制,接入一些……平时接触不到的数据流。”
艾莉丝的投影立刻明白了:“你要我用中枢的算力,反向追踪那些入侵者的来历?”
“不止追踪。”墨先生调出一个复杂的分析程序界面,“我要你分析他们的入侵手法——工具选择、操作习惯、痕迹清理方式。每个安全小组都有自己的‘工作风格’,就像笔迹一样独特。如果能匹配到某个特定的内部小组……”
“就能证明是学院内部的人干的。”瑞娜接话,“再结合凯德和黑月的关联,就能形成完整的证据链。”
这章没有结束,请点击下一页继续阅读!
温馨提示:亲爱的读者,为了避免丢失和转马,请勿依赖搜索访问,建议你收藏【笔趣阁】 m.3dddy.com。我们将持续为您更新!
请勿开启浏览器阅读模式,可能将导致章节内容缺失及无法阅读下一章。