到对方负责的分析模块。“保持手机畅通。有任何进展我会同步给你。”
那人张了张嘴,最终只说了句“谢谢”,匆匆离开。
门关上后,林晚坐到空出的位置,调出原始信号包。她将城南基站的传输记录与早期物业系统的异常登录数据并列对比。两者表面无关,但都采用了相同的复合伪装机制:先以低权限访问试探防御反应,再通过短时高频切换掩盖真实指令流向。
“这不是单一设备的问题。”她低声说,“他们在多个节点部署了同样的控制逻辑。”
主研工程师凑近屏幕:“如果我们能在模型里加入跨节点行为关联分析……比如某个信号特征一旦出现,立刻扫描其他区域是否有类似模式同步激活?”
“那就不是被动识别。”林晚接道,“是主动预测。”
两人不再说话,手指飞快敲击键盘。新算法框架开始搭建,核心不再是过滤噪声,而是捕捉“伪装者的行为惯性”。
时间一分一秒推进。
凌晨两点十七分,系统完成首次全链路建模。
模拟环境中,一组伪装基站启动跳频程序。反侦察模型在第三秒触发预警,标记出隐藏节点位置。第二次测试,误判一次,但成功捕获其数据回传路径。第三次,识别准确率达到百分之八十九。
“可以了。”林晚看着结果,“原型达标。”
技术人员长舒一口气,有人靠在椅背上闭目不动,有人低头查看手机,确认家人是否联系过。
林晚却没有放松。她调出模型底层代码,在加密协议解析层发现一处隐匿判断条件——每当检测到特定频段组合时,系统会自动降权处理,仿佛被预设了“安全例外”。
她眼神微沉。
这不是技术漏洞。是有人提前在通用通信协议栈里埋下了放行逻辑。
这意味着,敌方不仅掌握了操作权限,还可能渗透到了行业标准制定层面。
她正要标记这一发现,耳机里传来苏悦的声音:“第一批虚假账号溯源完成,共锁定十二个发布集群,背后Ip集中指向两家注册于境外的内容托管公司。”
林晚没有回应。
她盯着屏幕上那行隐蔽代码,指尖缓缓滑过其参数命名格式。这种结构……曾在某次政府招标技术文档中见过。
陈岩的声音紧接着响起:“城南加油站监控拍到一辆无牌冷链车,凌晨一点驶入,三点离开。司机全程未下车,车内温度维持在零下十八度。”
林晚终于开口:“把冷链车路线和变电站位置做交叉分析。另外,查一下那两家托管公司的国内代理接口,谁负责年度审核。”
“已经在查。”苏悦回答。
她摘下耳机,转向主控屏。反侦察模型仍在运行,绿色识别信号稳定跳动。右下角时间显示:六小时三十七分钟。
技术团队陆续开始整理报告,准备移交下一环节。
林晚站在原地,手指轻点屏幕,将那段异常代码单独提取出来,上传至内部审计追踪系统。
提交瞬间,页面弹出提示:**该类协议变体曾在2023年智慧城市基建项目中备案,审批单位为市信息资源统筹办公室。**
她的手指停住。
办公室负责人,正是赵铭担任顾问的部门。
