[00:00.00]90听音乐网 www.90T8.com [00:02.28]第七张 [00:03.56]超级病毒 [00:04.92]二 [00:06.80]电脑病毒 [00:08.00]很多人都知道 [00:09.56]但是什么是电脑病毒 [00:11.87]却很少有人知道 [00:14.04]电脑病毒 [00:15.15]是可以通过计算机网络 [00:17.43]快速寄生 [00:18.67]繁殖 [00:19.55]并且通过变异和杂交 [00:22.27]迅速通过系统漏洞 [00:24.11]获得一定的系统控制权 [00:27.79]而完美的病毒 [00:29.51]首先应该是 [00:30.79]具有网络繁衍能力 [00:33.15]融合人工智能的思想和技术 [00:36.35]同时 [00:37.12]完美的病毒 [00:38.23]还势必 [00:39.19]要具有分布式结构 [00:41.63]具有母子结构的 [00:43.99]也就是说 [00:45.11]当母病毒被政测发现的时候 [00:48.44]会释放出 [00:49.52]破坏力更强 [00:50.84]或者隐蔽性更高的子病毒的程序 [00:54.56]同时 [00:55.28]完美的病毒 [00:56.40]还需要可以杂交 [00:58.12]可以变异 [00:59.36]可以自己相同的变异病毒进行交换遗传信息 [01:04.04]从而 [01:04.87]进一步地完善自己的程序 [01:07.44]让自己变得更加隐蔽 [01:10.00]更加具有破坏性 [01:13.24]这款防火墙的诞生 [01:15.12]可以说是 [01:16.12]有些巧合性 [01:17.96]黑客 [01:18.84]最重要的并不是你要有多么高深的入侵敌人的技术 [01:23.87]以及 [01:24.47]有多么强大的病毒编写能力 [01:28.07]最重要的是 [01:30.11]可以隐藏自己 [01:32.75]张扬 [01:33.63]虽然对电脑病毒的理解 [01:35.79]可以说是大师己的人物 [01:38.31]但是对于隐藏自己 [01:40.71]却出于一个菜鸟级 [01:43.03]也许 [01:43.71]一个普通的小黑客的电脑安全性 [01:46.51]都比张扬的电脑强 [01:49.12]上辈子因为这件事 [01:51.28]张扬 [01:52.03]干脆就做了一个 [01:53.60]所有黑客 [01:54.68]都想不到的事情 [01:58.44]他先编写了一款病 [02:00.88]将自己的电脑给感染了 [02:03.72]张扬故意编写的这款病毒很霸道 [02:07.36]凡是他感染的机器 [02:09.19]这款病毒 [02:10.16]会自动搜索机器里面的其他病毒 [02:13.35]一旦发现 [02:14.48]会先将这些病毒破坏杀死 [02:17.32]然后 [02:18.07]自己驻留在硬盘里面 [02:21.27]当然 [02:22.20]这不是最重要的功能 [02:24.39]最重要的功能是 [02:26.27]当有外来的程序 [02:27.92]偷偷摸摸的入侵系统 [02:30.23]试图获得系统控制权 [02:32.67]或者是试图给电脑释放病毒的时候 [02:36.35]这款病毒 [02:37.39]就会变异 [02:40.20]他会释放出两个子病毒 [02:42.71]一个隐蔽性极高自子病毒 [02:44.99]会自动追踪入侵的数据瘤 [02:48.07]而另一个子病毒 [02:49.76]则是张扬根据埃博拉病毒的基因图谱 [02:53.07]研究出来的变异性病毒 [02:56.16]这种病毒的变异性 [02:58.00]完全是参照埃博拉病毒基因图谱来的 [03:02.04]如果其他人不知道这款病毒变异的规律的话 [03:06.00]那么他就倒霉了 [03:08.00]这款病毒是干脆直接光明正大的反追踪感染 [03:12.92]即使 [03:13.84]你能找得到 [03:15.20]你也杀不死 [03:17.96]后来 [03:18.96]张扬又在这个病毒的基础上改变了不少功能 [03:23.16]慢慢的 [03:24.07]这款不大的防火墙 [03:25.95]才算是最终成型 [03:28.32]很快 [03:29.12]防火墙的外围功能基本完成了 [03:32.64]剩下的就是这款防火墙的核心程序 [03:37.12]那款超级病毒了 [03:39.80]这款 [03:40.44]超级病毒的母程序 [03:42.44]严格的来说 [03:43.68]这是一个外壳 [03:45.32]它可以归结为良性病毒 [03:47.96]就和人体的肿瘤有恶性良性一样 [03:52.04]这款病毒 [03:53.12]本身没什么危害 [03:55.52]甚至因为张扬是将这款病毒给自己使用的 [04:00.16]它对系统的功能的损耗 [04:02.32]都达到了一个极小的地步 [04:04.96]比一般的防火墙占用了系统资源都少 [04:08.72]而它内部的那两种语中不同的紫病毒 [04:13.16]张扬 [04:13.84]上辈子 [04:14.72]都是按照埃博拉病毒的基因图谱规律来编写的 [04:19.03]但是现在 [04:20.24]张扬不准备这么做了 [04:23.00]那款名面上的病毒 [04:25.08]张扬依然采用了艾布拉病毒的基因图谱规律 [04:29.08]作为病毒的变异规律来编写 [04:32.12]但是 [04:32.91]那款隐蔽极高的病毒 [04:35.91]张扬则是采用了艾滋病病毒的基因图谱规律作为变异规律 [04:41.76]而二兹病病毒的基因图谱 [04:44.32]在五年后 [04:45.76]才被美国科学家发现 [04:47.88]并且绘制出来 [04:49.48]现在根本不会有人知道 [04:52.44]因为做了改变 [04:53.96]便写这款防火墙的核心部分 [04:56.64]花费了张扬不少的时间 [04:59.08]直到晚上九点迎新晚会 [05:01.92]估计都接近尾声的时候 [05:04.20]张扬才算是将这款防火墙 [05:06.72]彻底完成 [05:08.40]完成之后 [05:09.52]张扬就直接将这款防火墙 [05:11.88]装到了自己的电脑上 [05:15.04]张扬装的是列纳克斯系统 [05:17.44]还是从黑门论坛下载回来的 [05:20.48]别针编写好的 [05:22.15]他还没来得及改成自己所熟悉的系统 [05:25.96]运行了防火墙之后 [05:27.88]张扬 [05:28.59]直接选择了搜索病毒的功能 [05:31.32]其实 [05:32.03]也就是让自己的那款病毒 [05:34.40]先将自己的系统 [05:36.12]感染一个变 [05:37.91]病毒感染的文件 [05:39.56]和系统本身的文件是有着很大区别的 [05:43.52]其实一些杀毒软件无法查找出来的病毒所伪装的文件 [05:48.48]也和本身的文件不同 [05:51.00]而在同样病毒感染的过程中 [05:53.64]很容易就发现哪些文件 [05:55.96]是被感染过的 [05:57.96]理论上 [05:59.04]张扬这防火附带的查找病毒的功能 [06:02.48]是不可能有漏网之余的 [06:04.76]因为是新装的系统 [06:06.76]多余的文件基本没有 [06:09.12]很快查找的进路条 [06:10.92]就到了尾声 [06:12.96]张扬其实 [06:14.20]只是做个检查而已 [06:16.76]刚做子系统 [06:18.32]就登录了一个黑蒙论坛 [06:20.68]不可能有病毒 [06:22.68]但是 [06:23.47]当防火墙检查完毕 [06:25.64]在已发现病毒那里 [06:27.79]一个鲜红的衣 [06:29.84]让张扬惊愕不已 [06:32.08]卧靠 [06:33.20]回过神来之后 [06:34.71]张扬就有些手盲脚乱了 [06:37.15]系统里面发现病毒 [06:39.60]那么只有一种可能 [06:41.56]那就是 [06:42.40]黑蒙论坛上面 [06:44.40]被人挂了病毒 [06:46.32]或者是木马程序 [06:49.36]但是现在 [06:50.52]黑蒙论坛是刚刚创立之初 [06:53.28]里面机械失施有着不少的黑客界大神驻留 [06:57.68]能在这些大神的眼皮子底下将这款病毒 [07:01.52]感染到对方的系统中去 [07:04.00]这需要多么强大的技术实力 [07:07.28]张扬快速的将自己的系统做了一个模拟分区 [07:11.84]然后 [07:12.56]在里面继续做了一个模拟系统 [07:15.56]用自己的防火墙 [07:17.15]将这个查找出来的病毒锁定 [07:20.08]直接将它隔离到了 [07:21.88]自己分配好的模拟系统里面 [07:25.00]因为是整个文件的隔离 [07:27.20]所以 [07:27.91]在没有搞清楚这款病毒 [07:30.15]到底是属于什么类型的病毒之前 [07:33.15]这样的隔离 [07:34.31]可以最大限度的保证他不会变异重新感染 [07:39.20]将文件隔离之后 [07:41.47]张扬再次运行的一项 [07:43.59]自己防火墙的查找程序 [07:46.11]很快 [07:47.00]防火墙再次查找完成了 [07:49.96]看着查找结果 [07:51.59]张扬才松了口气 [07:53.44]还好 [07:54.56]除开那个模拟隔离区之外 [07:57.15]其他的地方 [07:58.35]已经没有病毒了 [08:00.16]将后顾之忧解除了之后 [08:02.60]张扬就好奇了 [08:05.12]能躲过黑客联盟论坛上面 [08:07.88]那么多黑客大神的病毒 [08:10.16]到底是什么样的病毒 [08:13.24]不过 [08:13.92]现在手头上的工具不够 [08:16.15]张扬 [08:16.80]犹豫了一下 [08:18.28]暂时 [08:19.03]没有管这款病毒 [08:20.84]而是飞快的重新开始编写洗程序来 [08:24.71]首先他需要一款反编译软件 [08:27.79]以及 [08:28.47]一款强大的分析软件 [08:31.24]反编译软件 [08:32.55]没有必要先稿 [08:34.00]不管是任何一款病毒 [08:36.00]再没有得知他的详细情况 [08:38.31]和破解它的加密壳 [08:40.43]反编译 [08:41.36]是不可能成功的 [08:43.67]这一张就演播到这里 [08:46.31]预支后面的故事 [08:48.16]且听 [08:48.92]下回分解
LRC动态歌词下载
[00:00.00]90听音乐网 www.90T8.com[00:02.28]第七张
[00:03.56]超级病毒
[00:04.92]二
[00:06.80]电脑病毒
[00:08.00]很多人都知道
[00:09.56]但是什么是电脑病毒
[00:11.87]却很少有人知道
[00:14.04]电脑病毒
[00:15.15]是可以通过计算机网络
[00:17.43]快速寄生
[00:18.67]繁殖
[00:19.55]并且通过变异和杂交
[00:22.27]迅速通过系统漏洞
[00:24.11]获得一定的系统控制权
[00:27.79]而完美的病毒
[00:29.51]首先应该是
[00:30.79]具有网络繁衍能力
[00:33.15]融合人工智能的思想和技术
[00:36.35]同时
[00:37.12]完美的病毒
[00:38.23]还势必
[00:39.19]要具有分布式结构
[00:41.63]具有母子结构的
[00:43.99]也就是说
[00:45.11]当母病毒被政测发现的时候
[00:48.44]会释放出
[00:49.52]破坏力更强
[00:50.84]或者隐蔽性更高的子病毒的程序
[00:54.56]同时
[00:55.28]完美的病毒
[00:56.40]还需要可以杂交
[00:58.12]可以变异
[00:59.36]可以自己相同的变异病毒进行交换遗传信息
[01:04.04]从而
[01:04.87]进一步地完善自己的程序
[01:07.44]让自己变得更加隐蔽
[01:10.00]更加具有破坏性
[01:13.24]这款防火墙的诞生
[01:15.12]可以说是
[01:16.12]有些巧合性
[01:17.96]黑客
[01:18.84]最重要的并不是你要有多么高深的入侵敌人的技术
[01:23.87]以及
[01:24.47]有多么强大的病毒编写能力
[01:28.07]最重要的是
[01:30.11]可以隐藏自己
[01:32.75]张扬
[01:33.63]虽然对电脑病毒的理解
[01:35.79]可以说是大师己的人物
[01:38.31]但是对于隐藏自己
[01:40.71]却出于一个菜鸟级
[01:43.03]也许
[01:43.71]一个普通的小黑客的电脑安全性
[01:46.51]都比张扬的电脑强
[01:49.12]上辈子因为这件事
[01:51.28]张扬
[01:52.03]干脆就做了一个
[01:53.60]所有黑客
[01:54.68]都想不到的事情
[01:58.44]他先编写了一款病
[02:00.88]将自己的电脑给感染了
[02:03.72]张扬故意编写的这款病毒很霸道
[02:07.36]凡是他感染的机器
[02:09.19]这款病毒
[02:10.16]会自动搜索机器里面的其他病毒
[02:13.35]一旦发现
[02:14.48]会先将这些病毒破坏杀死
[02:17.32]然后
[02:18.07]自己驻留在硬盘里面
[02:21.27]当然
[02:22.20]这不是最重要的功能
[02:24.39]最重要的功能是
[02:26.27]当有外来的程序
[02:27.92]偷偷摸摸的入侵系统
[02:30.23]试图获得系统控制权
[02:32.67]或者是试图给电脑释放病毒的时候
[02:36.35]这款病毒
[02:37.39]就会变异
[02:40.20]他会释放出两个子病毒
[02:42.71]一个隐蔽性极高自子病毒
[02:44.99]会自动追踪入侵的数据瘤
[02:48.07]而另一个子病毒
[02:49.76]则是张扬根据埃博拉病毒的基因图谱
[02:53.07]研究出来的变异性病毒
[02:56.16]这种病毒的变异性
[02:58.00]完全是参照埃博拉病毒基因图谱来的
[03:02.04]如果其他人不知道这款病毒变异的规律的话
[03:06.00]那么他就倒霉了
[03:08.00]这款病毒是干脆直接光明正大的反追踪感染
[03:12.92]即使
[03:13.84]你能找得到
[03:15.20]你也杀不死
[03:17.96]后来
[03:18.96]张扬又在这个病毒的基础上改变了不少功能
[03:23.16]慢慢的
[03:24.07]这款不大的防火墙
[03:25.95]才算是最终成型
[03:28.32]很快
[03:29.12]防火墙的外围功能基本完成了
[03:32.64]剩下的就是这款防火墙的核心程序
[03:37.12]那款超级病毒了
[03:39.80]这款
[03:40.44]超级病毒的母程序
[03:42.44]严格的来说
[03:43.68]这是一个外壳
[03:45.32]它可以归结为良性病毒
[03:47.96]就和人体的肿瘤有恶性良性一样
[03:52.04]这款病毒
[03:53.12]本身没什么危害
[03:55.52]甚至因为张扬是将这款病毒给自己使用的
[04:00.16]它对系统的功能的损耗
[04:02.32]都达到了一个极小的地步
[04:04.96]比一般的防火墙占用了系统资源都少
[04:08.72]而它内部的那两种语中不同的紫病毒
[04:13.16]张扬
[04:13.84]上辈子
[04:14.72]都是按照埃博拉病毒的基因图谱规律来编写的
[04:19.03]但是现在
[04:20.24]张扬不准备这么做了
[04:23.00]那款名面上的病毒
[04:25.08]张扬依然采用了艾布拉病毒的基因图谱规律
[04:29.08]作为病毒的变异规律来编写
[04:32.12]但是
[04:32.91]那款隐蔽极高的病毒
[04:35.91]张扬则是采用了艾滋病病毒的基因图谱规律作为变异规律
[04:41.76]而二兹病病毒的基因图谱
[04:44.32]在五年后
[04:45.76]才被美国科学家发现
[04:47.88]并且绘制出来
[04:49.48]现在根本不会有人知道
[04:52.44]因为做了改变
[04:53.96]便写这款防火墙的核心部分
[04:56.64]花费了张扬不少的时间
[04:59.08]直到晚上九点迎新晚会
[05:01.92]估计都接近尾声的时候
[05:04.20]张扬才算是将这款防火墙
[05:06.72]彻底完成
[05:08.40]完成之后
[05:09.52]张扬就直接将这款防火墙
[05:11.88]装到了自己的电脑上
[05:15.04]张扬装的是列纳克斯系统
[05:17.44]还是从黑门论坛下载回来的
[05:20.48]别针编写好的
[05:22.15]他还没来得及改成自己所熟悉的系统
[05:25.96]运行了防火墙之后
[05:27.88]张扬
[05:28.59]直接选择了搜索病毒的功能
[05:31.32]其实
[05:32.03]也就是让自己的那款病毒
[05:34.40]先将自己的系统
[05:36.12]感染一个变
[05:37.91]病毒感染的文件
[05:39.56]和系统本身的文件是有着很大区别的
[05:43.52]其实一些杀毒软件无法查找出来的病毒所伪装的文件
[05:48.48]也和本身的文件不同
[05:51.00]而在同样病毒感染的过程中
[05:53.64]很容易就发现哪些文件
[05:55.96]是被感染过的
[05:57.96]理论上
[05:59.04]张扬这防火附带的查找病毒的功能
[06:02.48]是不可能有漏网之余的
[06:04.76]因为是新装的系统
[06:06.76]多余的文件基本没有
[06:09.12]很快查找的进路条
[06:10.92]就到了尾声
[06:12.96]张扬其实
[06:14.20]只是做个检查而已
[06:16.76]刚做子系统
[06:18.32]就登录了一个黑蒙论坛
[06:20.68]不可能有病毒
[06:22.68]但是
[06:23.47]当防火墙检查完毕
[06:25.64]在已发现病毒那里
[06:27.79]一个鲜红的衣
[06:29.84]让张扬惊愕不已
[06:32.08]卧靠
[06:33.20]回过神来之后
[06:34.71]张扬就有些手盲脚乱了
[06:37.15]系统里面发现病毒
[06:39.60]那么只有一种可能
[06:41.56]那就是
[06:42.40]黑蒙论坛上面
[06:44.40]被人挂了病毒
[06:46.32]或者是木马程序
[06:49.36]但是现在
[06:50.52]黑蒙论坛是刚刚创立之初
[06:53.28]里面机械失施有着不少的黑客界大神驻留
[06:57.68]能在这些大神的眼皮子底下将这款病毒
[07:01.52]感染到对方的系统中去
[07:04.00]这需要多么强大的技术实力
[07:07.28]张扬快速的将自己的系统做了一个模拟分区
[07:11.84]然后
[07:12.56]在里面继续做了一个模拟系统
[07:15.56]用自己的防火墙
[07:17.15]将这个查找出来的病毒锁定
[07:20.08]直接将它隔离到了
[07:21.88]自己分配好的模拟系统里面
[07:25.00]因为是整个文件的隔离
[07:27.20]所以
[07:27.91]在没有搞清楚这款病毒
[07:30.15]到底是属于什么类型的病毒之前
[07:33.15]这样的隔离
[07:34.31]可以最大限度的保证他不会变异重新感染
[07:39.20]将文件隔离之后
[07:41.47]张扬再次运行的一项
[07:43.59]自己防火墙的查找程序
[07:46.11]很快
[07:47.00]防火墙再次查找完成了
[07:49.96]看着查找结果
[07:51.59]张扬才松了口气
[07:53.44]还好
[07:54.56]除开那个模拟隔离区之外
[07:57.15]其他的地方
[07:58.35]已经没有病毒了
[08:00.16]将后顾之忧解除了之后
[08:02.60]张扬就好奇了
[08:05.12]能躲过黑客联盟论坛上面
[08:07.88]那么多黑客大神的病毒
[08:10.16]到底是什么样的病毒
[08:13.24]不过
[08:13.92]现在手头上的工具不够
[08:16.15]张扬
[08:16.80]犹豫了一下
[08:18.28]暂时
[08:19.03]没有管这款病毒
[08:20.84]而是飞快的重新开始编写洗程序来
[08:24.71]首先他需要一款反编译软件
[08:27.79]以及
[08:28.47]一款强大的分析软件
[08:31.24]反编译软件
[08:32.55]没有必要先稿
[08:34.00]不管是任何一款病毒
[08:36.00]再没有得知他的详细情况
[08:38.31]和破解它的加密壳
[08:40.43]反编译
[08:41.36]是不可能成功的
[08:43.67]这一张就演播到这里
[08:46.31]预支后面的故事
[08:48.16]且听
[08:48.92]下回分解