第三十九章 入侵方案(2 / 2)

,照样有电力网络。我们想要全面入侵甚至掌控计算机网络,最快也是最安全的方法,就是通过电网来操作了。”

“可惜想要通过电网来操控全套的计算机网络,那需要的微粒子机器人组数量就太多了,短时间内是不可能的了。”

“但是,通过电网入侵到各种不同硬件设施、软件系统的计算机个体模型标本上还是可行的,这样我们就可以完成对各种硬件与软件系统的测绘和建模工作。从而分析出这种构架之下的计算机系统存在着怎样的系统漏洞,和权限窃取途径,从而便于我们即将于之后展开的隐蔽控制进程。”

“想要控制这一整套计算机系统,直接链接到每一个人,每一台计算机,每一个电子设备,那就不能单单依靠微米机器人组了,必须挖掘它们自身的潜力。”

“换句话说,每测绘、建模、分析了一个类型的计算机系统之后,就要根据其具体情况,量身定做,为其打造一套相应的软件系统,这套软件系统的组成应该是这样的,第一部分是甄别与控制软件,这种软件类似于病毒,从种类的划分上来说,也应该算是一种电脑病毒,当然,从科技含量以及隐蔽性而言,要远远地超出了这个时代的同类。”

“在制造出第一部分的控制软件之后,就要将其安装在对应模型的计算机个体之中,这之后,这台计算机在联网运行的同时,就会在不断的上传下达的常规系统数据之中隐蔽性的传递出一些不起眼,并且相互断开的甄别代码,这些代码会在计算机网络中到处传递,非同类型同配置的电脑就不会获得响应。”

“而一旦有电脑响应了这些代码,就会发回对应的信号,通过对这些对应信号的解析之后,这套控制软件就可以产生自体分裂,通过该类型电脑的自身漏洞,在不引起注意的情况下,复制安装在第二台电脑之上,如此,一而二,二而四,最后所有同一类别的电脑都会被控制在这一套控制软件之下……除非这台电脑从来都不联网,否则,它就不可避免的被找到,然后控制起来。”

“而基于这套控制软件,还将会有一套规则缜密的上层控制系统,这套上层控制系统,会负责控制这一个体系下数以百万计的计算机,在所有安装了这套控制软件的电脑之中,自行下载安装各种基于原有系统应用之上的信息收集、分类、甄别、处理体系,集合成一套有价值的系统信息资料,形成复份以上的系统信息资料库,碎片化的存在于整个受控网络系统之中,这有一点类似于现存的云技术,总之都是一种整合应用普通计算机算力资源的技术体系。”

“如此的一整套动作之下,一个随时受到控制,并且不断的收集、分析、整合各种有价值的信息资源,并且自动形成档案信息库供您调用的计算机网络就成型了。”

“等到您将地球上所有类别的计算机模型都整合完毕,那么一套覆盖全球的计算机网络,也就随之诞生了。”

说到这里,工程师深深地鞠了一躬,恭敬地请示道,“您对我的想法有什么指示,还请示下。我会遵照您的指示,遂行您的意志!”

“你的计划方案很不错,我很满意。”司马牧龙点头表示着认可。

“但是,现在计划已经执行到哪一步了?测绘的进度如何?你再给我演示一下。”

“是的,如您所愿!”

工程师恭敬的答道。