计算机病毒及预防研究(精选12篇)
计算机病毒及预防研究 第1篇
关键词:乙型肝炎病毒,母婴传播机制,预防,研究进展
乙型病毒性肝炎是由乙型肝炎病毒引起的, 以肝脏炎性病变为主并可以导致多器官损害的一种传染性疾病。该病广泛流行于世界各国, 主要发生在儿童及青壮年, 少数患者会发展为肝硬化或肝癌。它是严重危害人类健康的世界性疾病, 也是我国目前最为广泛、危害性最大的传染病之一, 且近年来HBV携带者仍然呈上升的趋势。母婴传播已经占乙型肝炎感染的50%以上, 已经是乙型肝炎感染的主要途径[1], 因此了解并阻断母婴传播是预防乙型肝炎最为有效的方法。
1乙型肝炎病毒母婴传播途径及机制
乙型肝炎病毒感染孕妇后, 再经母婴传播至婴儿, 主要发生于3个时期:产前传播、产时传播、产后传播。其中产前传播是主要的传播方式, 乙型肝炎病毒通过胎盘破损处, 引起宫内感染;最为严重的传播途径为产时传播, 分娩时胎儿经产道, 吞咽含有乙肝表面抗原的母血、羊水、阴道分泌物等而引起感染;产后传播是指产后母婴密切的接触, 从而使新生儿受到感染。
1.1 产前传播
即宫内传播, 是指乙型肝炎病毒通过胎盘感染胎儿。过去大多数学者认为乙型肝炎病毒母婴传播的方式主要是产时传播和产后传播[2], 宫内感染传播方式较低, 但是近年来研究发现宫内感染的传播方式所占比例为9.1%~36.7%[3]。陈秀华[4]在HBsAg阳性孕妇血清HBV-DNA含量与胎儿宫内感染中发现HBsAg阳性孕妇发生宫内感染的几率随着孕妇血清HBV-DNA含量的升高而逐渐增高。研究的128例携带乙型肝炎病毒的孕产妇分娩的婴儿中有27例发生宫内感染, 占21.09% (27/128) , 经PCR测定孕妇血清中的HBV-DNA, 发现该DNA含量在小于103copy/ml时, 无1例发生宫内感染, 而当DNA含量在大于105copy/ml时发生宫内感染的几率为50%, DNA含量在大于108copy/ml时, 发生宫内感染的几率为84.62%。张清[5]等在研究宫内感染与乙肝病毒标志物的携带状态及乙肝病毒DNA的关系, 采用酶联免疫吸附试验检测标志物和荧光定量聚合酶链反应级数检测DNA发现, 孕产妇携带有乙型肝炎病毒大三阳和孕妇血清乙型肝炎病毒DNA大于105copy/ml时, 是母婴发生乙型肝炎病毒宫内感染的高危因素。王峰等报道采用双抗体夹心酶联免疫吸附法检测孕妇及新生儿分娩前血清乙肝标志物和运用PCR技术定量测定HBV-DNA, 结果发现发生婴儿乙肝病毒感染的危险因素是孕妇在分娩前感染了乙型肝炎病毒和乙肝DNA的滴度很高。王淑梅[6]等报道胎儿发生乙型肝炎宫内感染与孕产妇大小三阳有关, 大三阳的孕产妇检测出孕妇血清乙肝DNA和脐血乙肝DNA的检出率均较小三阳高 (P<0.01) 。朱宝申[7]等报道100例乙型肝炎感染的孕产妇发生宫内感染的有12例, 占12.0%。柯彩萍[8]等通过对乙型肝炎表面抗原阳性的孕产妇和表面抗原阴性的孕产妇进行对比分析, 分析围生儿结局和胎儿的生长发育情况, 结果发现发生乙型肝炎感染的孕妇会使胎盘体积缩小, 婴儿出生体重降低。总之, 宫内感染的发生与孕产妇乙肝感染的严重程度及血清中乙肝DNA的含量有关。
1.2 产时传播
产时传播在乙型肝炎病毒中的母婴传播较为常见。因婴儿经产道时, 由于产道的挤压及婴幼儿的因素, 婴幼儿吞咽母血、羊水及产道分泌物等均可导致婴儿的感染。同时在运用胎头吸引产钳助产操作时较易损伤患者的皮肤黏膜, 可以导致少量的母血及阴道分泌物经皮肤磨损处进入婴儿体内, 从而导致感染的发生[9]。有文献[10]报道运用剖宫产可以减少HBV在分娩期的感染。主要原因是不经过产道, 减少或避免了与母体体液的接触, 从而减少了母婴传播的途径。
1.3 产后传播
产后传播较为单一, 但很常见。主要是母乳喂养及母婴之间的亲密接触导致的。有文献报道分析37对母婴配对研究检测乙肝表面抗原发现在乳汁中的含量占70%, 这为产后母乳喂养提供了有力的证据[11]。同时在对母亲唾液行乙型肝炎病毒指标检测, 其检出率为21.05%[12]。当新生儿接触母亲的体液或是乳汁时, 就较易发生感染。田秀俊[13]等报道称398例血清HBV-DNA阳性产妇的乳汁中检出HBV-DNA 302例, 总阳性率为75.9%, 且乳汁HBV-DNA的阳性率随血清HBV-DNA含量的升高而增高;大三阳产妇与小三阳产妇乳汁HBV-DNA 阳性率比较, χ2=354.3, P<0.01。此外有报道称[14]:经过不同的喂养方式, 包括人工喂养和母乳喂养, 可以较好的预防乙型肝炎病毒的传播。人工喂养组HBsAb阳性40例, HBsAg阳性16例, HBsAb、HBsAg均阴性2例, 转阴率72.4% (42/58) 。母乳喂养组HBsAb阳性11例, HBsAg阳性36例, HBsAb、HBsAg均阴性3例, 转阴率28.0% (14/50) , 差异比较有统计学意义 (P<0.05) 。
2乙型肝炎病毒经母婴传播的预防措施
2.1 建立孕期保健及围生期保健
及时做好产前保健及乙型肝炎病毒指标检查, 做好围生期保健制度, 积极筛查HBV感染的孕妇, 若发现有在孕早期血清乙型肝炎病毒较高者, 可以考虑让孕产妇终止妊娠。
2.2 免疫预防
目前免疫治疗主要集中在运用乙型肝炎免疫球蛋白阻断母婴传播及预防乙肝。李枫[15]等报道在孕晚期注射乙型肝炎免疫球蛋白能显著的阻断宫内乙型肝炎病毒感染。周波清[16]等报道运用乙型肝炎免疫球蛋白对乙肝病毒双阳性的孕妇预防宫内感染的效果较为明显。
2.3 抗病毒药物治疗
目前运用抗病毒药物是治疗乙型肝炎病毒感染的根本方法。包括运用干扰素、拉米夫定、阿德福韦、恩替卡韦等药物治疗。但是药物治疗需要注意在乙肝初治时要谨慎, 单纯药物治疗仅能抑制病毒复制和控制病情进展, 要治愈乙肝还需要选择疗程较长的药物, 此外用药需按时、定量。同时要注意并发症的发生, 密切监测病情。
3讨论
计算机病毒预防及杀毒策略研究论文 第2篇
对计算机病毒的预防和杀毒策略的相关研究,首先,必须对计算机病毒概念有着明确的了解。相关概念明确指出,计算机病毒是指:“计算机的编制者在计算机程序中插入的破坏计算机功能或者破坏数据,从而影响到计算机使用并且能够自我复制的一组计算机指令或者程序代码。”对其的理解,可以理解为:计算机使用者在利用计算机软件与硬件的过程中,由于计算机软件或硬件存在着问题与缺陷而造成的计算机操作系统出现漏洞。计算机漏洞的存在,将会使得感染机内部发出的破坏计算机正常运行的数据,计算机数据的紊乱,会直接影响计算机系统的正常工作。其次,还需进一步了解计算机病毒的产生。计算机病毒道德产生有一定的发展过程,其产生的来源并非仅仅是由于突发事件或偶然失误的原因。其中,当计算机病毒来自于一次偶然事件的诱导因素,此时,相关研究人员为有效衡量计算机病毒,必须要明确计算机网络的在线人数,但是,研究人员的这一实施步骤将会导致整个服务器发生崩溃和堵塞的可能性增加。其中,计算机网络病毒一旦使得计算机出现突发情况,导致错误的出现,将会直接使得计算机的磁盘和内存中产生一些乱码现象,从而致使计算机随机指令现象的出现,算机病毒致使计算机代码出现混乱现象。计算机病毒在其属性上是一种比较完美的程序代码,其代码的编写十分精巧严谨,且整个编写程序严格按照相关的具体秩序组织起来,计算机病毒的存在使得整个系统网络环境的适应性和配合度下降。计算机病毒的形成并非偶然,在其形成过程中,必须要有一定的长度积累,要注意其积累长度并不能通过随机代码产生。反之,其产生的程序是由专门的人员经过特殊的编写程序进行的。当前,计算机病毒的存在主要是由专业人员经过专业的编写程序完成的,为此,在计算机病毒统计和研究中,可以查找到计算机病毒制造者的相关信息。在对计算机病毒制造者进行了解和研究基础上,我们发现其制造计算机病毒都会存在一定的目的,其中,计算机病毒制造者为了表现自己的出色能力和非凡特长、也有为了满足自己的好奇心、还有为了挑战自己以及为了政治、经济、军事、宗教、民族等方面的专门需要来制定病毒程序的编写。
2对计算机病毒特点的理解
浅析计算机病毒及预防 第3篇
【关键词】计算机病毒;安全;特征;防治;措施
1.计算机病毒的特征
1.1感染性
计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。
1.2隐蔽性
隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。
1.3潜伏性
计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。
1.4可触发性
计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。
1.5衍生性
计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。
1.6破坏性
计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。
2.计算机病毒的类型
2.1引导区电脑病毒
90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。
2.2文件型电脑病毒
文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
2.3复合型电脑病毒
复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
2.4宏病毒
与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。
2.5蠕虫
蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子系统去复制,例如把自己隐藏于附件并于短时间内电子予多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。
3.计算机感染病毒后的症状
(1)计算机系统运行速度减慢。
(2)计算机系统经常无故发生死机。
(3)计算机系统中的文件长度发生变化。
(4)计算机存储的容量异常减少。
(5)系统引导速度减慢。
(6)丢失文件或文件损坏。
(7)计算机屏幕上出现异常显示。
(8)计算机系统的蜂鸣器出现异常声响。
(9)磁盘卷标发生变化。
(10)系统不识别硬盘。
(11)对存储系统异常访问。
(12)键盘输入异常。
(13)文件的日期、时间、属性等发生变化。
(14)文件无法正确读取、复制或打开。
(15)命令执行出现错误。
(16)虚假报警。
(17)系统异常重新启动。
(18)一些外部设备工作异常。
(19)WINDOWS操作系统无故频繁出现错误。
4.计算机病毒的发展趋势
随着Internet的发展和计算机网络的日益普及,计算机病毒出现了一系列新的发展趋势。
4.1无国界
新病毒层出不穷,电子邮件已成为病毒传播的主要途径。病毒家族的种类越来越多,且传播速度大大加快,传播空间大大延伸,呈现无国界的趋势。
4.2多样化
随着计算机技术的发展和软件的多样性,病毒的种类也呈现多样化发展的态势,病毒不仅仅有引导型病毒、普通可执行文件型病毒、宏病毒、混合型病毒,还出现专门感染特定文件的高级病毒。特别是Java、VB和ActiveX的网页技术逐渐被广泛使用后,一些人就利用技术来撰写病毒。
4.3破坏性更强
新病毒的破坏力更强,手段比过去更加狠毒和陰险,它可以修改文件(包括注册表)、通讯端口,修改用户密码,挤占内存,还可以利用恶意程序实现远程控制等。例如,CIH病毒破坏主板上的BIOS和硬盘数据,使得用户需要更换主板,由于硬盘数据的不可恢复性丢失,给全世界用户带来巨大损失。
4.4智能化
过去,人们的观点是“只要不打开电子邮件的附件,就不会感染病毒”。但是,新一代计算机病毒却令人震惊,例如,大名鼎鼎的“维罗纳(Verona)”病毒是一个真正意义上的“超级病毒”,它不仅主题众多,而且集邮件病毒的几大特点为一身,令人无法设防。最严重的是它将病毒写入邮件原文。
4.5更加隐蔽化
和过去的病毒不一样,新一代病毒更加隐蔽,主题(下转第90页)(上接第46页)会随用户传播而改变,而且许多病毒还会将自己装成常用的程序,或者将病毒代码写入文件内部,而文件长度不发生任何改变,使用户不会产生怀疑。
5.计算机病毒的防治
现在人们还没有养成定期进行系统升级、维护的习惯,这也是最近受病毒侵害感染率高的原因之一。只要培养良好的预防病毒意识,并充分发挥杀毒软件的防护能力,完全可以将大部分病毒拒之门外。
(1)安装防毒软件。
(2)注意软盘、光盘媒介。
(3)下载一定要从比较可靠的站点进行。
(4)用常识进行判断。
(5)禁用Windows Scripting Host。
(6)使用基于客户端的防火墙或过滤措施。
(7)警惕欺骗性或文告性的病毒
6.结束语
随着计算机网络技术的不断发展,在给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全风险。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,因此合理有效的预防是防治计算机病毒最有效的方法。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。
【参考文献】
[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.
[2]郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.
[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M]. 清华大学出版社,2004,(9):第一版.
[4]张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).
试论计算机病毒及预防 第4篇
首先计算机病毒是一种计算机程序, 计算机病毒不是天然存在的, 它是一些心怀不轨的人为达到某种不可告人的目的而设计出来的, 专门攻击计算机软件和硬件的特殊程序。如同生物学中所说的病毒一样计算机病毒具有很强的传染性和破坏性。目前人们对计算机病毒有很多不同的定义, 但凡是能够导致计算机不能正常运行, 破坏计算机内部数据的所有破坏性程序, 我们都称之为计算机病毒。
2 计算机病毒如何传播
2.1 计算机病毒最广泛地寄存在U盘、光盘、移动硬盘等移动存储设备中。
当这些可移动存储设备在计算机之间频繁使用时, 病毒就跟随着传播到各台计算机上。病毒具有很强的复制能力, 一旦计算机感染上病毒就会很快影响整台计算机的运行。
2.2 软件漏洞传播也是病毒传播一个很重要的途径, 通过软件漏洞传播近年来被很多具有一定计算机知识的人广泛应用。
2.3 网络传播, 近年来随着网络的不断发展计算机病毒的传播途径变得更加广泛。
很多时候从网上下载一些资源或者发送一封邮件或者是进入BBS论坛等都有可能使计算机感染病毒。而且通过网络传播的病毒不受地域限制能造成很大范围的破坏。
2.4 用户的防范意识过于薄弱, 不设或设置的密码过于简单也会使病毒乘虚而入。
以上就是笔者目前能总结出的一些病毒的传播途径, 希望能对广大的计算机用户有所帮助。
3 感染病毒后的计算机的症状
3.1 感染病毒后计算机的运行速度明显减慢, 病毒还会导致内存不足。
如果计算机运行速度减慢时首先要看一下CPU的占用率和内存的使用率, 看哪个程序占用资源情况不正常。
3.2 如果遭到病毒而破坏, 计算机会突然死机然后在没有任何条件的情况下突然启动。
不是病毒破坏的在死机后仍能进行正常的开关。病毒对某些文件的破坏使一些需要应用该文件的系统无法正常运行。所以当某些软件运行经常出现错误时可能已经感染了病毒。
3.3 系统启动缓慢或者无法正常启动时, 病毒可能已经进入系统的启动项或者系统配置文件的启动里。
3.4 计算机的注册表在正常情况下是可以进行修改的, 当发现
注册表不能被修改或者热键和注册表都被覆盖时, 计算机可能已感染了病毒。
3.5 除了用户关闭或程序错误以外Windows系统本身是不会出现错误汇报的。
如果系统出现异常的错误信息提示, 那么在这种情况下计算机可能感染了病毒。
3.6 工作指示灯的作用是显示Modem或者硬盘工作状态的, 正常情况下指示灯会进行相对有规律性的闪动而且不会太快。
如果指示灯出现狂闪的情况时用户就应该考虑计算机是否感染了病毒。
3.7 有些病毒能够占用系统或网络资源, 关闭连接, 使用户上网时自动掉线。所以有时自动掉线时也可能是病毒造成的。
3.8 有些病毒为了访问网络会自动连接网络, 这样当用户没有去触发网络连接, 网络自动连接时可能就是病毒造成的。
3.9 鼠标的定位是靠程序来控制的, 所以当鼠标在屏幕上乱窜无法定位是, 可能就是病毒对控制鼠标的程序进行了修改。
3.1 0 当打开浏览器时, 主页有时会自动访问一些游戏或不健康的网站。这时计算机就可能受到了病毒感染。
4 应对病毒的措施
防患于未然, 通常情况下在事情发生前进行预防, 比在事情发生后再进行补救造成的损失要少得多。所以要有效的减少病毒的危害应选择防治计算机感染病毒。
4.1 安装正版有效的杀毒软件, 目前市场上的杀毒软件各式各样, 但常用的有:
金山毒霸卡巴基诺瑞星诺顿等。及时升级病毒库, 升级杀毒软件, 这样就能起到很好的防范作用。
4.2 经常对电脑进行安全体检, 及时升级系统和应用程序。
及时修补漏洞, 以免病毒利用应用软件的漏洞进行木马病毒传播。尽量使用正版软件。
4.3 增加防范意识, 不要登录不明网站或色情网站等。
不要随便打开或运行陌生的文件和可疑程序等。不要给病毒一点可得逞的机会。
4.4 养成良好的习惯, 定期对电脑体检杀毒, 及时删除没用的文件。一旦发现病毒及时处理。
4.5 掌握必备的计算机知识, 培养出对病毒的敏感性。发现病毒后可以很轻松的用自己掌握的知识进行应对。
4.6 对计算机内的重要数据要进行经常备份, 这样当计算机因
遭到病毒攻击而瘫痪时, 不至于是所有的数据都丢失, 最大限度的减少因计算机瘫痪而造成的损失。
4.7 计算机病毒经常通过光盘U盘等硬件设备传播, 所以在使用光盘U盘或从网上下载东西时一定要先用杀毒工具进行扫描。
确认无病毒以后在进行拷贝或扫描。
总之, 最重要的还是从思想上重视起来, 树立起病毒防范意识, 培养良好的电脑管理习惯。提高对病毒的警惕性。不登陆色情或不明网站, 不在网上下载不安全的软件。掌握必要的计算机知识, 自己可以及时发现病毒并第一时间对病毒做出有效的应对措施。只要我们每次打开电脑时都有意识的检查维护一下电脑, 让病毒没有入侵的机会。这样我们的电脑就会远离病毒, 以一个良好的状态给我们的工作和生活带来方便。
参考文献
[1]赵育新, 赵连凤.计算机病毒的发展趋势与防治[J].辽宁警专学报, 2010 (6) .
[2]乔聪, 王移芝.计算机病毒的发展趋势及对策[J].铁路计算机应用, 2011 (4) .
计算机病毒及预防研究 第5篇
2.2黑K造成的影响巨大
有很多的黑K都是心术不正之人,他们通过侵入用户的计算机,从中得到有价值的信息,或者倒卖或者为自己所用,来达到自己的某些利益。更有甚者去入侵国家的军事系统,或者挑战一国的安全系统,使很多国家头疼不已。黑K造成的影响也是巨大的,比如说经济、资源等方面。
2.3网络杀手的集中化
比黑K更让人感到麻烦的是“网络杀手”,他们比黑K造成的影响更加严重,可以说是不计后果地对目标进行破坏,这些“网络杀手”还集中化,形成一个个集团,跟国家或者相关团体进行网络上的混战。这些“网络杀手”十分棘手,各个国家也是积极开展对其的进攻,比如说美国,通过一些无线电或者卫星等方式对敌方的计算机造成破坏。美国还在一些出售给敌方的计算机芯片中植入一些病毒或者木马,在关键时刻启动,以达到他们的目的,赢得网络战的胜利。
2.4破坏手段多样化
黑K的破坏方式有许多种,只有我们想不到的,没有他们做不到的。除了一些常见的攻击方式,黑K还经常用一些软件工具对目标发起攻击,让目标计算机产生瘫痪。例如“拒绝服务”,还有利用相关程序对所攻击的网站输送大于他们存储量的数据垃圾,让被攻击网站无法正常接受其他用户的数据请求。黑K还将攻击软件装在其他不知情的用户电脑中,利用这些用户的电脑对目标发动攻击,这样就算目标进行查询,也不会找到黑K的电脑上。
3提高计算机网络中的安全措施
3.1加强思想上对网络安全的认识
我们现在所用的大多数计算机中都会存在很多漏洞,很多重要的事业单位的电脑中存在的安全漏洞更多,这应该引起我们的深思。一旦网络战在我国开始,那么我们国家有多少的用户信息会被泄露,计算机会被黑K侵入。到那时,不安全的不仅仅是我们的计算机,我们自身也会受到很大威胁。所以,如何在思想上让人们重视计算机网络安全,是提高防范措施中重要的一个环节。
3.2完善管理体系
前文中提到了世界上所有的计算机都不是绝对安全的,这并不是危言耸听。我们国家中的一些事业单位在利用网络的方便性时,不管其他,这很有可能会使他们的计算机受到威胁。对于跟黑K的战争,是需要技术含量的战争。以防有一天这场悄无声息的战争开始,我们现在应该抓紧健全网络安全管理体系,要做到以下几点:(1)完善对计算机技术相关人员的管理制度,对他们应该做好相关的备案和定期的检查和培训,从思想上要告诉他们禁止做一些违法的事情。(2)尽快组建一支可以打“网络战”的队伍,这支队伍应该由计算机网络安全专业精的人员组成,来对付网络黑K不知何时何地发起的网络技术大战。
3.3加强防范措施
在众多的安全防护方法中,我们应该注意对于电子邮件和下载安装软件时的防护。这两种方式是黑K最常用来攻击用户计算机的方式,我们一定要做好措施,防止黑K的侵入。下面将对这两种方式如何进行防护展开详细的解释[3]。
3.3.1对电子邮件的安全防护
在设置密码和输入密码时,用户应该时刻小心注意,认真检测输入时的电脑环境是否安全。密码的设置应该有一定的难度,不要只有简单的数字或者英文,这种密码极其容易被黑K破解。发送邮件的时候也有对邮件进行加密,以免邮件被黑K截取轻易获取到重要信息。对于电子邮件中的邮件炸弹,用户一定要小心。如果收到的邮件自己觉得像邮件炸弹,那就利用邮件系统中的相关功能来过滤邮件,检查其是否符合邮件炸弹的特征,继而进行删除或者保留。对于邮件中的附件,用户可以用杀毒软件来进行检测,避免被邮件中的病毒木马侵入计算机。最后一种方法就是对邮件进行数字签证,这种方法的好处就是可以识别邮件的发送者,会给使用者带来很大的益处。
3.3.2对软件下载安装的防护
在网上有很多我们需要的软件,它们给我们带来很多的方便快捷,但是其中的许多软件也都被黑K“污染”,也就是被黑K所入侵,当用户下载安装软件后,黑K就可以轻而易举地进入用户的计算机。
4结语
时代进步得飞快,互联网在人们生活中起到的作用也越来越大。网络安全技术是现在最主要的计算机技术之一。只有掌握好这项技术,我们在与黑K的较量中才不会轻易处于下风,才能更好地保护计算机使用者的信息。我国现在的计算机安全技术虽然说刚刚开始,但只要我们坚持不懈,在计算机网络安全这条道路上,我们必然会越走越远,越走越顺。无线互联科技网络地带
[参考文献]
[1]马娟.基于云计算下的计算机网络安全问题研究[J].网络安全技术与应用,(11):99-100.
[2]赵志燕.计算机网络安全问题研究[J].软件导刊,(3):143-144.
BotNet病毒检测与预防的研究 第6篇
关键词:DDoS;BotNet;安全防御
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2011) 03-0000-01
BotNet Virus Detection and Prevention
Chen Cheng
(Anhui Fuyang People's Hospital,Fuyang236000,China)
Abstract:Distributed denial of service attacks are network attacks,the most common type of malicious attack,to network users a great impact and incalculable economic loss.Timely and effective detection of DDoS attacks is a difficult but necessary work.
Keywords:DDoS;BotNet;Security defense
一、引言
2009年11月发行的e-Week在线杂志声称俄罗斯的傀儡牧人操纵了7000多台主机进行垃圾邮件和黑客行为,如果这种情形继续下去,正如猖獗的犯罪以及非法的毒品影響社会经济前景那样,这场僵尸网络灾祸就可能威胁未来的网络。
二、BotNet与DDoS攻击方法
僵尸网络(BotNet)是一种被攻击者利用多种传播手段控制的计算机网络群,其主要方法是向互联的计算机群注入Bot程序(RoBot的缩写,机器人,即受控制的僵尸程序),使得控制者和被感染的计算机形成一个网络。
网络中的计算机在“不知不觉”中被僵尸程序控制,成为一个攻击者,并在指定的条件下对另外的主机进行攻击,就像一个受人控制的“僵尸”一样游走在网络中。据统计,每天在中国出现的僵尸网络多达3-5万个,其危害程度相当巨大。
(一)BotNet的特点。首先,僵尸网络是一个可被主控计算机控制的网络,并且这个网络是不断增长的。当有新的计算机感染Bot僵尸程序后,就被添加到该网络中来。因此,僵尸网络是“生长”着的网络。其次,传播僵尸程序的方法有很多,例如通过邮件传播、主动漏洞攻击系统漏洞或蠕动病毒等方法都可以使得主机感染僵尸程序,因此,bot程序也是一种典型的病毒或蠕虫。
(二)BotNet的控制机制。BotNet的工作过程大致可分为三个阶段:传播、加入和控制。
在传播阶段,是利用各种手段捕获大量的计算机,将病毒植入操作系统内部。常用的传播手段有:电子邮件、系统漏洞、通讯软件、网站脚本、木马程序
在加入阶段,隐藏在系统中的Bot程序会通过网络通讯链接到远程服务器上,例如基于IRC协议的僵尸网络中,Bot程序会自动登录到IRC服务器中,下载更多的恶意程序或等待攻击者的进一步命令。
在控制阶段,攻击者通过与僵尸主机建立起来的链接,向Bot程序发起指令或下载并安装更多恶意程序。
(三)BotNet的生命周期。僵尸网络的存在过程类似,这种存在过程可以称其为生命周期。一个普通的僵尸网络客户端或者僵尸客户端的生命始于发现和利用漏洞,通过欺骗用户运行恶意代码攻击系统漏洞,形成新的僵尸客户端。
(四)DDoS攻击。DDoS是Distributed Denial of service(分布式拒绝服务攻击)的缩写,其主要原理是利用受控的分布式主机,对同一个服务器或主机进行攻击,占据被攻击服务器的大部分带宽,甚至是全部带宽,但几乎不占用其应用程序资源。
三、蜜网技术
蜜罐的英文单词是Honeypot,也有人将其翻译成陷阱。蜜罐是一种网络资源,它表面看起来是一种实际存在的主机,并十分具有被攻击的诱惑。但其实它是被后台检测程序控制的诱饵。
(一)蜜罐及蜜网的定义。蜜网通常定义为在一个网络上包含许多高级交互的蜜罐,给攻击者提供真实的系统、程序,以及被称为密墙的第二层搭桥设备监控的服务。静态蜜网可以很快被攻击者定位并记于黑名单,但是分布式蜜网不仅尝试从事该工作,它们很可能捕获更丰富的更多变的数据。
(二)蜜网技术的核心原理。蜜罐系统主要包括了网络诱骗、数据控制、数据捕获、数据报警、数据分析和日志远程存储等功能模块。蜜罐通过欺骗空间技术、网络流量仿真、网络动态配置、组织信息欺骗和多重地址转换等网络诱骗技术来引诱入侵者;通过防火墙技术来进行数据控制,以保证进出蜜罐系统的数据对网络中真实主机或设备不会造成威胁;结合入侵检测系统,可以对攻击者的行为进行记录,这里经常采用的是Snort系统,因此整个蜜罐系统的数据捕获就包括了防火墙日志,入侵检测网络数据包和日志,蜜罐本身日志及其上的击键信息;数据报警通常借助一些监视工具来实现。
四、基于蜜网和日志分析的DDoS检测
(一)部署蜜网。该蜜网是一个多层次的数据控制机制,路由器位于直接与Internet相连的第一层,它是整个蜜网数据的唯一接口;位于路由器下一层的防火墙,是第二层数据控制设备,与它处于同级的还有内部服务器,用于控制整个蜜网的大规模计算;内部主机,用于对数据过滤和蜜网环境进行模拟;在防火墙的下一层,有日志分析服务器和蜜罐主机,这一层是蜜网中负载比较大的设备。
(二)检测过程。在计算机工作过程中,每一项工作都以op或者operation次序开始,它提供了一些细节,用户管理档案,以及描述期待要做的事情。当收集到僵尸网络客户端的情报后,也可以做同样的事情。
(三)检查分析报告的样本。在CWSandbox中僵尸病毒的分析结果是一个XML格式的分析报告。实验中包括了所有参与的进程和它们的行为。这个XML格式的文本可以进行人工解读,也可以进行机器解读(这种格式的文本使得后处理更容易)。
五、BotNet病毒的检测分析
(一)僵尸病毒的安装分析。如果希望检查某一指定主机是否已经感染了某个恶意程序,或者希望清除该机上的病毒,则需要知道恶意程序把文件安装到了什么位置以及它是如何自动启动的。解决了第二个问题往往也就解决了第一个问题,因为程序自动启动的时候也需要知道到哪里去启动这个程序。
(二)病毒感染主机的过程分析。为了找到可以感染的新主机,许多僵尸病毒程序都会探测远程主机的漏洞。有几种确定探测哪些主机的策略:有些恶意软件产生随机IP地址,另外一些恶意软件扫描一个IP段内的所有主机,还有一些采用预先定义好的内部或者外部目标列表。
(三)僵尸病毒自我保护分析。许多僵尸病毒尽量保护入侵的主机不再受到其他病毒的入侵。这些保护包括填补一些安全漏洞或者完全禁止容易被攻击的Windows服务程序,很多情况下,会关闭Windows的共享。
为了隐藏和保护自己,大部分恶意软件会在感染的系统中作如下的工作:查找已知的反病毒软件或者安全工具,关闭它们或者修改它们的配置。恶意软件检测这类运行着的安全程序是,一般是查找相关的服务、进程或者窗口的已知名称。可以通过枚举所有存在的对象,然后与内部列表上的名字作对比,或者通过打开相关名字对象的句柄来实现。
(四)僵尸病毒与服务器连接分析。大部分僵尸病毒都使用中心C&C服务器与僵尸机进行联系,并且通常使用标准的IRC协议。CWSandbox检测出这样的通信并以两种方式反应:第一,所有关注的网络连接信息都从流量中提取出来;第二,所有接收到的命令都被删除,这样它们就不能到达恶意软件的接收函数。
六、结论
僵尸技术是一个复杂的迅速发展的领域。傀儡牧人对在系统主人的雷达扫描之下占有他们控制的系统具有浓厚的兴趣,本文研究基于僵尸网络的DDoS检测,以利用有效手段发现僵尸网络进行DDoS的特征行为。结合蜜网技术,本文讨论的技巧是利用一些工具如分析日志文件用于预先或者主动的检测,以达到优化的安全状态和进行可靠地事件处理的目的。
参考文献:
[1]金波,林家俊.入侵检测技术评述.华东理工大学学报,2000,26,2:191-197
[2]朱树人,李伟琴.入侵检测技术研究.计算机工程与设计,2001,22,4:13-17
[3]丁宏,赵观军.一种快速网络入侵检测的关联规则挖掘算法.计算机工程与应用,2006,11,4,153-156
计算机病毒的特点及预防措施分析 第7篇
1 计算机病毒的概念
计算机病毒是一种特殊功能的程序, 可以导致计算机的数据程序受到破坏, 引发计算机故障的发生, 而且计算机病毒种类繁多。计算机病毒最早开始于1982年, 通过病毒程序来破坏计算机的功能, 使计算机内的数据受到损坏, 而且这种病毒程序代码还可以实现自我复杂, 严重破坏了计算机的使用功能, 威胁着计算机的信息安全。计算机病毒在刚开始出现时, 由于人们对其缺乏足够的认识, 而且也没有相应的防范意识, 而当人们刚开始认识到病毒的危害性时, 计算机病毒已开始进行大规模的爆发。最初的计算机病毒还仅仅局限在单机中进行传播, 但随着网络的盛行, 计算机病毒借助着互联网开始进行了迅速的传播和繁殖, 其危害已远远超出了人们对其的认识程度, 其已成为一种有效的网络攻击手段, 由于病毒所带来的巨大危害性, 人们开始对其越来越重视。
2 计算机病毒的特点
2.1 传染性
因为计算机在运行的过程中, 会通过网络传输各种数据信息, 如果一台计算机感染了病毒, 那么就会通过网络或者其他媒介传染到其他的计算机上, 这是计算机病毒的主要特征之一。如果在条件允许的情况下, 病毒传播的速度会非常快, 涉及范围广, 对其他计算机的安全造成巨大的威胁。
2.2 隐蔽性
计算机病毒是以程序代码存在的于其他程序当中, 或是较为隐蔽的地方, 有时也会以隐含文件的形式存在, 这样就很难将其与正常程序区分开来, 而作为独立程序体的病毒源程序, 其在扩散过程中会有再生病毒出现, 而这些再生病毒则会采用附加或是插入的方式在可执行程序和数据文件中存在, 一旦这些程序被调用时, 病毒程序也会合法的进入, 从而再将分散的程序部分再在非法占用的空间内进行重新分配, 形成一个完整的病毒体投入运行。
2.3 潜伏性
很大一部分病毒并不是计算机感染后就立即进行破坏, 很多时候其会隐藏在系统当中, 其扩散和繁殖通常都不会被人所察觉到, 而这些病毒只有在满足特定条件后, 才会将破坏模块进行启动, 从而导致计算机无法正常运行。
2.4 破坏性
病毒只在在系统中存在, 就会对系统和程序带来不同程度的影响, 破坏性是病毒的又一大特点, 但从破坏性的角度来看, 病毒还可分为良性和恶性两种, 对于良性病毒其破坏性行为并不明显, 或者说基本没有什么破坏性, 但其会占有系统资源。但恶性病毒则具有明确的破坏性, 不仅会对计算机数据、文件等进行破坏, 还可能将磁盘进行格式化, 从而给计算机使用者带来极大的损失。
2.5 不可预见性
病毒在传播的过程中会因为人为修改或者程序差异而发生变化, 从而衍生出不同的病毒类型, 并且制作病毒的技术也在不断的提高。预防病毒的技术往往要慢于制作病毒的时间, 而这些都是不可预见的, 而病毒的传播制造了机会。
2.6 触发性
病毒因某个事件或数值的出现, 诱使病毒实施感染或进行进攻的特性称为可触发性。病毒既要隐蔽又要维持攻击力, 就必须有可触发性。
病毒的触发机制用于控制感染和破坏动作的频率。计算机病毒一般都有一个触发条件, 它可以按照设计者的要求在某个点上激活并对系统发起攻击。如时间、计数器、特定字符及组合触发条件等。
2.7 针对性
有些病毒的制作具有的一定的针对性, 往往是针对一种程序而设置的, 所以只有在适应的环境下才会感染, 其他系统并不会受到感染。
2.8 寄生性
计算机病毒程序嵌入到宿主程序中, 依赖于宿主程序的执行而生存, 这就是计算机病毒的寄生性。病毒程序在浸入到宿主程序后, 一般会对宿主程序进行一定的修改, 宿主程序一旦执行, 病毒程序就被激活, 从而进行自我复制。
3 计算机病毒防治
3.1 计算机病毒的预防
预防病毒技术主要有两种类型, 一种是在病毒出现以后研发的应对技术, 这种预防措施往往是对于具有普遍性的病毒, 这种病毒比较常见, 不具有任何的针对性, 研发出的预防技术适应性较强。另一种是针对未制作的病毒而研发的, 对于制作病毒的方向进行设想, 然后有针对性的研发预防技术, 这种技术具有较高的难度, 往往应用于某种程序或者保护某些重要的计算机。下面主要对于第一种预防技术进行阐述
3.1.1 不使用盗版软件, 有些盗版软件中含有病毒。
3.1.2 第一次运行新软件前应使用病毒查杀软件检查它是否有毒, 对不能确定来源的文件一定要进行扫描查毒。
3.1.3备份硬盘引导区和主引导扇区数据, 系统盘一般只安装系统, 各种软件和文档不要安装在系统盘, 对重要的数据还要经常进行备份也就是说要定期备份硬盘的重要参数, 如主引导记录、文件分配表等以减少因病毒而造成的损失。
3.1.4使用杀毒软件, 定期扫描检查整个系统。
3.1.5上网的计算机应安装病毒防火墙、邮件监控系统和上网助手等软件, 不打开来历不明的邮件及其附件, 预防网上病毒。
3.1.6及时升级软件。每一个软件都有许多的缺陷, 都在不断的完善, 新版本要比旧版本的缺陷少得多, 性能更稳定, 可靠性更高, 所以我们要使用新版本对旧版本不断进行升级。操作系统也会不断发布补丁, 及时打上补丁, 堵塞安全漏洞。
3.1.7对新插入计算机的优盘、移动硬盘、光盘等其他可插拔介质, 要先进行病毒扫描, 确保无感染病毒后再打开其中的文档或程序。
3.1.8从互联网上下载各种软件、文档后, 不要先行打开, 应该先进行病毒扫描, 确保安全后再打开。九是文件共享后及时取消共享, 防止受到其他电脑上病毒的攻击。
3.2 查杀计算机病毒
计算机都需要安装查杀病毒软件, 经常上网的计算机还需要安装网络防火墙等, 当发现计算机可能感染病毒时, 需要及时运行查杀病毒程序查杀病毒, 若有文件受到感染, 还需要隔离受感染文件。常用查杀病毒软件有金山毒霸、瑞星杀毒软件等。
4 结束语
随着信息技术的快速发展, 无论是在人们的生活中还是在工作中, 计算机技术已经成为了重要的组成部分, 有很多的工作是必须依靠计算机才能够完成的, 所以计算机的安全稳定运行具有非常重要的意义。在信息技术发展的同时, 各种病毒也日益猖獗, 对计算机的安全造成了极大的威胁, 影响到计算机的正常运行。为了保证计算机能够安全运行, 在应用计算机的过程中, 要做好各项防范措施, 避免病毒的入侵。在信息技术不断的研发中, 病毒防御技术将会越来越完善, 为计算机技术的安全运行创造有利的环境。
参考文献
[1]冯栋.基于ASP技术开发的网站安全防范[J].电脑知识与技术, 2010 (6) .
[2]赵政宇.浅析计算机维护中的常见故障及其处理方式[J].计算机光盘软件与应用, 2012 (5) .
计算机病毒的预防技术研究 第8篇
通过相关途径, 潜伏入用户目标计算机相关程序内, 当某种条件达成时, 该非法程序被触发对整个计算机系统进行破坏与恶意篡改, 这种具有破坏作用的恶意程序或者指令集合, 即为计算机病毒。对于计算机用户来说, 计算机病毒对于电脑的破坏还在于其具有强大的复制能力, 能自动对其它未感染程序与文件进行病毒程序复制与应用, 同时还可以通过被感染的程序或者文件进行下一级的传播, 在网络条件下, 大量的病毒得以迅速蔓延, 如蠕虫病毒, 特洛伊木马病毒、熊猫烧香等。计算机病毒通过自我复制, 造成大量网络与计算机资源占用, 不仅对计算机的使用带来很大障碍, 甚至某些病毒还会对计算机内存储的重要文件进行破坏, 造成用户不能弥补的损失。而网络条件下的病毒其传播性更强, 感染率更高, 破坏性更隐蔽。
一般来说, 目前我们对于计算机病毒的防范主要安装杀毒软件与安全软件等, 如360杀毒、金山毒霸、瑞星等等, 这些安全软件与杀毒软件由于其自身特性, 对于病毒的防杀还是存在着很大的局限性, 特别是在计算机病毒产生变种, 隐蔽性更强且感染方式与传播方式都不断变化的今天, 尤其是当Rootkit技术后, 计算机病毒还可以对杀毒软件进行自动查杀, 木马程序的不断更新、恶意代码传播途径的不断变化、传统计算机病毒的不断变异, 这样的趋势下使得相关安全软件与杀毒软件的局限性越来越大。
2 计算机病毒预防技术
对于计算机病毒预防来说, 其重点在于把计算机在未经病毒或者刚刚被入侵时, 就通过建立的防护体系与措施对病毒进行拦截与阻击。这种方式建立在一定的技术手段上, 这是一种通过对于计算机病毒可能存在的特征与行为规则进行预测, 再在实际计算机操作中表现出这类特性的程序与代码进行病毒确认, 进而进行查杀。在这种病毒预防概念下, 计算机病毒的预防其要点是先要对病毒进行分类与归纳, 把病毒的行为特征与表现内容进行分析与统计, 再对后期进入计算机程序的相关程序的行为规则进行观察, 当发现其与病毒行为具有共性时, 迅速对可能进行系统内存的病毒进行阻止与隔离, 防止病毒程序与恶意代码对计算机内存储文件进行操作, 特别是防止产生写操作, 进而完成保护系统的目标。
对于计算机来说, 其受到病毒感染只有两种可能, 一种病毒来源于人为的操作, 而另一种病毒的来源则是计算机系统内漏洞的存在。对于这两种来说, 来源于人为操作的病毒很多, 而为了防止计算机被人为操作而感染上病毒, 那么在进行计算机操作时, 笔者建议大家在使用Windows XP系统时, 善于利用其自身较完好的安全结构来进行权限控制, 通过设定相关操作的权限达到病毒的防范作用。而对于系统漏洞造成的病毒感染, 计算机用户在使用时应多联网进行及时的系统补丁更新, 目前来说, 微软公司对于系统漏洞的防范与补丁程序反应灵敏, 只有用户及时进行了更新, 系统安全防范技术对于病毒感染的预防能力还是相当强的。
一般说来, 构建起全面的计算机预防技术其主要方法就是通过系统的及时更新, 对计算机进行操作权限控制, 再结合可靠的杀毒软件来对计算机病毒进行防范与查杀。而在这个过程中, 我们应重点注意以下几个要点:
2.1 操作系统的选择
为了提高计算机用户的系统安全度, 一般来说, 正版的操作系统在安全防范与权限查杀上, 其功能更强, 效率更高。对于联网的计算机来说, 计算机的系统更新与系统补丁下载只需要联网时点击更新即可。而对于企业用户来说内网计算机系统要进行系统方面的安全防范时, 通过架设更新服务器, 再通过更新服务器的升级来更新整个内网系统中的计算机。
2.2 帐户操作
对于计算机病毒的预防而言, 多帐户机制可以有效提高病毒的防范能力, 通过设置多帐户, 突出系统中管理帐户的安全级别。对用户帐户进行权限设置, 当日常的计算机操作涉及到软件安装时, 必须使用管理账户才能开展。这样的设定有效隔离了U盘病
毒、Rootkit病毒等这类需要管理员权限才能工作的病毒可能感染计算机用户电脑的机会。
2.3 病毒库的及时更新
这种更新在于提高计算机内杀毒软件对于病毒的实时防范性, 对于杀毒软件来说, 没有进行病毒库更新也就不具备杀毒能力。另外, 杀毒软件的选择上, 也应选择安全系数高, 技术力量雄厚, 售后服务有保障的厂家。
2.4 日常操作方面
首先是对不安全网站的全面封锁, 计算机用户应自觉对系统安全系统较低的网站与网页采取拒绝态度, 不浏览不操作。为了达到防杀病毒的目标, 可以把IE浏览器下的“INTERNET安全性属性”进行设置, 提高其安全级别。其实在这个操作中对于病毒最大的防范作用就是防止了病毒通过网页来传播。其次, 对计算机上所装的程序来说, 考虑到到软件间的进程冲突, 占用过多CPU等问题, 应避免装太多IE辅佐程序。特别是杀毒软件, 不需要装太多, 很容易产生软件间的冲突。然后, 对于重要文件应作好备份, 并且不要放置在系统盘。还可以为系统盘设置一个作了镜像文件, 防止被篡改后系统无法回位的问题。同时, 还应禁止计算机用户使用盗版软件与插入未经检测的移动存储设备, 这些措施对于防止计算机反复感染, 交流传播有着很强的阻断作用。
摘要:随着信息科技的到来, 计算机的应用越发广泛, 相应的网络安全问题也越来越受到人们的重视。相关统计表明, 每年全球受到病毒感染的计算机数以亿计, 带给其用户与整个网络的影响是破坏性的。因此, 笔者针对计算机预防计术进行相关探讨, 以期为读者提供若干参考意义。
关键词:计算机,病毒,预防,方法
参考文献
[1]郭磊.网络时代计算机病毒的特点及其防范措施[J].电脑知识与技术 (学术交流) , 2007 (04) .
[2]谭柳斌.计算机病毒的正确防御探讨[J].电脑知识与技术, 2011 (20) .
锦鲤疱疹病毒的鉴定及预防 第9篇
1 方法
1.1 外观及电镜观察
肉眼观察病鱼外观, 解剖观察。取病鱼肌肉、鳃、肠道、肝、脾和肾组织样品, 样品经清洗、固定、脱水、置换、切片、染色等样品制备环节后进行电镜观察。
1.2 PCR检测
1.2.1 DNA抽提
取病鱼肌肉、鳃、肠道、肝、脾和肾组织100 mg, 放在1.5 m L的离心管中, 加入300μL裂解液 (异硫氰酸胍0.5%, 二硫苏糖醇1mmol/L, 醋酸钠300 mmol/L, 糖原20μg) , 将组织捣碎、充分溶解, 在12 000 r/min下离心5 min, 取上清液置于1.5 m L离心管中, 加入10-15μLGolden bead (上海申能博彩) 充分摇匀, 室温下充分混匀后, 在12 000 r/min离心1 min。弃上清, 加入200μL 70%乙醇, 反复洗涤2次。弃去上清, 50℃条件下干燥10 min。30μL灭菌水溶解, 充分摇匀。12 000 r/min下离心1 min, 上清液即为待测样品DNA。
1.2.2 PCR检测
根据鲤疱疹病毒TK基因序列 (AJ535112) [7]和Sph基因序列 (AY568950) [8], 设计扩增TK和Sph基因片段引物, TKF:5'-GGGTTAC-CTGTACGAG-3', TKR:5'-CACCCAGTAGATTAT-GC-3';Sph F:5'-GACACCACATCTGCAAGGAG-3', Sph R:5'-GACACATGTTACAATGGTCGC-3'进行PCR检测。PCR反应体系为50μL, 其中模板DNA为3μL, 25μL Ampli Taq Gold 360 Master Mix (life technologies) , 2μL 360 GC Enhancer, 正反向引物各1μL, 双蒸水18μL。PCR反应程序为:预变性95°C 5 min, 94°C变性1 min, 55°C退火1 min, 72°C1 min延伸, 共40个循环, 最后72°C 10 min延伸。取7μL PCR液在2%琼脂糖电泳, TK、Sph扩增片段分别为409 bp和292bp。
2 结果
2.1 组织病变
患病鱼外观表现的最主要的特征是鰓上有明显的白色斑块 (图1) , 且表皮充血, 眼球突出, 解剖结果发现肝、脾、肾颜色较深, 都有充血的现象。
肝脏电镜结果表明:肝、脾、肾组织内都有病毒颗粒, 样品细胞内都观察到了胞疹病毒颗粒, 大小100~200 nm。相比之下, 肾样品内最多, 肝、脾次之 (见图2) 。
2.2 PCR检测
PCR结果在肝脾肾组织中均检测到疱疹病毒基因, 图3AB为TK基因检测结果, 从结果可见脾脏 (4点样孔) 和肾脏组织 (6号) 中病毒颗粒比较多, 肌肉中没有检测到。
2.3 KHV的传播和预防
KHV的传播为接触性传染, 主要通过病鱼、水体、渔网、操作工具等传播, KHV病毒通过鳃或内脏进入鱼体, 感染的锦鲤会大量死亡, 少数幸存者会成为KHV携带者, 这部分鱼一般认为不会再发病, 但在外界条件适宜时会传播KHV病毒。因而在实际生产中, 往往出现一个池塘发病, 就会迅速波及整个渔场的现象;而蛙类和鸟类则加快了病毒的传播。
虽然KHV病毒危害很大, 然而目前尚没有根治KHV的有效办法, 在生产中只能以预防为主, 可以注意从这几方面加强预防: (1) 确保新进的锦鲤来自非疫区。对新引进的锦鲤必须进行隔离检疫30 d以上, PCR检测合格后才可与其他锦鲤混养。 (2) 锦鲤养殖场不能养殖其他观赏鱼类。有研究表明在健康的金鱼[9]和其他一些观赏鱼身上也携带有KHV病毒, 但其本身并没有任何症状。锦鲤与这些观赏鱼混合或接触会感染病毒。 (3) 尽量采取措施保证锦鲤养殖环境的相对独立, 包括养殖土池的相对隔离及锦鲤售卖池的相对独立;渔网、捞海、容器等最好专池专用, 定期消毒。 (4) 尽量减少不必要的交流活动, 如锦鲤比赛、展示等。如需参加则必须充分考虑隔离消毒措施, 避免参赛鱼种间相互接触, 避免人手触碰, 参赛结束也要对参赛锦鲤做适当的隔离观察以确保锦鲤健康。 (5) 一旦发现锦鲤不明原因的大量死亡, 就要首先从KHV的典型症状入手查验死亡的原因;如找不出确定的原因, 就要考虑送有专业资质的实验室进行检测。如果确诊就将涉及的锦鲤全部扑杀, 对所有的养殖环境和养殖工具进行彻底的消毒。 (6) 加强对所有渔场工作人员的知识培训和安全意识教育, 普及锦鲤KHV的相关知识, 尽量减少人为的失误造成KHV的引入和传播。
注:A.肝脏, B.脾, C.肾.箭头指示病毒粒子。
注:A.TK基因, B.Sph基因;M:DNA marker DL2000;1:肌肉;2:鳃;3:肝脏;4:脾脏;5:肠道;6:肾脏;7:Negative control;8:Positive template for KHV。
3 讨论
疱疹病毒简称KHV, 具有很强的传染性, 常会引起鲤鱼的大量死亡。自从1996年在英国被发现以来, 由于世界范围内频繁的展会、商业活动, 锦鲤病毒随着锦鲤迅速传播到世界上几乎所有的锦鲤养殖国家和地区。
目前的技术在KHV携带者上尚不能完全检测出, 且检出结果也不可靠。被感染发病的锦鲤可以通过PCR基因检测得到确诊, 辅助电镜扫描可以看清锦鲤疱疹病毒的形态。
锦鲤通常在感染KHV后1~2 d内就会大量死亡, 最主要的外部症状是体表充血、眼睛凹陷、鳃部出现白色的斑块;光学显微镜检查鳃部, 会发现较多细菌、藻类、原生动物, 通常会误以为是细菌或寄生虫感染引起的病变, 实则是KHV感染鱼体后免疫力下降后引起的各种病原体乘虚而入。
锦鲤KHV病毒病目前还没有治疗方法, 抗病毒药物对已感染KHV病毒的锦鲤无效;日本一些养殖场, 平时会严格的将室内养殖池温度控制在26℃左右, 在KHV爆发时, 会及时将水温升至30℃, 大部分锦鲤能够存活, 但这种方法只能相对提高锦鲤的成活率, 并且容易引起其他细菌和寄生虫的爆发。高温中存活的个体也是KHV的携带者, 这些携带者会在条件适合时将KHV传播给易感群体, 而自身甚至不会显示出任何症状。
美国实验阶段的KHV灭活疫苗在给锦鲤注射后锦鲤确实能够产生抗体, 并且能够抵抗KHV, 但这些锦鲤依然可能是潜在的KHV携带者。
KHV的爆发会引起锦鲤鱼的大量死亡, 存活者也被确认为KHV携带者, 所以一旦发现KHV的存在就要考虑将锦鲤整体杀灭, 所有的工具和养殖系统都要彻底清洗和消毒。
参考文献
[1]Hedrick RP, Gilad O, Yun S, et al.A herpesvirus associated with mass mortality of juvenile and adult koi, a strain of common carp[J].Journal of, Aquatic Animal Health, 2000, 12:44-57.
[2]Davison A J, Kurobe T, Gatherer D, et al.Comparative Genomics of Carp Herpesviruses[J].Journal of Virology, 2013, 87 (5) :2908-2922.
[3]El-Matbouli M, Saleh M, Soliman H.Detection of cyprinid herpesvirus type 3 in goldfish cohabiting with Cy HV-3-infected koi carp (Cyprinus carpio koi) [J].Veterinary Record, 2008, 161 (23) :792-793.
[4]Sadler J, Marcecaux E, Goodwin A E.Detection of koi herpes virus (Cy HV-3) in goldfish, Carassius auratus (L.) , exposed to infected koi[J].Journal of Fish Diseases, 2008, 31 (1) :71-72.
[5]Bergmann SM, Schutze H, Fischer U, et al.Detection of koi herpes virus (KHV) genome in apparently healthy fish[J].Bulletin of the European Association of Fish Pathologists, 2009, 29:145-152.
[6]Kempter J, Sadowski J, Schutze H, et al.Koi herpes virus:do acipenserid restitution programs pose a threat to carp farms in the disease-free zones?[J]Acta Ichthyologica Et Piscatoria, 2009, 39 (2) :119-126.
[7]Bercovier H, Fishman Y, Nahary R, et al.Cloning of the koi herpesvirus (KHV) gene encoding thymidine kinase and its use for a highly sensitive PCR based diagnosis[J].BMC Microbiology, 2005, 5:13.
[8]Gray WL, Mullis L, La Patra SE.Detection of Koi herpesvirus DNA in tissues of infected fish[J].Journal of Fish Disease, 2002, 25:171-178.
计算机病毒及预防研究 第10篇
1 计算机安全隐患分析
1.1 黑客攻击手段的不断创新
如今, 黑客势力愈加强大, 形成了很多联盟组织, 促进了黑客的发展。目前黑客是以维基解密为主要形式对计算机进行攻击, 互联网上的黑客联盟组织通常可以在很短的时间内让成百上千万的计算机瘫痪[1]。这种黑客严重威胁着计算机的安全, 这不得不引起很多国家的重视, 纷纷组建网络安全部队来维护互联网安全。
1.2 病毒的更新换代速度快
随着计算机的不断发展, 计算机病毒也越来越多, 由于计算机病毒的传播速度极快, 能够在很短的时间内蔓延, 即使用户安装了杀毒软件, 及时打上了补丁, 这种病毒还是能对计算机进行攻击。以目前的情况看来, 当今世界还未能找到有效的措施来完全地解决计算机安全问题。
1.3 应用软件的漏洞及后门
计算机之所以拥有强大的功能, 是因为其有各种功能的应用软件的支持, 然而应用软件的设计无法保证精密, 为了设计公司能够查盗版信息, 设计就会在应用软件里设置后门。目前, 有相当数量的计算机辅助设计软件都会在应用软件里设置后门, 这就让黑客们有机可趁对计算机进行攻击。此外, 除上述情况外, 很多应用软件自身就有许多漏洞和缺陷, 一般情况下是无法发现的, 只有当计算机遭到黑客病毒攻击后, 才会凸显出来。
2 当前计算机病毒的主要特征以及类型
计算机病毒具有很多很多特征, 其主要特征如下: (1) 潜伏性, 有些计算机病毒会潜伏在计算里面, 不会在第一时间对计算机进行攻击, 而是在某一个事件发生后, 两者相互配合, 在很短的时间内就能泄露计算机的各种秘密信息, 如用户的登录账号以及密码等。 (2) 破坏性, 由于计算机病毒的繁衍能力强, 可以在很短的时间内让计算机系统发生故障, 致使整个计算机无法正常运行或处于瘫痪状态, 一旦遭到互联网病毒的攻击, 就会让更多有着相似系统的计算机出现上述情况。 (3) 针对性, 病毒也会对计算机进行有针对性的攻击, 尤其是部分木马病毒, 经常会窃取用户的银行账号, 计算机的游戏账号等。 (4) 扩散性, 计算机病毒程序的繁衍能力强, 传播速度非常快, 破坏性十分大, 互联网的发展更是让计算机病毒有了更大的扩散空间, 绝大多数的企业电脑, 都会因遭受病毒的入侵, 导致整个企业的计算机服务系统发生故障或处于瘫痪状态, 可想而知计算机病毒的入侵严重威胁着计算机安全。
3 计算机病毒的预防分析
3.1 加强数据传输过程中的病毒防范工作
目前, 计算机的数据传输十分频繁, 数据传输方式也较多, 主要是通过网盘、优盘和移动硬盘来进行数据传输, 此外, 在传输文件时也可通过电子邮件或互联网的即时通讯工具来完成。由于计算机病毒具有潜伏性, 因此, 在打开这些数据文件之前, 最好还是利用杀毒软件进行查杀, 防止木马病毒潜伏在这些数据文件中, 传播到计算机进而对其进行攻击。
3.2 系统和数据备份
目前还未能找到有效的预防措施来有效规避计算机病毒攻击的风险, 这就要求计算机使用者对计算机里重要的数据进行备份, 以免数据库中的数据在遭受计算机病毒攻击后出现丢失或混乱现象。同时, 还要做好有关的系统备份, 黑客们经常对企业的文件服务器虎视眈眈, 一不小心就让黑客找到时机攻击计算机, 使企业的计算机系统瘫痪。
3.3 安装杀毒软件
部分计算机爱好者认为完全没有必要在计算机上安装杀毒软件, 因此, 他们的计算机上没有安装任何版本的杀毒软件, 这样就为某些计算机高手提供了便利, 当病毒出现时, 他们可以及时地修复注册表, 强制性地删除病毒主体来防止病毒攻击计算机[2]。然而, 这样会给很多计算机用户带来不利影响, 随着互联网技术的不断发展, 计算机安全问题愈加严重, 用户使用一个不安装任何版本的计算机进行上网, 可能会在很短的时间内遭到木马病毒的攻击。因此, 为了有效地预防计算机病毒的入侵, 计算机最好是安装正版的杀毒软件, 同时, 也要借助网络自动升级和更新的功能, 不断升级和更新杀毒软件, 维护计算机安全。
摘要:伴随着互联网技术的发展, 计算机安全问题越来越严重。只有采取行之有效的措施才能更好地预防计算机病毒的入侵, 维护计算机安全。鉴于此, 文章首先分析了计算机安全隐患, 然后介绍了当前计算机病毒的主要特征, 最后归纳了预防计算机病毒的有效措施。
关键词:计算机安全,计算机病毒,预防
参考文献
[1]马宗亚, 张会彦, 安二红.计算机安全与计算机病毒的预防分析研究[J].计算机技术, 2013, 32 (5) :177-178
计算机病毒及其预防 第11篇
【关键词】计算机病毒 类型 危害预防
说起计算机的作用,毫无疑问的是计算机的产生对生产生活有着巨大的作用,用途极为广泛,涉及到各个方面。概括下来,大概有以下几个方面:
1.实时控制。即及时搜索检测数据,按最佳值对事物的调节控制。
2.数值计算。即应用计算机处理科学研究和工程技术中所遇到的数学计算。
3.信心处理。即针对原始数据进行收集,整理,分类等的加工过程。
4.智能模拟(人工智能)。利用计算机模拟人类智力活动,以替代人类部分脑力劳动。
5.辅助设计。即利用计算机的制图功能,实现各种工程的设计工作。
计算机的功能是很强大的,然而随着计算机的发展,随之而来的那就是计算机病毒,计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令,或者恶意的程序代码被称为计算机病毒。具有非授权可执行性、隐蔽性、破坏性、传染性、可触发性。病毒的传染方式有许多,主要通过网络浏览及下载,电子邮件以及可移动磁盘等途径迅速传播。
对于计算机病毒按照不同的分类方式大概可以分为:按程序运行平台分类分为window NT病毒、dos病毒等。按破坏性分分为灾难性病毒,极恶性病毒,恶性病毒,良性病毒。按传染方式分分为文件型病毒,引导区型病毒,宏病毒,混合型病毒。按连接方式分为源码型病毒,操作系统型病毒,入侵型病毒,外壳型病毒,计算机病毒有这些分类,然而计算机病毒又有哪些危害呢。计算机病毒有着以下危害:
1.消耗内存及磁盘空间。生活中,如果发现自己没有运行的很多程序和系统内存已经被大量占用,很大的可能性是因为计算机病毒的影响。
2.破坏磁盘及电脑数据,人们对于数据的保存一般采取的是电脑保存,而计算机病毒往往会使数据丢失,给人们带来巨大的损失。
3.电脑运行缓慢,使用电脑的时,有时打开一个网页也要半天,操作其它的也会很慢,此时我们往往会用清理垃圾等方法来解决问题。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅会占内存,还会干扰系统。
4.窃取用户隐私,机密文件,账号信息等,在现实中大部分窃取信息的目的是经济利益,如一般采取窃取用户银行卡信息及相关信息,这往往给用户带来不少经济损失。
5.计算机病毒给用户带来严重的心理压力,计算机带来的便利使得用户很是乐意使用计算机,而使用计算机带来的风险如经济损失,个人信息的暴露等又使得使用计算机的用户心理压力逐渐增大。
6.狂发垃圾邮件或其他信息,造成网络堵塞。随着计算机的发展,各种聊天工具的使用,如电子邮件的使用。胡乱发垃圾邮件给网络带来了极大的麻烦。
当然对于计算机病毒也不要害怕,虽说计算机病毒是不可灭绝的,但病毒也不像想象中那样大的危害,世界上尚没有杀不掉的病毒。对于计算机带来的危害,如何预防及查杀病毒成为了一个至关重要的问题。对于病毒,不仅查杀很重要,预防同样重要。病毒预防有以下方法:
1.可以采取数据备份的方式来降低病毒的破坏性,病毒对数据具有极大的破坏性,而采取数据备份可以弥补数据遗失的损害。在对数据进行备份时,应当采取的方式是动态备份,为防止数据遗失,确保数据的安全,应当是数据备份与主机相分离。
2.下载资料肘选择信誉好且正规的大型网站。
3.养成良好的上网习惯,不打开不明链接,不浏览不良网站。安装正版杀毒软件和防火墙并及时升级,上网时开启实时监控和防火墙,适当提高浏览器安全级别。
4.安装的应用软件定期及时升级并及时修补相关补丁。
5.关闭危险服务,端口及共享,用户账户及设置强密码。
6用移动存储设备时先扫描病毒。
7.收发邮件和刻录光盘前扫描病毒。
8在不与已安装的杀毒软件相冲突的前提下,可以安装查杀木马软件。
9.清除流氓软件,恶意程序,安装及复制任何资源前扫描病毒,定期彻底全盘扫描病毒,定期备份重要文件,为系统做一些安全设置。
10.不盲目安装软件,平时多学习一些相关知识,在面对问题时知道如何解决问题。
以上方法只是在预防方面所应该做的,而比这个更加重要的则是思想上的重视,加强对于电脑的管理,断绝一切可能感染病毒的途径。
针对病毒有着以下的反病毒软件技术:
1.特征码技术。即对于已知病毒的分析,查解的反病毒技术。在查病毒时采用特征码查毒,在杀毒时采用人工编制解毒代码。
2.虚拟机技术。启发式探测未知病毒的技术,目前虚拟机技术处理的对象主要是文件型病毒,当然这两种技术也有其局限性,特征码技术的主要缺陷表现在较大的误差及误报上杀毒,而杀病毒技术又导致了反杀毒技术的延迟,对于虚拟机技术来说,虽说应用范围很广,但其开发使用的难度较大。
犬细小病毒病的预防及治疗 第12篇
1 流行特点
犬细小病毒病的流行无明显季节性, 但在寒冷的冬季较为多见。刚断奶不久的幼犬多以心肌炎综合症为主, 成年犬多以肠炎综合症为主。有时其感染率可高达100%, 致死率为20%~60%。
2 症状
精神沉郁、呕吐腹泻、番茄汁样腹泻、粪便恶臭味、有时带血便, 患犬渴欲增强但是饮水后不久呕吐或便, 眼睛凹陷、四肢无力、喜欢躺卧不起。体温前期高后期低。
3 实验室诊断
CPV试纸快速诊断步骤是用无菌棉球擦拭粪便或眼屎, 然后放入装有缓冲剂的试管里, 混合后放置10min, 打开滴下口盖, 在反应板的检测物滴入口滴入样品3~5滴, 加样10min后T/C同时出红色线, 即判为阳性。
4 治疗方案
4.1 特异性治疗 (方案一)
犬细小病毒高免血清肌肉注射, 5m L/只, 1次/d, 连用3~5d肌肉注射;细小病毒单克隆抗体肌肉注射, 5mL/只, 1次/d, 连用3~5d。a干扰素400万U1mL/只, 1次/d, 连用3~5d。
4.2 对症治疗 (方案二)
(1) 止吐用胃复安1.5mg/kg或VB6。
(2) 止血用VK3 10~30mg。
(3) 消炎止泻头孢曲松50mg/kg;庆大霉素4mg/kg;利巴韦林100mg。
(4) 补液:0.9%氧化钠50~100mL;10%氧化钾1~3mL;5%葡萄糖50~100mL;三磷酸腺苷 (ATP) 50~100U;辅酶A (Co A) 50万U。
4.3 特异性治疗和对症治疗结合运用 (方案三)
在临床采用对症治疗的同时, 实施特异性治疗。
5 治疗结果与分析
本次实验结果见表1:如不治疗, 靠自身免疫力自愈率为10%;用方案一治疗, 治愈率达到50%;用方案二治疗, 治愈率达到40%;用方案三治疗, 治愈率达到80%以上。从结果上可以看出, 方案三的治愈率远远高于方案一和方案二。因为方案一可以提高机体的免疫力, 方案二给机体的补充营养的同时消除症状, 所以将两个方案结合运用后治愈率高于两个方案单独使用时的治愈率。
6 预防措施
6.1 平时应做好免疫接种。使用犬五联弱毒疫苗时, 对30~90日龄的犬应注射3次;90日龄以上的犬注射2次即可, 每次间隔为2~4周。每次注射1个剂量 (21mL) , 以后每半年加强免疫1次。使用犬肝炎、肠炎二联苗时, 对30~90日龄犬应免疫3次;90日龄以上的犬免疫2次, 每次间隔为2~4周, 注射1mL/次。