字体
关灯
上一页 回目录    收藏 下一章

第二章 哲学智慧(2/2)

是的,无论是入侵方还是被入侵方,他们的芯片都是用“卦象芯片”的,那么这就存在着一个普遍的应用基础,及完整有序的卦象系统。

因子所携带的这组数据,在进入了系统之后,通过系统的记录功能,进行着卦象的变化,并存储这一个变化,也就是这么一组IP数据值。

那么,在这过程中,这种变化着,变化了的卦象就可以成为一个新的卦变的诱发因子,而这爻变的规则则是这组所携带的数据值。

理顺了这些关系,那么现在剩下的模型设计就容易多了,通过因子的IP地址数据值进行卦变的变化,再通过这一系列的变化生成卦辞专家系统模型,卦辞专家系统模型建立之后,当然这时候的卦辞专家系统还不能具备完整性,毕竟IP地址的数值只能提供片段的卦变规则,通过这一不具备完整性的卦辞专家系统再反哺因子所形成的初始应用程序进行程序补充,在这一补充的过程中,规则是共同遵守的,也就是说这是一套都适用的卦变规则,也是通用的卦变规则。

两者之间进行互相的双生,那么这样的结果就是在被入侵方建立起一套完整的适用与入侵方的IP地址所能够完全运行的,所需功能齐全的专家系统。

这也就是在这样的系统中建立了一个只适用该入侵方的IP地址的后门。

是的,这是一个完美的卦象系统的后门,而这后门是从内部形成的,这样的后门,根本就无从查起,因为,该系统是利用了原有的卦象系统生成的,只不过,这生成的条件是入侵方的IP地址而已。

想清楚了这里里外外的变化规则后,最后就只剩下了一个诱因。

因为入侵方的IP地址是被入侵方系统自动运行的,那么怎么才能让这对方系统的自发行为成为一个进行着因子卦变的诱因呢?



想到了这,莫水迎着明亮的太阳,微微地笑了笑。

是的,因为他知道这该如何触发了!

往被入侵方的系统发出一个记录己方IP地址的命令,那么对方的系统便进行着两次的系统记录运行,而这第二次的运行,就是诱因!

让对方记录入侵方的IP地址,从而实现入侵,而且是完美地隐藏了真实IP地址的入侵,(因为在这一系统的形成过程中,这IP地址的数据值是作为卦变、爻变的基础数据值,因此,这些数据值在这专家系统形成的修正过程中已经完全进行融合,根本就无从查找,但是这一地址值已经嵌入这一专家系统中。)这在自己混黑的历史中,还从来没有发生过。

嘿嘿,通过对方记录自己的IP地址,实现完美入侵,想到这,莫水便笑的更开心了。
本章已完成!
上一页 回目录    收藏 下一章
EN