搜索成功 √ 返回继续
音乐地址
下载链接
音乐ID
音乐歌词
音乐名称
音乐作者
当前位置:首页 >> 曼妙之声 >> 曼妙之声《最强黑客——第181章 震惊》[MP3_LRC]
[00:00.00]90听音乐网 www.90T8.com  [00:01.04]第一百八十一章 [00:03.39]震惊 [00:04.27]中 [00:06.31]这个功能 [00:07.32]可谓是相当的强大 [00:09.40]张扬 [00:10.04]之所以研究出这个功能 [00:12.20]就是在特效制作中 [00:13.99]为了节省资源 [00:15.87]在一些特定的场景上面 [00:17.99]直接进行替换 [00:19.51]然后 [00:20.31]进行像素补充就可以了 [00:23.39]不过呢 [00:24.51]即使是 [00:25.31]这个单独的功能 [00:26.87]它也有个最大的缺点 [00:29.07]从介绍就可以看得出来 [00:31.47]这些功能 [00:32.51]需要那么庞大的运算数据 [00:35.03]如果是单独分析一张图片的话还好 [00:38.47]一个普通的家用电脑 [00:40.47]勉强可以运算 [00:42.31]但是 [00:43.08]也需要十多分钟 [00:45.16]如果是 [00:45.92]进行视频 [00:47.04]替换的话 [00:48.24]那抱歉了 [00:49.24]它 [00:49.84]需要耗费的资源 [00:51.47]即使是一般的服务器 [00:53.51]都无法提供 [00:55.15]一个视频 [00:55.99]如果按照真数 [00:57.71]然后变成图片的话 [01:00.36]它需要 [01:01.12]处理图片而使用的计算机资源 [01:04.20]绝对 [01:04.84]是个天文数字 [01:06.64]恐怕必须是超级计算机 [01:09.16]而且 [01:10.32]还要加装 [01:11.48]专门的图像处理组件的超级计层机 [01:14.72]才可以胜任这个工作 [01:17.12]而在感染虫的逻辑判定中 [01:19.79]张扬就联想到了这个软件的功能 [01:22.88]无缝替换 [01:24.47]说起来似乎是挺简单的 [01:26.60]但是 [01:27.27]两者有着本质的不同 [01:29.63]首先 [01:30.19]就是图片那是死的 [01:32.35]可以让你的软件 [01:33.79]随意进行分析 [01:35.63]反偏异 [01:37.16]但是 [01:37.79]杀毒软件 [01:38.75]可不会 [01:39.63]你的病毒想要修改杀毒软件 [01:42.27]那可就相当困难了 [01:44.55]毕竟 [01:45.19]不管哪个杀毒软件 [01:46.83]首先最重要的 [01:48.43]就是保护自身 [01:50.47]不过张扬已经有了想法 [01:52.79]首先 [01:53.39]感染虫的隐蔽 [01:54.83]以及感染能力相当强悍 [01:57.44]可以在这点上做文章 [02:00.12]目前的杀毒软件 [02:01.40]都无法识别感染虫 [02:03.36]更不要提到杀毒了 [02:05.52]在他们没有得到感染虫的变异规律之前 [02:08.75]能够杀掉感染虫的杀毒软件 [02:11.32]只有张扬自己编写出来的 [02:13.76]母巢 [02:15.00]而张扬 [02:15.92]目前主要就是针对母巢编写的 [02:19.04]当初编写母巢的时候张扬就是 [02:21.92]想到的 [02:22.72]能够杀掉所有的病毒 [02:24.95]但是现在编写感染虫了 [02:27.64]张扬 [02:28.23]又想着能够干掉所有杀毒软件 [02:31.20]最强的 [02:32.76]毛 [02:33.39]和盾 [02:34.20]都在自己手里握着 [02:36.00]这种感觉 [02:37.12]还真奇怪 [02:39.32]但是 [02:40.00]不得不说 [02:41.07]正是因为这样 [02:42.32]所以张扬在这个两个领域的技术实力 [02:45.51]在以恐怖的速度增加 [02:48.27]而母巢杀毒 [02:49.95]则不是去分析 [02:51.68]病毒的杀毒能力 [02:54.44]琢磨了良久之后 [02:56.00]张扬就开始改写之前他编写好的 [02:59.64]之前张扬将感染虫做了一个主动的分解病毒 [03:03.92]然后 [03:05.72]记录杀毒软件杀毒的方式 [03:08.40]从而 [03:09.20]将杀毒软件的杀毒特征发送回来 [03:12.96]但是 [03:13.88]张扬现在又不想这样了 [03:16.40]通过这样的方式让感染虫 [03:18.60]主动变异 [03:19.92]从而达到躲避杀毒软件的能力 [03:22.84]这 [03:23.51]不是不可能做到 [03:25.40]但是 [03:26.00]绝对不可能在现在做到 [03:28.84]要主动变异 [03:30.12]去躲避杀毒软件的查杀 [03:32.39]这里面所涉及的逻辑判定 [03:34.80]太复杂了 [03:36.12]张扬决定利用另外一种能力 [03:38.59]那就是 [03:39.76]混合变异 [03:40.95]以及基因交换 [03:42.88]以往 [03:43.55]感染虫人的基因交换功能 [03:45.79]也就是变异功能 [03:47.59]都是跟同类病毒进行接触 [03:50.36]然后才会发生 [03:52.24]比如 [03:52.96]上次张扬放出去的 [03:55.00]追杀刺客病毒的那个病毒 [03:57.40]就跟感染虫发生了变异 [04:00.04]方进行了交叉互换 [04:02.48]而现在 [04:03.48]张扬所要做的就是 [04:05.08]将这个能力再次加强 [04:07.88]但是呢 [04:08.80]又将之前他编写好的 [04:11.07]也就是 [04:11.84]主动分析的杀毒软件的功能改写一下 [04:15.44]在感染虫 [04:16.39]侦测到杀毒软件之后 [04:18.39]会 [04:18.83]立刻复制一个同样的病毒出去 [04:21.56]当这个病毒 [04:22.64]被杀毒软件清理掉一次之后 [04:25.28]它会沿着自己的变异规律 [04:27.56]产生变异 [04:29.44]接着呢 [04:30.36]张扬也将感染虫 [04:32.03]改写成了 [04:33.00]子母病毒 [04:34.40]在感染虫的内部 [04:35.91]会包含一个 [04:37.08]破坏能力强悍的子病毒 [04:39.56]这个子病毒的主要目的 [04:41.67]就是破坏目标软件的元代码 [04:44.47]以及 [04:45.08]数据库文件 [04:46.68]同时 [04:47.32]还可以分析捕捉 [04:48.79]破坏目标的代码 [04:50.48]从而进行 [04:51.64]二次变异 [04:53.48]这样 [04:54.08]在这个被杀毒软件杀过一次的感染虫在变异一次之后 [04:58.79]元代码 [05:00.00]不同 [05:00.88]当它破坏了杀陀软件之后 [05:03.12]进行二次变异之后 [05:04.84]源代码跟之前 [05:06.20]会完全不同 [05:07.96]然后 [05:08.52]它会返回 [05:09.88]跟分裂冲 [05:11.24]它的原本的 [05:12.48]母病毒进行混合变异 [05:15.24]以及 [05:15.96]基因交换 [05:17.72]将这所有的功能 [05:19.24]都编写完毕之后 [05:21.36]张扬 [05:22.00]就发现了另外一个问题 [05:24.40]那就是 [05:25.32]感染虫 [05:26.24]有些变大 [05:27.52]了 [05:28.52]没办法 [05:29.32]这么多的功能结合到一起 [05:32.40]虽然 [05:33.03]它本质上似乎还是一个病毒 [05:35.68]但是 [05:36.28]它的大小 [05:37.24]已经一点二M大小了 [05:40.03]电脑病毒 [05:41.00]根本就没有这么大的 [05:42.91]一般都是 [05:44.08]几十K壁 [05:45.32]几百K闭 [05:46.84]不过张扬并没有将它删减 [05:49.12]而是飞快地将这个病毒 [05:51.36]复制到自己的电脑里面 [05:53.47]然后建了一个 [05:54.71]模拟系统 [05:56.28]然后 [05:57.00]将自己的防火墙 [05:58.91]也放置了进张扬想试试新的感染虫 [06:03.16]到底怎么样 [06:04.84]将两者复制到模拟系统之后 [06:07.32]张扬就直接激活了新的感染虫 [06:10.32]然后 [06:10.92]密切注意着感染虫的变化 [06:14.00]自己编写在病毒 [06:15.88]张扬自然有办法控制 [06:18.15]每个病毒的作者 [06:19.56]都会在病毒的核心代码里面 [06:22.35]预留删除控制手段 [06:24.88]本章节就演播到这里 [06:27.47]喂完 [06:28.23]带续 

LRC动态歌词下载

[00:00.00]90听音乐网 www.90T8.com
[00:01.04]第一百八十一章
[00:03.39]震惊
[00:04.27]中
[00:06.31]这个功能
[00:07.32]可谓是相当的强大
[00:09.40]张扬
[00:10.04]之所以研究出这个功能
[00:12.20]就是在特效制作中
[00:13.99]为了节省资源
[00:15.87]在一些特定的场景上面
[00:17.99]直接进行替换
[00:19.51]然后
[00:20.31]进行像素补充就可以了
[00:23.39]不过呢
[00:24.51]即使是
[00:25.31]这个单独的功能
[00:26.87]它也有个最大的缺点
[00:29.07]从介绍就可以看得出来
[00:31.47]这些功能
[00:32.51]需要那么庞大的运算数据
[00:35.03]如果是单独分析一张图片的话还好
[00:38.47]一个普通的家用电脑
[00:40.47]勉强可以运算
[00:42.31]但是
[00:43.08]也需要十多分钟
[00:45.16]如果是
[00:45.92]进行视频
[00:47.04]替换的话
[00:48.24]那抱歉了
[00:49.24]它
[00:49.84]需要耗费的资源
[00:51.47]即使是一般的服务器
[00:53.51]都无法提供
[00:55.15]一个视频
[00:55.99]如果按照真数
[00:57.71]然后变成图片的话
[01:00.36]它需要
[01:01.12]处理图片而使用的计算机资源
[01:04.20]绝对
[01:04.84]是个天文数字
[01:06.64]恐怕必须是超级计算机
[01:09.16]而且
[01:10.32]还要加装
[01:11.48]专门的图像处理组件的超级计层机
[01:14.72]才可以胜任这个工作
[01:17.12]而在感染虫的逻辑判定中
[01:19.79]张扬就联想到了这个软件的功能
[01:22.88]无缝替换
[01:24.47]说起来似乎是挺简单的
[01:26.60]但是
[01:27.27]两者有着本质的不同
[01:29.63]首先
[01:30.19]就是图片那是死的
[01:32.35]可以让你的软件
[01:33.79]随意进行分析
[01:35.63]反偏异
[01:37.16]但是
[01:37.79]杀毒软件
[01:38.75]可不会
[01:39.63]你的病毒想要修改杀毒软件
[01:42.27]那可就相当困难了
[01:44.55]毕竟
[01:45.19]不管哪个杀毒软件
[01:46.83]首先最重要的
[01:48.43]就是保护自身
[01:50.47]不过张扬已经有了想法
[01:52.79]首先
[01:53.39]感染虫的隐蔽
[01:54.83]以及感染能力相当强悍
[01:57.44]可以在这点上做文章
[02:00.12]目前的杀毒软件
[02:01.40]都无法识别感染虫
[02:03.36]更不要提到杀毒了
[02:05.52]在他们没有得到感染虫的变异规律之前
[02:08.75]能够杀掉感染虫的杀毒软件
[02:11.32]只有张扬自己编写出来的
[02:13.76]母巢
[02:15.00]而张扬
[02:15.92]目前主要就是针对母巢编写的
[02:19.04]当初编写母巢的时候张扬就是
[02:21.92]想到的
[02:22.72]能够杀掉所有的病毒
[02:24.95]但是现在编写感染虫了
[02:27.64]张扬
[02:28.23]又想着能够干掉所有杀毒软件
[02:31.20]最强的
[02:32.76]毛
[02:33.39]和盾
[02:34.20]都在自己手里握着
[02:36.00]这种感觉
[02:37.12]还真奇怪
[02:39.32]但是
[02:40.00]不得不说
[02:41.07]正是因为这样
[02:42.32]所以张扬在这个两个领域的技术实力
[02:45.51]在以恐怖的速度增加
[02:48.27]而母巢杀毒
[02:49.95]则不是去分析
[02:51.68]病毒的杀毒能力
[02:54.44]琢磨了良久之后
[02:56.00]张扬就开始改写之前他编写好的
[02:59.64]之前张扬将感染虫做了一个主动的分解病毒
[03:03.92]然后
[03:05.72]记录杀毒软件杀毒的方式
[03:08.40]从而
[03:09.20]将杀毒软件的杀毒特征发送回来
[03:12.96]但是
[03:13.88]张扬现在又不想这样了
[03:16.40]通过这样的方式让感染虫
[03:18.60]主动变异
[03:19.92]从而达到躲避杀毒软件的能力
[03:22.84]这
[03:23.51]不是不可能做到
[03:25.40]但是
[03:26.00]绝对不可能在现在做到
[03:28.84]要主动变异
[03:30.12]去躲避杀毒软件的查杀
[03:32.39]这里面所涉及的逻辑判定
[03:34.80]太复杂了
[03:36.12]张扬决定利用另外一种能力
[03:38.59]那就是
[03:39.76]混合变异
[03:40.95]以及基因交换
[03:42.88]以往
[03:43.55]感染虫人的基因交换功能
[03:45.79]也就是变异功能
[03:47.59]都是跟同类病毒进行接触
[03:50.36]然后才会发生
[03:52.24]比如
[03:52.96]上次张扬放出去的
[03:55.00]追杀刺客病毒的那个病毒
[03:57.40]就跟感染虫发生了变异
[04:00.04]方进行了交叉互换
[04:02.48]而现在
[04:03.48]张扬所要做的就是
[04:05.08]将这个能力再次加强
[04:07.88]但是呢
[04:08.80]又将之前他编写好的
[04:11.07]也就是
[04:11.84]主动分析的杀毒软件的功能改写一下
[04:15.44]在感染虫
[04:16.39]侦测到杀毒软件之后
[04:18.39]会
[04:18.83]立刻复制一个同样的病毒出去
[04:21.56]当这个病毒
[04:22.64]被杀毒软件清理掉一次之后
[04:25.28]它会沿着自己的变异规律
[04:27.56]产生变异
[04:29.44]接着呢
[04:30.36]张扬也将感染虫
[04:32.03]改写成了
[04:33.00]子母病毒
[04:34.40]在感染虫的内部
[04:35.91]会包含一个
[04:37.08]破坏能力强悍的子病毒
[04:39.56]这个子病毒的主要目的
[04:41.67]就是破坏目标软件的元代码
[04:44.47]以及
[04:45.08]数据库文件
[04:46.68]同时
[04:47.32]还可以分析捕捉
[04:48.79]破坏目标的代码
[04:50.48]从而进行
[04:51.64]二次变异
[04:53.48]这样
[04:54.08]在这个被杀毒软件杀过一次的感染虫在变异一次之后
[04:58.79]元代码
[05:00.00]不同
[05:00.88]当它破坏了杀陀软件之后
[05:03.12]进行二次变异之后
[05:04.84]源代码跟之前
[05:06.20]会完全不同
[05:07.96]然后
[05:08.52]它会返回
[05:09.88]跟分裂冲
[05:11.24]它的原本的
[05:12.48]母病毒进行混合变异
[05:15.24]以及
[05:15.96]基因交换
[05:17.72]将这所有的功能
[05:19.24]都编写完毕之后
[05:21.36]张扬
[05:22.00]就发现了另外一个问题
[05:24.40]那就是
[05:25.32]感染虫
[05:26.24]有些变大
[05:27.52]了
[05:28.52]没办法
[05:29.32]这么多的功能结合到一起
[05:32.40]虽然
[05:33.03]它本质上似乎还是一个病毒
[05:35.68]但是
[05:36.28]它的大小
[05:37.24]已经一点二M大小了
[05:40.03]电脑病毒
[05:41.00]根本就没有这么大的
[05:42.91]一般都是
[05:44.08]几十K壁
[05:45.32]几百K闭
[05:46.84]不过张扬并没有将它删减
[05:49.12]而是飞快地将这个病毒
[05:51.36]复制到自己的电脑里面
[05:53.47]然后建了一个
[05:54.71]模拟系统
[05:56.28]然后
[05:57.00]将自己的防火墙
[05:58.91]也放置了进张扬想试试新的感染虫
[06:03.16]到底怎么样
[06:04.84]将两者复制到模拟系统之后
[06:07.32]张扬就直接激活了新的感染虫
[06:10.32]然后
[06:10.92]密切注意着感染虫的变化
[06:14.00]自己编写在病毒
[06:15.88]张扬自然有办法控制
[06:18.15]每个病毒的作者
[06:19.56]都会在病毒的核心代码里面
[06:22.35]预留删除控制手段
[06:24.88]本章节就演播到这里
[06:27.47]喂完
[06:28.23]带续

更新时间:2022-06-09 所属语言: 所属歌手:曼妙之声 所属专辑:最强黑客

温馨提示:本站不存储任何音频,版权均属于各音乐门户,如果无意侵犯了你的权益请通过底部联系我们

推荐音乐

最新歌单

声明:本站不存储任何音频数据,站内歌曲来自搜索引擎,如有侵犯版权请及时联系我们删除,我们将在第一时间处理!

自若本站收录的无意侵犯了DJ或DJ所属公司权益,请通过底部联系方式来信告知,我们会及时处理删除!90听吧 

90听吧-免费MP3下载|流行DJ舞曲|抖音热门歌曲|网络热门歌曲|酷狗音乐排行 联系邮箱tamg2352@163.com

点击下载标准MP3

点击下载高品MP3

如下载音乐出现空白
换其他浏览器可解决

输入口令获取高品质无损音乐