论文部分内容阅读
当病毒侵入系统后,绝不会老老实实地藏在某个角落睡大觉,而是"琢磨"着如何浑水摸鱼获得运行权,达到其为非作歹的目的。几乎所有的病毒都会将自身藏匿到各种启动项中,这样当系统启动后,病毒就可以堂而皇之的运行了。不过,病毒的这些常规的启动模式,已经为大家所了解,为了摆脱追捕,越来越多新型病毒逐渐"摒弃"常规的启动方式,而是采取了非常规的更加隐蔽的启动方式,对系统进行更