122 反击从防御开始
书海居 m.shuhaiju.net
122 反击从防御开始(第 2/4 页)
鲁师兄举的那个例子已经说明了一切。
这也还好鲁师兄那位朋友遇到了个有良心的导师,如果换了个心黑点的导师,大概会直接被吃到尸骨无存吧?
当然,在源代码中做手脚其实极为考验功底的。
如果人家真想盗用某个软件产品的源代码,自然会有许多工程师先将这些代码分析透彻了,才会开始下一步。
既然并不是所有的论文审稿人都值得信任,那么这一步不但要做,还要小心谨慎。
思考了很久,宁为决定在源代码中加上三层验证手段。
第一步宁为打算在主函数中加入几个在特定情况下会有特定返回值的方程,如果源代码没有更改直接使用,他只需要对目标设备发送一个特定信号,马上能得到一组固定的返回值。
第二步宁为决定在源代码中加一层驻波的波动方程。
虽然也简单但其实很具备迷惑性。
驻波是指频率相同,但传播方向恰好相反的两种波。
当波动的频率掌握在他手中,如果湍流算法真的被盗版,而这个方程并没有被剔除,那么只需要经过简单的计算,他便能让盗版的软件或者设备失去作用。
隐蔽的点在于,湍流算法在拟态一个物理空间后,本就要对各种泼进行阐述,驻波混杂其中,如果不是特别仔细很难被分辨出来它对程序起的作用。
第三步是最复杂的了,宁为决定在核心代码中加入傅里叶级数、傅里叶系数跟傅里叶变换。
简单来说就是通过傅里叶变换把时域信号变换为频域函数,其中规定时域为信号、频域为函数,而频谱同样掌握在他的手中。
这个频谱表示了周期信号含有的所有不同频率余弦信号的频率、幅度和初相位这三个参数,每个余弦的这三个参数又表征了这个余弦的全部信息。
如果不经过授权直接使用湍流算法,又没把将新加入的代码完全剔除,基本上就相当于给宁为留了一个可以为所欲为的后门。
宁为并不怕被戳穿,因为这些函数都可以说是湍流算法的组成部分。
比如驻波是对原始波形的补充,也可以用于二次确定非法访问数据流的复筛。
特定返回值的方程也可以是在测试阶段特定阶段触发用于收集返回数据。
加入傅里叶级数、系数跟利用傅里叶变换也可以是为了简化最终的运算。
做好了大致规划之后,宁为也终于撑不住了。
实在是太困了……
当然,今天就动手把这些东西一股脑加入到程序当中是不可能的。
因为在宁为的构思中可不是将这些东西简单的加进去,而是要跟湍流算法本身实现的功能完美融入到一起,如果想要剔除掉任何一段代码,都可能造成整个软件本身出现各种问题,这样即便被人发现了可能有问题,想要剔除掉这些代码,就需要在花费数倍的精力去重新修复整个系统。
-->>(第 2/4 页)(本章未完,请点击下一页继续阅读)
书友们都在看