论文投稿百科

林木病毒发生的论文参考文献

发布时间:2024-07-04 10:38:49

林木病毒发生的论文参考文献

林业作为我国国民经济的主要支柱之一,在促进我国的可持续发展中起到了至关重要的作用,下面是我精心推荐的一些林业技术论文,希望你能有所感触!

林业鼠害防治技术

摘要:鼠类由于对林业的生存生长有着非常不利的影响,鼠类危害林木的现象比较严重,鼠害是林中一大自然灾害,它主要啃食树干、枝叶、果实、种子危害林木,林木鼠害的发生直接影响了林果业和林业生态工程的战略实施。文章提出了几种鼠害防治方法及提高鼠害防治措施。

关键词:林业 鼠害防治技术

中图分类号:TU986文献标识码: A

前言:

由于天然次生林和人工林郁闭度低,生物品种单一,生态环境恶化,抗有害生物侵染能力弱,加上人类活动造成的干忧和破坏活动,森林生态系统遭到严重破坏,鼠类天敌种群数量下降,森林害鼠种群数量上升,森林面临着严重威胁。因此,森林鼠害的防治工作刻不容缓。

一、鼠害成因

1、鼠类自身特性

由于鼠类具有体型小,环境适应能力强,食性杂,繁殖速度快的特点,在不同的森林环境中都能迅速生长繁殖,致使林业鼠害现象发生。

2、人类活动的影响

在社会发展程序中,有些人类活动直接或间接地促使鼠害发生。例如大量捕杀鼠类天敌,致使食物链失去平衡,鼠类繁衍速度增快。另外,在林业建设中,人工林结构设计不合理,树种单一,也容易遭受鼠害的侵袭。在长期的鼠害防治过程中,有些地方一直是使用同一种化学药剂,这样就导致鼠类产生抗药性,不利于鼠害防治。而更多的地方是由于经验技术和资金欠缺,不能很好地对鼠害进行及时有效的长期防治。

3、其他原因

近年来出现全球性暖冬现象,冬天不冷,且干旱,有利于森林鼠类存活和繁殖,致使森林鼠害发生数量多、种群积累快。天然次生林和人工幼林占有比例过大,完全郁闭的林分布较少,多数林生态系统较脆弱,为森林鼠类提供较充足的阳光、食物、栖息地。首先,次生林和人工幼林年龄低,平均郁闭度较低,林内阳光较充足,适于鼠类生存,这是森林鼠类发生面积不断扩大的主要原因;其次,次生林和人工幼林林种单一,次生林以大面积的纯林为主,主要是落叶松、云杉、白桦三种,适合哪种林木,哪种林木就是一大片,品种的单一化,给喜食某一种林木的害鼠,提供了大量集中的场所,这是森林害鼠危害程度加重的原因;再次,在天然次生林和人工幼林内,由于人类的活动,如放牧、捕食林鼠天敌等,使森林生态系统遭到破坏,系统内林鼠天敌种群数量下降,从而造成林鼠种群数量上升。

二、鼠害发生规律

林鼠种群数量,在针叶林内多于阔叶林内,森林鼠害主要危害针叶林,对于阔叶树危害则少见。按林木受害情况来划分主要林鼠取食林木顺序:樟子松,落叶松,云杉,红松,灌木。

1、人工幼林多于天然次生林

原始红松林内阴冷、潮溼、地被物稀少,不利于地栖鼠类生存。由于有大量林木种子,所以树栖鼠类一花鼠和松鼠适宜生存。天然次生林混有各种林分,所以地栖鼠和树栖鼠都有踪迹。人工幼林内郁闭度低,阳光充足,幼树韧皮部汁液多,地栖鼠类数量占绝对优势,由于人工幼林内没有林木种子,所以花鼠和松鼠就没有。

2、林鼠种群数量,郁闭度低林分多于郁闭度高林

多数鼠类喜欢栖息在阳光较充足的林分。棕背平主要生活在阳坡造林地内,红背平主要生活在地势平缓的造林地内;在天然次生林内,如果是疏林地,有成片的落叶松或云杉幼树,也会有一定数量的棕背平和红背平;如果林地内阔叶树占绝对优势,或完全郁闭,则少见鼠类。

三、危害型别及发生等级划分

危害型别根据林业害鼠的生活习性和危害特点可分为两大类:即地上危害类和地下危害类。

1、地上危害类

该类害鼠生活在地上或地下而危害只在地上,主要啃食树干及幼树的嫩枝、嫩叶、盗食林木种实。

2、地下危害类

该类害鼠主要是指高原鼢鼠,生活、危害皆在地下,主要分布在退耕还林区和天然林区,危害木本植物的根系,导致苗木死亡。受危害树种有油松、落叶松、沙棘、柠条、杏、桃、沙枣以及其他多种经济林树种。

四、鼠害防治技术措施

1、预防措施

1. 1、造林设计

在造林设计时,应合理搭配树种,选择适合当地生长的各种针叶树、阔叶树和灌木树种,实行针阔混交、乔灌混交、灌灌混交,避免营造单一的纯林。要通过优化林分及树种结构,实行合理密植,利用灌木和次生林木的发达根系阻止地下害鼠活动。

1. 2、造林地预防处理

造林前应对造林地进行预防性处理。一是降低害鼠的种群数量,如果造林地内的害鼠数量过高,应先进行灭鼠,鼠口密度降低后再进行造林;二是在造林前要结合鱼鳞坑整地进行深翻,以破坏鼠类的洞道;三是改善林地卫生条件,要将造林地内的枝娅、梢头、倒木等杂物清理干净,破坏害鼠的栖息环境。造林前整地时不要将灌木连根清除,原有灌木根系

一旦破坏,地下鼠便会很快侵入造林地危害苗木。对地下鼠活动频繁的地块,要挖掘防鼠阻隔沟,沟壁应垂直地面,以破坏励鼠的洞道。

、造林苗木处理

造林之前,要对苗木采取必要的保护性技术措施。可用驱避剂、多效抗旱驱鼠剂等对苗木进行涂干或蘸根,实施预防性处理。林木保护剂防治是对造林苗木采取的一种保护性措施,该项措施无毒杀作用,可保护多种林木不被害鼠啃咬,对主要造林树种、经济林树种和林木种了等防护效能显著,持效期长,操作简便易行。目前常用的有多效抗旱驱鼠剂、P-1拒避剂等。

1. 4、林地抚育管理

造林后至树木中幼龄阶段应加强抚育管理,减少害鼠造成的危害。对于地上类害鼠,在抚育伐时要搞好林内环境卫生,及时清除林内的灌木和藤蔓植物,破坏害鼠栖息场所,减少其活动空问和食物储备。同时,控制抚育伐及修枝强度,促进中幼龄林早日有仔闭成林。

在害鼠数量较高的年份,可在林内定点堆积采伐剩余物如树头、枝丫及灌木枝条等,为害鼠过冬提供应急食物,以减轻其对林木的危害。

2、物理防治

对于地下鼠可用地箭、弓形夹、灭鼠弹和灭鼠雷等物理器械进行防治。对于地上鼠可设定鼠类“诱捕阱”、鼠类诱捕器等环保型捕鼠工具灭鼠;在树干基部可套置塑料、金属等套管进行防护,或在树干基部涂白、涂抹泥沙或捆扎芦苇、干草把、塑料布等物;也可用粗沙***10 ~3000环口乳漆混合后涂刷基部,或用其他物质形成驱避剂防护层,阻挡害鼠直接接触树木而防止啃咬。其中,塑料套管防护法是用硬质塑料管域其他现成材料,如去掉底部和近口较细部位的泉水瓶套住树的基部,正规套管用塑料压模制成,可分为两瓣,管的粗细以与树干保持3 ~5cm的空隙为宜。塑料布套筒防护法是用塑料布卷成筒,围在树的基部***筒内也可填充树叶、土等***应用时,要使塑料筒的基部与地面接触紧密或埋于土中。

3、生物防治

3. 1、生殖不育技术防治

应用鼠类不育剂防治是通过药剂投饵来降低雌、雄害鼠的生育能力,使害鼠种群长期保持在低鼠口密度状态,以降低危害程度。鼠类不育剂对环境无污染,对天敌动物安全,适用于大面积防治,目前在生产上使用的有贝奥类雄性不育灭鼠剂和植物性不育剂。

3. 2、天敌保护与利用

林业害鼠天敌种类很多,包括鸟类中的猫头鹰、莺、集,爬行类中的蛇,哺乳类中的黄勋、青勋、银勋,狐狸等。对害鼠天敌要加大保护力度,一是实行封山育林,保护天敌的生存环境;二是禁捕、禁猎鼠类天敌;三是在人工林内垒积石堆或枝柴、草堆等招引鼬科动物;四是在人工林缘或林中空地,保留较大的阔叶树或悬挂招引杆以及安放带有天然树洞的木

段,以利于食鼠鸟类的栖息和繁衍。有条件的地方也可人工饲养害鼠的天敌并投放到林地,人为提高天敌种群数量,以达到长期有效压制害鼠种群密度的目的。

、化学药物灭鼠

在预防措施和其他防治措施不能有效控制害鼠的情况下,可采取化学药物灭鼠。为避免化学药剂造成人畜中毒、杀伤天敌、环境污染等问题,应选择无二次中毒的杀鼠剂,并以小包装******5 ~10g***袋施药,必要时可配合毒饵保护器泡括毒饵保护瓶、罐、桶等。

“毒饵保护器”俗称“毒饵站”***是指允许害鼠白由进入并取食,而其他非靶动物不能进入的一种能盛放毒饵的容器。应用毒饵保护器投饵灭鼠具有以下优点:一是投饵点少,省药、省工,易操作;二是保护环境,减少污染,有利于保护天敌;三是保护毒饵不变质,可常年投饵,适用于所有地上鼠防治。“毒饵保护器”可用塑料瓶或竹筒加工而成,只要能使鼠类自由进入即可;使用时将配制好的毒饵直接或用小纸袋封装后,放入毒饵保护器内,并使其开口尽量向下倾斜。一般每亩地使用毒饵保护器1个,每个毒饵保护器放置毒饵150克左右,并根据害鼠取食情况补充毒饵。各地根据鼠情适当增减毒饵保护器数量,并在示范的基础上逐步推广使用。

结语:

林业是我国目前环境保护重点发展专案,保护森林健康持续的发展,不仅对生态环境的改善起着重要作用,而且也为人们的生活提供相应的林木资源。因此,对于破坏林业发展的鼠害现象,一定要以预防为主,治理为辅为方针,大力发展鼠类天敌的数量,尽量在不影响森林物种正常生存环境的情况下,消灭鼠患,保护林业。

参考文献:

[1] 侯坤龙,来建华.森林鼠害发生规律与防治方法.吉林林业科技,1991.

点选下页还有更多>>>林业技术论文

(virus diseases of forest trees)

(梁子超)

由病毒引起的林木病害。到20世纪80年代初已报道有几十种,感病的树种有槭属、七叶树属、柿树属、榕树属、梣树属、核桃属、桑属、泡桐属、杨属、栎属、刺槐属、接骨木属、榆属等30余属植物。大部分林木病毒病害危害并不十分严重。杨树花叶病在欧洲发生较普遍,对树木生长的影响较大。白蜡树花叶病、刺槐花叶病和臭椿花叶病等是中国比较常见的林木病毒病。许多原来认为是黄化类型病毒病的林木病害,如泡桐丛枝病和桑树萎缩病,1967年以后重新被鉴定为类菌质体病。

症状

植物病毒病害绝大多数是系统侵染的,逐渐从侵染点扩展到植株全身,局部性的很少。但症状在叶部和嫩枝上表现得最为明显,有时也表现在果实上,主干和地下部组织中虽有病毒存在,一般很少表现出症状。有些树木患有病毒病,但无外表症状,或者在高温时不表现症状,或者在低温时不表现症状。病毒大多只抑制寄主树木生长,但偶尔也能在短期内使树木死亡。

最常见的症状有下列几种:①变色:包括黄化、花叶和叶脉透明等;②畸形:包括卷叶、缩叶、小叶、糙皮、多花、丛枝等(病害严重时,果实也常出现皱缩和变小等现象);③坏死:包括叶斑、环斑、条斑、萎蔫以及韧皮部组织坏死等;④生长停滞:包括矮小,开花结实减少,甚至不开花不结实等。

病毒性状

病毒是自然界最小的生物,大小只有10~100毫微米,需要用电子显微镜观察。病毒形状不一,大多数植物病毒呈杆状或丝状。病毒的基本结构是以核酸为核心,外围以蛋白质组成衣壳,总称为核衣壳。一种病毒只含一种核酸(DNA或RNA),核酸可单股(链),也可双股。病毒缺乏完整的酶系统,不能进行物质代谢,必须在活细胞中寄生,由寄主提供病毒合成原料、能量和场所,而且只能在易感的活细胞中寄生和繁殖。病毒不象其他生物一样以二分裂方式繁殖,而是以复制方式增殖,繁殖过程包括吸附、进入、脱壳、复制与合成、装配与释放等阶段。病毒的生物学特性受核酸基因的控制,有稳定的遗传性,同时病毒也可由于核酸基因组的改变(突变),或由于基因的杂交而发生变异。大多数病毒进入寄主细胞后,由于产生直接的毒性作用,或由于产生了抑制细胞生物合成的酶类,或由于病毒的复制增殖影响了细胞的结构与功能,致使寄主细胞产生病变,甚至死亡。

传染方式

①昆虫和螨类传染:传染病毒的昆虫主要是具有刺吸式口器的种类,其中以蚜虫为最重要;②苗木传染;③嫁接和无性繁殖传染;④花粉和种子传染:如桦树和核桃树中的樱桃卷叶病毒属这一类型;⑤叶汁机械传染:如梓树、朴树、梣树、冬青、核桃、女贞、泡桐、杨树、刺槐等林木病毒病属这一类型。

防治方法

①加强检疫:健全检疫制度,对病区的接穗、插条和苗木要做好检疫工作,以保护无病区和新区。②建立无病苗圃:为了确保一个地区的苗木不带病毒,每一地区应设立无病苗圃。苗圃应从无病区采取繁殖材料,如不得已采用病区的接穗和插条时,要从健株上剪取芽条和切条,种植后经常喷药治虫,经过1~2年确认无病后才好采用。③清除病株:在无病区和新区发现病株或可疑病株应立即挖除,以消灭侵染来源,防止病害蔓延。④喷药治虫防病:常用药剂有马拉硫磷、敌敌畏和敌百虫等,要按昆虫的不同龄期进行多次喷药。为了防止传毒虫媒产生抗药性,应注意药剂混合使用或轮换使用,并且不要随意加大浓度。⑤选育抗病品种。

生物病毒论文的参考文献

生物教学论文参考文献

生物教学论文参考文献有哪些呢?生物教学论文参考文献是毕业论文的重要的组成部分。欢迎阅读我整理的生物教学论文参考文献,希望能够帮到大家。

1、生物教学论文参考文献

[1]刘冬.关于做好初高中生物教学衔接的思考[J].新课程(教师版),2011(1).

[2]杨茜.浅谈高中生物与初中生物教学的衔接[J].小作家选刊(教学交流),2014(8).

[3]马淑霞.浅谈交互式电子白板在初中生物教学中的应用[J].学周刊,2014(14).

[4]刘闯,陈娟.交互式电子白板在课堂教学中的应用优势[J].教学仪器与实验,2010(10).

[5]邵永刚,赵林川.构建互动生物课堂———交互式电子白板在初中生物教学中的运用[J].中国教育信息化,2012,16:54-56.

[6]杨滨,任新英.基础教育阶段交互式电子白板教学应用现状及发展研究[J].电化教育研究,2014,06:71-77.

2、生物教学论文参考文献

[1]蒋丽丽.浅议初中生物实验教学中的“说”[J].新课程导学,2014(20).

[2]张俊梅.新课标下农村初中生物实验教学面临的挑战和应对策略[J].中学教学参考,2011(11).

[3]赵晓君.初中生物探究性实验教学之我见[J].关爱明天,2015,(1):161-161.

[4]赵秀娟.浅谈目前农村初中生物实验教学现状[J].中华少年:研究青少年教育,2012,(15):343-343.

[5]钱顺虎.对初中生物课堂教学有效性策略的研究[J].新课程中学,2013(5):173.

[6]郭荣满.关于初中生物概念教学的现状与有效策略研究[J].教育教学论坛,2014(12):60-61.

[7]田庆森.初中生物实验教学面临的困难及对策浅析[J].软件(教育现代化)(电子版),2015,(11):285-285.

[8]杨美晶.边疆地区初中生物学实验面临的`困难及对策[J].生物学教学,2009,34(8):53-54.

[9]刘宏.初中生物实验课教学初探[J].中华少年(研究青少年教育),2011.

[10]黄胜.新课程理念下的初中生物实验教学初探[J].中国校外教育(基教版),2010.

[11]孙炳军.初中生物实验教学对策研究[J].中学生数理化(教与学),2015(12).

[12]曾瑞清.初中生物实验有效教学策略研究[J].考试周刊,2013(83).

[13]刘欣.初中生物生活化教学的策略研究[J].考试周刊,2012(57):148-149.

[14]谭启鹏.新课程背景下初中生物有效教学策略的研究[J].学周刊:b,2011(12):28-29.

3、生物教学论文参考文献

[1]徐芳英.初中生物分层教学策略研究[J].课程教育研究:学法教法研究,2015(1):69.

[2]黄敏.初中生物分层教学策略探究[J].新课程研究旬刊,2016(1).

[3]黄鹤.初中生物学科探究教学现状分析[D].东北师范大学,2012.

[4]王飞.初中生物教学现状研究与对策探析[J].教育教学论坛,2013(43).

[5]黄月欢.当前初中生物教学现状分析及建议[J].新课程研究(下旬刊),2013(2).

[6]谢小荣.重视初中生物教学中问题情境的创设[J].江苏教育学院学报(自然科学版),2010(5):9-10,17.

[7]笪春梅.初中生物教学中如何创设问题情境[J].理科考试研究,2015(18):91.

[8]徐远群.试谈情境创设在初中生物教学中的应用[J].中国校外教育,2011(19):46.

拓展内容: 生物基因工程论文的参考文献

[1] Brackett B G, Baranska W, Sawicki W,et al. Uptake of heterologous genome by mammalianspermatozoa and its transfer to ova through fertilization. Proc Natl Acad Sci USA,1971,68(2):353-357.

[2] Jaenisch R, Mintz B. Simian virus 40 DNA sequences in DNA of healthy adult mice derived frompreimp antation blastocysts injected with viral DNA. Proc Natl Acad Sci USA, 1974,71 (4): 1250-1254.

[3] Palmiter R D, Brinster R L, Hammer R E, et al. Dramatic growth of mice that develop from eggsmicroinjected with metallothionein-growth hormone fusion genes. Nature, 1982,300(5893):611-615.

[4] 李宁.动物克隆与基因组编辑.中国农业大学出版社,2012.

[5] Hammer R E, Pursel V G, Rexroad C J, et al. Production of transgenic rabbits, sheep and pigs bymicroinjection. Nature, 1985,315(6021):680-683

[6] 杜伟,崔海信,王琰,等.精子载体法制备转基因动物的研究进展.生物技术通报,2012(12):13-18.

[7] Maione B,Lavitrano M, Spadafora C, et al. Sperm-mediated gene transfer in mice. Mol ReprodDev, 1998,50(4):406-409.

[8] Lavitrano M, Bacci M L, Forni M, et al. Efficient production by sperm-mediated gene transfer ofhuman decay accelerating factor (hDAF) transgenic pigs for xenotransplantation. Proc Matl Acad SciUSA, 2002,99(22):14230-14235.

[9] Sperandio S, Lulli V,Bacci M L, et al. Sperm - mediated DNA transfer in bovine and swinespecies. Animal biotechnology, 1996,7(1):59-77.

[10] 武坚,刘明军,李文蓉,等.精子载体介导法生产转基因绵羊的研究.草食家畜,2001(S2):186-190.

[11] Pfeifer A, Kessler T, Yang M, et al. Transduction of liver cells by lentiviral vectors: analysis inliving animals by fluorescence imaging. Mol Ther,2001,3(3):319-322.

[12] Lois C, Hong E J, Pease S, et al. Germline transmission and tissue-specific expression oftransgenes delivered by lentiviral vectors. Science, 2002,295(5556):868-872.

[13] Hofmann A, Kessler B, Ewerling S,et al. Efficient transgenesis in farm animals by lentiviralvectors. EMBO Rep, 2003,4( 11): 1054-1060.

[14] Hofmann A, Zakhartchenko V, Weppert M, et al. Generation of transgenic cattle by lentiviral genetransfer into oocytes’ Biol Reprod, 2004,71 (2):405-409

[15] Lillico S G, Sherman A, McGrew M J,et al. Oviduct-specific expression of two therapeuticproteins in transgenic hens. Proc Natl Acad Sci USA,2007,104(6): 1771-1776.

[16] Lyall J,Irvine R M, Sherman A, et al. Suppression of avian influenza transmission in geneticallymodified chickens. Science,2011,331(6014):223-226.

[17] Golding M C, Long C R,Carmell M A, et al. Suppression of prion protein in livestock by RNAinterference. Proc Natl Acad Sci USA, 2006,103(14):5285-5290.

[18] 杨春荣,窦忠英.利用干细胞生产转基因动物研究进展.西北农林科技大学学报(自然科学版),2006(07):37-40.

[19] Hai T, Teng F,Guo R, et al. One-step generation of knockout pigs by zygote injection ofCRISPR/Cas system. Cell Res, 2014,24(3):372-375.

[20] Hongbing H, Yonghe M A, Tao W, et al. One-step generation of myostatin gene knockout sheepvia the CRISPR/Cas9 system. Frontiers of Agricultural Science and Engineering, 2014,1(1):2-5.

[21] Swanson M E,Martin M J, O'Donnell J K, et al. Production of functional human hemoglobin intransgenic swine. Biotechnology (N Y),1992,10(5):557-559.

[22] Zbikowska H M,Soukhareva N, Behnam R, et al. Uromodulin promoter directs high-levelexpression of biologically active human alpha 1-antitrypsin into mouse urine. Biochem J, 2002,365(Pt1):7-11.

[23] Golovan S P,Hayes M A, Phillips J P,et al. Transgenic mice expressing bacterial phytase as amodel for phosphorus pollution control. Nat Biotechnol, 2001,19(5):429-433.

[24] Rapp J C, Harvey A J, Speksnijder G L, et al. Biologically active human interferon alpha-2bproduced in the egg white of transgenic hens. Transgenic Res, 2003,12(5):569-575.

[25] Wright G, Carver A, Cottom D, et al. High level expression of active human alpha-1 -antitrypsin inthe milk of transgenic sheep. Biotechnology (N Y), 1991,9(9):830-834.

[26] Li S, Ip D T, Lin H Q, et al. High-level expression of functional recombinant humanbutyrylcholinesterase in silkworm larvae by Bac-to-Bac system. Chem Biol Interact,2010,187(1-3):101-105.

[27] 刘英,张瑞君,伍志伟,等.转基因疾病动物模型的研究进展.动物医学进展,2006(12):44-49.

[28] Kragh P M, Nielsen A L, Li J, et al. Hemizygous minipigs produced by random gene ion andhandmade cloning express the Alzheimer's disease-causing dominant mutation APPsw. Transgenic Res,2009,18(4):545-558.

[29] Lee M K, Stirling W, Xu Y, et al. Human alpha-synuclein-harboring familial Parkinson'sdisease-linked Ala-53 Thr mutation causes neurodegenerative disease with alpha-synucleinaggregation in transgenic mice. Proc Natl Acad Sci USA, 2002,99(13):8968-8973.

文献综述是对某一方面的专题搜集大量情报资料后经综合分析而写成的一种学术论文, 它是科学文献的一种。格式与写法文献综述的格式与一般研究性论文的格式有所不同。这是因为研究性的论文注重研究的方法和结果,特别是阳性结果,而文献综述要求向读者介绍与主题有关的详细资料、动态、进展、展望以及对以上方面的评述。因此文献综述的格式相对多样,但总的来说,一般都包含以下四部分:即前言、主题、总结和参考文献。撰写文献综述时可按这四部分拟写提纲,在根据提纲进行撰写工。前言部分,主要是说明写作的目的,介绍有关的概念及定义以及综述的范围,扼要说明有关主题的现状或争论焦点,使读者对全文要叙述的问题有一个初步的轮廓。主题部分,是综述的主体,其写法多样,没有固定的格式。可按年代顺序综述,也可按不同的问题进行综述,还可按不同的观点进行比较综述,不管用那一种格式综述,都要将所搜集到的文献资料归纳、整理及分析比较,阐明有关主题的历史背景、现状和发展方向,以及对这些问题的评述,主题部分应特别注意代表性强、具有科学性和创造性的文献引用和评述。总结部分,与研究性论文的小结有些类似,将全文主题进行扼要总结,对所综述的主题有研究的作者,最好能提出自己的见解。 参考文献虽然放在文末,但却是文献综述的重要组成部分。因为它不仅表示对被引用文献作者的尊重及引用文献的依据,而且为读者深入探讨有关问题提供了文献查找线索。因此,应认真对待。参考文献的编排应条目清楚,查找方便,内容准确无误。关于参考文献的使用方法,录著项目及格式与研究论文相同,不再重复。

病毒论文的参考文献

文献综述是对某一方面的专题搜集大量情报资料后经综合分析而写成的一种学术论文, 它是科学文献的一种。格式与写法文献综述的格式与一般研究性论文的格式有所不同。这是因为研究性的论文注重研究的方法和结果,特别是阳性结果,而文献综述要求向读者介绍与主题有关的详细资料、动态、进展、展望以及对以上方面的评述。因此文献综述的格式相对多样,但总的来说,一般都包含以下四部分:即前言、主题、总结和参考文献。撰写文献综述时可按这四部分拟写提纲,在根据提纲进行撰写工。前言部分,主要是说明写作的目的,介绍有关的概念及定义以及综述的范围,扼要说明有关主题的现状或争论焦点,使读者对全文要叙述的问题有一个初步的轮廓。主题部分,是综述的主体,其写法多样,没有固定的格式。可按年代顺序综述,也可按不同的问题进行综述,还可按不同的观点进行比较综述,不管用那一种格式综述,都要将所搜集到的文献资料归纳、整理及分析比较,阐明有关主题的历史背景、现状和发展方向,以及对这些问题的评述,主题部分应特别注意代表性强、具有科学性和创造性的文献引用和评述。总结部分,与研究性论文的小结有些类似,将全文主题进行扼要总结,对所综述的主题有研究的作者,最好能提出自己的见解。 参考文献虽然放在文末,但却是文献综述的重要组成部分。因为它不仅表示对被引用文献作者的尊重及引用文献的依据,而且为读者深入探讨有关问题提供了文献查找线索。因此,应认真对待。参考文献的编排应条目清楚,查找方便,内容准确无误。关于参考文献的使用方法,录著项目及格式与研究论文相同,不再重复。

随着资讯时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏。下面是我为大家整理的,供大家参考。

范文一:网际网路安全与计算机病毒预防研究

摘要:伴随我国计算机网际网路技术的飞速发展还有全球网路技术的广泛应用,人们相互间的邮件的传输和档案快递方面更加的方便,人们在网际网路上的应用也越来越多,相应的,伴随着网际网路的快速发展,计算机网路安全与计算机病毒也得到了发展。在网际网路的环境中,计算机病毒进行传播的主要方式就是指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网路系统,因其具有较大的破坏力,就会造成严重的后果,甚至会导致整个计算机软体系统的瘫痪。本文重点研究了计算机网路安全和计算机病毒的防范措施。

关键字:计算机网路安全;计算机病毒;防范措施

一般情况下,电脑保安包含了软体和硬体的安全,同时还包含了计算机资料资料安全以及计算机执行的安全,因此,计算机的安全对于相关资料的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网路安全以及计算机病毒防范措施进行不断的研究。

1计算机网路安全和计算机病毒存在的问题

计算机网路安全和计算机病毒所存在的问题主要有以下几点:

自然灾害

目前大多数计算机资讯系统比较容易受自然环境的影响,包括溼度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。

软体漏洞

黑客对计算机发动攻击往往把网路软体的漏洞当成最好的利用条件,此外,还有软体“后门”的问题,这些“后门”都是软体设计程式设计人员为了自己方便才进行设定的,通常情况下。外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。

黑客的攻击和威胁

在当前的计算机网路上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。资讯网路具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,资讯网路的脆弱,引起了不少资讯社会的脆弱和安全问题,对人们和社会构成了极大威胁。

计算机病毒

计算机病毒通常是一种由人为编制、对计算机效能和资料进行破坏且能够自我复制的程式程式码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬碟、光碟机、主机板等造成破坏,是当今网路安全的头号强敌,一旦病毒在网路上扩散,会引起网路的瘫痪,使之不能正常执行。所以,加强网路安全防范意识尤其重要。

2计算机网路安全和计算机病毒的防范措施

加密技术

资料加密是指根据一定的演算法,将原有的明文或资料进行定的加密转换,对所进行的储存和传输工作进行加密,只有相关的资讯使用者进行解密之后才能对相关资料进行使用,这同时也是资料保密性得以实现的有效保证。通常来说,加密演算法主要分为两种,一种是对称加密演算法,另一种是非对称加密演算法。对称加密演算法主要是指进行解密的钥匙都是一样的,而非对称加密演算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。

防火墙技术

防火墙技术运用广泛,主要用于网路访问控制、阻止外?a href='' target='_blank'>咳嗽狈欠ń?耄?芄挥行У囟阅谕?试唇?斜;ぁ7阑鹎蕉允?莅?械脑吹刂泛湍勘甑刂芬约霸炊丝诤湍勘甓丝诘刃畔⒔?屑觳猓?儆胩崆吧柚玫姆梦士刂乒嬖蚪?衅ヅ洌??a href='' target='_blank'>成功,就允许资料包通过;若不成功,就丢弃资料包。状态检测防火墙是当下市场上最常见的。防火墙一般只能防止外部,对内部网路起不了作用。

物理隔离网闸

物理隔离网闸的主要作用就是对资讯的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。而进行连线的主系统问,并没有相关的物理连线和逻辑连线,同时也不存在对资讯包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。

防病毒技术

计算机病毒的特点通常就是:繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及资料控制连线方式等。几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和资讯储存等危害非常大。网路病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统记忆体,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对档案自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;

3结束语

综上所述,随着我国计算机网路技术的快速发展,我国现阶段资讯网路安全以及网路病毒问题越来越严重,相应的,资料保密也发展到了更重要的阶段,资料保密技术已经成为现代网路资讯科技研究的重点内容。当前情况下,我国的网路安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网路病毒技术等,相应的,网路安全不仅需要技术的提升,同时还需要加强社会法律法规,并对资料资讯的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。

范文二:计算机病毒防护思考

摘要:资讯是人类现代文明的载体,随着资讯科技的发展,现代社会中人类的活动越来越离不开资讯,而计算机技术的出现更是开创了资讯时代的新纪元。但是随之而来的诸多安全隐患也引起了人们的广泛关注,尤其计算机病毒,极大的威胁了资讯保安,在计算机系统以及网路通讯中产生了巨大的破坏。文章主要针对目前计算机系统以及网路应用中常见的病毒特点进行了分析,并从分类、危害等方面进行了详细的论述,从而提出了几点有效的病毒防护措施,以促进电脑保安体系的建立。

关键词:计算机病毒;安全;防护

1计算机病毒

病毒指“编制或者在计算机程式中插入的破坏计算机功能或者破坏资料,影响计算机使用并且能够自我复制的一组计算机指令或者程式程式码”。计算机病毒往往会对计算机系统以及计算机网路造成破坏,使之无法使用,甚至会对硬体系统造成损害。计算机病毒就像生物病毒一样,具有着复制性和巨大的破坏性,一旦感染往往无法彻底根除。

计算机病毒的特点

计算机病毒通常附着于各类档案中,能够在计算机系统以及计算机网路中迅速传播,且又难以根除。当感染了病毒的档案被复制或者传输时,病毒就随之传播开来。病毒布局与独立性,其往往隐藏于执行程式中,具有潜伏性、传染性以及破坏性。一旦被感染轻则计算机装置执行速度降低,重则会使得硬体装置瘫痪,资料被破坏、丢失,给使用者造成巨大损失。

病毒破坏过程

计算机病毒对计算机系统的破坏过程主要有四个阶段:首先是潜伏。在这一阶段中病毒始终为休眠状态,需要通过某一条件进行启用。这种条件一般为时间、程式、档案或者磁碟容量超出某一范围等,并非所有的病毒都具有潜伏期。其次是繁殖。这一阶段中,病毒会将自身在特定的系统区域或者程式中防治同自身的副本,受到感染的程式都会含有病毒副本。继而是触发。这一阶段中,病毒会通过某一系统事件被启用,从而实现其功能,而触发事件往往依照病毒的不同而不同,激发功能也可能包含病毒的复制次数。最后则是执行。在这一阶段中,病毒最终实现自身功能,这一功能可能无害也可能具有巨大的破坏性。

计算机病毒的种类

计算机病毒种类多种多样,目前常见的种类主要有寄生病毒、以及隐形病毒和多型病毒等。寄生病毒是最为常见的传统病毒形式。其主要在可执行档案中附着,当执行该程式时,该类病毒就会急需感染其他档案,以此重复执行。而储存器病毒则主要驻留于主存中,从而感染所有的执行程式。引导区病毒主要对引导记录进行感染,从而在系统中传播。隐形病毒是一种针对反病毒软体设计的病毒种类,在反病毒软体进行病毒检测时能够隐藏自己。多型病毒则是一种在感染时会发生改变的病毒,若通过检测病毒“签名”的方式检测该种病毒,则无法检测出。

传播途径

计算机病毒的传播途径多种多样,以下便简要分析几种常见的传播途径。首先为移动储存装置。移动储存装置给人们带来了便利,但与此同时也给病毒的传播提供了方便。常见的移动储存装置包括行动硬碟、U盘以及光碟等。这些介质使用频繁,移动性高使用广泛,一旦移动储存装置中感染了病毒,不但会破坏装置中原有的档案,还会对装置硬体完成损坏,一旦移动储存装置又连线了其他计算机,则会将病毒传播出去,加速了病毒的扩散。其次为网路传播。现在越来越多的计算机终端接入网际网路,网际网路以其便捷的资讯传输优势得到了大众的认可。但是网际网路中所传播的资讯、资源等并非是完全安全的。其中夹杂的病毒产生了极大的危害。常见的网路传播方式包括即时通讯软体、网页以及邮件等,计算机病毒会附着于正常档案通过上述方式在网路中传播,其传播速度是目前几种传播方式中最快且影响最广的。系统漏洞以及软体漏洞是病毒传播的又一途径,近几年,不法分子通过系统漏洞对计算机系统进行攻击也成为了病毒传播的又一途径。另外,计算机中不可移动的硬体装置也能够传播病毒,虽然能够通过这种方式进行传播的病毒种类极少,但其破坏力无与伦比,且目前没有检测手段能够对付该种病毒。无线通道以及点对点通讯系统也是病毒传播的方式。由于无线网路传输中,资料资讯的加密很弱或者有些根本没有加密,因此该类资讯极易容易被窃取、修改,因此存在较大的安全漏洞。而随着无线网路技术的发展,以及无线网路应用的普及,大量针对无线终端的病毒层出不穷,无线通讯网路成为了病毒的又一“温床”。

2防护措施

防治是减少、消除病毒威胁的最有效方式,从根本上杜绝病毒侵入系统。从而削弱病毒的危害性,降低病毒攻击的成功率。但这只在理论上可行,实际中这个目标无法完美实现。目前对电脑保安技术中防护病毒的措施主要有三步,即检测、标识、清除。若被感染的程式被检测出来但无法予以标识和清除,那么就只能被丢弃,使用者可以重新安装一个干净的程式,以此消除病毒威胁。病毒防御技术在发展,同样病毒技术也同样在发展,二者的发展具有相似性和同步性。最早出现的病毒主要由程式码片段构成,相对较为简单,当时使用的反病毒软体也同样较为简单,秩序对病毒程式码进行标识清除即可。但随着病毒技术的不断演化发展,反病毒也越来越精密复杂。计算机技术在发展,计算机的安全防护常识也随之普及,人们也逐渐的掌握了一些简便有效的计算机病毒防护知识和技能,下面便针对几种常见的病毒预防方法进行简要的论述。1系统备份。在确认计算机未感染病毒时,对使用者系统中重要的档案进行备份,以便在系统受计算机病毒攻击而崩溃时进行恢复。除了系统本身的备份外,也要及时备份使用者资料。2安装防病毒程式、及时更新病毒特征库并定期扫描,同时,要及时进行计算机病毒特征程式码库升级,目前可以通过因特网进行及时的线上升级。3安装防火墙。安装较新的正式版本的防火墙,并要及时升级。同时为作业系统及时安装补丁,阻止程式入侵作业系统。经常使用防杀计算机病毒软体对系统进行计算机病毒查杀。4关闭系统还原。右键单击“我的电脑”-“属性”-“系统还原”-选中“在所有驱动器上关闭系统还原”。5注意远离恶意网站或不健康网站。上网浏览时一定要开启防毒软体的实时监控功能,特别是“网页监控”,以免遭到病毒侵害。6不要开启不明来历的邮件。邮件是传染病毒最快的也是影响最广的途径之一,若邮箱中发现不明来历的邮件,一定不能轻易开启。

3结束语

计算机技术的发展以及计算机网路技术的普及应用,极大的促进了人类文明的发展,在此基础上建立的经济、文化秩序也烙上了资讯文明的烙印。但是技术带给人们以方便的同时,也带了诸多的挑战,安全问题始终是目前计算机技术以及网路应用技术亟待解决的问题。其中来自网路外的计算机病毒就是现代资讯科技发展面临的首要难题,如何应用合理有效的防护措施,以最小的代价最大限度提高计算机的安全性,是目前电脑保安技术研发的重点。对计算机病毒及其预防进行研究能够令人们对计算机病毒攻击进行正确的认知,从而有效进行防范,保障计算机系统、计算机网路安全,发挥计算机技术及计算机网路的积极作用,令其更好的服务于人类文明的发展。

参考文献

[1]吴功宜.计算机网路[M].清华大学出版社,20125.

[2]闫丽娟.计算机病毒的防范[J].资讯与电脑,20105.

[3]张冠群.浅谈计算机病毒防治[J].电脑知识与技术,20109.

野生动物病毒论文参考文献

你的针对野生保护动物致人损害问题的分析论文准备往什么方向写,选题老师审核通过了没,有没有列个大纲让老师看一下写作方向? 老师有没有和你说论文往哪个方向写比较好?写论文之前,一定要写个大纲,这样老师,好确定了框架,避免以后论文修改过程中出现大改的情况!!学校的格式要求、写作规范要注意,否则很可能发回来重新改,你要还有什么不明白或不懂可以问我,希望你能够顺利毕业,迈向新的人生。1、论文题目:要求准确、简练、醒目、新颖。2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。5、论文正文:(1)引言:引言又称前言、序言和导言,用在论文的开头。 引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。〈2)论文正文:正文是论文的主体,正文应包括论点、论据、 论证过程和结论。主体部分包括以下内容:a.提出-论点;b.分析问题-论据和论证;c.解决问题-论证与步骤;d.结论。6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:(1)所列参考文献应是正式出版物,以便读者考证。(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。

国家已经对这些鹿群进行了相应的检查,并且也为这些动物支持了一名,而且也对他们进行了相应的检查,也对他们进行了核酸检测,也限制了这些动物的活动。

在北美地区,日常生活着很多的野生白尾鹿,美国地区大概有3000万只,加拿大地区也是有上百万只,数量超出了北美人口数量的十分之一。

伴随着新冠病毒的大流行,美国和加拿大已经有非常数目的人们感染了新冠病毒,2021年底,一篇刊登在Nature的毕业论文表明,北美地区很多野生白尾鹿已经感染了新冠病,乃至感染了多种多样新冠基因变异株。这表明新冠病毒很有可能在野生白尾鹿身体内长期性存活,为新冠病毒的进一步演变并再次传播人们提供了新的方式。

现阶段都还没直接证据表明野生动物中的新冠病毒会传播给人们,但专家愈来愈担忧这种白尾鹿会变成新冠病毒库,进而形成新的突变株并产生新的新冠疫情爆发。也有一些科学研究觉得,Omicron在我们规模性爆发前曾在动物寄主中埋伏一段时间。

到现在为止,这种感染新冠病毒的白尾鹿并没有展现出一切病症,但他们很有可能会将新冠病毒传播给别的家畜或野生动物,一旦新冠病毒在野生动物中普遍传播,新冠疫情将越来越无法控制。

自COVID-19大流行逐渐至今,科学研究工作人员一直关心野生动物感染状况。为了更好地能有目的性的检测,科学研究工作人员最先分析了ACE2,ACE2是新冠病毒侵入人们体细胞的受体蛋白。具备与人们类似的ACE2蛋白质的动物具备感染新冠病毒的风险性。全球的研究精英团队逐渐对这种动物开展试验性感染检测,已明确他们能不能感染并传播新冠病毒。科学研究表明,灵长类动物动物、猫科动物、鹿鼠、貉、水貂、白尾鹿等动物具备感染和传播新冠病毒的发展潜力。

2021年1月,美国农业部的分析工作人员发觉,饲养的白尾鹿可以感染新冠病毒,并根据鼻黏液和排泄物传播给邻近护栏中的别的白尾鹿。这种鹿感染新冠病毒后一周里会造成对于新冠病毒的抗原,且不易发生突出病症。这种发觉让人诧异,由于牛、羊等别的有蹄类动物并不会感染新冠病毒。

而在2021年7月,美国国家野生动物研究中心的分析员工在预印本bioRxiv论文发表。她们对2021年1月至2021年3月期内从白尾鹿的身上收集的385份血夜样品开展检验,发觉近40%的血浆样版中可以检查到对于新冠病毒的抗原,这表明已经有非常比率的白尾鹿感染了新冠病毒,这也是初次发觉野生动物普遍触碰了新冠病毒。事实上,在新冠大流行一开始的2020年,专家已经开始了对白尾鹿的检验,但全部2020年的检验并没看到他们感染新冠病毒。

而在2021年,状况彻底更改了,2021年1月逐渐的各种各样检验样版,均发觉野生白尾鹿物种中很多感染新冠病毒。而这刚好紧伴随着人们,尤其是美国感染新冠的高峰时段以后。白尾鹿群中检查到的新冠病毒基因变异株,也证实了人们多次将近期的新冠基因变异株传播给了野生白尾鹿群。

自2021年1月起,科学研究员工在美国的24个州检验到了感染新冠病毒的野生白尾鹿,加拿大的不同地区一样也检验到了。2021年12月底,纽约市史坦顿岛上的野生白尾鹿竟也检验Omicron基因变异株。2022年3月,犹他州的野生骡鹿身体内监测到了新冠病毒。

殊不知,野生鹿群中的新冠病毒传播好像只局限性在北美地区,到现在为止,欧洲的野生鹿群中都还没检验到新冠病毒感染的状况。分子生物学差别匪夷所思这种情况,从ACE2蛋白激酶看来,欧洲鹿群和北美白尾鹿的新冠易感基因是相像的。这表明北美地区的白尾鹿中的新冠病毒传播很可能是由于那边白尾鹿种群密度很高,并和人们经常触碰而致。在北美,野生鹿常常在野外到处行走,乃至会走入我们的院子,但这样的事情在别的地区非常少见,野生动物通常日常生活在自然保护区。

到现在为止,仍不清楚这种野生白尾鹿是怎样感染新冠病毒的。很有可能是由于直接接触,例如人们立即抚摩白尾鹿或给他们投喂食材时的触碰。在美国的一些州,有些人专业喂养白尾鹿,也有一些对于负伤白尾鹿的救护,这都有可能致使其与人们的较深接触,当他们感染新冠病毒后再返回郊外,就有可能将新冠病毒传播给别的白尾鹿。但这种触碰无法表述如此野生鹿群中的如此大比率的传播。因而,也是有看法觉得这种野生白尾鹿可能是根据自然环境触碰而感染新冠病毒,但这一点并未获得严苛确认。

也有一种看法觉得,被新冠病毒环境污染的污水注入郊外水资源,很有可能使白尾鹿感染新冠。很多科学研究已经在污水处理中看到了新冠病毒RNA,但现在都还没在工业废水中剥离出具备感染性的新冠病毒菌株。

除此之外,也有报导称,流浪猫或野貂等动物可以能做为传播媒造成白尾鹿感染新冠病毒。以上见解好像都是有一定大道理,但也都无法彻底表述野生白尾鹿中的规模性传播状况,很可能他们并非根据单一缘故导致的感染和传播,反而是多种多样缘故一同造成的。

白尾鹿是一种群居动物动物,他们通常在几公顷的范畴内主题活动,殊不知,在每一年十月到第二年2月的繁育季,这样的事情便会产生变化。在这段时间,鹿群会互相触碰并大大的扩张行为范畴。他们相互间在触碰的时候会有很多鼻部碰鼻子的触碰,这就造成一旦一只鹿感染了新冠病毒,他们的行为表现方法非常容易导致新冠病毒在物种内的普遍传播。

以前在中东地区爆发的中东呼吸综合征(MERS-CoV),也是一种新冠病毒而致的严重传染性疾病。而这类病毒感染便是由大象传播给人们的。因而,专家忧虑白尾鹿变成新冠病毒的寄主,进而向人们传播。

一旦新冠病毒在白尾鹿身体内创建长期性感染,就有可能在其身体内产生基因变异、演变,并与别的新冠病毒重新组合,进而很有可能感染别的鹿或放养动物如羊、奶羊、乳牛等。

而很多的分析证实了这一点,新冠病毒在白尾鹿身体内表明出长期性演变的征兆。2022年2月,加拿大食品检验局的分析员工在预印本bioRxiv发布的一项分析表明,在安大略省取样的白尾鹿感染的新冠病毒与新冠初始菌株对比,具备76个基因突变结构域,这种基因突变造成新冠侵入宿主细胞的S蛋白发生了转变,这类转变是相对高度可传播基因变异株取得成功的重要。而对这种病毒基因组的剖析表明,与之亲缘关系近期的是一年之前感染人们的新冠病毒,这表明该病毒感染已经在白尾鹿中传播了很长期。

2月,宾夕法尼亚大学发布在预印本medRxiv的毕业论文表明,本地白尾鹿中看到了与人类基因组不一样的新冠Alpha基因变异株,这表明Alpha变异株以前感染白尾鹿后一直在白尾鹿身体内单独演变。

更主要的是,有研究发现,安大略省一个人身体内的新冠病毒与在白尾鹿中发觉的新冠病毒基因相对高度类似,虽然缺乏主要直接证据,但专家猜疑这人很有可能从白尾鹿的身上感染了新冠病毒。假如这一点获得确认,那麼白尾鹿对我们的传播将令人堪忧。

除此之外,白尾鹿和人们一样,可以多次感染新冠病毒,例如有研究发现,感染了Omicron的白尾鹿身体内一样具有着对于Delta的抗原,这表明白尾鹿可以多次感染新冠病毒,这也代表着新冠病毒将无法从白尾鹿身体内消退,进而再次导致传播。

研究人员在鹿的体内发现了病毒变异,北美各地开始对鹿进行新的采样,并紧急公布已进行的采样项目的结果,研究人员一直关注野生动物感染情况,首先研究了 ACE2, 北美国家表示,难以控制病毒,一旦病毒进入到野生动物的体内,基本就没法控制。

木马病毒的检测论文

去"90论文"网吧,他们在这个领域相当专业的DSB自己百度搜索哦

“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。 一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了! 病毒是附着于程序或文件中的一段计算机代码,它可在计算机之间传播。它一边传播一边感染计算机。病毒可损坏软件、硬件和文件。 病毒 (n.):以自我复制为明确目的编写的代码。病毒附着于宿主程序,然后试图在计算机之间传播。它可能损坏硬件、软件和信息。 与人体病毒按严重性分类(从 Ebola 病毒到普通的流感病毒)一样,计算机病毒也有轻重之分,轻者仅产生一些干扰,重者彻底摧毁设备。令人欣慰的是,在没有人员操作的情况下,真正的病毒不会传播。必须通过某个人共享文件和发送电子邮件来将它一起移动。 “木马”全称是“特洛伊木马(TrojanHorse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员(或居心不良的马夫)在其可从网络上下载(Download)的应用程序或游戏外挂、或网页中,包含了可以控制用户的计算机系统或通过邮件盗取用户信息的恶意程序,可能造成用户的系统被破坏、信息丢失甚至令系统瘫痪。 一、木马的特性 特洛伊木马属于客户/服务模式。它分为两大部分,既客户端和服务端。其原理是一台主机提供服务(服务器端),另一台主机接受服务(客户端),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来答应客户机的请求。这个程序被称为进程。 木马一般以寻找后门、窃取密码为主。统计表明,现在木马在病毒中所占的比例已经超过了四分之一,而在近年涌起的病毒潮中,木马类病毒占绝对优势,并将在未来的若干年内愈演愈烈。木马是一类特殊的病毒,如果不小心把它当成一个软件来使用,该木马就会被“种”到电脑上,以后上网时,电脑控制权就完全交给了“黑客”,他便能通过跟踪击键输入等方式,窃取密码、信用卡号码等机密资料,而且还可以对电脑进行跟踪监视、控制、查看、修改资料等操作。 二、木马发作特性 在使用计算机的过程中如果您发现:计算机反应速度发生了明显变化,硬盘在不停地读写,鼠标不听使唤,键盘无效,自己的一些窗口在被关闭,新的窗口被莫名其妙地打开,网络传输指示灯一直在闪烁,没有运行大的程序,而系统却越来越慢,系统资源站用很多,或运行了某个程序没有反映(此类程序一般不大,从十几k到几百k都有)或在关闭某个程序时防火墙探测到有邮件发出……这些不正常现象表明:您的计算机中了木马病毒。 三、木马的工作原理以及手动查杀介绍 由于大多玩家对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。(如果成不了高手建议大家用皮筋打斑竹家玻璃,嘿嘿) “木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False。ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。 A、启动组类(就是机器启动时运行的文件组) 当然木马也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,(没有人会这么傻吧??)。“木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的方法,“木马”都会用上,如:启动组、、、注册表等等都是“木马”藏身的好地方。通过和来加载木马。在Windows系统中,和这两个系统配置文件都存放在C:windows目录下,你可以直接用记事本打开。可以通过修改文件中windows节的“load=,run=”语句来达到木马自动加载的目的。此外在中的boot节,正常的情况下是“Shell=”(Windows系统的图形界面命令解释器)。下面具体谈谈“木马”是怎样自动加载的。 1、在文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOLTrojan木马”,它把自身伪装成文件,如果不注意可能不会发现它不是真正的系统启动文件。 通过c:文件。很多木马程序在这里做一些小动作,这种方法往往是在文件的安装过程中被使用,程序安装完成之后文件就立即执行,与此同时安装的原文件被Windows删除干净,因此隐蔽性非常强,例如在中如果Rename节有如下内容:NUL=c:,该语句将c:发往NUL,这就意味着原来的文件已经被删除,因此它运行起来就格外隐蔽。 2、在文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“”,如果不是“”,而是“shell=程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。 、文件可以通过“开始”菜单里的“运行”来查看。只要在“运行”对话框中输入“msconfig”,后点击“确定”按钮就行了。(这里大家一定要注意,如果你对计算机不是很了解,请不要输入此命令或删除里边的文件,否则一切后果和损失自己负责。斑竹和本人不承担任何责任。) 3、对于下面所列的文件也要勤加检查,木马们也可能隐藏在 C:\windows\和C:\windows\,还有 B、注册表(注册表就是注册表,懂电脑的人一看就知道了) 1、从菜单中加载。如果自动加载的文件是直接通过在Windows菜单上自定义添加的,一般都会放在主菜单的“开始->程序->启动”处,在Win98资源管理器里的位置是“C:windowsstartmenuprograms启动”处。通过这种方式使文件自动加载时,一般都会将其存放在注册表中下述4个位置上: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellFolders HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserS!hellFolders HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\explorer\UserShellFolders HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\explorer\ShellFolders 2、在注册表中的情况最复杂,在点击至:“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“木马”,它将注册表“HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下的Explorer键值改为Explorer=“C:\WINDOWS\”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。当然在注册表中还有很多地方都可以隐藏“木马”程序,如:“HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run”、“HKEY-USERS\****\Software\Microsoft\Windows\CurrentVersion\Run”的目录下都有可能,最好的办法就是在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木马”程序的文件名,再在整个注册表中搜索即可。 3、此外在注册表中的HKEY_CLASSES_ROOT\exefile\shell\open\command= “1”“*”处,如果其中的“1”被修改为木马,那么每次启动一个该可执行文件时木马就会启动一次,例如著名的冰河木马就是将TXT文件的改成!了它自己的启动文件,每次打开记事本时就会自动启动冰河木马,做得非常隐蔽。 注册表可以通过在“运行”对话框中输入“regedit”来查看。需要说明的是,对系统注册表进行删除修改操作前一定要将注册表备份,因为对注册表操作有一定的危险性,加上木马的隐藏较隐蔽,可能会有一些误操作,如果发现错误,可以将备份的注册表文件导入到系统中进行恢复。(次命令同样很危险,如不懂计算机请不要尝试。切记) C、端口(端口,其实就是网络数据通过操作系统进入计算机的入口) 1、万变不离其宗,木马启动都有一个方式,它只是在一个特定的情况下启动。所以平常多注意你的端口。一般的木马默认端口有 BO31337,YAL1999,Deep2140,Throat3150,冰河7636,Sub71243 那么如何查看本机开放哪些端口呢? 在dos里输入以下命令:netstat-an,就能看到自己的端口了,一般网络常用端口有:21,23,25,53,80,110,139,如果你的端口还有其他的,你可要注意了,因为现在有许多木马可以自己设定端口。(上面这些木马的端口是以前的,由于时间和安全的关系现在好多新木马的端口我不知道,也不敢去试,因为技术更新的太快了,我跟不上了。55555555555555) 2、由于木马的运行常通过网络的连接来实现的,因此如果发现可疑的网络连接就可以推测木马的存在,最简单的办法是利用Windows自带的Netstat命令来查看。一般情况下,如果没有进行任何上网操作,在MS-DOS窗口中用Netstat命令将看不到什么信息,此时可以使用“netstat-a”,“-a”选项用以显示计算机中目前所有处于监听状态的端口。如果出现不明端口处于监听状态,而目前又没有进行任何网络服务的操作,那么在监听该端口的很可能是木马。 3、系统进程: 在Win2000/XP中按下“CTL+ALT+DEL”,进入任务管理器,就可看到系统正在运行的全部进程,一一清查即可发现木马的活动进程。 在Win98下,查找进程的方法不那么方便,但有一些查找进程的工具可供使用。通过查看系统进程这种方法来检测木马非常简便易行,但是对系统必须熟悉,因为Windows系统在运行时本身就有一些我们不是很熟悉的进程在运行着,因此这个时候一定要小心操作,木马还是可以通过这种方法被检测出来的。 四、软件查杀木马介绍 上面所介绍的都是以手工方式来检测或者清除木马,但一般情况下木马没有那么容易就能发现,木马是很会隐藏的哦。幸好在已经有了不少的反木马软件。下面介绍几款软件, 1、瑞星杀毒软件。 2、个人版天网防火墙。根据反弹式木马的原理,就算你中了别人的木马,但由于防火墙把你的计算机和外界隔开,木马的客户端也连接不上你。防火墙启动之后,一旦有可疑的网络连接或者木马对电脑进行控制,防火墙就会报警,同时显示出对方的IP地址、接入端口等提示信息,通过手工设置之后即可使对方无法进行攻击。不过对于一些个别机器来说,运行天网会影响机器的运行速度。 3、木马克星。目前具我所知,是只查杀木马的软件,也是能查杀木马种类最多的软件。顾名思义,木马克星不克乾坤无敌槌也不克北冥槌法,专克各种木马。但也不是绝对哦,好象“灰鸽子”能屏蔽掉木马克星。(听说而已没试过哦。“灰鸽子”也是一种木马,和冰河差不多。)(现在木马克星大多是没注册的版本。用木马克星查木马时,要是提示你发现木马只有注册用户才能清除,这只是作者的一个小手段,其实他的意思是如果发现木马,那么只有注册用户才能清楚,要是真的发现了木马,软件会告诉你木马的具体位置和名字是什么。我们用其他的软件和手段清除不就行了) 4。绿鹰PC万能精灵。他会实时监控你的计算机,看着“系统安全”心理舒服多了。 有了类似的这些防护软件,你的计算机基本上是安全了。但道高一尺,魔高一丈。最近又出现了一种可以把木马伪装易容的程序(不知道是哪个高手搞的,很是厉害),就是把木马本体根据排列组合生成多个木马,而杀毒软件只能查杀他们的母体。而后生成的木马就不能查到了,所以手动人工的清除木马我们还是要掌握一些地。 软件查杀其他病毒很有效,对木马的检查也是蛮成功地,但彻底地清除不很理想,因为一般情况下木马在电脑每次启动时都会自动加载,而杀病毒软件却不能完全清除木马文件,总的说来,杀病毒软件作为防止木马的入侵来说更有效。 五、木马的防御 随着网络的普及和网络游戏装备可以换人民币的浪潮,木马的传播越来越快,而且新的变种层出不穷,我们在检测清除它的同时,更要注意采取措施来预防它,下面列举几种预防木马的方法。(大家的意见,我借用而已) 1、不要下载、接收、执行任何来历不明的软件或文件 很多木马病毒都是通过绑定在其他的软件或文件中来实现传播的,一旦运行了这个被绑定的软件或文件就会被感染,因此在下载的时候需要特别注意,一般推荐去一些信誉比较高的站点。在软件安装之前一定要用反病毒软件检查一下,建议用专门查杀木马的软件来进行检查,确定无毒和无马后再使用。 2、不要随意打开邮件的附件,也不要点击邮件中的可疑图片。(后边另外介绍一个关于邮件的例子,大家注意收看。) 3、将资源管理器配置成始终显示扩展名。将Windows资源管理器配置成始终显示扩展名,一些文件扩展名为vbs、shs、pif的文件多为木马病毒的特征文件,如果碰到这些可疑的文件扩展名时就应该引起注意。 4、尽量少用共享文件夹。如果因工作等原因必须将电脑设置成共享,则最好单独开一个共享文!件夹,把所有需共享的文件都放在这个共享文件夹中,注意千万不要将系统目录设置成共享。 5、运行反木马实时监控程序。木马防范重要的一点就是在上网时最好运行反木马实时监控程序,PC万用精灵等软件一般都能实时显示当前所有运行程序并有详细的描述信息。此外如加上一些专业的最新杀毒软件、个人防火墙等进行监控基本就可以放心了。 6、经常升级系统。很多木马都是通过系统漏洞来进行攻击的,微软公司发现这些漏洞之后都会在第一时间内发布补丁,很多时候打过补丁之后的系统本身就是一种最好的木马防范办法。 六、木马传播的个别范例(给大家介绍一个邮件类的) 1、来自网络的攻击手段越来越多了,一些带木马的恶意网页会利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的JavaApplet小应用程序、javascript脚本语言程序、ActiveX软件部件交互技术支持可自动执行的代码程序,强行修改用户操作系统的注册表及系统实用配置程序,从而达到非法控制系统资源、破坏数据、格式化硬盘、感染木马程序、盗取用户数据资料等目的。 目前来自网页的攻击分为两种:一种是通过编辑的脚本程序修改IE浏览器;另外一种是直接破坏Windows系统。前者一般会修改IE浏览器的标题栏、默认主页或直接将木马“种”在你的机器里等等;后者是直接锁定你的键盘、鼠标等输入设备然后对系统进行破坏。 (作者插言):还好目前盗取千年用户名和密码的“木马”功能还仅仅是偷盗行为,没有发展成破坏行为。要不然号被盗了,在顺便把硬盘被格式化了。那样想第一时间找回密码就都没可能。希望这种情况不要发生。(啊门我弥佗佛) 下边是正题了,大家看仔细了! 假如您收到的邮件附件中有一个看起来是这样的文件(或者貌似这类文件,总之是特别诱人的文件,而且格式还很安全。):QQ靓号放送.txt,您是不是认为它肯定是纯文本文件?我要告诉您,不一定!它的实际文件名可以是QQ靓号放送.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}。 {3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}在注册表里是HTML文件关联的意思。但是存成文件名的时候它并不会显现出来,您看到的就是个.txt文件,这个文件实际上等同于QQ靓号放送.。那么直接打开这个文件为什么有危险呢?请看如果这个文件的内容如下: 您可能以为它会调用记事本来运行,可是如果您双击它,结果它却调用了HTML来运行,并且自动在后台开始通过网页加载木马文件。同时显示“正在打开文件”之类的这样一个对话框来欺您。您看随意打开附件中的.txt的危险够大了吧? 欺实现原理:当您双击这个伪装起来的.txt时候,由于真正文件扩展名是.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B},也就是.html文件,于是就会以html文件的形式运行,这是它能运行起来的先决条件。 在某些恶意网页木马中还会调用“WScript”。 WScript全称WindowsScriptingHost,它是Win98新加进的功能,是一种批次语言/自动执行工具——它所对应的程序“”是一个脚本语言解释器,位于c:\WINDOWS下,正是它使得脚本可以被执行,就象执行批处理一样。在WindowsScriptingHost脚本环境里,预定义了一些对象,通过它自带的几个内置对象,可以实现获取环境变量、创建快捷方式、加载程序、读写注册表等功能。 最近听不少玩家反映,许多马夫通过冒充千年官方网站的办法给玩家发名字类似“您的千年密码确认函”、“您的千年资料保护建议”等的邮件,来取玩家的信任,来点击运行该木马邮件。希望广大玩家在点击这类邮件时一定要看清邮件是否来自于千年官方网站。如是来自其他什么网站或个人邮箱的,马上删除,记得一定要马上删除,别抱任何侥幸心理。 七、关于“木马”的防御(纯属个人意见,不付法律责任) 防止木马对在家上网来说是很简单的事,无非就是装一大堆杀毒软件,并及时升级。(再新的木马只要传播速度快的话很快就会成为各种杀毒软件的战利品,除非此人专门定做个人木马)在加上天网防火墙(很多黑客就是利用口令和漏洞进行远程控制,该防火墙可以防止口令和漏洞入侵)基本上就可以解决问题啦,除非是自己好奇或是不小心打开了木马服务端,我想这种情况还是占一定的比例! 但是对网吧上网的来说,再好的防御也是白撤。 据我所知,现在的网吧安全系数几乎等于00000000,现在最厉害的应该就是装个还“原精灵吧”,但是......我个人认为那东西用处不是很大,说是保护用户密码还不如说它是网吧保护系统的一种软件。现在的木马一般都是通过邮件方式传送密码的,也就是说,你只要在输入框内输入你的密码之后,木马控制方就已经得到你的ID和密码了(一般不会超过三分钟)!对网吧上网的朋友来说,靠复制方法输入ID和密码算最安全的了,很多木马程序实际上就是一个键盘记录工具,在你不知情的情况下把你的键盘输入情况全部记录了下来,然后通过网络发送出去!(好可怕哦,不过具我所知现在公安部和文化部已经明令禁止网吧安装还原精灵了,说是为了保留历史记录云云。唉~~就这么点防御手段也给封杀了,哭哦) 总之,家庭上网用户记得随时更新自己的病毒库,随时检查计算机进程,发现不明进程马上格杀,不浏览一些不明站点(我通常是靠域名来分析站点的可靠程度,一般一级域名都不会出现恶意代码和网页木马),更别随意接收别人给你发送的文件和邮件! 网吧防盗真的很困难了,什么人都有,复杂了,就算老板花钱去注册一个木马克星,呵呵。。。都没用,想做坏事的人同样能把他干掉~~~~我个人认为,网吧上网除了复制ID密码粘贴到输入框,其他的就得听天由命了~~~~~ 八、关于大家都用的醉翁巷的说明 用了人家的软件,就总要替人家说句公道话。前些时候,有人说醉翁软件运行后,没什么反映。当关闭软件的一刹那,一些防护类软件提示:此软件正在监视本机键盘!! 其实就是醉翁巷中的文件在作怪。下面给大家说说“勾子”的我问题。 什么是勾子 在Windows系统中,勾子(hook)是一种特殊的消息处理机制。勾子可以监视系统或进程中的各种事件消息,截获发往目标窗口的消息并进行处理。这样,我们就可以在系统中安装自定义的勾子,监视系统中特定事件的发生,完成特定的功能,比如截获键盘、鼠标的输入,屏幕取词,日志监视等等。可见,利用勾子可以实现许多特殊而有用的功能。因此,对于高级编程人员来说,掌握勾子的编程方法是很有必要的。 勾子的类型 按使用范围分类,主要有线程勾子和系统勾子 (1)线程勾子监视指定线程的事件消息。 (2)系统勾子监视系统中的所有线程的事件消息。因为系统勾子会影响系统中所有的应用程序,所以勾子函数必须放在独立的动态链接库(DLL)中。这是系统勾子和线程勾子很大的不同之处。 醉翁巷中的就是完成以上功能的程序,由于勾子对程序的特殊性,所以会有部分软件报告发现他在记录键盘动作,不过不会报告说他是木马。(呵呵搞的确实挺吓人的。不过就算它记录键盘动作,只要不发送就没太大危险了) 九、大总结(就是对上边的大总结啦) 大家知道了“木马”的工作原理,查杀“木马”就变得很容易,如果发现有“木马”存在,最安全也是最有效的方法就是马上将计算机与网络断开,防止黑客通过网络对你进行攻击。然后在根据实际情况进行处理。

木马和病毒同为恶意代码。木马又称为特洛伊木马,是具有远程控制功能,不易被傀儡机发现的程序。主控端通过控制被控端,可以盗取用户帐号,密码等资料,甚至完全控制客户端。病毒为可以自我复制的一段恶意代码,往往对染毒机器造成损害。蠕虫是病毒的一种,表现为通过网络自动传播。两者概念都不一样。更没有木马病毒的说法。不过有些恶意代码同时具有病毒和木马的特征。

计算机病毒是一种在用户不知情或批淮下,能自我复制及运行的计算机程序;计算机病毒往往会影响受感染的计算机的正常运作。法律定义 此条目仅具一部分地域的观点或资料,尚需补充世界性的内容。欢迎改善本文,或讨论本文任何问题。 病毒的定义一直存在着争议[1],不少人包括世界各国的反病毒厂商都将基于网络的木马、后门程序以及恶意软件也归在电脑病毒之列查杀。以下内容是中国大陆的电脑病毒的法律定义,司法部门凭这个就可以逮捕病毒制作和散播者。1994年2月18日《中华人民共和国计算机信息系统安全保护条例》第二十八条[2]计算机病毒,是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。截止2007年12月,中国仍然沿用此条例,没有新的修订。中国互联网协会关于恶意软件的定义[3]恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,但已被我国现有法律法规规定的计算机病毒除外。[编辑] 病毒作者参见:被捕黑客列表 有不少病毒制作者黑客们被逮捕并予以起诉,判决的轻重各国都有所不同,如罗马尼亚西欧班尼花费15分钟写的变种大约只感染了1000台计算机,按他们国家的法律他就有可能最高会被判15年有期徒刑,而1998年台湾病毒作者陈盈豪写的CIH病毒被一些人认为“迄今为止危害最大的病毒”[4],使全球6000万台计算机瘫痪,但他因为在被逮捕后无人起诉而免于法律制裁,在2001年有人以CIH受害者的身份起诉陈盈豪,才使他再次被逮捕,按照台湾当时的法律,他会被判损毁罪面临最高只3年以下的有期徒刑。中国的木马程序“证券大盗”作者张勇因使用其木马程序截获股民账户密码,盗卖股票价值万元,非法获利万元人民币,被逮捕后以盗窃罪与金融犯罪起诉,最终的判决结果是无期徒刑。一公司的分析报告称,目前全世界现有200万有能力写较成熟电脑病毒的程序员。[5][编辑] 历史主条目:知名病毒及蠕虫的历史年表“病毒”一词最早用来表达此意是在弗雷德·科恩(Fred Cohen)1984年的论文《电脑病毒实验》。而病毒一词广为人知是得力于科幻小说。一部是1970年代中期大卫·杰洛德(David Gerrold)的《When . was One》,描述了一个叫“病毒”的程序和与之对战的叫“抗体”的程序;另一部是约翰·布鲁勒尔(John Brunner)1975年的小说《震荡波骑士(ShakewaveRider)》,描述了一个叫做“磁带蠕虫”、在网络上删除数据的程序。[6]1960年代初,美国麻省理工学院的一些青年研究人员,在做完工作后,利用业务时间玩一种他们自己创造的计算机游戏。做法是某个人编制一段小程序,然后输入到计算机中运行,并销毁对方的游戏程序。而这也可能就是计算机病毒的雏形。[编辑] 运行环境以及传播途径由于世界操作系统桌面环境90%的市场都由是使用微软Windows系列产品[7] ,所以病毒作者纷纷把病毒攻击对象选为Windows。制作病毒者首先应该确定要攻击的操作系统版本有何漏洞,这才是他所写的病毒能够利用的关键,而Windows没有行之有效的固有安全功能,且用户常以管理员权限运行未经安全检查的软件,这也为Windows下病毒的泛滥提供了温床。对于Linux、Mac OS等操作系统,使用的人群比较少,病毒一般不容易扩散。大多病毒发布作者的目的有多种,包括恶作剧、想搞破坏、报复及想出名与对研究病毒有特殊嗜好。病毒主要通过网络浏览以及下载,盗版CD或DVD以及可移动磁盘等途径迅速传播。[8][编辑] 命名以下表格所示是国际上对病毒命名惯例的前缀释义,DOS下的病毒一般无前缀:前缀 含义 WM 、Word95宏病毒 WM97 Word97宏病毒 XM 、Excel95宏病毒 X97M 和Excel97版本下发作 XF Excel程序病毒 AM Access95宏病毒 AM97M Access97宏病毒 W95 Windows95、98病毒 Win 病毒 W32 32位病毒,感染所有32位Windows系统 WINT 32位Windows病毒,只感染Windows NT Trojan/Troj 特洛伊木马 VBS VBScript程序语言编写的病毒 VSM 感染 Visio VBA(Visual Basic for Applications)宏或script的宏或script病毒 JS JScript编程语言编写的病毒 PE 32位寻址的Windows病毒 OSX Mac OSX的病毒 中间部分指的是病毒的英文名,而后缀一般是变种代号。[编辑] 特征在计算机科学里,电脑病毒是类似生物病毒一样的程序,它会复制自己并传播到其他宿主,并对宿主造成损害。宿主也是程序,通常是操作系统,从而进一步传染到其他程序、其他的电脑。电脑病毒在传播期间一般会隐蔽自己,由特定的条件触发,并开始产生破坏。电脑病毒具有的不良特征有传播性、隐蔽性、感染性、潜伏性、可激发性[9]、表现性或破坏性,通常表现两种以上所述的特征就可以认定该程序是病毒。计算机病毒的生命周期为开发期—传染期—潜伏期—发作期—发现期—消化期—消亡期。[8][10][编辑] 主要特征详解[编辑] 传播性病毒一般会自动利用25电子邮件端口传播,利用对象为微软操作系统捆绑的Outlook的某个漏洞。将病毒自动复制并群发给存储的通讯录名单成员。邮件标题较为吸引人点击,大多利用社会工程学如“我爱你”这样家人朋友之间亲密的话语,以降低人的警戒性。如果病毒制作者再应用脚本漏洞,将病毒直接嵌入邮件中,那么用户一点邮件标题打开邮件就会中病毒。[编辑] 隐蔽性最大的病毒不过1MB,一般的病毒仅在1KB左右,这样除了传播快速之外,隐蔽性也极强。部分病毒使用“无进程”技术或插入到某个系统必要的关键进程当中(工作管理员中的处理程序内,无法关闭的就是了),所以在任务管理器中找不到它的单独运行进程。而病毒自身一旦运行后,就会自己修改自己的文件名并隐藏在某个用户不常去的系统文件夹中,这样的文件夹通常有上千个系统文件,如果凭手工查找很难找到病毒。而病毒在运行前的伪装技术也不得不值得我们关注,将病毒和一个吸引人的文件捆绑合并成一个文件,那么运行正常吸引他的文件时,病毒也在我们的操作系统中悄悄的运行了。[编辑] 感染性某些病毒具有感染性,比如感染中毒用户计算机上的可执行文件,如exe、bat、scr、com格式,通过这种方法达到自我复制,对自己生存保护的目的。通常也可以利用网络共享的漏洞,复制并传播给邻近的计算机用户群,使邻里通过路由器上网的计算机或网吧的计算机的多台计算机的程序全部受到感染。[编辑] 潜伏性部分病毒有一定的“潜伏期”,在特定的日子,如某个节日或者星期几按时爆发。如1999年破坏BIOS的CIH病毒就在每年的4月26日爆发。如同生物病毒一样,这使电脑病毒可以在爆发之前,以最大幅度散播开去。[编辑] 可激发性根据病毒作者的“需求”,设置触发病毒攻击的“玄机”。如CIH病毒的制作者陈盈豪曾打算设计的病毒,就是“精心”为简体中文Windows系统所设计的。病毒运行后会主动检测中毒者操作系统的语言,如果发现操作系统语言为简体中文,病毒就会自动对计算机发起攻击,而语言不是简体中文版本的Windows,那么你即使运行了病毒,病毒也不会对你的计算机发起攻击或者破坏。[11][编辑] 表现性病毒运行后,如果按照作者的设计,会有一定的表现特征,如CPU占用率100%,在用户无任何操作下读写硬盘或其他磁盘数据,蓝屏死机,鼠标右键无法使用等。但这样明显的表现特征,反倒帮助被感染病毒者发现自己已经感染病毒并对清除病毒很有帮助,隐蔽性就不存在了。[编辑] 破坏性某些威力强大的病毒,运行后直接格式化用户的硬盘数据,更为厉害一些可以破坏引导扇区以及BIOS,已经在硬件环境造成了相当大的破坏。[编辑] 分类病毒类型根据中国国家计算机病毒应急处理中心发表的报告统计,占近45%的病毒是木马程序,蠕虫占病毒总数的25%以上,占15%以上的是脚本病毒,其余的病毒类型分别是:文件型病毒、破坏性程序和宏病毒。[编辑] 木马/僵尸网络主条目:特洛伊木马一般也叫远程监控软件,如果木马能连通的话,那么可以说已经得到了远程计算机的全部操作权限,操作远程计算机与操作自己计算机没什么大的区别,这类程序可以监视被控用户的摄像头与截取密码。而Windows NT以后的版本自带的“远程桌面连接”,如果被不良用户利用的话,那么也与木马没什么区别。 主条目:僵尸网络用户一旦中毒,就会成为“丧尸”或被称为“肉鸡”,成为黑客手中的“机器人”,通常黑客或脚本小孩(script kids)可以利用数以万计的“丧尸”发送大量伪造包或者是垃圾数据包对预定目标进行拒绝服务攻击,造成被攻击目标瘫痪。 [编辑] 有害软件主条目:蠕虫病毒蠕虫病毒漏洞利用类,也是我们最熟知的病毒,通常在全世界范围内大规模爆发的就是它了。如针对旧版本未打补丁的Windows XP的冲击波病毒和震荡波病毒。有时与僵尸网络配合,主要使用缓存溢出技术。 主条目:灰色软件间谍软件和流氓软件,是部分不良网络公司出品的一种收集用户浏览网页习惯而制订自己广告投放策略的软件。这种软件本身对计算机的危害性不是很大,只是中毒者隐私遭到泄露被收集走和一旦安装上它就无法正常删除卸载了。比如对Internet Explorer的广告软件会自动修改并锁定用户缺省主页以及加载广告公司的工具条。 主条目:恶意软件恶作剧软件,如破坏性很大的“格盘炸弹”,运行程序后自动格式化硬盘,原本只为“愚人”目的,但这种恶意程序运行后就会对用户重要数据造成很大的损失。与此相同的还有文件感染器(File infector)以及在DOS下的根扇区病毒。 [编辑] 脚本病毒主条目:宏病毒宏病毒的感染对象为Microsoft开发的办公系列软件。Microsoft Word,Excel这些办公软件本身支持运行可进行某些文件操作的命令,所以也被Office文档中含有恶意的宏病毒所利用。对Microsoft的VBS宏仅进行编辑支持而不运行,所以含有宏病毒的MS Office文档在下打开后病毒无法运行。 [编辑] 免杀技术以及新特征免杀是指:对病毒的处理,使之躲过杀毒软件查杀的一种技术。通常病毒刚从病毒作者手中传播出去前,本身就是免杀的,甚至可以说“病毒比杀毒软件还新,所以杀毒软件根本无法识别它是病毒”,但由于传播后部分用户中毒向杀毒软件公司举报的原因,就会引起安全公司的注意并将之特征码收录到自己的病毒库当中,病毒就会被杀毒软件所识别。病毒作者可以通过对病毒进行再次保护如使用汇编加花指令或者给文件加壳就可以轻易躲过杀毒软件的病毒特征码库而免于被杀毒软件查杀。罗马尼亚的BitDefender,俄罗斯的Kaspersky Anti-Virus,,斯洛伐克的NOD32,美国的Norton Antivirus,McAfee,西班牙的Panda AntiVirus等产品在国际上口碑较好[12],但杀毒、查壳能力都有限,目前病毒库总数量也都仅在数十万个左右。自我补丁性是近年来病毒的又一新特征。病毒可以借助于网络进行变种补丁,得到最新的免杀版本的病毒并继续在用户感染的计算机上运行,比如熊猫烧香病毒的作者就建立了“病毒升级服务器”,在最勤时一天要对病毒升级8次,比有些杀毒软件病毒库的补丁速度还快,所以就造成了杀毒软件无法识别病毒。除了自身免杀自我补丁之外,很多病毒还具有了对抗它的“天敌”杀毒软件和防火墙产品反病毒软件的全新特征,只要病毒运行后,病毒会自动破坏中毒者计算机上安装的杀毒软件和防火墙产品,如病毒自身驱动级Rootkit保护强制检测并结束杀毒软件进程,可以过主流杀毒软件“主动防御”和穿透软、硬件还原的机器狗[13],自动修改系统时间导致一些杀毒软件厂商的正版认证作废以致杀毒软件作废,从而病毒生存能力更加强大。免杀技术的泛滥使得同一种原型病毒理论上可以派生出近乎无穷无尽的变种,给依赖于特征码技术检测的杀毒软件带来很大困扰。近年来,国际反病毒行业普遍开展了各种前瞻性技术研究,试图扭转过分依赖特征码所产生的不利局面。目前比较有代表性产品的是基于虚拟机技术的启发式扫描软件,代表厂商NOD32,,和基于行为分析技术的主动防御软件,代表厂商中国的微点主动防御软件等。[编辑] 防范修补操作系统以及其捆绑的软件的漏洞 主条目:Microsoft Update安装系统以及其捆绑的软件如Internet Explorer、Windows Media Player的漏洞安全补丁,以操作系统Windows为例Windows NT以及以下版本可以在Microsoft Update补丁系统,Windows 2000SP2以上,Windows XP以及Windows 2003等版本可以用系统的“自动补丁”程序下载补丁进行安装。设置一个比较强的系统密码,关闭系统默认网络共享,防止局域网入侵或弱口令蠕虫传播。定期检查系统配置实用程序启动选项卡情况,并对不明的Windows服务予以停止。 安装并及时补丁杀毒软件与防火墙产品 保持最新病毒库以便能够查出最新的病毒,如一些反病毒软件的升级服务器每小时就有新病毒库包可供用户补丁。而在防火墙的使用中应注意到禁止来路不明的软件访问网络。由于免杀以及进程注入等原因,有个别病毒很容易穿过杀毒以及防火墙的双重防守,遇到这样的情况就要注意到使用特殊防火墙来防止进程注入,以及经常检查启动项、服务。一些特殊防火墙可以“主动防御”以及注册表实时监控,每次不良程序针对计算机的恶意操作都可以实施拦截阻断。 不要点来路不明连接以及运行不明程序[14] 来路不明的连接,很可能是蠕虫病毒自动通过电子邮件或即时通讯软件发过来的,如QQ病毒之一的QQ尾巴,大多这样信息中所带连接指向都是些利用IE浏览器漏洞的网站,用户访问这些网站后不用下载直接就可能会中更多的病毒。另外不要运行来路不明的程序,如一些“性诱惑”的文件名人吸引人去点击,点击后病毒就在系统中运行了。

相关百科
热门百科
首页
发表服务