本文目录一览:
然后到911内天真的应验了,黑客帝国是预言帝么
关键是背景
了解了背景就了解了黑客帝国
故事发生在22世纪末,人类也不知道具体的年代。人类已经成为历史,地球由机器统治。
21世纪中叶人类发明人工智慧,可以思考的程序,在随后的几十年迅速发展。也不知道是人类还是机器挑起了战争,不过可以确定的是人类为了消灭机器烧焦了天空,从此地整个球被一层黑云笼罩着。地球不再有阳光,人类自认为机器没有了阳光很快就完蛋了(当时地球的主要能源是太阳能,其他的资源都消耗完了),而人类依靠有机物可以度过这几百年,使人类不会被机器杀死导致真个人类灭绝。但是结果人类想错了,没有了阳光地球唯一的能源就是有机物。在人类和机器战争的开始,机器就在秘密研究和解剖人体,最终机器发现人类的生命活动可以释放大量的电能,于是机器利用人类发明了有机电厂,利用活体人类发电
整个地球所有的人类都被放到一个电厂里,全身上下被插上无数个管子,插管主要分3部分,1:连接大脑。2:胃管 3:发电管
第一部分是截取大脑和身体的中枢神经,使人脑连接到一个网络里,这个网络是虚拟的网络,叫做 The Matrix ,翻译成中文就是 黑客帝国。其实Matrix意思是母体,子宫的意思,可能翻译成黑客帝国更和电影的意思,或者The Matrix 这里就有黑客帝国的意思
电厂中所有的人类大脑后面都被插入了一个插槽, 接入这个网络,由于人类是智能动物,这个网络里的一切都是程序。当人类发展到某个阶段,必定发现这个世界不对劲,开始怀疑,由于机器程序无法彻底模拟显示世界,人类慢慢的和机器不兼容,最后导致整个黑客帝国崩溃。人类全体死亡。电厂被迫关闭。
后来机器开发了一个新程序,叫做先知,这个程序用来研究人类的心理。找到了一个电厂不崩溃的方法,就是救世主升级。机器先找一个和人类感情好,又非常聪明的人做救世主,然后让他携带几十个男人和几十个女人离开电厂,建立一个国家。由于地球被黑云笼罩,除了电厂里有生命,其他地方没有有机生命了,地面也被机器统治,人类被迫躲进距离地心很近的地方,建立一个国家叫做 锡安。救世主带领这些被解救的人,通过黑客技术,进入到电厂的虚拟网络里,在解救其他人,这样壮大人类世界,老的救世主死了,新的救世主就快诞生了,当新的救世主达到一定程度的时候,就来到系统的源头,也就是黑客帝国的设计师那里,最后救世主和他对话,设计师告诉了救世主真相,人类被解放只是为了维持系统的稳定,方法是这样
第一步,人类在黑客帝国系统找到适合的人选做救世主,救世主通过不断解救人类以及与特工战斗学习很多知识提升自身的能力。
第二部,在先知的指导下和设计师见面。
第三步,设计师告诉救世主实情,并把电厂以外的全部人类杀死,然后让救世主重新插回电厂,利用他所携带的代码(也就是他自己学到的知识)给整个黑客帝国升级,
第四步,救世主在电厂中选几十个男童和女童回到现实世界,从新建立锡安。
如此循环,第三步中,如果救世主不愿意把自己给系统升级,最后的结果是,电厂瘫痪,电厂里的人全死了,电厂外的人全被机器杀了,最后人类在地球上就消亡了,救世主没有选择,只能听机器的安排,这样循环下去
我们看到的这个影片中的救世主是第六代救世主,也是最后一代,具体是如何终止循环的,并且人类也没有灭绝,多看几遍就明白的了
通常说的“网络黑客”具体是什么概念?
黑客就是在网络上,能为所欲为,俱有破坏力,神秘的网络高手
利用,网络安全的脆弱性及网上漏洞,有网上进行诸如修改网页、非法进入主机破坏程序,串入银行网络转移金额、进行电子邮件骚扰以及阻塞用户和窃取密码等行为。
什么是网络黑客?
以现在人们对黑客一词定义,就是在网络上,能为所欲为,俱有破坏力,神秘的网络高手。如果以大小来分的话,则“大黑客”能入侵美国五角大楼,任意修改大网站主页......次之“小黑客”,也许是跟网友利益关系得比较密切的一群,这些小黑客们“可以把你从QQ上轰下线来,盗取你的QQ,E-MAIL,BBS的ID等等的密码,甚至进入你的电脑,盗取上网帐号,盗取你硬盘上的任何文件,偷偷地格式化你的硬盘,监视你的屏幕,静静地看着你一举一动,像幽灵般窥视着你......要以年龄来分大多数小黑客们都在12,3岁到17,8岁之间,“大黑客”以10几岁到20多岁的在校大学生和年青的与电脑网络有关的工作者为多。
黑客常用手段
1、网络扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。
2、网络嗅探程序--偷偷查看通过I网络的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令。
3、拒绝服务攻击 -通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的网络服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。
4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。
5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。
6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。
7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。
8、竞争拨号程序--能自动拨成千上万个电话号码以寻找进入调制解调器连接的路径。逻辑炸弹计算机程序中的一条指令,能触发恶意操作。
9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。
10、口令破译--用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。
11、社交工程--与公司雇员谈话,套出有价值的信息。
12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。
金山网镖为什么要反黑客网站?
不良黑客利用网络安全的脆弱性,把网上任何漏洞和缺陷作为“靶子”,在网上进行诸如修改网页、非法进入主机破坏程序、串入银行网络转移金额、窃取网上信息兴风作浪、进行电子邮件骚扰以及阻塞用户和窃取密码等行为。政府、军事和金融网络更是他们攻击的主要目标。美国司法部主页被纳粹标志所取代,美国空军站点由于黑客攻击不得不暂时关闭,美国金融界由于计算机犯罪造成的金额损失每年计近百亿美元。
目前国内这种形式的犯罪正呈现增长趋势,如果没有有效的防护方法,后果将不堪设想。为保障广大网民的利益免受侵犯,金山网镖增加反黑客网站功能。
黑客攻击的方法
1、隐藏黑客的位置
典型的黑客会使用如下技术隐藏他们真实的IP地址:
利用被侵入的主机作为跳板;
在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。
更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800 号电话的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。
使用这种在电话网络上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。
2、网络探测和资料收集
黑客利用以下的手段得知位于内部网和外部网的主机名。
使用nslookup 程序的ls命令;
通过访问公司主页找到其他主机;
阅读FTP服务器上的文挡;
联接至mailserver 并发送 expn请求;
Finger 外部主机上的用户名。
在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个网络的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。
3、找出被信任的主机
黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。
第一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。
Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。
黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。
分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。
4、找出有漏洞的网络成员
当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找网络速度很快的Linux 主机运行这些扫描程序。
所有这些扫描程序都会进行下列检查:
TCP 端口扫描;
RPC 服务列表;
NFS 输出列表;
共享(如samba、netbiox)列表;
缺省账号检查;
Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。
进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。
如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。
5、利用漏洞
现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。
黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的网络。但这种方法是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。
6、获得控制权
黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。
他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。
一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网
7.窃取网络资源和特权
黑客找到攻击目标后,会继续下一步的攻击,步骤如下:
(1)下载敏感信息
如果黑客的目的是从某机构内部的FTP或WWW服务器上下载敏感信息,他可以利用已经被侵入的某台外部主机轻而易举地得到这些资料。
(2)攻击其他被信任的主机和网络
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。 那些希望从关键服务器上下载数据的黑客,常常不会满足于以一种方式进入关键服务器。他们会费尽心机找出被关键服务器信任的主机,安排好几条备用通道。
(3)安装sniffers
在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用"sniffer" 程序。 黑客会使用上面各节提到的方法,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。
(4)瘫痪网络
如果黑客已经侵入了运行数据库、网络操作系统等关键应用程序的服务器,使网络瘫痪一段时间是轻而易举的事。 如果黑客已经进入了公司的内部网,他可以利用许多路由器的弱点重新启动、甚至关闭路由器。如果他们能够找到最关键的几个路由器的漏洞,则可以使公司的网络彻底瘫痪一段时间
神级预言黑客帝国,我们真的是生活在虚拟世界中吗?
电影《黑客帝国》可以说是一代科幻的鼻祖,放到现在,我也难以想象那个时代的思想比现在还有超前。这部电影围绕了一个核心:人类生活在虚拟世界。真的有够天马行空,但是有时候我们又自顾怀疑:人类真的生活在模拟中吗?
无数哲学家、物理学家、技术专家,一直在努力思考我们的现实可能是一个虚拟投影。有些人试图找出我们能辨别我们是否是模拟生物的方法,甚至还有其他人试图计算我们成为虚拟实体的可能性。现在,一项新的分析表明,我们生活在基本现实中的可能性是相当平均的,这意味着我们的世界是一个没有被模拟的存在。但这项研究也表明,如果人类能够发展出模拟有意识的生物的能力,那么我们也有可能成为其他人电脑里的虚拟居民。
博斯特罗姆的三命题
2003年,博斯特罗姆设想了一个技术娴熟的文明,它拥有巨大的计算能力,需要一小部分这种能力来模拟新的现实,其中有意识的存在。在这种情况下,他的模拟论证表明,在下面的三重困境中,至少有一个命题是正确的:首先,人类几乎总是在达到模拟悟性阶段之前就灭绝了。第二,即使人类进入了那个阶段,他们也不太可能对模拟自己祖先的过去感兴趣。第三,我们生活在模拟中的概率接近1。
在博斯特罗姆之前,电影《黑客帝国》已经尽其所能普及模拟现实的概念。从柏拉图的洞穴寓言到庄周的蝴蝶梦,这一思想在东西方哲学传统中有着深厚的渊源。最近,埃隆·马斯克在2016年的一次会议上表示,我们的现实是一个模拟的概念:“我们处于基本现实的可能性是十亿分之一。”。
为了更好地处理博斯特罗姆的模拟论证,哥伦比亚大学的天文学家大卫·基平决定求助于贝叶斯推理。这类分析使用了贝叶斯定理,该定理以18世纪英国统计学家兼大臣托马斯·贝耶斯的名字命名。贝叶斯分析允许人们通过首先对被分析的事物做出假设(赋予它一个“先验”概率),来计算某件事情发生的几率(称为“后验”概率)。
验证
基平一开始就把这三个难题变成了一个两难的境地。他把命题1和2分解成一个陈述,因为在这两种情况下,最终的结果是没有模拟。因此,这个困境使一个物理假设(没有模拟)与模拟假设相悖。基平说:“你只要给这些模型分配一个先验概率。“我们只是假设无差异原则,这是当你没有任何数据或倾向时的默认假设。”
分析的下一个阶段需要思考“假释”现实,即可以产生其他现实的“未诞生”现实,即不能模拟后代现实的“未诞生”现实。如果物理假设是真的,那么我们生活在未出生的宇宙中的概率就很容易计算出来:它将是100%。基平随后指出,即使在模拟假设中,大多数模拟的现实也会是未诞生的。这是因为随着模拟产生了更多的模拟,每一个下一代可用的计算资源将减少到这样一个地步,即绝大多数的现实将是那些没有必要的计算能力来模拟能够承载有意识存在的后代实相。
把所有这些都放到一个贝叶斯公式中,答案就出来了:我们生活在基本现实中的后验概率,与我们是一个模拟的后验概率几乎相同,概率只会稍微偏向基本现实。基平分析的结果是,根据目前的证据,马斯克认为我们生活在基本现实中的概率是十亿分之一,这是错误的。
加州理工学院计算数学专家霍曼·奥哈迪曾考虑过这个问题。他说:“如果模拟具有无限的计算能力,你就不可能看到你生活在虚拟现实中,因为它可以计算出你想要的任何东西,达到你想要的真实程度。如果这个东西能被检测到,你必须从计算资源有限的原则出发。”
虚拟钥匙:量子
对奥哈迪来说,寻找这种计算捷径所产生的潜在悖论的最有希望的方法是通过量子物理实验。量子系统可以以叠加态存在,这种叠加可以用一种叫做波函数的数学抽象来描述。在标准量子力学中,观察行为会导致波函数随机崩塌为许多可能的状态之一。物理学家们在崩溃过程是真实的还是仅仅反映了我们对系统的认识的变化这一问题上存在分歧。
为此,奥哈迪和他的同事们研究了双缝实验的五种概念变化,每一种都是为了让模拟出错。但他承认,在现阶段不可能知道这样的实验是否可行。哈多维说,这些只是猜测。
马里兰大学帕克分校的物理学家佐赫达沃迪(zohrehdavoudi)也接受了这样一种想法:用有限的计算资源进行模拟可以揭示自己。她的工作集中在强大的相互作用,或强大的核力量,大自然的四种基本力量之一。描述强相互作用的方程组把夸克凝聚在一起形成质子和中子,它们是如此复杂以至于无法解析求解。为了理解强相互作用,物理学家被迫进行数值模拟。与任何假定的拥有无限计算能力的超文明不同,它们必须依靠快捷方式使这些模拟在计算上可行,通常是通过考虑时空是离散的而不是连续的。迄今为止,研究人员通过这种方法得到的最先进的结果是模拟了一个由两个质子和两个中子组成的氦原子核。
就算人类世界是模拟,那么模拟假设必然是精心设计的,假设现实嵌套在现实之上,以及模拟实体,它们永远无法分辨它们在模拟中。也许我们生活在基本的现实中,但是处处透着虚拟