21世纪,随着资讯科技时代的到来,计算机社会被各行业、各领域广泛运用。因此探讨计算机的维护维修与病毒防治对帮助人们生活、工作有着重要的意义。以下是我为大家精心准备的:浅析计算机病毒防治相关论文。内容仅供参考,欢迎阅读!
浅析计算机病毒防治全文如下:
摘要 :全球资讯网路的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网路的安全执行带来更多的挑战。资源共享和资讯保安是一对孪生矛盾。一般认为,计算机网路系统的安全执行来自计算机病毒的攻击。因此,研究计算机病毒与防治就显得很大的现实意义。本文将从计算机病毒的研究背景、计算机病毒的定义、特征、型别以及防治方面进行简单的分析和探讨。
关键词: 计算机病毒 防治 措施
引言
计算机网路是资讯社会的基础,已经进入了社会的各个角落,经济、文化、军事等越来越多的依赖计算机网路。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网路系统的安全执行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在网际网路世界制造了类似于“”的恐怖袭击事件,很多国家的网际网路也受到了严重影响。同样,前几年李俊制作的“熊猫烧香”病毒再次为计算机网路安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。
1 计算机病毒的含义
关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程式中插入的破坏计算机功能或者资料,影响计算机使用,并且能够自我复制的一组计算机指令或者程式程式码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。
计算机病毒的特征
计算机病毒是一段特殊的程式。除了与其他程式一样,可以储存和执行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:
1感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程式嵌入到宿主程式中,依赖于宿主程式的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程式是否为病毒程式的主要依据。
2隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏档案的形式出现,让人防不胜防。
3潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程式而把自身的复制体嵌入到其他程式或者磁碟的引导区甚至硬碟的主引导区中寄生。
4可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下启用一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下启用病毒的表现攻击破坏部分。
5衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程式进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程式的病毒程式,即源病毒程式的变种。这也许就是病毒种类繁多、复杂的原因之一。
6破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机资料资讯、抢占系统资源、影响计算机执行速度以及对计算机硬体构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。
计算机病毒的型别
对于计算机病毒的型别,不同的范畴有着不同的型别定义。下面就简单介绍几种计算机病毒的分类:
1引导区病毒。引导区病毒隐藏在硬碟或软盘的引导区,当计算机从感染了引导区病毒的硬碟或软盘启动,或当计算机从受感染的软盘里读取资料时,引导区病毒就开始发作。
2档案型病毒。档案型病毒寄生在其他档案中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。
3指令码病毒。指令码病毒依赖一种特殊的指令码语言来起作用,同时需要主软体或是应用环境能够正确地识别和翻译这种指令码语言中巢状的命令。
4 “特洛伊木马”程式。“木马”程式是目前比较流行的病毒档案,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他档案,它通过将自身伪装吸引使用者下载执行,向施种木马者提供开启被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的档案,甚至远端操控被种者的电脑。“木马”与计算机网路中常常要用到的远端控制软体有些相似,但由于远端控制软体是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远端控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。一个完整的“木马”程式包含了两部分:“伺服器”和“控制器”。植入被种者电脑的是“伺服器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“伺服器”的电脑。运行了木马程式的“伺服器”以后,被种者的电脑就会有一个或几个埠被开启,使黑客可以利用这些开启的埠进入电脑系统,安全和个人隐私也就全无保障了。
随着病毒编写技术的发展,木马程式对使用者的威胁越来越大,尤其是一些木马程式采用了极其狡猾的手段来隐蔽自己,使普通使用者很难在中毒后发觉。
2 计算机病毒的发展趋势
传统的计算机病毒是指利用网路进行传播的一类病毒的总称。而现在网路时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网路为平台,对电脑保安产生安全的所有程式的总和。
1 “间谍”式木马病毒出现。如果说传统木马病毒是个的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入使用者的计算机系统,通过修改登录档自动启动,执行时故意不被察觉,将使用者计算机系统中的所有资讯都暴露在网路中的病毒程式。
2可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网路缺陷外,更多地利用了一些新的人技术。如:“密码”病毒是利用人们的好奇心理,诱使使用者来主动执行病毒,等等。
3黑客程式。随着网路的发展与人们日益增长的安全需求,必须重新来审视黑客程式。黑客程式一般都有攻击性,它会利用漏洞在远端控制计算机,甚至直接破坏计算机。黑客程式会与木马程式相结合,对电脑保安构成威胁,所以黑客程式也是一种计算机病毒。
总之,现在的计算机病毒都呈现出隐蔽性、欺性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。
3 计算机病毒的预防措施
引导型病毒的预防
引导性病毒一般在启动计算机时,优先获得控制权,强占记忆体。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行防写,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬碟的安全,除了从操作方面注意外,只有采取用软盘来保护硬碟的措施。
档案型病毒的预防
档案型病毒的预防方法是在源程式中增加自检及清楚病毒的功能。这种方法可以使得可执行档案从一生成就具有抗病毒的能力,从而可以保证可执行档案的干净。自检清除功能部分和可执行档案的其他档案融为一体,不会和程式的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行档案染不上病毒,档案型病毒就无法传播了。
个性化的预防措施
计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统档案改名或副档名;对一些档案甚至子目录加密。使得计算机病毒搜寻不到这些系统档案。
加强IT行业从业人员的职业道德教育
关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网路安全构成威胁,令全世界计算机使用者为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。
完善计算机病毒防治方面的法律法规
在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机资讯系统安全保护条例》、《计算机资讯系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网路安全的行为作出了规定和惩罚。
加强国际交流与合作
在经济全球化的巨集观背景下,计算机网路世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网路安全执行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。
4 结语
随着计算机网路技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代资讯网路面临着各种各样的安全威胁,有来自网路外面的攻击,比如网路黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网路安全,使得计算机网路真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。
参考文献
[1] 卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,8:第二版.
[2] 郝文化.防黑反毒技术指南[M].机械工业出版社,2004,1:第一版.
[3] 程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,9:第一版.
[4] 张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].清华大学出版社,20066.
[5] 傅建明,彭国军,张焕国.计算机病毒与对抗[M].武汉大学出版社,2004.
[6] 吴万钊,吴万铎.计算机病毒分析与防治大全[M].学苑出版社,1993,10.
[1]刘丽丽. 网络产品病毒式营销研究[D]. 对外经济贸易大学: 对外经济贸易大学,2006. [2]吴璇. 病毒式营销在国内SNS网站推广中的应用探析[D]. 厦门大学: 厦门大学,2009. [3]应斌. 试论病毒式营销[J]. 经济管理,2005,(9). [4]季芳. 病毒式营销在企业中的应用研究[J]. 重庆邮电大学学报(社会科学版),2010,(5). [5]陈俊声. 病毒式营销在SNS中的应用探究[J]. 现代商贸工业,2010,(9). [6]杨丰瑞,周姝. 病毒式营销探析[J]. 现代商业,2008,(14). [7]杨丰瑞,张金栋. 解析病毒式营销[J]. 华南金融电脑,2008,(6). [8]李连璧. 浅论病毒式营销[J]. 北方经贸,2009,(6). [9]宋超. 无病毒,不营销——浅谈病毒式营销[J]. 中国商界(下半月),2009,(8). [10]陆英,宁宣熙. 谈谈IM工具中的病毒式营销策略[J]. 现代商业,2008,(12). [11]吴峰,田蕊. 网络环境下浅谈病毒式营销[J]. 商场现代化,2009,(11). [12]单文盛,戴尼耳. 浅析网络“病毒式营销”的运作模式[J]. 湖南大众传媒职业技术学院学报,2008,(4). [13]王啸. 电子商务中的病毒式营销管窥[J]. 湖南大众传媒职业技术学院学报,2006,(2). [14]蔡雪敏. 病毒式营销的运用[J]. 长春理工大学学报(综合版),2006,(1). [15]陈璐. 病毒式营销在品牌推广中的应用研究[J]. 商业文化(下半月),2011,(1). [16]王蕊婷. 从“可口可乐火炬在线传递”看病毒式营销[J]. 合作经济与科技,2009,(13). [17]胡一凡. 3G业务病毒式共振营销研究[D]. 北京邮电大学: 北京邮电大学,2007. [18]夏秀峰,赵秀涛. 客户信任网络下病毒式营销核心群体的挖掘[J]. 小型微型计算机系统,2011,(1). [19]杨茂盛,刘慧. 浅论网络广告“病毒式营销”[J]. 技术经济与管理研究,2008,(4). [20]李永凤. 病毒式营销的心理学机制分析——以中国SNS的病毒式营销策略为例[J]. 湖南大众传媒职业技术学院学报,2011,(2). [21]白福柱. 像病毒那样营销传播[A]. .[C].: ,2005:. [22]赵新娟,赵吉义. 基于病毒式营销策略的网格资源管理模型研究[J]. 数字技术与应用,2011,(5). [23]郭传菁. 病毒式广告营销的“圈套”[J]. 当代传播,2010,(2). [24]梁冰. E时代病毒式营销的应用策略[J]. 中国现代教育装备,2007,(10). [25]甘艺娜. 时代的病毒式营销的传播学解读[D]. 华中科技大学: 华中科技大学,2009. [26]钟志锋. B2C网络营销方法探析[J]. 科技情报开发与经济,2011,(15). [27]常艳梅,雷大章. 探析病毒式网络视频广告传播策略[J]. 江苏商论,2010,(1). [28]王怡然. 口碑营销策略分析[J]. 经营管理者,2011,(1). [29]王妍. 网络口碑营销发展现状及前景分析[J]. 经营管理者,2010,(2). [30]许波. 网络时代,广告新宠——“病毒”视频广告浅析[J]. 大众文艺,2010,(23). [31]傅慧慧,周荣滋. 浅议病毒性营销[J]. 经济师,2009,(2). [32]赵秀涛. Web病毒式营销中的挖掘技术研究[D]. 沈阳航空工业学院: 沈阳航空工业学院,2010. [33]赵云龙. 创新扩散理论视角下的企业网站推广[J]. 赤峰学院学报(科学教育版),2011,(6). [34]孙参运. 从“奥巴马获选总统”看网络营销[J]. 中国管理信息化,2009,(8). [35]张磊. “镜众”视角下的广告创意趋势[J]. 上海师范大学学报(哲学社会科学版),2010,(4). [36]周婷,黄孝俊. 病毒式营销“入侵”图书出版业[J]. 中国编辑,2005,(4). [37]马莉婷. 我国病毒式营销的问题与对策[J]. 福建金融管理干部学院学报,2005,(2). [38]病毒式营销[J]. 农业科技与装备,2011,(3). [39]廖仲毛. 病毒式营销的成功启示[J]. 西部大开发,2005,(10). [40]徐杰. 电信增值业务的用户自传播营销系统的设计与实现[D]. 北京邮电大学: 北京邮电大学,2010. [41]吴玉玲. 病毒式营销技术运用的新趋势[J]. 青年记者,2010,(26). [42]李月佳. 病毒式营销让大家告诉大家——多芬的“真美革命”[J]. 东方企业文化,2009,(5). [43]周海华,李秀贞. 病毒式营销开创3G拓展新模式[J]. 通信世界,2009,(27). [44]应斌. 去伪存真运作“病毒式营销”[J]. 中外管理,2006,(1). [45]李明利. “真假华南虎”中的病毒式营销[J]. 东方企业文化,2008,(3). [46]李斌玉,姜谢华. 病毒式营销传播下的道德风险与品牌塑造——从狄塞尔“海蒂们15兆字节的名气”说起[J]. 新闻爱好者,2008,(2). [47]蓝色的爱. 病毒式营销网站的乐与怒[J]. 互联网天地,2008,(6). [48]孙春艳. 颠覆传统,今日营销也“病毒”[J]. 经营者,2007,(17). [49]马中红,王伟明. 《观点》栏目——浓缩观点 精彩导读[J]. 中国广告,2005,(3). [50]朱钰. 网络视频,可能是一种可爱的病毒[J]. 深圳特区科技,2009,(Z1).
新冠病毒抗体的研究可以使人们对大流行城市人群自然血清阳转情况有了更深入了解。
论文共同作者、中国医学科学院北京协和医学院病原生物学研究所研究员任丽丽介绍,与确诊患者及有症状感染者相比,无症状感染者抗体水平较低,这一现象对未来精准防控工作具有指导价值。
“在检测、溯源和治疗资源远远不及的情况下,中国公共卫生系统成功控制了武汉暴发的新冠肺炎疫情。”国际知名微生物和免疫学专家理查德·斯特拉格内尔在同期《柳叶刀》上撰写述评指出,该研究使人们对大流行城市人群自然血清阳转情况有了更深入了解,是描述新冠病毒感染和理解大流行下免疫状态的重要里程碑。
扩展资料:
新冠病毒抗体产生后至少可持续9个月
3月19日,我国科学家在湖北武汉开展的一项血清流行病学追踪调查显示,当地人群新冠抗体阳性者中,40%存在可有效对抗病毒的抗体并至少可持续9个月。研究结果19日在国际知名医学期刊《柳叶刀》刊发。
该研究揭示了新冠病毒感染者血清抗体动态变化规律,对疫苗保护时效评估也具有借鉴价值。研究还显示,经校正后的人群抗体阳性率为,说明即便疫情暴发,武汉也仅有小比例人群受染。
论文领衔作者、中国医学科学院北京协和医学院院校长王辰表示,评估感染新冠病毒并具有免疫力人群的比例,对于制定有效的疾病预防控制策略,降低未来再发大流行的可能性至关重要。
参考资料来源:潇湘晨报-中国科学家:新冠病毒抗体产生后至少可持续9个月
有。冠病毒是全人类面对的共同挑战,在对病毒开展的研究中,全世界科学家紧密合作、联合攻关,在病毒溯源、流行趋势预测和药物研发等方面取得了一定进展。科研人员的成果以科技文献作为载体,与全球的同行进行交流与共享。截至2020年5月23日,Web of Science核心合集共收录、索引全球科研人员发表的4500多篇相关文献,定量分析发现,新冠病毒研究的全球合作广泛而普遍,其中,中美两国科学家发表的新冠病毒学术文献最多,且二者数量相当,中美也都是彼此最主要的科研合作伙伴,两国科学家共同发表的论文达149篇。中美两国发表论文最多且数量相当对新冠病毒相关关键词进行索引后发现,在这些来自全球121个国家和地区的论文中,中国(含港澳,不含台湾)与美国发表的论文量最多,且两者论文数量相差无几;第二梯队为意大利与英国,均发表了500篇左右的论文。从研究机构方面来看,共计有4600余家机构参与了新冠病毒相关研究,其中位于中国武汉的华中科技大学发表了115篇论文,论文数量位居所有机构榜首;从学术期刊方面来看,英国、美国和中国在顶级期刊发文量位列前三;另外,中国的自然科学基金委资助发表了的新冠病毒相关论文最多,其次是美国国立卫生研究院
微生物无处不在。它们通常不被我们的肉眼所见,但却富含在空气、土壤、水中、我们的皮肤、头发上、口腔和肠道里。它们使土壤肥沃,使环境清洁。它们改变着我们的食物。其中有些能保护我们免受有害微生物的侵犯。然而,大多数人几乎意识不到它们的存在,除非他们生了病。 人们通常认为微生物是肮脏的、不受欢迎的东西,因为它们中有少数会让人生病,比如会致人感冒的细菌和病毒等等;有些会使食物发霉变质。然而,相当多的微生物和人类是互利共生的,如我们平时吃的菇类有很多就是真菌类,很多微生物的次级代谢产物都可以提供给人类作为治疗药物,比如青霉素,头孢菌素等都是它们的产物。另外,工业迅猛发展的同时也给人们带来了一定的环境污染。在众多的污水、废水处理方法中,利用微生物好氧降解的生物学的处理方法因具有经济方便、效果好的突出优点而被广泛应用。 总的来说,微生物把一个迷人的微小生物世界呈现在我们面前。这些微生物联合起来可以完成地球上生命所能实现的全部过程。对我们的生活和周围环境带来深远的影响。
病毒,是一类不具细胞结构,具有遗传、复制等生命特征的微生物。病毒同所有生物一样,具有遗传、变异、进化的能力,是一种体积非常微小,结构极其简单的生命形式,病毒有高度的寄生性,完全依赖宿主细胞的能量和代谢系统,获取生命活动所需的物质和能量,离开宿主细胞,它只是一个大化学分子,停止活动,可制成蛋白质结晶,为一个非生命体,遇到宿主细胞它会通过吸附、进入、复制、装配、释放子代病毒而显示典型的生命体特征,所以病毒是介于生物与非生物的一种原始的生命体。病毒的分类:第一种分类:蛋白病毒,DNA从遗传物质分类:DNA病毒、RNA病毒、蛋白质病毒(如;朊病毒)第二种分类:普通病毒、类病毒从寄主类型分类:噬菌体(细菌病毒)、植物病毒(如烟草花叶病毒)、动物病毒(如禽流感病毒、天花病毒、HIV等)病毒的形态(1) 球状病毒;(2)杆状病毒;(3)砖形病毒;(4)冠状病毒;(5)有包膜的球状病毒;(6)具有球状头部的病毒;(7)封于包含体内的昆虫病毒。病毒粒的对称体制:病毒粒的对称体制只有两种,即螺旋对称(代表烟草花叶病毒)和二十 面体对称(等轴对称,代表腺病毒)。一些结构较复杂的病毒,实质上是上述两种对称相结合的结果,故称作复合对称(代表T偶数噬菌体)病毒的大小多数病毒直径在100nm(20~200nm),较大的病毒直径为300-450纳米(nm),较小的病毒直径仅为18-22纳米病毒的组成病毒主要由核酸和蛋白质外壳组成。由于病毒是一类非细胞生物体,故单个病毒个体不能称作"单细胞",这样就产生了病毒粒或病毒体(virion).病毒粒有时也称病毒颗粒或病毒粒子(virus particle),专指成熟的结构完整的和有感染性的单个病毒.核酸位于它的中心,称为核心(core)或基因组(genome),蛋白质包围在核心周围,形成了衣壳(capsid).衣壳是病毒粒的主要支架结构和抗原成分,有保护核酸等作用.衣壳是由许多在电镜下可辨别的形态学亚单位(subunit)——衣壳粒(capsomere)所构成。核心和衣壳合称核心壳 (nucleocapsid)。有些较复杂的病毒,(一般为动物病毒,如流感病毒),其核心壳外还被一层含蛋白质或糖蛋白的类脂双层膜覆盖着,这层膜称为包膜(envelope)。包膜中的类脂来自宿主细胞膜。有的包膜上还长有刺突(spike)等附属物。包膜的有无及其性质与该病毒的宿主专一性和侵入等功能有关。昆虫病毒中有1类多角体病毒,其核壳被蛋白晶体所包被,形成多角形包涵体。病毒的复制过程叫做复制周期。其大致可分为连续的五个阶段:吸附、侵入、增殖、成熟(装配)、裂解(释放)。
生物学论文参考文献 主要参考文献①裴娣娜.现代教学论(第一卷).北京:人民教育出版社, 2005: 185~186 ②胡志强,肖显静. 科学理性方法.北京:科学出版社,2002:59 请继续阅读相关推荐: 毕业论文 应届生求职 毕业论文范文查看下载 查看的.论文开题报告 查阅参考论文提纲 查阅更多的毕业论文致谢 相关毕业论文格式 查阅更多论文答辩 ;
猪蓝耳病目录[隐藏]一、病 原二、流行病学三、发病机理四、临诊症状五、病理变化六、鉴别诊断七、防治八、药物防治本病以妊娠母猪的繁殖障碍(流产、死胎、木乃伊胎)及各种年龄猪特别是仔猪的呼吸道疾病为特征,现已经成为规模化猪场的主要疫病之一。本病曾称为“神秘猪病”、“新猪病”、“猪流行性流产和呼吸综合症”、“猪生殖与呼吸综合症”、“蓝耳病”、“猪瘟疫”等,我国将其列为二类传染病。[编辑本段]一、病 原猪繁殖和呼吸障碍综合征病毒为单股正链RNA病毒,属套式病毒目,动脉炎病毒科,动脉炎病毒属。不凝集哺乳动物或禽类红细胞,有严格的宿主专一性,对巨噬细胞有专嗜性。病毒的增殖具有抗体依赖性增强作用,好在中和抗体水平存在的情况下,在细胞上的复制能力反而得到增强。[编辑本段]二、流行病学本病是一种高度接触性传染病,呈地方流行性。PRRSV只感染猪,各种品种、不同年龄和用途的猪均可感染,但以妊娠母猪和1月龄以内的仔猪最易感。患病猪和带毒猪是本病的重要传染源。主要传播途径是接触感染、空气传播和精液传播,也可通过胎盘垂直传播。易感猪可经口、鼻腔、肌肉、腹腔、静脉及子宫内接种等多种途径而感染病毒,猪感染病毒后2~14周均可通过接触将病毒传播给其他易感猪。从病猪的鼻腔、粪便及尿中均可检测到病毒。易感猪与带毒猪直接接触或与污染有PRRSV的运输工具、器械接触均可受到感染。感染猪的流动也是本病的重要传播方式。持续性感染是PRRS流行病学的重要特征,PRRSV可在感染猪体内存在很长时间。[编辑本段]三、发病机理PRRSV可通过血液循环穿过胎盘使胎猪受到感染,从而引起妊娠后期母猪流产等繁殖障碍。[编辑本段]四、临诊症状本病的潜伏期差异较大,引入感染后易感猪群发生PRRS的潜伏期,最短为3天,最长为37天。本病的临诊症状变化很大,且受病毒株、免疫状态及饲养管理因素和环境条件的影响。低毒株可引起猪群无临诊症状的流行,而强毒株能够引起严重的临诊疾病,临诊上可分为急性型、慢性型、亚临诊型等。1、急性型:发病母猪主要表现为精神沉郁、食欲减少或废绝、发热,出现不同程度的呼吸困难,妊娠后期(105~107天),母猪发生流产、早产、死胎、木乃伊胎、弱仔。母猪流产率可达50%~70%,死产率可达35%以上,木乃伊可达25%,部分新生仔猪表现呼吸困难,运动失调及轻瘫等症状,产后1周内死亡率明显增高(40%~80%)。少数母猪表现为产后无乳、胎衣停滞及阴道分泌物增多。1月龄仔猪表现出典型的呼吸道症状,呼吸困难,有时呈腹式呼吸,食欲减退或废绝,体温升高到40℃以上,腹泻。被毛粗乱,共济失调,渐进性消瘦,眼睑水肿。少部分仔猪可见耳部、体表皮肤发紫,断奶前仔猪死亡率可达80%~100%,断奶后仔猪的增重降低,日增重可下降50%~75%,死亡率升高(10%~25%)。耐过猪生长缓慢,易继发其他疾病。生长猪和育肥猪表现出轻度的临诊症状,有不同程序的呼吸系统症状,少数病例可表现出咳嗽及双耳背面、边缘、腹部及尾部皮肤出现深紫色。感染猪易发生继发感染,并出现相应症状。种公猪的发病率较低,主要表现为一般性的临诊症状,但公猪的精液品质下降,精子出现畸形,精液可带毒。2、慢性型:这是目前在规模化猪场PRRS表现的主要形式。主要表现为猪群的生产性能下降,生长缓慢,母猪群的繁殖性能下降,猪群免疫功能下降,易继发感染其他细菌性和病毒性疾病。猪群的呼吸道疾病(如支原体感染、传染性胸膜肺炎、链球菌病、附红细胞体病)发病率上升。3、亚临诊型:感染猪不发病,表现为PRRSV的持续性感染,猪群的血清学抗体阳性,阳性率一般在10%~88%。[编辑本段]五、病理变化1、大体病变:无继发感染的病例除有淋巴结轻度或中度水肿外,肉眼变化不明显,呼吸道的病理变化为温和到严重的间质型肺炎,有时有卡他性肺炎,若有继发感染,则可出现相应的病理变化,如心包炎、胸膜炎、腹膜炎及脑膜炎等。2、病理组织学:PRRSV感染引起的繁殖障碍所产仔猪和胎儿很少有特征性病变,PRRS致死的胎儿病变是子宫内无菌性自溶的结果,没出现特异性;流产的胎儿血管周围出现以巨噬细胞和淋巴细胞浸润为特征的动脉炎、心肌炎和脑炎。脐带发生出血性扩张和坏死性动脉炎。生长猪较成年猪更常见特征性组织性病理变化,肺的组织学病变具有普遍性,有诊断意义。单纯的PRRS感染引起的肺炎以间质性肺炎伴随正常的呼吸道上皮为特征。其特点为肺泡间隔增厚,单核细胞浸润及Ⅱ型上皮细胞增生,肺泡腔内有坏死细胞碎片。PRRS和细菌、病毒混合感染时,病变应和并发感染的细菌/病毒的不同而有所变化,合并感染细菌性病原常引起复杂的PRRS肺炎,间质性肺炎常混合化脓性纤维素性支气管肺炎或被化脓性纤维素性支气管肺炎所掩盖。有些感染病例还可见胸膜炎。鼻甲部黏膜的病变是PRRS感染后期的特征,其上皮细胞纤毛脱落,上皮内空泡形成和黏膜下层淋巴细胞、巨噬细胞和浆细胞浸润。淋巴结、胸腺和脾脏的组织病理学变化,以发生肥大和增生、中心坏死、淋巴窦内有多核巨细胞浸润为特征,病早期可见脾脏白髓、扁桃体滤泡淋巴细胞坏死,后期脾核淋巴结细胞增生;另外PRRS感染引起的血管、神经系统、生殖系统的病变也主要表现为淋巴、巨噬细胞、浆细胞的增生和浸润。[编辑本段]六、鉴别诊断本病应与其它繁殖障碍和呼吸道疾病进行鉴别诊断,如应与伪狂犬病、猪圆环病毒病、猪细小病毒病、猪瘟、猪流行性乙型脑炎、猪呼吸道冠状病毒病、猪脑心肌炎、猪血凝性脊髓炎以及其他细菌性疾病进行区分。[编辑本段]七、防治1、坚持自繁自养的原则,建立稳定的种猪群,不轻易引种。如必须引种,首先要搞清所引猪场的疫情,此外,还应进行血清学检测,阴性猪方引入,坚决禁止引入阳性带毒猪。引入后必须建立适当的隔离区,做好监测工作,一般需隔离检疫4~5周,健康者方可混群饲养。2、规模化猪场要彻底实现全进全出,至少要做到产房和保育两个阶段的全进全出。3、建立健全规模化猪场的生物安全体系,定期对猪舍和环境进行消毒,保持猪舍、饲养管理用具及环境的清洁卫生,一方面可防止外面疫病的传人,另一方面通过严格的卫生消毒措施把猪场内的病原微生物的污染降低到最低限,可以最大限度地控制和降低PRRSV感染猪群的发生率和继发感染机会。4、做好猪群饲养管理。在猪繁殖与呼吸综合征病毒感染猪场,应做好各阶段猪群的饲养管理,用好料,保证猪群的营养水平,以提高猪群对其他病原微生物的抵抗力,从而降低继发感染的发生率和由此造成的损失。5、做好其他疫病的免疫接种,控制好其他疫病,特别是猪瘟、猪伪狂犬和猪气喘病的控制。在猪繁殖一呼吸综合征病毒感染猪场,应尽最大努力把猪瘟控制好,否则会造成猪群的高死亡率;同时应竭力推行猪气喘病疫苗的免疫接种,以减轻猪肺炎支原体对肺脏的侵害,从而提高猪群肺脏对呼吸道病原体感染的抵抗力。6、定期对猪群中猪繁殖与呼吸综合征病毒的感染状况进行监测,以了解该病在猪场的活动状况。一般而言,每季度监测一次,对各个阶段的猪群进行采样进行抗体监测,如果4次监测抗体阳性率没有显著变化,则表明该病在猪场是稳定的,相反,如果在某一季度抗体阳性率有所升高,说明猪场在管理与卫生消毒方面存在问题。应加以改正。7、对发病猪场要严密封锁;对发病猪场周围的猪场也要采取一定的措施,避免疾病扩散,对流产的胎衣、死胎及死猪都做好无害处理,产房彻底消毒;隔离病猪,对症治疗,改善饲喂条件等。8、关于疫苗接种,总的来说目前尚无十分有效的免疫防制措施,目前国内外已推出商品化的PRRS弱毒疫苗和灭活苗,国内也有正式批准的灭活疫苗。然而,PRRS弱毒疫苗的返祖毒力增强的现象和安全性问题日益引起人们的担忧。国内外有使用弱毒疫苗而在猪群中引起多起PRRS的暴发,因此,应慎重使用活疫苗。虽然灭活疫苗的免疫效力有限或不确定,但从安全性角度来讲是没有问题的,因此在感染猪场,可以考虑给母猪接种灭活疫苗。[编辑本段]八、药物防治本病重在预防,应控制好应激及其他疾病的感染。现将有效的预防程序推荐如下:1、 公猪每月或每季度预防一次:每吨饲料添加蓝圆康泰500g+支原必净500g,连用7天;2、 母猪妊娠70~80天,产前7天~产后7天:每吨饲料添加蓝圆康泰500g+支原必净500g,连续饲喂;3、 母猪断奶当天~7天:每吨饲料添加蓝圆康泰500g+支原必净500g,连续饲喂;4、 后备母猪配种前7~15天:每吨饲料添加蓝圆康泰500g+支原必净500g,连续饲喂;5、 仔猪断奶前3天~断奶后2周:每吨饲料添加蓝圆康泰500g+支原必净500g,连续饲喂;6、 第18、22周龄分别使用一周:每吨饲料添加蓝圆康泰500g+支原必净500g,连续饲喂;7、 每周两次消毒:速洁1:500倍稀释带猪喷雾。每月两次熏蒸:速洁1:25倍稀释带猪熏蒸,每瓶(500ml)可熏蒸1250立方米。对于已发病猪,可以采用中西药结合的方法进行治疗,方法如下。猪蓝耳病的中药治疗:生石膏50克,生地黄18克,牡丹皮10克,赤芍10克,玄参15克,黄芩15克,连翘10克,银花藤20克,板蓝根15克;如有高热加水牛角30克,麦冬15克,丹参10克,加水2000毫升,浸泡30分钟,煎沸10分钟后,自然放凉。大猪每次100毫升,3-6次/日小猪每次20-50毫升,3次/日,患猪可保基本存活。西药治疗:注射猪血清,口服阿莫西林粉,打干扰素,病猪隔离淘汰,所有的猪都做治疗。若有继发症,须使用混合血清,以增强效果。注意事项:当病猪退烧并恢复食欲后,不可喂食,每日以少量清水掺以中药或西药饮之。否则,病情会反复持续发作,并不断加重。空腹使之饥饿,十余天后,肥猪渐渐变瘦,病情随之日渐缓解,或者康复。该法经试验表明,效果良好。治疗方案2猪干扰素(IFN),每40公斤体重用量1毫升肌注,每日一次,连用3日,重症加量。全群强力霉素与黄芪多康拌料,连用7天。特福(猪用转移因子),用法用量同干扰素,用注射用水分别稀释后,混合在一起注射。圆环菌毒杀(复方甲磺酸培氟杀星注射液)每公斤体重毫升肌注,连用3-5天。方解:干扰素通过抑制病毒核酸的合成复制,具有广谱抗病毒作用;转移因子能增强肌体免疫机能,提高肌体抵抗力,二者协同使用效果加强。圆环菌毒杀:有效抗菌成分作用于细菌复制所必需的DNA旋转酶的A亚基和B亚基,使细菌DNA的复制受阻,达到杀菌功效;其中,特殊抗病毒成分进入被病毒感染的细胞后,迅速磷酸化,竞争性抑制病毒合成酶,有效抑制病毒体内单磷酸次黄嘌呤(IMP)脱氢酶,从而阻断病毒核酸的合成,对RNA和DNA病毒都具有广谱抗病毒活性。与干扰素转移因子同用,抗病毒作用加强,效果更好。本组方具有,广谱抗病毒、广谱抗菌和解热镇痛作用。对病毒性疫病,特别对蓝耳病、圆环病毒及其他细菌性混合感染,效果明显,治愈率很高。
剖检病变本病主要的病理变化为患猪消瘦,贫血,皮肤苍白,黄疸(疑似PMWS的猪有20%出现);淋巴结异常肿胀,内脏和外周淋巴结肿大到正常体积的3~4倍,切面为均匀的白色;肺部有灰褐色炎症和肿胀,呈弥漫性病变,比重增加,坚硬似橡皮样;肝脏发暗,呈浅黄到橘黄色外观,萎缩,肝小叶间结缔组织增生;肾脏水肿(有的可达正常的5倍),苍白,被膜下有坏死灶;脾脏轻度肿大,质地如肉;胰、小肠和结肠也常有肿大及坏死病变。组织学病变病变广泛分布于全身器官、组织,广泛性的病理损伤。肺有轻度多灶性或高度弥漫性间质性肺炎;肝脏有以肝细胞的单细胞坏死为特征的肝炎;肾脏有轻度至重度的多灶性间质性肾炎;心脏有多灶性心肌炎。在淋巴结、脾、扁桃体和胸腺常出现多样性肉芽肿炎症。PMWS病猪主要的病理组织学变化是淋巴细胞缺失。
1、 [动物医学]猪场免疫程序的建立和正确使用疫苗摘要:猪群的健康是经营猪场成败的重要关键。近几年来,养猪业不断向规模化、集约化发展,同时,由于畜禽及其产品的频繁流通和交易,猪的疫病比较严重。据估计规模化猪场因病死亡率平均在5%~20%不等。尽管养猪...2、 [动物医学]猪瘟的诊断与防治方法的探讨摘要:猪瘟可分为急性、亚急性、慢性、不典型或不明显型猪瘟。CSF由强毒引起:高发病率、高死亡率.不典型猪瘟由弱毒引起、表现不明显. 猪瘟严重威胁养猪业的发展。近两年来,猪瘟病的发生在我市养猪业中有流行...3、 [动物医学]猪圆环病毒2型ORF2结构蛋白单克隆抗体的制备及鉴定中文摘要猪圆环病毒2型(Porcine circovirus type 2,PCV2)是引起猪断奶后多系统衰竭综合征等相关疾病的重要病原。PCV2的ORF2基因编码该病毒结构蛋白,是区分PCV1和PC...4、 [动物医学]动物剥制标本的创新应用中 文 摘 要生物标本制作是一项具有多学科知识的专门技术,始于英国,至今已有300年的历史。我国的动物标本制作技术是在欧洲标本制作技术的基础上逐步发展起来的,早期形成了具有自己风格的两大派系,即南唐北...口蹄疫简介口蹄疫是一种以病毒为载体的疾病,主要受感对象为猪、牛等大型偶蹄兽类,老鼠和家兔也是高发种群,潜伏期有几天至半个月不等,接触、空气、食物等均可导致疾病传播,如遇大风或兽群的大批运输则传染更快。口蹄疫发病后一般不致死,但会导致病兽口、蹄部出现大量水泡、高烧不退,使实际产量锐减。另外,个别口蹄疫病毒的变种亦可传染给人。因此,每次爆发后只能屠宰和集体焚毁以绝后患。由于口蹄疫传播迅速,难于防治,补救措施少,被称为“头号杀手”。口蹄疫可人畜共患。人因接触口蹄疫病畜及其污染的毛皮,或误饮病畜的奶,或误食病畜的肉品等途径感染。人一旦受到口蹄疫病毒传染,经2——18天潜伏期突然发病,表现为发烧、口腔干热、唇、齿、舌边颊部、咽部潮红、出现水泡(皮肤水泡见于手指尖、手掌、脚趾),同时伴有头痛、恶心、呕吐或腹泻,患者数天痊愈,有时可并发心肌炎,患者对人基本无传染性,但可把病毒传染给牲畜动物,再度引起畜间口蹄疫流行。1口蹄疫临床症状1.1本病以牛最易感最初体温升高,精神沉郁,食欲减退或废绝,反刍缓慢或停止,不喜饮水,闭口呆立,开口时,大量流涎。病畜口腔黏膜、齿龈、唇部、舌部及趾间等发生水泡或糜烂。起初水泡只有豌豆大,继而融合增大或连成片状,1——2天破溃后,形成红色烂斑。很多病例出现条状,高低不平的水泡。用手抓取舌时,常能见大片地脱落,偶见有鼻镜、角茎、乳房上发生水泡。在发生口腔水泡后或同时在蹄冠、蹄踵和趾间发生水泡或烂斑,若破溃后被细菌污染,时发跛行严重,幼牛常并发严重的胃肠炎。羊的感染率低病羊口腔黏膜上可见到水泡、烂斑和弥漫性炎症变化。山羊比绵羊明显,但主要症状在蹄部,哺乳羔羊对口蹄疫特别敏感,常呈现出血性胃肠炎和心肌炎症状,发病急、死亡快。2防治2.1预防病畜疑似口蹄疫时,应立即报告兽医机关,病畜就地封锁。所用器具及污染地面用2%苛性钠消毒,确认后,立即进行严格封锁、隔离、消毒及防治一系列工作,发病畜群扑杀后要无害化处理,工作人员外出要严格全面消毒,病畜吃剩的草料或饮水,要烧毁或深埋。畜舍及附近用2%苛性钠、1%——2%福尔马林喷洒、消毒,以免散毒。对疫区周围牛羊接种,选用与当地流行的毒型相同的疫苗、疫种。2.2治疗口腔有溃疡时,用碘甘油合剂每天涂3——4次,用大蒜或10%食盐水也可。蹄部病变,可用消毒液洗净,涂甲紫溶液或碘甘油。并用绷带包裹,不可接触湿地。对病畜要加强饲养管理及护理工作。每天要用盐水、硼酸溶液等洗涤口腔及蹄部,要喂以软草、软料或麸皮粥等。晨报讯 据英国广播公司23日报道,有迹象表明,英国口蹄疫疫情有可能已经传染给人类。英国卫生部已开始对此进行调查。报道说,口蹄疫疫情严重的坎布里亚郡一名屠宰工人可能已经传染上口蹄疫�这名屠宰工人曾多次接触受口蹄疫感染的牲畜。英国卫生部一位发言人透露,该屠宰工人患有牲畜口蹄疫的“所有症状”,包括手脚及口腔内起水泡等。如果病情得到确认的话,他将是英国历史上第二个患口蹄疫的人。但英国科学家指出,牲畜将口蹄疫传染给人类的可能性非常小。即使有人染上口蹄疫,病情也很轻,目前还没有口蹄疫疫情在人类中传播的记录。英国1966年爆发口蹄疫疫情时,曾有一人感染了口蹄疫,但对他的健康没有带来任何影响 为你锝母猪默哀3秒....^-^
去"90论文"网吧,他们在这个领域相当专业的DSB自己百度搜索哦
[1] 张璞. 计算机病毒防范浅析[J]. 内江科技 , 2008,(02) [2] 李富星, 张贞. 浅析计算机病毒及防范措施[J]. 延安大学学报(自然科学版) , 2003,(04) [3] 徐东亮, 关威. 计算机病毒的防范[J]. 黑龙江气象 , 2002,(01) [4] 王恒青. 新时期计算机病毒的动态分析与防范[J]. 科技信息(学术研究) , 2007,(26) [5] 杨劲松, 李宏宇, 杜丽娟. 穿耳孔导致病毒性脑膜炎1例[J]. 北华大学学报(自然科学版) , 1998,(04) [6] 吴义莲. 浅谈病毒mRNA的合成途径[J]. 滁州师专学报 , 1999,(02) [7] 张文波, 甄影新. 关于提高微机性能的探讨[J]. 松辽学刊(自然科学版) , 1999,(04) [8] HTLV—Ⅲ病毒和LAV病毒[J]. 药学进展 , 1987, (01) [9] 惠洲鸿. 计算机病毒传播之数学模型的试建[J]. 西北民族学院学报(自然科学版) , 1999,(03) [10] 曲国军, 张世雄. 微机资源的安全保护[J]. 黑龙江大学自然科学学报 , 1998,(02) [1] 万利平, 余芸珍, 唐政军. 计算机病毒的基本特征与防范策略[J]. 网络安全技术与应用 , 2008,(02) [2] 沙学玲. 计算机病毒及防范[J]. 科技风 , 2008,(04) [3] 张智勇. 浅析计算机病毒及防范的措施[J]. 黑龙江科技信息 , 2007,(17) [4] 刘孝国. 浅析计算机病毒与防范措施[J]. 实验室科学 , 2007,(02) [5] 杨丽锦. 浅析局域网病毒的特点及防范策略[J]. 科技信息(学术研究) , 2008,(13) [6] 刘爱军. IP地址盗用方法及防范策略分析[J]. 商洛师范专科学校学报 , 2005,(01) [7] 袁正光. 知识经济的基本特征[J]. 微电脑世界 , 1998,(15) [8] 梁紫珊. 浅谈计算机局域网病毒及防范策略[J]. 电脑知识与技术(学术交流) , 2007,(06) [9] 子小. 谁怕谁[J]. 每周电脑报 , 1998,(50) [10] 朱江. 2002年十大热门病毒纵览[J]. 电脑校园 , 2003,(02)
网络安全毕业论文可以找闻闻论文网,很专业,我去年毕业的时候也是找的他们,做好了,辅导老师还给我讲解了半天,呵呵
目录第一章 计算机病毒的概述 计算机病毒的定义 计算机病毒的起源 计算机病毒的历史 计算机病毒的分类 2第二章 计算机病毒的特性 3第三章 计算机病毒的传播方式 通过网络传播 通过不可移动的计算机硬件设备传播 通过移动存储设备传播 通过无线设备传播 6第四章 计算机病毒的触发机制 6第五章 计算机病毒的破坏行为 7第六章 计算机病毒的防与治 预防计算机病毒 消除计算机病毒 9参考文献 10第一章 计算机病毒的概述计算机病毒的定义计算机病毒是一种人为制作的,通过非授权入侵而隐藏在可执行程序或数据文件中的特殊计算机程序,它占用系统空间,降低计算机运行速度,甚至破坏计算机系统的程序和数据,造成极大损失,当计算机系统运行时,源病毒能把自身精确地拷贝到其他程序体内,在一定条件下,通过外界的刺激可将隐蔽的计算机病毒激活,破坏计算机系统。Internet的盛行造就了信息的大量流通,但对于有心散播病毒、盗取他人帐号、密码的电脑黑客来说,网络不折不扣正好提供了一个绝佳的渠道。也因为,我们这些一般的使用者,虽然享受到因特网带来的方便,同时却也陷入另一个恐惧之中。计算机病毒的起源计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚,因为他们发现病毒比加密对付非法拷贝更有效且更有威胁,这种情况助长了病毒的传播。还有一种情况就是蓄意破坏,它分为个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段(据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪)。另外有的病毒还是用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。计算机病毒的历史自从80年代中期发现第一例计算机病毒以来,计算机病毒的数量急剧增长。目前,世界上发现的病毒数量已超过15000种,国内发现的种类也达600多种。1998年流行的CIH病毒更使计算机用户感到极大恐慌。2000年以来出现了不少通过网络传播的诸如“爱丽沙”、“尼姆达”等新病毒,但是不管计算机病毒多猖狂,总有办法对付的,即使象CIH这样的病毒,现在已经有了好几种查杀它的反病毒软件。 计算机病毒的分类(1)引导型病毒:主要通过感染软盘、硬盘上的引导扇区,或改写磁盘分区表(FAT)来感染系统,引导型病毒是一种开机即可启动的病毒,优先于操作系统而存在。该病毒几乎常驻内存,激活时即可发作,破坏性大,早期的计算机病毒大多数属于这类病毒。(2)文件型病毒:它主要是以感染COM、EXE等可执行文件为主,被感染的可执行文件在执行的同时,病毒被加载并向其它正常的可执行文件传染。病毒以这些可执行文件为载体,当运行可执行文件时就可以激活病毒。(3)宏病毒:宏病毒是一种寄存于文档或模板的宏中的计算机病毒,是利用宏语言编写的。 (4)蠕虫病毒:蠕虫病毒与一般的计算机病毒不同,蠕虫病毒不需要将其自身附着到宿主程序上。蠕虫病毒主要通过网络传播,具有极强的自我复制能力、传播性和破坏性。(5)特洛伊木马型病毒:特洛伊木马型病毒实际上就是黑客程序。黑客程序一般不对计算机系统进行直接破坏,而是通过网络窃取国家、部门或个人宝贵的秘密信息,占用其它计算机系统资源等现象。(6)网页病毒:网页病毒一般也是使用脚本语言将有害代码直接写在网页上,当浏览网页时会立即破坏本地计算机系统,轻者修改或锁定主页,重者格式化硬盘,使你防不胜防。(7)混合型病毒:兼有上述计算机病毒特点的病毒统称为混合型病毒,所以它的破坏性更大,传染的机会也更多,杀毒也更加困难。 第二章 计算机病毒的特性计算机病毒一般具有非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性等。(1) 非授权可执行性:用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。(2) 隐蔽性:计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。 (3)传染性:传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像 Internet这样的网络传遍世界。 (4)潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。 (5)表现性或破坏性:无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。 (6)可触发性:计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。以上总结了计算机病毒的基本特性,下面列举计算机病毒的工作方式,达到病毒制造者的预期目的,有必要了解计算机病毒的破坏方式: 1.禁用所有杀毒软件以相关安全工具,让用户电脑失去安全保障。 2.破坏安全模式,致使用户根本无法进入安全模式清除病毒。 3.强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法。 4.在各磁盘根目录创建可自动运行的exe程序和文件,一般用户重装系统后,会习惯性的双击访问其他盘符,病毒将再次被运行。 5.进入系统后修改注册表,让几乎所有安全软件不能正常使用。 6.在用户无法察觉的情况下连接网络,自动在用户的电脑里下载大量木马、病毒、恶意软件、插件等。这些木马病毒能够窃取用户的帐号密码、私密文件等各种隐私资料。 7.通过第三方软件漏洞、下载U盘病毒和Arp攻击病毒的方式进行疯狂扩散传播,造成整个局域网瘫痪。 8.将恶意代码向真实的磁盘中执行修改覆盖目标文件,导致被修改覆盖的真实磁盘文件无法被还原,系统重新启动后,会再次下载安装运行之前的恶意程序,很难一次彻底清除。 9.修改系统默认加载的DLL 列表项来实现DLL 注入。通过远程进程注入,并根据以下关键字关闭杀毒软件和病毒诊断等工具。 10.修改注册表破坏文件夹选项的隐藏属性修改,使隐藏的文件无法被显示。 11.自动下载最新版本和其它的一些病毒木马到本地运行。 12.不断删除注册表的关键键值来来破坏安全模式和杀毒软件和主动防御的服务, 使很多主动防御软件和实时监控无法再被开启。 13.病毒并不主动添加启动项,而是通过重启重命名方式。这种方式自启动极为隐蔽,现有的安全工具很难检测出来。 14.病毒会感染除SYSTEM32 目录外其它目录下的所有可执行文件,并且会感染压缩包内的文件。 15.除开可以在网络上利用邮件进行传播外,这些变种病毒还可以利用局域网上的共享文件夹进行传染,其传播特点类似“尼姆达”病毒,因此对于某些不能查杀局域网共享文件病毒的单机版杀毒软件,这将意味着在网络环境下,根本无法彻底清除病毒。第三章 计算机病毒的传播方式 通过网络传播就当前病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。网络传播又分为因特网传播和局域网传播两种。网络信息时代,因特网和局域网已经融入了人们的生活、工作和学习中,成为了社会活动中不可或缺的组成部分。特别是因特网,已经越来越多地被用于获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的第一传播途径。 通过不可移动的计算机硬件设备传播通过不可移动的计算机硬件设备传播,其中计算机的专用集成电路芯片(ASIC)和硬盘为病毒的重要传播媒介。 通过移动存储设备传播移动存储设备包括我们常见的软盘、磁盘、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁盘,后两者仅仅是存储容量比较大的特殊磁盘。 通过无线设备传播目前,这种传播途径随着手机功能性的开放和增值服务的拓展,已经成为有必要加以防范的一种病毒传播途径。随着智能手机的普及,通过彩信、上网浏览与下载到手机中的程序越来越多,不可避免的会对手机安全产生隐患,手机病毒会成为新一轮电脑病毒危害的“源头”。病毒的种类繁多,特性不一,但是只要掌握了其流通传播方式,便不难地监控和查杀。第四章 计算机病毒的触发机制 感染、潜伏、可触发、破坏是病毒的基本特性。感染使病毒得以传播,破坏性体现了病毒的杀伤力。目前病毒采用的触发条件主要有以下几种:1. 日期触发:许多病毒采用日期做触发条件。日期触发大体包括:特定日期触发、月份触发、前半年后半年触发等。2. 时间触发:时间触发包括特定的时间触发、染毒后累计工作时间触发、文件最后写入时间触发等。3. 键盘触发:有些病毒监视用户的击键动作,当发现病毒预定的键时,病毒被激活,进行某些特定操作。键盘触发包括击键次数触发、组合键触发、热启动触发等。4. 感染触发:许多病毒的感染需要某些条件触发,而且相当数量的病毒又以与感染有关的信息反过来作为破坏行为的触发条件,称为感染触发。它包括:运行感染文件个数触发、感染序数触发、感染磁盘数触发、感染失败触发等。5. 启动触发:病毒对机器的启动次数计数,并将些值作炎触发条件称为启动触发。6. 访问磁盘次数触发:病毒对磁盘I/O访问的次数进行计数,以预定次数做触发条件叫访问磁盘次数触发。7. 调用中断功能触发:病毒对中断调用次数计数,以预定次数做触发条件,被计算机病毒使用的触发条件是多种多样的,而且往往不只是使用上面所述的某一个条件,而是使用由多个条件组合起来的触发条件。大多数病毒的组合触发条件是基于时间 的,再辅以读、写盘操作,按键操作以及其他条件。第五章 计算机病毒的破坏行为计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能力。数以万计、不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为。根据病毒资料大致可以把病毒的破坏目标和攻击部位归纳如下:1.攻击系统数据区:攻击部位包括硬盘主引导扇区、Boot扇区、Fat表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。2.攻击文件:病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。3.攻击内存:内存是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。病毒攻击内存的方式如下:占用大量内存、改变内存容量、禁止分配内存、蚕食内存。4.干扰系统运行的:病毒会干扰系统的正常运行,以此做为自己的破坏行为。此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。5.速度下降:病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。6攻击磁盘:攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。7.扰乱屏幕显示:病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、光标下跌、滚屏、抖动、乱写、吃字符。8.键盘:病毒干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱。第六章 计算机病毒的防与治电脑病毒的防治包括两个方面,一是预防,二是治毒。病毒的侵入必将对系统资源构成威胁,即使是良性病毒,至少也要占用少量的系统空间,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。因为没有病毒的入侵,也就没有病毒的传播,更不需要消除病毒。另一方面,现有病毒已有万种,并且还在不断增多。而杀毒是被动的,只有在发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的杀毒软件。它不能检测和消除研制者未曾见过的“未知”病毒,甚至对已知病毒的特征串稍作改动,就可能无法检测出这种变种病毒或者在杀毒时出错。这样,发现病毒时,可能该病毒已经流行起来或者已经造成破坏。 预防计算机病毒主动防御病毒,防毒是主动的,主要表现在监测行为的动态性和防范方法的广谱性。防毒是从病毒的寄生对象、内存驻留方式、传染途径等病毒行为入手进行动态监测和防范。一方面防止外界病毒向机内传染,另上方面抑制现有病毒向外传染。防毒是以病毒的机理为基础,防范的目标不权是已知的病毒,而是以现在的病毒机理设计的一类病毒,包括按现有机理设计的未来新病毒或变种病毒。 消除计算机病毒消除计算机病毒的方式:杀毒是被动的,只有发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的杀毒软件。它不能检测和消除研制者未曾见过的“未知”病毒,甚至对已知病毒的特征串稍作改动,就可能无法检测出这种变种病毒或者在杀毒时出错。一方面,发现病毒时,可能该病毒已经流行起来或者已经造成破坏。另一方面,就是管理上的问题,许多人并不是警钟长鸣,也不可能随时随地去执行杀毒软件,只有发现病毒问题时,才用工具检查,这就难免一时疏忽而带来灾难。如几乎没有一个杀毒软件不能消除“黑色星期五”,但该病毒却仍在流行、发作。养成正确安全的电脑使用习惯,如我们熟悉的软盘使用习惯。软件作为计算机之间交换信息和个人保存信息的媒介,使用很广泛,因此也成为病毒设计者攻击的主要目标。许多病毒在活动时一旦检测到有软件插入了驱动器,就会立即活动起来,设法把自己的代码复制上去。为降低这种危险,我们应该注意使用软盘的“防写入”功能,一般情况下,总把“防写拨块”拨动禁止写的位置。如果只是需要从软盘里把信息复制出来,那么就让它保持这种防写的状态。这样,即使所使用的计算机里有活动的病毒,它也无法进入软盘。当我们要把个人的文件复制到公用的计算机里时,一定要注意到这个问题。有时我们必须从其他计算机复制文件,拿到自己的计算机里使用。这时就应该警惕,因为所用的软盘可能已经被感染了,在自己的系统上使用之前应该注意检查,就像从公共场所回到家后应该洗洗手再吃东西一样。有时我们会发现,在把禁止写的软盘插入某计算机后,软盘老是在动,这种情况多半说明该计算机里有病毒存在,正在努力想把自己复制到我们的软盘上。谨慎进行网络的软件下载活动。随着计算机网络的发展,信息在计算机间传递的方式逐渐发生了变化,许多信息,包括程序代码和软件系统,是通过网络传输的,在这种信息交流活动中如何防止病毒是需要考虑的问题。今天,许多网站存储着大量共享软件和自由软件,人们都在使用这些软件,使用之前要通过网络把有关程序文件下载到自己的计算机中,做程序的下载应该选择可靠的有实力的网站,因为他们的管理可能更完善,对所存储信息做过更仔细的检查。随意下载程序目前已经成为受病毒伤害的一个主要原因。常用杀毒软件推荐:目前全球以发现几十万种病毒,并且还在以每天10余种的速度增长。有资料显示病毒威胁所造成的损失占用网络经济损失的76%,计算机病毒已经与我们的生活紧密的联系在一起,所以为计算机安装杀毒软件已经是必不可少的选择,现在市面上供选择的杀毒软件产品也比较丰富,如:瑞星、卡巴斯基、NOD32、江民杀毒软件、金山毒霸等杀毒产品。参考文献1.《计算机病毒揭密》[美]David Harley 朱代祥 贾建勋 史西斌 译 人民邮电出版社2.《计算机病毒防治与网络安全手册》廖凯生 等编 海洋出版社3.《计算机病毒原理及防治》卓新建 主编 北京邮电出版社