学术论文百科

病毒对人类的影响论文开题报告怎么写

发布时间:2024-07-07 02:03:29

病毒对人类的影响论文开题报告

浅谈校园网安全控制策略 [摘要]数字化大学已成为当前各高校信息化建设发展的主要目标。校园网络作为信息化建设的主要载体,校园网络安全已经成为当前各高校网络建设中不可忽视的首要问题。文章基于当前高校网络安全的现状及特点,提出相应的控制策略。 [关键词]网络;安全策略;数据;访问 1引 言 随着我国经济与科技的不断发展,教育信息化、校园网络化作为网络时代的教育方式和环境,已经成为教育发展的方向。随着各高校网络规模的急剧膨胀,网络用户的快速增长,校园网安全问题已经成为当前各高校网络建设中不可忽视的首要问题。 2目前高校校园网络的安全现状 1操作系统的安全问题 目前,被广泛使用的网络操作系统主要是UNIX、WINDOWS 和Linux等,这些操作系统都存在各种各样的安全问题,许多新型计算机病毒都是利用操作系统的漏洞进行传染。如不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件也会反复感染。 2病毒的破坏 计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降、甚至造成计算机和网络系统的瘫痪,是影响高校校园网络安全的主要因素。 3黑客 在《中华人民共和国公共安全行业标准》中,黑客的定义是:“对计算机系统进行非授权访问的人员”,这也是目前大多数人对黑客的理解。大多数黑客不会自己分析操作系统或应用软件的源代码、找出漏洞、编写工具,他们只是能够灵活运用手中掌握的十分丰富的现成工具。黑客入侵的常用手法有:端口监听、端口扫描、口令入侵、JAVA炸弹等。 4口令入侵 为管理和计费的方便,一般来说,学校为每个上网的老师和学生分配一个账号,并根据其应用范围,分配相应的权限。某些人员为了访问不属于自己应该访问的内容或将上网的费用转嫁给他人,用不正常的手段窃取别人的口令,造成了费用管理的混乱。 5非正常途径访问或内部破坏 在高校中,有人为了报复而销毁或篡改人事档案记录;有人改变程序设置,引起系统混乱;有人越权处理公务,为了个人私利窃取机密数据;一些学生通过非正常的手段获取习题的答案或在考前获得考试内容,使正常的教学练习失去意义。这些安全隐患都严重地破坏了学校的管理秩序。 6不良信息的传播 在校园网接入Internet后,师生都可以通过校园网络在自己的电脑上进入Internet。目前Internet上各种信息良莠不齐,有关色情、暴力、邪教内容的网站泛滥。这些有毒的信息违反了人类的道德标准和有关法律法规,对世界观和人生观正在形成的学生来说,危害非常大。 7设备受损 设备破坏主要是指对网络硬件设备的破坏。校园网络涉及的设备分布在整个校园内,管理起来非常困难,任何安置在不能上锁的地方的设施,都有可能被人有意或无意地损坏,这样会造成校园网络全部或部分瘫痪的严重后果。 8敏感服务器使用的受限 由于财务等敏感服务器上存有大量重要数据库和文件,因担心安全性问题,不得不与校园网络物理隔离,使得应用软件不能发挥真正的作用。 9技术之外的问题 校园网是一个比较特殊的网络环境。随着校园网络规模的扩大,目前,大多数高校基本实现了教学科研办公上网,学生宿舍、教师家庭上网。由于上网地点的扩大,使得网络监管更是难上加难。由于高校部分学生对网络知识很感兴趣,而且具有相当高的专业知识水平,有的研究生甚至研究方向就是网络安全,攻击校园网就成了他们表现才华,实践自己所学知识的首选。其次,许多教师和学生的计算机网络安全意识薄弱、安全知识缺乏。学校的规章制度还不够完善,还不能够有效的规范和约束学生、教工的上网行为。3 校园网络安全策略 安全策略是指一个特定环境中,为保证提供一定级别的安全保护所必须遵守的规则。安全策略包括严格的管理、先进的技术和相关的法律。安全策略决定采用何种方式和手段来保证网络系统的安全。即首先要清楚自己需要什么,制定恰当的满足需求的策略方案,然后才考虑技术上如何实施。 1 物理安全策略 保证计算机网络系统各种设备的物理安全是整个网络安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。其目的是保护计算机系统、web 服务器、打印机等硬件实体和通信链路层网络设备免受自然灾害、人为破坏和搭线攻击等。它主要包括两个方面: 1 环境安全。对系统所在环境的安全保护, 确保计算机系统有一个良好的电磁兼容工作环境。 2 设备安全。包括设备的防盗、防毁、防电磁信息辐射泄漏、抗电磁干扰及电源保护等。 2 访问控制策略。访问控制的主要任务是保证网络资源不被非法使用和访问, 它是保证网络安全最重要的核心策略之一。 1 入网访问控制。入网访问控制为网络访问提供了第一层访问控制, 它控制哪些用户能够登录到服务器并获取网络资源;控制准许用户入网的时间和准许他们在哪台工作站入网。 2 网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源; 可以指定用户对这些文件、目录、设备能够执行哪些操作。 3目录级安全控制。网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效, 用户还可进一步指定对目录下的子目录和文件的权限。 4 属性安全控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。 5网络服务器安全控制。网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台, 以防止非法用户修改、删除重要信息或破坏数据; 可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。 6网络监测和锁定控制。网络管理员应对网络实施监控, 服务器应记录用户对网络资源的访问, 对非法的网络访问, 服务器应以图形或文字或声音等形式报警, 以引起网络管理员的注意。如果不法之徒试图进入网络, 网络服务器应会自动记录企图尝试进入网络的次数, 如果非法访问的次数达到设定数值, 那么该账户将被自动锁定。 7 网络端口和节点的安全控制。端口是虚拟的“门户”, 信息通过它进入和驻留于计算机中, 网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户, 静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制, 用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器) 。在对用户的身份进行验证之后,才允许用户进入用户端。然后, 用户端和服务器端再进行相互验证。 3 防火墙控制策略 防火墙是近期发展起来的一种保护计算机网络安全的技术性措施, 它是一个用以阻止网络中的黑客访问某个机构网络的屏障。它是位于两个网络之间执行控制策略的系统(可能是软件或硬件或者是两者并用) , 用来限制外部非法(未经许可) 用户访问内部网络资源,通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻挡外部网络的侵入, 防止偷窃或起破坏作用的恶意攻击。 4 信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息, 保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密是保护网络节点之间的链路信息安全;端点加密是对源端用户到目的端用户的数据提供保护; 节点加密是对源节点到目的节点之间的传输链路提供保护。信息加密过程是由各种加密算法来具体实施。多数情况下, 信息加密是保证信息机密性的唯一方法。 5网络入侵检测技术 试图破坏信息系统的完整性、机密性、可信性的任何网络活动,都称为网络入侵。入侵检测(IntrusionDeteetion)的定义为:识别针对计算机或网络资源的恶意企图和行为,并对此做出反应的过程。它不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动。入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。 6备份和镜像技术 用备份和镜像技术提高完整性。备份技术是最常用的提高数据完整性的措施,它是指对需要保护的数据在另一个地方制作一个备份,一旦失去原件还能使用数据备份。镜像技术是指两个设备执行完全相同的工作,若其中一个出现故障,另一个仍可以继续工作。 7有害信息的过滤 对于校园网络,由于使用人群的特定性,必须要对网络的有害信息加以过滤,防止一些色情、暴力和反动信息危害学生的身心健康,必须采用一套完整的网络管理和信息过滤相结合的系统。实现对校园内电脑访问互联网进行有害信息过滤管理。 8网络安全管理规范 网络安全技术的解决方案必须依赖安全管理规范的支持, 在网络安全中, 除采用技术措施之外, 加强网络的安全管理, 制定有关的规章制度, 对于确保网络安全、可靠地运行将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度; 制定网络系统的维护制度和应急措施等。 4结 语 校园网络的安全问题,不仅是设备,技术的问题,更是管理的问题。对于校园网络的管理人员来讲,一定要提高网络安全意识,加强网络安全技术的掌握,注重对学生教工的网络安全知识培训,而且更需要制定一套完整的规章制度来规范上网人员的行为。 【参考文献】 谢希仁计算机网络[M]辽宁:大连理工大学出版社,2000

附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 木马程序是如何实现隐藏的 解读磁碟机病毒前世今生 电脑菜鸟必懂 常见木马连接的原理 使用电脑过程中遇到的一些常见病毒术语列表 用扫描法来判断硬盘是否有病毒 如何确定硬盘是否感染病毒 病毒知识:你可知道 电脑病毒的概念来自一场游戏 如何对硬盘进行病毒检测的四种方法 ARP挂马的原理 史上最牛的三大“圣诞节病毒”档案 网银盗号木马病毒的原理 轻松使用U盘,U盘病毒详细介绍 反黑入门 搞懂特洛伊木马工作原理 映像劫持病毒的原理及预防 局域网病毒入侵的原理及防范方法 菜鸟安全进阶 看清木马在系统的藏身点 一种关于一句话木马的更新思想 常见病毒、木马进程速查表 局域网病毒所独有的七大特点 认识变形病毒的基本类型 电子邮件病毒研究及过滤病毒邮件 了解局域网病毒传播的五种途径 浅论计算机病毒的触发条件 了解各类计算机病毒磁盘存储结构 CHM电子书木马制作攻略 蠕虫-病毒家族里古老又年轻的一员 "特洛伊木马"和电脑的故事 专家谈反击AV终结者病毒的“麻雀战法” AV终结者采用重定向劫持技术 17点基础知识 教你详细了解进程和病毒 黑客基础知识系列之认清木马的原理 知已知彼 黑客种植木马方法及防范策略 关于木马病毒的六种启动方式 菜鸟也来对付 最流行的几种病毒捆绑器 病毒如何实现隐蔽性 病毒隐藏技术揭秘 追根溯源"DLL技术"木马进程内幕大揭密 影响网络通畅“ARP欺骗”的方式和原理 认识病毒的映象劫持技术 Linux的病毒发展史及特征分类 计算机病毒传染的一般过程是怎样的 “WORD文档杀手”病毒技术分析报告 揭秘“AV终结者”病毒的生态链 了解病毒之浅谈蜜罐诱骗的基础知识 谈谈针对Linux的病毒起源发展及分类 ARP欺骗攻击祥解 常见手机病毒分析及防范措施和方法 病毒如何实现隐蔽性 隐藏技术揭秘 阿利谈安全之与病毒 xe的斗争 反病毒专家眼里的 MSN病毒 安全知识之解读OFFICE文件中的木马病毒 网络遭遇 ARP欺骗攻击的症状 专家称“AV终结者”破坏过程被精心策划 感染linux脚本程序技术 AV病毒赶超熊猫烧香 杀软集体罢工 “保特间谍”开启病毒端口连接黑客主机 大毒源“德夫下载器”狂下11种盗号木马 警惕带有欺骗性质的新QQ尾巴病毒 进阶防御来自ARP病毒的欺骗攻击 “灰鸽子”变“黑鸽子”针对股民的病毒 黑客为你深入剖析灰鸽子上线原理 “RWX黑客”类似灰鸽子远程控制计算机 认识使用Rootkit技术的木马 预警:用QQ聊天工具进行传播的蠕虫病毒 利用线程注射技术隐藏自己的病毒 正面应对 迎战Rootkit造成的安全威胁 你可知道 电脑病毒的概念来自一场游戏 灰鸽子的发展简史 Burglar 病毒的分析和防治 Tpvo/3783 病毒的分析和防治 病毒分析报告:流氓软件“3448” 病毒、蠕虫与木马之间有什么区别? 特络伊木马“加/脱壳”的实现 木马随程序启动的另类方法 详解:各类计算机病毒的命名规则 蠕虫病毒的原理

关于病毒和防火墙开题报告的格式(通用)由于开题报告是用文字体现的论文总构想,因而篇幅不必过大,但要把计划研究的课题、如何研究、理论适用等主要问题说清楚,应包含两个部分:总述、提纲。 1 总述开题报告的总述部分应首先提出选题,并简明扼要地说明该选题的目的、目前相关课题研究情况、理论适用、研究方法、必要的数据等等。2 提纲开题报告包含的论文提纲可以是粗线条的,是一个研究构想的基本框架。可采用整句式或整段式提纲形式。在开题阶段,提纲的目的是让人清楚论文的基本框架,没有必要像论文目录那样详细。3 参考文献开题报告中应包括相关参考文献的目录4 要求开题报告应有封面页,总页数应不少于4页。版面格式应符合以下规定。开 题 报 告 学 生: 一、 选题意义 1、 理论意义 2、 现实意义 二、 论文综述 1、 理论的渊源及演进过程 2、 国外有关研究的综述 3、 国内研究的综述 4、 本人对以上综述的评价 三、 论文提纲 前言、 一、1、2、3、�6�1�6�1�6�1 �6�1�6�1�6�1二、1、2、3、�6�1�6�1�6�1 �6�1�6�1�6�1三、1、2、3、结论 四、论文写作进度安排 毕业论文开题报告提纲一、开题报告封面:论文题目、系别、专业、年级、姓名、导师二、目的意义和国内外研究概况三、论文的理论依据、研究方法、研究内容四、研究条件和可能存在的问题五、预期的结果六、进度安排

病毒对人类的影响论文开题报告怎么写

是不是学位论文??是的话一天哪能写出来不是的话上网上随便找点改改吧,一天时间也只能这样了

病毒对于人类来说 是一把双刃剑 有弊也有利这也正是验证了辩证法不是么?弊在于:它摧毁了无数人的健康 夺走了无数人的生命 使得人们一听到“病毒”二字 便想到疾病想到死亡 千万年来 病毒不断进化变异 而人类与自然界的斗争很大一部分就是与不断进化变异的病毒抗争 就拿身边的来说 03年的非典和如今的甲型H1N1流感 这些并不是凭空出现的病毒 而是由其他病毒变异来的 人类未曾接触过这类病毒 这也是为何如今大量人群感染的原因 而当人类拥有了对抗这类病毒的疫苗药品后 病毒继续变异 继续威胁人类的健康 利在于:就因为病毒的不断变异 使得人类拥有了相对的免疫力 这就类似于生物的进化论 适者生存吧 人类不断面对新的病毒 为了对抗它 便研究生产新的疫苗药品 可以说 人类医药卫生的发展离不开人类自身与病毒的竞争 而人类存活到今天的原因是人类与自然界抗争当然也包括了与病毒的竞争了 现如今 人类很多领域的发展已经离不开病毒 比如基因工程 人类应该正确面对病毒 不要存在惧怕心里 毕竟存在就有它的道理 合理的将病毒作为一种资源工具 相信人类的发展更美好

《生命的杀手:病毒》病毒是如何威胁人类主宰地球

病毒对人类的影响论文题目怎么写

这对人类的生活有着很严重的影响。1、首先会威胁到人类的生命健康安全;2、其次会造成社会生活秩序的混乱;3、最后就是会造成人类经济损失。4、不利于社会科技的进步和经济的发展。还会造成地方的经济损失,让很多人失去正常的经济收入来源

对人类的身体有很大的影响,会损害人的身体健康,而且不断发现的各种新型病毒,还特别的不好治疗,还给社会造成了动荡和不安,影响了人们的经济和收入

病毒侵入生物体后,往往导致疾病的发生,从而严重危害人体的健康,给畜牧业造成巨大损失,给农业带来极大危害,但病毒也有对人类有益的一面,如绿脓杆菌噬菌体能有效的控制住烧伤病人绿脓菌的感染;利用专门寄生在昆虫细胞里的动物病毒能够杀灭松毛虫、棉铃虫等农业害虫;利用病毒特性制成的许多疫苗,可以有效的预防病毒性疾病,如天花病毒.大多数细菌对人类是有益的,人们在许多方面也依赖于细菌.例如利用乳酸菌生产酸奶,利用放线菌制造抗生素等,但有些细菌也会给人类带来疾病,如结核杆菌能使人患结核病,肺炎双球菌能使人患肺炎等.

病毒对于人类来说 是一把双刃剑 有弊也有利这也正是验证了辩证法不是么?弊在于:它摧毁了无数人的健康 夺走了无数人的生命 使得人们一听到“病毒”二字 便想到疾病想到死亡 千万年来 病毒不断进化变异 而人类与自然界的斗争很大一部分就是与不断进化变异的病毒抗争 就拿身边的来说 03年的非典和如今的甲型H1N1流感 这些并不是凭空出现的病毒 而是由其他病毒变异来的 人类未曾接触过这类病毒 这也是为何如今大量人群感染的原因 而当人类拥有了对抗这类病毒的疫苗药品后 病毒继续变异 继续威胁人类的健康 利在于:就因为病毒的不断变异 使得人类拥有了相对的免疫力 这就类似于生物的进化论 适者生存吧 人类不断面对新的病毒 为了对抗它 便研究生产新的疫苗药品 可以说 人类医药卫生的发展离不开人类自身与病毒的竞争 而人类存活到今天的原因是人类与自然界抗争当然也包括了与病毒的竞争了 现如今 人类很多领域的发展已经离不开病毒 比如基因工程 人类应该正确面对病毒 不要存在惧怕心里 毕竟存在就有它的道理 合理的将病毒作为一种资源工具 相信人类的发展更美好

病毒对人类的影响论文题目

病毒侵入生物体后,往往导致疾病的发生,从而严重危害人体的健康,给畜牧业造成巨大损失,给农业带来极大危害,但病毒也有对人类有益的一面,如绿脓杆菌噬菌体能有效的控制住烧伤病人绿脓菌的感染;利用专门寄生在昆虫细胞里的动物病毒能够杀灭松毛虫、棉铃虫等农业害虫;利用病毒特性制成的许多疫苗,可以有效的预防病毒性疾病,如天花病毒.大多数细菌对人类是有益的,人们在许多方面也依赖于细菌.例如利用乳酸菌生产酸奶,利用放线菌制造抗生素等,但有些细菌也会给人类带来疾病,如结核杆菌能使人患结核病,肺炎双球菌能使人患肺炎等.

害:致病性、破坏人的生活坏境或条件等等。利:生物进化离不开病毒、利用病毒改造生物为人利用、利用病毒进行生物制药等等。总之,自然界中对人类有害的病毒(致病)只是病毒界中极少的一部分,大多数病毒与人类和谐相处,维系着自然界的生态平衡。

科学家提出,在未来,从动物传染到人的疾病可能会越来越多,并严重影响人类的健康 动物病入侵人类,该如何应对 -------------------------------------------------------------------------------- 2006年02月24日06:43 河南报业网-河南日报 禽流感、疯牛病……这些名字已经成为人们耳熟能详的“恶魔”,在世界各地蔓延和传播,不少人怎么也想不通,为什么动物得的疾病会对人类造成这么大的影响。但科学家日前却提出了更加令人郁闷的意见:在未来,从动物传染到人的疾病很可能会越来越多,可能严重影响到人类的健康。 动物病入侵人类世界 根据科学家们的统计,在过去的25年中,从动物身上传染到人身上的疾病一共有38种之多。根据英国爱丁堡大学科学家们的统计,一共有1407种病原体可能导致人类致病,包括病毒、细菌、寄生虫、原生动物和真菌等。在这些病原体中,有58%都是来自动物。在这1000多种病原体中,有177种一旦“出现”或者“再次出现”,都可能在人类中广泛传播,但大部分从动物传染到人的疾病扩散的机会微乎其微。 但情况在现代社会中却已经发生了变化。根据统计,在过去25年内,每年都有一到两种过去从来只在动物界“安分守己”的病原体向人类世界进军。爱丁堡大学的一名科学家表示:“在过去几千年中,人类总是被新的病原体攻击,但最近几十年以来,病毒攻击的速度明显加快了。”他还解释说,不用查看之前的感染率数据就能够得到这一结论,想想看,如果在过去的几千年中病原体以这样的速度攻击人类,人类早就忍受不了了。 这名科学家表示,可能在过去也有很多来自动物的病原体感染过人,但那些只是极其个别的例子,病原体没有在人的身上停留。但现在可能是“有什么地方不对劲”,使得动物世界的病原体很容易在人的身上扎根,并且一抓住时机就疯狂传播开来。 一名长期从事疾病防控工作的专家解释说,病原体之所以如此容易地在人类中传播,很可能跟现在的生活方式有关,现在人类居住得更加密集,交往也更加频繁,变暖的气候很可能为病原体传播起到推波助澜的作用,而人们频繁的旅行则更容易将病原体散播到世界各地。例如艾滋病、SARS等病的扩散就很能说明问题。 从禽流感到未知疾病 专家们认为,禽流感在人类世界中的爆发只是这种来自动物的病原体加速往人类社会“演变”的一个例子。至今为止,禽流感在世界范围内已经不断扩散,从亚洲到非洲、欧洲都在不断出现禽流感病例,根据世界卫生组织的统计,其死亡率在50%左右,并且高致病性的禽流感病毒还在不断演化,专家们正密切关注禽流感病毒的不断变化,并且争分夺秒地研制疫苗。世界各国政府也都在为禽流感的防控投入大量的资金和精力。 专家们指出,目前控制禽流感的最好办法仍然是把好病原体从动物世界通向人类世界的大门,把目光放在禽类身上,将高致病性H5N1病毒控制在动物的圈子里。目前,在禽流感疫区,成千上万的禽类被宰杀,以便阻挡高致病性H5N1病毒“杀向人类”的步伐。 而一些科学家表示,禽流感很可能只是提醒人类的一个前奏,未来还可能出现更多从动物到人的疾病。目前还很难预测威胁人类的下一个疾病是什么。一名科学家说:“这些从动物到人类的疾病总是让我们感到惊奇,禽流感可能只是其中一例,我觉得以后很可能还会出现其它的疾病。真的很难说下一次又是什么。”分析人士认为,这绝对不是危言耸听,为了健康,人类最好还是早做准备,完善检疫和疾病防控的系统工作,争取把病原体控制在动物世界之内。毕竟一旦传染到人,从该病原体疫苗的研发到特效药的生产都是一个“崭新的领域”,不是那么简单的事情。(韩曙) 2月21日,两名游客在英国伦敦市中心公园内行走,鸟儿在他们身旁飞舞。尽管英国近期发现的数只死天鹅被证实并未感染禽流感病毒,但由于禽流感在欧洲呈蔓延之势,英国有关部门告诫人们要保持“高度警惕”。新华社发

在人类历史上,天花病毒可谓是非常特别的存在了,它留下了惊人的死亡数字。最早有纪录的天花发作是在古埃及。公元前1156年去世的埃及法老拉美西斯五世的木乃伊上就有被疑为是天花皮疹的迹象。

病毒对人类的影响论文摘要怎么写

去淘宝买吧,这里为了点分谁会给你写?

摘要:本文分析了当前网络时代计算机病毒的特点,并提出了相应的防范措施,对今后的病毒防范趋势作了预测与判断。 关键词:网络;病毒;防范 1 引言 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和代写论文破坏。同时随着网际互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破纠。因此,防范计算机病毒将越来越受到世界各国的高度重视。 2 计算机病毒的特点 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。 (1)计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力; (2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中。对其他系统进行传染,而不被人发现; (4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性; (5)计算机病毒的破坏性系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏; (6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已; (7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。 3 计算机病毒的防范措施 计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。 1 基于工作站的防治技术 工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题;而且对网络的传输速度也会产生一定的影响。2 基于服务器的防治技术 网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。 3 加强计算机网络的管理 计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。 4 网络病毒防治的发展趋势 计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,已就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面。 (1)反黑与杀毒相结合;(2)从入口拦截病毒;(3)提供全面解决方案;(4)客户化定制模式;(5)防病毒产品技术由区域化向国际化转盘。 参考文献: [1]陈立新 计算机:病毒防治百事通[M] 北京:清华大学出版社, [2]电脑报 2003合订本 北京:电子工业出版社,.1“美丽杀手”(Melissa)病毒。代写论文 这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件Out1ookExpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和Outlook。这种病毒是—种Word文档附件,由E—mail携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手’镝毒就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E—mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数.据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到—份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器.而是使用户的非常敏感和核心的机密信息在不经意问通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。>代写工作总结I2尼姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个能在WIN9X/NT/2000/XP/2003系统上运行的蠕虫病毒。该变种会感染用户计算机上的EXE可执行文件。受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。1.3手机病毒。也许很多人没有听说的,即使听说了,也不会觉得它有多大的危害。最近几天,金山反病毒中心发布了—个名为SymbOS.Doomboot.G的木马手机病毒,该病毒隐蔽性极强,一旦手机用户中招以后。对自己的手机将是—个灭顶之灾。轻则手机里面的信息将全部销毁,重则手机将呈现死机状态,无法正常启动。这样的危害程度丝毫不比电脑病毒弱多少。1.4情人节(vbs.Valentin) 。情人节(vbs.Valentin)病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中,病毒运行时会产生—个名为Main.htm的病毒文件。并拷贝到系统目录中。并搜索outlook的地址薄中的所有邮仁址,向这些地址发送标题为:Feliz s“ valentin.内容为:Feliz s“ valentirL Porfavor visita.的病毒邮件。病毒会在每个月的14号发作,发作时会以一封西斑牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为.txt,使用户的系统完全崩溃。15桑河情人(VBS.San)病毒。豸婀睛人(VBSSan)病毒是—会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个Loveday14一hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机会病毒会自动运行。该病毒在每个月8、14、23、29号发作,发作时会将c盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan—valentin’捕人节快乐向目录,来示威。用户除了系统崩溃外也只能苦笑了。1,6 CIH病毒。据悉,CIH病毒已给中国计算机用户造成了巨大的损失。近来又出现了CIH病毒的一种升级版本CIHvl-2病毒。CIHvl-2病毒会攻击硬盘及pc机的bios芯片,造成系统崩溃,甚至损坏硬件。CIHvl-2病毒被定时在4月26 日对被感染计算机的bios芯片和硬盘驱动器发起攻击。该病毒发作后,会造成硬盘数据的明显减少,不能开机或不能重新启动计算机。CIH病毒基本上是通过互联网络或盗版软件来感染windows 95或98的xe文件的。在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其他程序。病毒在4月26日被触发后,它将硬盘上最起决定性作用的部分用垃圾代码覆盖,同时,它试图改写bioso如果bios是可写的,像当前大多数计算机一样,那么bios将会被病毒破坏。一旦bios被破坏,系统将由于无法启动而不能使用。实际上,CIH病毒对硬盘的攻击能力也特别强,可能会使硬盘E的数据丢失,甚至使硬盘不得不进行低级恪式化。归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。二是繁殖能力强。代写医学论文 三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个汁算机系统的瘫痪。六是针对陛强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。2计算机病毒的技术分析实施计算机病毒人侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注人方法主要有以下几种:1无线电方式。发射到对方电子系统中。此方式是计算机病毒注人的最佳方式,同时技术难度也最大。代写英语论文 可能的途径有:a直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机E。b-冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进人接收器,进而进^.信息网络。a寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据硅路,将病毒传染到被的铸路或目标中。2.2“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统。2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。2.4数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。除上述方式外,还可通过其他多种方式注入病毒。3计算机病毒的主要防护工作1检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。32关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS。33用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。5经常更新计算机病毒特征代码库。3.6备份系统中重要的数据和文件。7在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Norma1.dot文件的属性改成只读。8在Excel和PowerPoint中将“宏病毒防护”选项打开。9若要使用Outlook/Outlook ex—press收发电子函件,应关闭信件预览功能。10在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和Java Applet的恶意代码。3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。3.12经常备份用户数据。3.13启用防杀计算机病毒软件的实时监控功能。计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:—是计算机病毒的数学模型。二是计算机病毒的注^方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防技术。

给你找了些资料:糖尿病肾病早期的营养治疗 【摘要】 目的 通过膳食控制血糖和蛋白质的摄入量,防止糖尿病早期肾病(DN)的进展或加重。方法 患者随机分为两组,观察组药物治疗及科学合理的膳食治疗,维持血糖的基本稳定和控制蛋白质的摄入量。对照组为单纯药物治疗,患者均在治疗前后检测空腹血糖、尿素氮、肌酐、尿蛋白。并进行膳食控制和临床观察。结果 观察组通过膳食营养治疗后各种生化指标与治疗前对比均有明显的下降,至正常,而对照组无明显变化且有加重的倾向。结论 在临床上膳食营养治疗是防止糖尿病早期肾病进展的重要措施之一。通过科学合理控制蛋白质的摄入量,可以减轻肾小球的内压力和高滤过的形成,减少蛋白尿,以达到糖尿病早期肾病的治疗及延缓和防止其进展的目的。 关键词 糖尿病 早期肾病 营养治疗 随着我国人民物质生活水平的提高,糖尿病的发病率也逐年增多,而糖尿病肾病是糖尿病微血管并发症之一,也是糖尿病患者的主要死亡原因之一。膳食营养疗法是治疗和预防糖尿病早期肾病的措施之一。在早期糖尿病肾病即微量蛋白尿期进行有效的治疗,可使病情稳定和逆转及治愈,同时避免发展至临床糖尿病肾病。 1 资料与方法 1 一般资料 选择住院患者40例,均按WHO诊断标准确诊且均为轻体力劳动者,随机分为两组,治疗组20例,药物与营养治疗,男16例,女4例,年龄(62±8)岁,病程(2±8)年;对照组20例,单纯药物治疗,男12例,女8例,年龄(58±7)岁,病程(8±2)年,治疗前后均检测空腹血糖、尿素氮、肌酐、尿蛋白。 2 方法 1 治疗 根据病人的血糖、肾功能情况和饮食习惯制定适合病人的营养治疗食谱,临床治疗及出院后追踪观察均为3个月。 2 营养治疗的原则 (1)热量:根据病人的病情而定,热量的供给要满足机体的需要,每日总热量均为126kJ/kg体重。碳水化合物可适当放宽,不能进食者可通过输液来补充。(2)蛋白质:蛋白质的供给要视病人的肾功能情况而定,一般不宜太高,如果早期蛋白尿伴有低蛋白血症者而没有肾功能损害的情况下,蛋白质可提高到100~120g/d,但病人出现肾功能损害且有尿素氮潴留,出现氮质血症时,应严格控制蛋白质的摄入量,蛋白质的供给量应为5g/kg·d或全日进量30g左右。必须给予含优质蛋白质丰富的动物性食物,如蛋类、乳类、瘦肉等。因其必需氨基酸含量高,利用率高,营养价值最好,有利于保护肾脏。(3)脂肪:供给量占总热量的25%,以多不饱和脂肪酸为宜。(4)维生素、微量元素:补充充足的水溶性维生素及微量元素锌、硒、铬等。(5)膳食纤维:每天摄入膳食纤维30~40g,以天然食物为好,因膳食纤维有降血糖、血脂和改善葡萄糖耐量的作用。 2 结果 两组治疗前后的各种生化指标对比见表1,表2。 表1 治疗组的生化指标检测结果对比 表2 对照组的生化指标检测结果对比 20例治疗组患者通过营养治疗后所检测的生化指标显示比对照组有明显的下降至正常。 3 讨论 在临床上膳食营养治疗 〔1〕 是防止糖尿病早期肾病进展的重要措施之一。同时严格控制血糖,保持血糖相对稳定也是预防和减少糖尿病早期肾病的关键。糖尿病早期肾病的主要改变 〔2〕 是肾脏高灌注、高滤过、肾动脉体积增大。同时蛋白尿是肾脏受损的表现之一,当肾小球疾病时,毛细血管通透性增加,滤过的血浆蛋白增多,就出现了明显的蛋白尿。如果在此阶段能得到合理的治疗可使病情逆转或治愈 〔3〕 ,因此,糖尿病早期肾病的预防是非常必要的。同时要根据病情适当给予蛋白质的摄入量,蛋白质摄入过多,可加重肾的滤过损伤,加速肾小球毛细血管的硬化,适量的蛋白质摄入,可以减轻肾小球的内压力,减轻高滤过和减少蛋白尿,以达到延缓和防止糖尿病早期肾病进展的目的,因此,对糖尿病早期肾病的防治,除控制糖代谢紊乱外,对控制蛋白质的摄入量也是必不可少的措施。参考文献1 熊旭明尿视黄醇结合蛋白与糖尿病肾病中华肾脏杂志,1997,13(4):215-2 张训糖尿病肾病的发展机理实用内科杂志,1993,13:259- 3 王青玲,王素霞,魏玉臻不同饮食对非胰岛素依赖型糖尿病患者早期肾病影响的观察中华护理杂志,2000,35:147-营养与疾病 摘要:随着社会经济文化的发展及人民生活水平的提高,目前威胁人类健康的慢性非遗传疾病多与正当的营养素摄入有关,使得营养与疾病的关系受到广泛的关注。营养素摄入不足、过多或不合理均会引起疾病即营养性疾病。自20世纪90年代后期以来,我国居民患与营养过剩和营养不平衡相关的心、糖尿病、肥胖等一直保持上升的势头,严重影响我国居民健康水平,如何预防营养性疾病及开展临床治疗,已成为人类健康所面临的重要问题。我在此重点介绍一下我们生活中应该注意的饮食方面的知识,及相关的人们应该注意的饮食问题。 关键词:营养 合理膳食 糖尿病 所谓营养最基本的含义是指取得为生命活动所需的各类物质,即营养是人类摄入、消化、吸收、利用实物中的营养素来维持生命状态的过程。营养素是指人类赖以生存的物质基础,可分为六大类:蛋白质、脂类、糖类、维生素、无机盐和水,它们既具有各自的生理功能,如供能量,构成组织及调节等,在代谢过程中又密切联系,共同参与生命活动。不同的食物具有不同的营养价值,没有任何一种食物含有人体必须的所有营养素;人每天必须进食多种食物,才能摄入数量充足,比例适当宜的营养素。如果营养素长期摄入不足或过量,就可能对机体造成危害,导致疾病的发生。 合理膳食是一个综合性的概念,它既要求通过膳食的调配提供满足人体生理需要的热能和各种营养素,又要求膳食构成的比例平衡,还要考虑合理的膳食制度和烹饪方法,以利于各种营养物质的消化和利用。

科学家提出,在未来,从动物传染到人的疾病可能会越来越多,并严重影响人类的健康 动物病入侵人类,该如何应对 -------------------------------------------------------------------------------- 2006年02月24日06:43 河南报业网-河南日报 禽流感、疯牛病……这些名字已经成为人们耳熟能详的“恶魔”,在世界各地蔓延和传播,不少人怎么也想不通,为什么动物得的疾病会对人类造成这么大的影响。但科学家日前却提出了更加令人郁闷的意见:在未来,从动物传染到人的疾病很可能会越来越多,可能严重影响到人类的健康。 动物病入侵人类世界 根据科学家们的统计,在过去的25年中,从动物身上传染到人身上的疾病一共有38种之多。根据英国爱丁堡大学科学家们的统计,一共有1407种病原体可能导致人类致病,包括病毒、细菌、寄生虫、原生动物和真菌等。在这些病原体中,有58%都是来自动物。在这1000多种病原体中,有177种一旦“出现”或者“再次出现”,都可能在人类中广泛传播,但大部分从动物传染到人的疾病扩散的机会微乎其微。 但情况在现代社会中却已经发生了变化。根据统计,在过去25年内,每年都有一到两种过去从来只在动物界“安分守己”的病原体向人类世界进军。爱丁堡大学的一名科学家表示:“在过去几千年中,人类总是被新的病原体攻击,但最近几十年以来,病毒攻击的速度明显加快了。”他还解释说,不用查看之前的感染率数据就能够得到这一结论,想想看,如果在过去的几千年中病原体以这样的速度攻击人类,人类早就忍受不了了。 这名科学家表示,可能在过去也有很多来自动物的病原体感染过人,但那些只是极其个别的例子,病原体没有在人的身上停留。但现在可能是“有什么地方不对劲”,使得动物世界的病原体很容易在人的身上扎根,并且一抓住时机就疯狂传播开来。 一名长期从事疾病防控工作的专家解释说,病原体之所以如此容易地在人类中传播,很可能跟现在的生活方式有关,现在人类居住得更加密集,交往也更加频繁,变暖的气候很可能为病原体传播起到推波助澜的作用,而人们频繁的旅行则更容易将病原体散播到世界各地。例如艾滋病、SARS等病的扩散就很能说明问题。 从禽流感到未知疾病 专家们认为,禽流感在人类世界中的爆发只是这种来自动物的病原体加速往人类社会“演变”的一个例子。至今为止,禽流感在世界范围内已经不断扩散,从亚洲到非洲、欧洲都在不断出现禽流感病例,根据世界卫生组织的统计,其死亡率在50%左右,并且高致病性的禽流感病毒还在不断演化,专家们正密切关注禽流感病毒的不断变化,并且争分夺秒地研制疫苗。世界各国政府也都在为禽流感的防控投入大量的资金和精力。 专家们指出,目前控制禽流感的最好办法仍然是把好病原体从动物世界通向人类世界的大门,把目光放在禽类身上,将高致病性H5N1病毒控制在动物的圈子里。目前,在禽流感疫区,成千上万的禽类被宰杀,以便阻挡高致病性H5N1病毒“杀向人类”的步伐。 而一些科学家表示,禽流感很可能只是提醒人类的一个前奏,未来还可能出现更多从动物到人的疾病。目前还很难预测威胁人类的下一个疾病是什么。一名科学家说:“这些从动物到人类的疾病总是让我们感到惊奇,禽流感可能只是其中一例,我觉得以后很可能还会出现其它的疾病。真的很难说下一次又是什么。”分析人士认为,这绝对不是危言耸听,为了健康,人类最好还是早做准备,完善检疫和疾病防控的系统工作,争取把病原体控制在动物世界之内。毕竟一旦传染到人,从该病原体疫苗的研发到特效药的生产都是一个“崭新的领域”,不是那么简单的事情。(韩曙) 2月21日,两名游客在英国伦敦市中心公园内行走,鸟儿在他们身旁飞舞。尽管英国近期发现的数只死天鹅被证实并未感染禽流感病毒,但由于禽流感在欧洲呈蔓延之势,英国有关部门告诫人们要保持“高度警惕”。新华社发

相关百科
热门百科
首页
发表服务