1、図画に偽装しまして、意地悪くコードを伝播することについての記述です。
図画の形がいくつかがあります。たとえば: ”bmp”、”jpg”、”jpeg”、”png”などなど。 それぞれの形の図画は全部実行可能プログラムと結ばれることができます。結ばれているプログラムで人をだましやすくするため、ソーシャルエンジニアリングの原理を利用しまして、ユーザーを詐ってクリックし運行させますが、結ばれた後のアイコンは図画です。 配置ファイルから結ばれようとしている図画とプログラムを実行可能なルートを読み取りまして、そして、生成ルーとによって、最終的に生成するプログラムを該当する目録に置きます。 分解する時、図画は先に運行され、次に実行プログラムは運行されまして、同時に図画は自動的に削除されます。
2、意地悪いコードの偽装方法の実現
2.1、意地悪いコードが図画と一緒に結ばれていることで実行可能なプログラムになります。
システムプロセスを使わない意地悪いコードの起動
1、伝統できな意地悪いコードを起動する方法
2、意地悪いコードを遮断する原理
3、自分のプロセスを隠している意地悪いコードの起動方法
適応性のある知能ウイルス
1、適応性ウィルス構造
1.1、ウィルスの各機能を最小の粒度に細分して、最小の個体になります
1.2、ウィルスの最小機能個体の目標によってその環境に適応します。
1.3、ウィルスシステムはその置いてある環境によって、最小個体の間の配置関係を調整します。
2、適応性のある知能ウィルスの相互メカニズム
如果您对帮写日语论文感兴趣,请登录http://www.51lunwen.org/riyu/