高雅小说网
繁体版

写黑客作者必读资料1(2/15)

可以组合,协同,病毒界的力量才能够在大系统的层次上得到提升。应该借鉴生态学的理论和思想。

完美的病毒,应该是在宿主内广泛存在的,侵染的范围是深广的,应该侵入系统的防护部分,也即免疫部分。

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 病毒的机制组成包括:

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 感染机制,包括欺骗和融入宿主,侵入核心和普通文件的机制。对象可以是文件类,包括可执行文件(.ee,.dll),脚本文件(.vb等),文档文件(.d等);引导区域,引导目录;杀毒软件等。可以开发一种病毒,专门侵染杀毒软件,利用其非同一般的功能,使其识别病毒的功能发生混乱,删除系统文件。采取的方式,包括补丁,内嵌,融合,宏,脚本。

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 传播机制,包括邮件,可以自带邮件引擎,或者俘获邮件服务器,或者绕开验证程序,或者运用社交工程学(由于网络资源的开放性,非严谨性,这方面的可能性是很大的,温床到处都是),或者进行隐秘的网络攻击,侵入主机,利用其作为宿主,进行传播,或者作为正常软件的附件,或者侵入网页。

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 功能机制,包括网络监听和局域网攻击,种植木马,利用宿主进行传播,获取资料和系统控制权,破坏对方机器,影响系统运行,恶作剧等。

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 进化机制,包括病毒之间的交流,融合,杂交和再生,自身变异和进化,子母病毒,开放式接口和后门。能够通过网络学习。能够自行变成,具有人工智能。

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 存在机制,网络分布式存在,注册为系统进程,或者隐藏在别的进程中,采用融合和分割技术,侵染必要的系统文件。

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 加密机制,对自身加密。

操作系统知识

1、操作系统的种类----如果你觉得是废话可以跳过

、ind 操作系统是由微软推出的操作系统,这个就不用多说了。

、Linu 尺系统将来会处于领导地位,介绍:

1991年4月,芬兰人Linu Benedi Trvld根据可以在低档机上使用的INI(--一种编程

工具,可以不基于任何操作系统)设计了 一个系统核心Linu 0.01,但没有使用任何INI或UNI的源代码-->>

本章未完,点击下一页继续阅读