个不眠夜的成果)来理解目的和内容未知的二进制的代码数据块。
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 16:45
Dimitra Papageorgiou approved Chinese, Simplified subtitles for The 1s and 0s behind cyber warfare | ||
Yumeng Guo accepted Chinese, Simplified subtitles for The 1s and 0s behind cyber warfare | ||
Yumeng Guo edited Chinese, Simplified subtitles for The 1s and 0s behind cyber warfare | ||
Yumeng Guo edited Chinese, Simplified subtitles for The 1s and 0s behind cyber warfare | ||
Yumeng Guo edited Chinese, Simplified subtitles for The 1s and 0s behind cyber warfare | ||
Yumeng Guo edited Chinese, Simplified subtitles for The 1s and 0s behind cyber warfare | ||
Yumeng Guo edited Chinese, Simplified subtitles for The 1s and 0s behind cyber warfare | ||
Yumeng Guo edited Chinese, Simplified subtitles for The 1s and 0s behind cyber warfare |