首页

> 论文发表知识库

首页 论文发表知识库 问题

幼儿园诺如病毒检测论文

发布时间:

幼儿园诺如病毒检测论文

可能会通过空气传播,大家都呼吸的同一片空气,所以病毒很容易进入鼻腔,也可能会通过呼吸系统传播,可能会通过消化系统传播。

要注意个人卫生。

诺如病毒常导致腹泻,每年都有诺如病毒出现,一般威胁成人和学龄儿童,寒冷季节发病率很高。美国是诺如病毒出现频率较高的国家,其他一些国家也有诺如病毒。在中国,诺如病毒也很常见。

诺如病毒的潜伏期通常为一至两天。这种疾病通常发生在意想不到的情况下,感染者会突然出现发烧、呕吐、腹泻和腹痛等症状。感染后,呕吐是儿童最明显的现象,成人通常是会腹泻。研究了很多病例,发现呕吐的症状比其他症状要多得多。因此,在病毒流行的秋冬季,一旦出现上述症状,就应该马上去医院进行检查和治疗。

虽然说这种病是一种自限性疾病,但是有可能实现自愈。然而,在疾病发作时,患者会有不同程度的发热、腹泻和呕吐症状,因此患者在疾病过程中也很痛苦。有些患者发病时甚至可能出现严重脱水,必须及时到医院治疗,以减轻患者的痛苦。

诺如病毒的传播途径主要是通过感染者的呕吐物和粪便,以及被感染者呕吐物和粪便污染的所有其他物品。因此,要预防诺如病毒,一定要勤洗手,注意个人卫生。烹饪时,所有食物都必须在食用前煮熟。另外,一旦发现被诺如病毒感染,就尽量不要去一些人多的地方。必须注意各种卫生,包括个人卫生、食品卫生和饮水卫生,这些都是非常重要的。吃饭的时候也要注意食品安全。生熟食物一定要分开处理,不要喝生水,因为生水中可能有一些对人体有害的细菌和病毒。

(图片来源于网络,如有侵权,请联系作者删除)

这种病毒跟食物有关,所以我们一定要保证好食物和水的安全卫生,食物加工一定要完全熟透。

幼儿园诺如病毒防控措施如下:

感染后需在家隔离,以防传染他人。请家长配合做好患儿居家隔离,须在症状消失后3天方可复课。从事饮食行业的患者或隐性感染者,需连续2次粪便或肛拭子诺如病毒核酸检测阴性后方可上岗。在家隔离休息期间尽量不要与家人共同进餐,要使用独立的餐具、毛巾等生活用品,使用后要及时消毒。家里,特别是上洗手间,要注意清洁和保持良好通风。

幼儿及体弱者应及时补液,以纠正水、电解质紊乱及酸碱平衡失调。如出现脱水症状(主要表现为少尿、口干、咽干、站立时感到头晕目眩,幼儿表现为前囟门和眼窝凹陷,啼哭无泪、异常瞌睡或烦躁),应立即送医。

病毒症状:

深圳市疾控中心介绍,每年10月到次年3月,是深圳诺如病毒的高发期。诺如病毒是一种常见的肠道病毒。感染后48小时内,会出现呕吐、腹泻、发烧等急性胃肠炎症状;儿童以呕吐为主,成人以腹泻居多。

诺如病毒的感染途径较多,包括吃了或喝了被诺如病毒污染的食物或水;触摸被诺如病毒污染的物体后不洗净双手就吃东西;接触过诺如病毒感染患者;和患者同处一个不通风的室内,吸入被污染的空气(粪便或呕吐物产生的气溶胶)。它的传染性极强,在幼儿园、学校、疗养院等集体场所,容易引起暴发。

深圳市疾控中心表示,诺如病毒没有特效药,也没有疫苗可预防。但诺如病毒感染是自限性疾病,一般2到3天即可恢复。需要提醒的是,频繁呕吐或腹泻,极少数患者会因脱水而发展为重症甚至死亡,所以仍要引起我们的警惕。

诺如病毒研究分析论文

诺如病毒的潜伏期相对较短,通常12-48小时。瑞典曾对一起食源性传播引起的涉及30家托幼机构和学龄儿童托管机构的暴发数据进行分析,潜伏期中位数为34小时(范围:2-61小时)。一篇系统综述总结了GI和GII基因群诺如病毒的潜伏期,其中位数分别为天 (95% CI:天)和天(95%CI: 天),不同基因群的潜伏期没有显著差异 。(二)轻症病例临床表现诺如病毒感染发病以轻症为主,最常见症状是腹泻和呕吐,其次为恶心、腹痛、头痛、发热、畏寒和肌肉酸痛等。有两项研究对不同年龄组病例的腹泻和呕吐症状进行比较。其中一项研究发现成人中腹泻更常见(72% VS 52%),而儿童比成人更容易出现呕吐(81% VS 64%);而另一项研究显示,<1岁婴幼儿(95%)和≥12岁组(91%)出现腹泻的比例高于1–4岁(84%)和5-11岁组(74%),而5-11岁组出现呕吐的比例最高(95%),其次分别是≥12岁组(82%)、1–4岁(75%)和<1岁婴幼儿(59%)。诺如病毒感染病例的病程通常较短,症状持续时间平均为2-3天,但高龄人群和伴有基础性疾病患者恢复较慢。研究结果显示,40%的85岁以上老年人在发病4天后仍有症状,免疫抑制病人平均病程为7天。然而,荷兰一项基于社区的前瞻性随访研究对诺如病毒感染的自然史进行了研究,发现病程中位数为5天,且年龄越小病程越长,其病程明显高于其他研究结果,可能与循环的诺如病毒毒株和研究设计不同有关。该研究还发现多数病例仅在病程第一天出现恶心、呕吐和发热,而腹泻持续时间较长 。(三)重症临床表现和相关危险因素尽管诺如病毒感染主要表现为自限性疾病,但少数病例仍会发展成重症,甚至死亡。一篇系统综述对843起诺如病毒暴发数据进行分析,住院和死亡病例的比例分别为 和,并利用poisson回归模型分析住院、死亡与暴发环境(医疗机构或社区)、病毒株和传播途径的相关性,发现基因型诺如病毒引起的暴发中住院和死亡比例更高,而医疗机构暴发出现死亡的风险更高。重症或死亡病例通常发生于高龄老人和低龄儿童。1999-2007年,诺如病毒感染暴发与荷兰85岁以上老年人超额死亡显著相关,期间恰好出现了诺如病毒新变异株,此年龄组老年人中诺如病毒相关死亡占全死因的 。2001-2006年,在英格兰和威尔士≥65岁的人群中,诺如病毒感染占感染性肠道疾病所致死亡的20%(95%CI:)。2008-2009年,北欧地区82例社区获得性诺如病毒感染发病者(年龄中位数77岁)在一个月内死亡的比例高达7%。而新生儿感染诺如病毒后,除出现与其他年龄组儿童同样的症状和体征外,还可能发生坏死性小肠结肠炎等严重并发症,如有报道1998年1月费城一家医院的新生儿ICU中8名早产儿(平均胎龄28周)于出生后第5至38天内出现坏死性小肠结肠炎,其中2例死亡,6名早产儿的粪便标本中诺如病毒阳性。新生儿坏死性小肠结肠炎主要累及小肠,但有一篇报道,3名早产新生儿仅出现结肠缺血,没有小肠病变 。健康人感染诺如病毒后偶尔也会发展为重症。2002年5月13日至19日,驻阿富汗英国军人中诺如病毒暴发,29人患病,最先发病的3名患者不仅出现胃肠道症状及发热,同时还伴有头痛、颈强直、畏光以及反应迟钝,其中一名患者出现弥漫性血管内凝血,另两名患者需要呼吸机辅助支持。(四)隐性感染根据已有文献报道,隐性感染的研究设计包括志愿者人体试验、横断面调查和随访研究。50名志愿者人体试验中,41人(82%)感染了诺如病毒,其中32%表现为无症状感染。几项横断面调查对5岁以下儿童的隐性感染比例进行研究,研究对象主要来自社区中抽取的健康儿童,少数研究选自在医院就诊的无胃肠炎表现的患病儿童。研究结果显示隐性感染比例相差较大:英国一项大型研究(2205人)和布基纳法索研究发现隐性感染比例超过24%,尼加拉瓜、法国等研究在8%,而我国和越南的研究仅为。但健康儿童和非急性胃肠炎患病儿童的隐性感染比例没有明显差异。研究结果差异较大可能与研究时间不同等因素有关。有研究显示,诺如病毒流行季节的隐性感染比例明显高于非流行季节。少数几项研究对5岁以上人群的隐性感染比例进行调查,结果在,其中有两项专门针对食品从业人员的调查,其隐性感染比例为。

微酸性次氯酸水是一种小分子水,其有效成分是次氯酸( HClO)。次氯酸是人体内一种嗜中性粒细胞吞噬、杀灭病原菌所释放的免疫物质,现在可以通过人工技术生成低浓度的微酸性次氯酸水。对人体而言,它是比次氯酸钠(或氯漂白剂)更安全、更有效的消毒产品。

2. 它如何杀死微生物病原体?

微酸性次氯酸水中的次氯酸(HClO)是以不携带电荷的分子形式存在,而细菌表面带有负电荷。像磁铁-样,具有相同电荷的分子会相互排斥。例如,带负电的次氯酸根离子(ClO-)会和细菌表面互相排斥,所以次氯酸根离子杀死细菌的能力较差。而HClO很容易穿透细菌细胞壁,可以氧化细胞壁以杀死细菌或者通过细胞壁进入并破坏细菌内的重要组成成分。

3. 为什么次氯酸(HClO)比次氯酸钠能更安全有效地杀菌、杀病毒?

次氯酸(HClO)的杀菌能力是次氯酸根(ClO-)的80倍。HClO在杀菌、杀病毒的过程中,不仅可作用于细胞壁、病毒外壳,而且由于次氯酸分子小,不带电荷,可渗透入菌(病毒)体内与菌(病毒)体蛋白、核酸、酶等发生氧化反应,导致病原微生物死亡。研究表明,在接近中性()时,有效氯几乎完全以HClO分子的形式存在。

4. 微酸性次氯酸水有什么缺点吗?

微酸性次氯酸水不具有持续的抗微生物效用。换句话说,一旦它落在一个表面上,就会与该表面上的细菌或有机物发生反应还原为水,然后立即失活。这是好处也是坏处。好处在于它不需要使用后冲洗,因为没有有毒化学物质残留。坏处是必须持续保证它的应用。

5. 传统的微酸性次氯酸水是如何制造的?

传统的由电解法制备,即将氯化钠溶液(NaCl)通过含有阳极和阴极的电解池,产生电解水。有两种常用的电解方法生成次氯酸,膜电解和单细胞电解:膜电解法将盐水转化成两种溶液,即次氯酸的强酸性阳极电解液和氢氧化钠的强碱性阴极电解液;单细胞电解法将盐水转化为一种溶液,即次氯酸的微酸性至中性的阳极电解液。

6. 什么是RAKUSYOU+水——非电解微酸性次氯酸水?

非电解微酸性次氯酸水——RAKUSYOU+水,pH值稳定在范围内,有效氯浓度为50ppm,采用喷射流爆破动力法生成,其产生原理与电解法原理不同。 RAKUSYOU+工艺对原料水的要求远高于传统的次氯酸水生产工艺,生成中不需要重金属等电解质,生成的次氯酸水纯度高、pH稳定、保存期长、产能大。

7. RAKUSYOU+水(非电解微酸性次氯酸水)的特点?

①安全性:次氯酸是人体内一种嗜中性粒细胞吞噬、杀灭病原菌所释放的免疫物质,在次氯酸杀菌作用过程中,不会对人体产生任何异化反应。美国国家食品药物管理局(简称FDA) 与日本厚生劳动省先后认定低浓度的微酸性次氯酸水为食品添加剂,RAKUSYOU+水将有效氯控制在50ppm,通过了权威检测机构的多项安全性、有效性检验(急性经口毒性试验、 急性吸入毒性试验、急性眼刺激试验、微核试验等)。

②.杀菌速度:杀菌速度达到了次氯酸钠类产品的80倍,能瞬间杀菌。

③强力祛异味:从源头分解异味,达到消臭净化环境的目的。

④杀菌效率:次氯酸水pH值为的时候其杀菌效率接近100%。

⑤pH值稳定:用独特的生产工艺,不产生氯气,pH值稳定。

⑥保存期:密封、避光环境下,能长期保存18个月以上。

⑦不劣化:加热到80度或者冷冻成冰块使用,杀菌消臭的效率不会减弱。

⑧无腐蚀性:相比酸性水、电解水、混合水,RAKUSYOU+水和纯净水一样无腐蚀性。

⑨无漂白作用:RAKUSYOU+水是低浓度非电解微酸性次氯酸水,无漂白性,无刺激、无残留、无副作用。

8. 微酸性次氯酸水是否稳定?

取决于不同的生成工艺。微酸性电解水由于有效氯浓度容易受到外界环境的影响而衰减,如贮藏期、光照、贮藏温度等因素。非电解法比电解法产生的微酸性次氯酸水稳定,密封、避光环境下,能长期保存18个月以上,冷冻成冰块或加热至80℃时仍可有效杀菌除臭,具有更加高效、快速、广谱,安全等杀菌特点。

9. 次氯酸水在杀死细菌方面有效吗?

次氯酸对于灭活细菌是非常有效的。20世纪40年代进行的一项研究调查了大肠杆菌,铜绿假单胞菌,伤寒沙门氏菌和志贺氏痢疾杆菌灭活水平随时间的变化(butterfield et al.,1943)。研究结果表明HClO比ClO-(又名氯漂白剂)可以更有效地灭活这些细菌。这些结果已经被若干研究人员证实,其结论是在灭活细菌方面,HClO比ClO-高效70-80倍(Culp/Wesner/Culp,1986)。自1986年以来,已有数百篇出版物证实了HClO优于ClO-、HClO比ClO-更有效。原因有两个,首先是因为它具有中性电荷,因此,可以很容易穿透带负电的细菌细胞壁;第二个原因是因为HClO具有比ClO-高得多的氧化电位。特别是对枯草菌(芽孢菌)以及霉菌类的消杀速度之快是领先其他所有消毒剂的。

10. 次氯酸水在杀死病毒方面有效吗?

次氯酸(HClO)已被研究证明对诺如病毒、流感病毒、埃博拉病毒、脊髓灰质炎病毒等许多病毒有效。

11. 它可以去除或阻止生物膜吗?

是的,次氯酸在去除生物膜和防止其形成方面非常有效。

12. 在食品领域应用时,微酸性次氯酸水的有效氯浓度有什么要求?

对果蔬以及海鲜等食品进行消毒时,20-30ppm是非常有效的,FDA允许使用的最高浓度为60ppm,消毒后不需要冲洗。应用在食品接触表面,20-30ppm也是有效的,FDA允许使用浓度最高达200ppm。应用于水消毒时,1-2ppm浓度有效,但是EPA允许高达4ppm。

13. 对次氯酸水的研究,主要涵盖哪些领域?

研究最多的应用领域是食品工业中使用次氯酸水来保证食品卫生和食品接触表面的卫生。其他研究的应用还包括医疗保健设备的消毒和灭菌,伤口护理以及卫生保健机构对抗MRSA和孢子形成生物体的一般卫生设施。此外,在畜牧业,农业,水处理和公共卫生等行业也进行了研究。

14. 它对李斯特菌,沙门氏菌和大肠杆菌有效吗?

是的,关于次氯酸的效用,大部分的研究集中在微生物病原体李斯特菌,沙门氏菌和大肠杆菌。

15. 它对MRSA和难辨梭状芽孢杆菌有效吗?

次氯酸对MRSA非常有效。由于梭状芽孢杆菌的特异性,难以在实验室中培养,因此,使用芽孢杆菌属物种(也是孢子形成细菌,并且更难以杀死)作为实验替代品。

16. 它对诺如病毒有效吗?

是的,关于诺如病毒的研究论文已发表。

17. 微酸性次氯酸水有多安全?

与大多数化学消毒剂不同,微酸性次氯酸水是无毒且无害的,对眼睛、皮肤和呼吸道无刺激性。即使偶然摄入,也不会造成伤害。

18. 微酸性次氯酸水可直接用于食物吗?

是的,可以直接在食物上使用微酸性次氯酸水。FDA的食品接触通知1811允许浓度最高达60ppm的微酸性次氯酸水用于原料或加工过的果蔬、鱼类、海鲜、肉类、家禽、蛋类。

19. 它会改变食物的味道或气味吗?

在FDA(美国食品药品监督管理局)批准的浓度下使用时,次氯酸水不会改变食物的味道或气味。

20. 它是否会在食物上留下任何有害残留物?

FDA对食品接触物质通知,次氯酸在高达60ppm的浓度下使用,不会留下任何有害残留物。

21. 微酸性次氯酸水对儿童和宠物是否足够安全?

是的,低浓度的微酸性次氯酸水100%安全且无刺激性。因为它足够安全,可用于个人物品,如牙刷,婴儿奶嘴和宠物玩具的消毒。

22. 它会损害织物,引起漂白或变色吗?

次氯酸水对织物几乎没有漂白作用。虽然次氯酸水通常不会引起漂白或变色,但是某些低质量的染料在接触次氯酸水时可能会褪色。

23. 哪些行业正在使用次氯酸水?

次氯酸水正用于餐饮业,食品和饮料加工,畜牧业,农业,医院,学校,游轮,水处理和制药业等。

24. 餐饮业中如何使用次氯酸水?

餐饮业将次氯酸水用作农产品,肉类,家禽和海鲜的免冲洗消毒剂,次氯酸水可以延长食材保质期,可用于保障食品接触表面以及所有厨具,砧板,餐具和器具的卫生消毒。

次氯酸水用于清洁餐饮业的桌子和休息区,可以通过软管或起雾器进行大面积广泛地消毒。次氯酸水可作为洗手液使用,用于操作人员手卫生消毒。它还可取代清洗水槽和地板的有毒消毒剂。

25. 次氯酸水如何应用在食品加工中?

FCN 1811中阐述了次氯酸水可用于以下应用:浓度不超过60ppm的次氯酸可用于加工设施,可添加于工业用水或与食品接触的冰块,可作为喷雾剂,清洗、冲洗、浸泡或作为冷却器冷凝水和热水用于整个肉类和家禽的切割,包括屠宰、分块、修剪和内脏:按21CFR (n)(29)和21 CFR (n)(34)中所定义的用于洗涤,冲洗或冷却加工过程中的肉类和家禽产品的应用。次氯酸水可应用于冰水或盐水中用来对蔬菜、整条鱼或切好的鱼、海鲜进行清洗;并可添加到用于漂洗或清洗壳蛋的水中。

作为免冲洗消毒剂用于清洗和消毒果蔬,并延长保质期;可以用于消毒设备和工作区域,通过软管或雾化器广泛应用于大面积消毒;进入加工设施场所时,员工可以步入洗脚池并被微酸性次氯酸水喷雾消毒。

26. 微酸性次氯酸水如何应用在畜禽业?

次氯酸(HClO)对动物是安全的,并且在家禽业中有许多应用,包括孵化场,肉鸡舍和加工。次氯酸水可通过雾化设施用于孵化场的鸡蛋(FDA FCN 1811条款)。可用于肉鸡舍的饮用水中,最高达4ppm,以确保水无菌。可通过洒水喷头和喷雾器来消毒鸡舍环境,降低疾病感染风险,提高鸡产品质量。HClO作为免冲洗消毒剂,可应用于鸡产品的加工过程。FDA FCN1811规定,浓度最高达60ppm的HClO可以通过软管或雾化器广泛应用于大面积消毒。进入加工设施时,员工可以步入洗脚池并被HClO喷雾消毒。

27. 在海鲜产业中如何使用微酸性次氯酸水?

微酸性次氯酸水可作为免冲洗消毒剂,在收获和加工海鲜原料过程中使用,FDA FCN 1811规定浓度不超过60ppm的次氯酸水可以投放在水中以生产用于储存或展示海鲜的消毒冰块。它还可以通过软管来清洁设备和消毒工作区城。进入加工设施时,员工可以步入洗脚池并被次氯酸水雾化消毒。

27.饮料和乳品生产中如何使用微酸性次氯酸水?次氯酸(HClO)发生器可以用来生成用于乳品和饮料制造的无菌水。HClO可用来消毒瓶装容器。HClO可以去除CIP清洁系统中的生物膜并消毒管道。它可以通过软管来清洁设备和消毒工作区域。进入加工设施时,员工可以步入洗脚池并被HClO雾化喷雾消毒。

28.酒店业如何使用微酸性次氯酸水?

微酸性次氯酸水可用于消毒各种织物。可用于消毒接触表面,并可通过雾化器广泛应用于客房区域和公共区域。微酸性次氯酸水取代了浓缩的有毒化学物质,可用于清洗和消毒水池、浴室和地板。微酸性次氯酸水可以用作洗手,用于工作人员和客人的手部清洁消毒。

29.游轮上如何使用微酸性次氯酸水?

微酸性次氯酸水在游轮上有许多有用的应用。可用作厨房里农产品、肉类和海鲜的免冲洗消毒剂。微酸性次氯酸水可用作食品接触表面的消毒剂,也可用作替代季铵盐和含过氧化基的一般化学卫生用品。它可以通过雾化器来广泛消毒房间和大型公共区域。可用于清洁和消毒船舶,以预防和控制诺如病毒爆发。可用作手部消毒剂。可以替代氯气来消毒饮用水和用于泳池处理。30.泳池处理中如何使用微酸性次氯酸水?

微酸性次氯酸水在泳池处理中替代氯,它无刺激性,对眼睛和皮肤安全。31.医院如何使用次氯酸水?

微酸性次氯酸水可用于消毒织物。可以替代有毒的浓缩消毒剂来清洁消毒病房和公共区域。可以通过雾化器广泛地对房间和空气进行消毒处理。可用于医院食堂,作为农产品、肉类和海鲜的免冲洗消毒剂。可用于清洁和消毒所有接触表面和厨具。可以放置在医院的洗手区域,用于手消毒。

32.药品生产中如何使用次氯酸水?

次氯酸水可用于维持药物制造的无菌环境,可为CIP清洁系统去除生物膜并消毒管道。可用于设备和仪器的冷杀菌。33.学校如何使用微酸性次氯酸水?微酸性次氯酸水可以替代有毒的浓缩消毒剂,用于学校教室和公共区域的清洁和消毒。可以通过雾化器广泛地对房间和空气进行消毒处理,防止手足口病的爆发。作为学校食堂农产品、肉类和海鲜的免冲洗消毒剂,可有效解决食品安全问题。它可以用来清洁和消毒所有接触表面和厨房用具。可以用于整个洗手间,用于洗手消毒,卫生间除味。

34.次氯酸水允许用于食物的最大浓度是多少?

FDA的FCN 1811条款规定作为免洗消毒剂,可直接在食品上使用的最大浓度为60ppm。

35.食品接触表面允许使用的最大浓度是多少?按EPA规定,在食品接触表面可以使用的最大浓度是200ppm。

36.在食物上使用时,是否需要使用后冲洗?

当次氯酸水以60ppm或低于60ppm的浓度消毒食物时,不需要后冲洗。

38.次氯酸水可以用于饮用水的消毒吗?EPA允许浓度最高4mg/L的次氯酸用于饮用水消毒。

临床特征(一)潜伏期诺如病毒的潜伏期相对较短,通常12-48小时。瑞典曾对一起食源性传播引起的涉及30家托幼机构和学龄儿童托管机构的暴发数据进行分析,潜伏期中位数为34小时(范围:2-61小时)。一篇系统综述总结了GI和GII基因群诺如病毒的潜伏期,其中位数分别为天 (95% CI:天)和天(95%CI: 天),不同基因群的潜伏期没有显著差异 。(二)轻症病例临床表现诺如病毒感染发病以轻症为主,最常见症状是腹泻和呕吐,其次为恶心、腹痛、头痛、发热、畏寒和肌肉酸痛等。有两项研究对不同年龄组病例的腹泻和呕吐症状进行比较。其中一项研究发现成人中腹泻更常见(72% VS 52%),而儿童比成人更容易出现呕吐(81% VS 64%);而另一项研究显示,<1岁婴幼儿(95%)和≥12岁组(91%)出现腹泻的比例高于1–4岁(84%)和5-11岁组(74%),而5-11岁组出现呕吐的比例最高(95%),其次分别是≥12岁组(82%)、1–4岁(75%)和<1岁婴幼儿(59%)。诺如病毒感染病例的病程通常较短,症状持续时间平均为2-3天,但高龄人群和伴有基础性疾病患者恢复较慢。研究结果显示,40%的85岁以上老年人在发病4天后仍有症状,免疫抑制病人平均病程为7天。然而,荷兰一项基于社区的前瞻性随访研究对诺如病毒感染的自然史进行了研究,发现病程中位数为5天,且年龄越小病程越长,其病程明显高于其他研究结果,可能与循环的诺如病毒毒株和研究设计不同有关。该研究还发现多数病例仅在病程第一天出现恶心、呕吐和发热,而腹泻持续时间较长 。(三)重症临床表现和相关危险因素尽管诺如病毒感染主要表现为自限性疾病,但少数病例仍会发展成重症,甚至死亡。一篇系统综述对843起诺如病毒暴发数据进行分析,住院和死亡病例的比例分别为 和,并利用poisson回归模型分析住院、死亡与暴发环境(医疗机构或社区)、病毒株和传播途径的相关性,发现基因型诺如病毒引起的暴发中住院和死亡比例更高,而医疗机构暴发出现死亡的风险更高。重症或死亡病例通常发生于高龄老人和低龄儿童。1999-2007年,诺如病毒感染暴发与荷兰85岁以上老年人超额死亡显著相关,期间恰好出现了诺如病毒新变异株,此年龄组老年人中诺如病毒相关死亡占全死因的 。2001-2006年,在英格兰和威尔士≥65岁的人群中,诺如病毒感染占感染性肠道疾病所致死亡的20%(95%CI:)。2008-2009年,北欧地区82例社区获得性诺如病毒感染发病者(年龄中位数77岁)在一个月内死亡的比例高达7%。而新生儿感染诺如病毒后,除出现与其他年龄组儿童同样的症状和体征外,还可能发生坏死性小肠结肠炎等严重并发症,如有报道1998年1月费城一家医院的新生儿ICU中8名早产儿(平均胎龄28周)于出生后第5至38天内出现坏死性小肠结肠炎,其中2例死亡,6名早产儿的粪便标本中诺如病毒阳性。新生儿坏死性小肠结肠炎主要累及小肠,但有一篇报道,3名早产新生儿仅出现结肠缺血,没有小肠病变 。健康人感染诺如病毒后偶尔也会发展为重症。2002年5月13日至19日,驻阿富汗英国军人中诺如病毒暴发,29人患病,最先发病的3名患者不仅出现胃肠道症状及发热,同时还伴有头痛、颈强直、畏光以及反应迟钝,其中一名患者出现弥漫性血管内凝血,另两名患者需要呼吸机辅助支持。(四)隐性感染根据已有文献报道,隐性感染的研究设计包括志愿者人体试验、横断面调查和随访研究。50名志愿者人体试验中,41人(82%)感染了诺如病毒,其中32%表现为无症状感染。几项横断面调查对5岁以下儿童的隐性感染比例进行研究,研究对象主要来自社区中抽取的健康儿童,少数研究选自在医院就诊的无胃肠炎表现的患病儿童。研究结果显示隐性感染比例相差较大:英国一项大型研究(2205人)和布基纳法索研究发现隐性感染比例超过24%,尼加拉瓜、法国等研究在8%,而我国和越南的研究仅为。但健康儿童和非急性胃肠炎患病儿童的隐性感染比例没有明显差异。研究结果差异较大可能与研究时间不同等因素有关。有研究显示,诺如病毒流行季节的隐性感染比例明显高于非流行季节。少数几项研究对5岁以上人群的隐性感染比例进行调查,结果在,其中有两项专门针对食品从业人员的调查,其隐性感染比例为。

关于诺如病毒进展毕业论文

首先此类病毒具有较强的传染性,再加上学校又是人群密集的场所,一旦爆发病毒后果很严重。所以主要得靠学校对学生们培训预防病毒的措施和对学校内部进行消毒,来达到预防作用

1、诺如病毒,又称诺瓦克病毒(是人类杯状病毒科中诺如病毒属的一种病毒。是一组形态相似、抗原性略有不同的病毒颗粒。 2、诺如病毒感染性腹泻属于自限性疾病,没有疫苗和特效药物,公众搞好个人卫生、食品卫生和饮水卫生是预防本病的关键,要养成勤洗手、不喝生水、生熟食物分开,避免交叉污染等健康生活习惯。 3、诺如病毒变异快、环境抵抗力强、感染剂量低,感染后潜伏期短、排毒时间长、免疫保护时间短,且传播途径多样、全人群普遍易感,因此,诺如病毒具有高度传染性和快速传播能力。 4、诺如病毒感染发病的主要表现为腹泻和/或呕吐,国际上通常称之为急性胃肠炎。我国一直将其列入丙类传染病中“其他感染性腹泻病(除霍乱、细菌性和阿米巴性痢疾、伤寒和副伤寒以外的感染性腹泻病)”进行报告管理,这在一定程度上影响了以呕吐为主要症状的诺如病毒感染病例及其爆发的报告。

今年是一个不平凡之年,我们每个中国人都有着一个不平凡的春节,同时在这个春节期间也出现了很多特别美丽的逆行者。由于新冠肺炎疫情的影响,所以我们都看到了很多优秀的人,冲锋在前线。然而现在我们也还在奋斗当中,关于福建30多名学生感染诺如病毒这件事情,我认为可能在生活中都是需要注意自己的安全,要保护好自己。

在我们的社会生活中,也许我们都会经历很多事情,有些意外事情的发生,都让我们措手不及,同时在事情发生的时候,我们都应该要调整好自己的心态。关于福建30多名学生感染诺如病毒,对于这件事情,我认为可能就是在学校里面,他们不小心感染了诺如病毒,然而我认为他们都应该要调整好自己的心态,积极面对生活带给他们的一切。

在今年我们全国人民一起抗击新冠肺炎疫情,我们全中国人民紧紧地拥抱在一起,一起战胜了疫情,当疫情之后,我们也逐渐的复工复产,让我们的经济逐渐恢复。而生活中都会有意外事件的发生,在灾难发生之后,没有人会是一座孤岛。30多名学生感染了诺如病毒这件事情,对于他们来说,也许都会让人心生恐慌,同时也会让他们印象深刻,对于诺如病毒,他们应该要听从医生的安排,然后做好治疗的方案。

生活就是一边拥有,一边失去任何一段岁月都应该心存感激,自然喜悦,路途坎坷,也未必是劫。福建30多名的学生感染了诺如病毒这件事情,对于他们学生来说,那他们应该要调整好自己的心态,同时也要注意保护好个人生命安全。

学校对防护措施没有做到位,倘若做好防护措施也不会出现这么多人被感染。

木马病毒的检测论文

随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓同时计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害本文将通过我切身对计算机病毒的经历来阐述本人对计算机病 毒学的认识,结合参考文献加深对计算机病毒学的理解,以达到对计算机病毒能够防患于未然及普及这方面知识关键词:计算机病毒 安全 防范 计算机病毒的主要来源: 1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。 2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。 3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。 4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。 计算机病毒的类型及特点: 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒,产生了以下几种主要病毒: (一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 (三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。 (四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。 (六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。必然,随着信息技术的日后不断发达,肯 定会产生新型的病毒。毕竟,我们知道,魔高一尺,道高一丈。本人 接触到计算机是初中那会, 伴随着计算机的认识也知道有计算机病毒 这玩意。真正受到病毒的破坏是 04 年,那时使用的是腾讯 QQ 聊天 工具,当时由于初步接触网络,防范意识相当薄弱,也可以说根本毫 无这病毒防患这方面的知识。当时病毒是通过 QQ 上的好友发送一张 图片。这时,只要你点击接受。那大小几十 KB 的文件就自动在你机 器后台执行。盗取上网帐号,造成财产的损失。然后,伴随的还有计 算机的运行缓慢等等一系列病后遗症。当时,深受其害的我,就开始 着手去关注这方面的知识。 现在回想起来, 其实那时的那病毒很简单, 防患起来更加容易。也许,这就是时间的魔力。 07 年,震惊国内的熊猫烧香病毒爆发。那时很清晰的记得正 值夏季。酷暑下,全国几百万受感染的计算机用户可谓是深受其害。 当然,我也正切身感受到了此病毒的危害。可爱却可恨的熊猫手持三 根燃烧的香做拜姿于桌面每个图标处。整个系统运行的极其缓慢。对 于我这种普通的网民而言危害到此为止。可是,对于众多商业用户及企事业单位用户就非常之杀伤了。造成了巨大财产损失。 因此,我更加去关注了并简单学习了计算机病毒这方面的知 识。 通过对这方面的兴趣爱好,我了解到,本人所遭受的病毒只 是计算机病毒传播途径的其中一种:通过网络 这种传染扩散极快, 能在很短时间内传遍网络上的机器。 随着 Internet 的风靡,给病毒的传播又增加了新的途径,它的发 展使病毒可能成为灾难, 病毒的传播更迅速, 反病毒的任务更加艰巨。 Internet 带来两种不同的安全威胁,一种威胁来自文件下载,这些被 浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。 大多数 Internet 邮件系统提供了在网络间传送附带格式化文档邮件的 功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌 入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。 现在,我们还知道计算机病毒传播的途径还有以下几种:通过 软盘 通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、 来历不 明的软件、 游戏盘等是最普遍的传染途径。 由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软 盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种 软件造成了病毒感染、泛滥蔓延的温床。 通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使 用、维修等, 将干净的软盘传染并再扩散。 通过光盘 因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可 能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒 不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒 防护担负专门责任, 也决不会有真正可靠可行的技术保障避免病毒的 传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来 了很大的便利。 其次,我了解到病毒是木马在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。 所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。 从木马的发展来看,基本上可以分为两个阶段。 最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。 而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。所以木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。 鉴于此,我总结了一下几点需要注意的: 1. 建立良好的安全习惯 例如:对一些来历不明的邮件及附件不要打开,不要上一些不太 了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等, 这些必要的习惯会使您的计算机更安全。 2. 关闭或删除系统中不需要的服务 默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户 端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又 对用户没有太大用处, 如果删除它们, 就能大大减少被攻击的可能性。 3. 经常升级安全补丁 据统计,有 80%的网络病毒是通过系统安全漏洞进行传播的, 象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载 最新的安全补丁,以防范未然。4. 使用复杂的密码 有许多网络病毒就是通过猜测简单密码的方式攻击系统的, 因此 使用复杂的密码,将会大大提高计算机的安全系数。 5. 迅速隔离受感染的计算机 当您的计算机发现病毒或异常时应立刻断网, 以防止计算机受到 更多的感染,或者成为传播源,再次感染其它计算机。 6. 了解一些病毒知识 这样就可以及时发现新病毒并采取相应措施, 在关键时刻使自己 的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看 一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就 可以经常看看内存中是否有可疑程序。 7. 最好安装专业的杀毒软件进行全面监控 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济 的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将 一些主要监控经常打开(如邮件监控)、 内存监控等、 遇到问题要上报, 这样才能真正保障计算机的安全。 8. 用户还应该安装个人防火墙软件进行防黑 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严 重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户 还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效 地防止网络上的黑客攻击。小结:四、结束语 通过上文本人结合自身于计算机使用经历,感怀计算机病小结毒。这就是信息技术的发展所带来的切身感受。继而得知以后的路还 很长,我们必须不断努力学习,不断与计算机病毒做斗争。相信未来 的计算机病毒会更加厉害,防不胜防。但是,更加相信邪不胜正,总 有解决它的办法。尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。计算机病毒最早出现在70年代 David Gerrold 科幻小说 When . was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。 二、计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 三、计算机病毒的产生:病毒不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒. 四、计算机病毒的特点,计算机病毒具有以下几个特点: (1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 (2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序; (3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等; (4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 (5)破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。 (6)计算机病毒的可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。 五、计算机病毒分类,根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类: 按照计算机病毒存在的媒体进行分类: (1)根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。 按照计算机病毒传染的方法进行分类: (2)根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。 (3) 根据病毒破坏的能力可划分为以下几种: 无害型 除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型 这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型,这类病毒在计算机系统操作中造成严重的错误。 非常危险型 这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。 (4)根据病毒特有的算法,病毒可以划分为: 1. 伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:的伴随体是。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 2. “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。 3. 寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。 4. 诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 5. 变型病毒(又称幽灵病毒) 这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 六、计算机病毒的发展,在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为: DOS引导阶段 1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播; 1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”; DOS可执行阶段 1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。 1990年,发展为复合型病毒,可感染COM和EXE文件。 伴随、批次型阶段 1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和“海盗旗”病毒类似的一类病毒。 幽灵、多形阶段 1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。 生成器,变体机阶段 1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“病毒制造机” VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。 网络,蠕虫阶段 1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进.在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。 视窗阶段 1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。 宏病毒阶段1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言、编写容易、感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的病毒也归为此类,由于Word文档格式没有公开,这类病毒查解比较困难; 互连网阶段 1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒; 爪哇(Java),邮件炸弹阶段 1997年,随着万维网(Wold Wide Web)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。 七、其他的破坏行为,计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述,根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下: 攻击系统数据区,攻击部位包括:硬盘主引寻扇区、Boot扇区、FAT表、文件目录等。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。 攻击文件,病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件等。攻击内存,内存是计算机的重要资源,也是病毒攻击的主要目标之一,病毒额外地占用和消耗系统的内存资源,可以导致一些较大的程序难以运行。病毒攻击内存的方式如下:占用大量内存、改变内存总量、禁止分配内存、蚕食内存等。干扰系统运行,此类型病毒会干扰系统的正常运行,以此作为自己的破坏行为,此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、使文件打不开、使内部栈溢出、占用特殊数据区、时钟倒转、重启动、死机、强制游戏、扰乱串行口、并行口等。 速度下降,病毒激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 扰乱屏幕显示,病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符等。 键盘病毒,干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱等。 喇叭病毒,许多病毒运行时,会使计算机的喇叭发出响声。有的病毒作者通过喇叭发出种种声音,有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富,已发现的喇叭发声有以下方式:演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声等。 攻击CMOS , 在机器的CMOS区中,保存着系统的重要数据,例如系统时钟、磁盘类型、内存容量等,并具有校验和。有的病毒激活时,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。 干扰打印机,典型现象为:假报警、间断性打印、更换字符等。 八、计算机病毒的危害性,计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。1988年下半年,我国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大,此后由计算机病毒发作而引起的“病毒事件”接连不断,前一段时间发现的CIH、美丽莎等病毒更是给社会造成了很大损失。 九、用户计算机中毒的24种症状 1.计算机系统运行速度减慢。 2.计算机系统经常无故发生死机。 3.计算机系统中的文件长度发生变化。 4.计算机存储的容量异常减少。 5.系统引导速度减慢。 6.丢失文件或文件损坏。 7.计算机屏幕上出现异常显示。 8.计算机系统的蜂鸣器出现异常声响。 9.磁盘卷标发生变化。 10.系统不识别硬盘。 11.对存储系统异常访问。 12.键盘输入异常。 13.文件的日期、时间、属性等发生变化。 14.文件无法正确读取、复制或打开。 15.命令执行出现错误。 16.虚假报警。 17.换当前盘。有些病毒会将当前盘切换到C盘。 18.时钟倒转。有些病毒会命名系统时间倒转,逆向计时。 操作系统无故频繁出现错误。 20.系统异常重新启动。 21.一些外部设备工作异常。 22.异常要求用户输入密码。 或EXCEL提示执行“宏”。 24.是不应驻留内存的程序驻留内存。 计算机病毒是在什么情况下出现的? 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式 计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现; (2)计算机软硬件产品的脆弱性是根本的技术原因 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便; (3)微机的普及应用是计算机病毒产生的必要环境。 1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚,不同的目的可以做出截然不同的选择。目前,在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。

免费下载的,你去看下(计算机科学与应用)

我从不复制的.不过打那么多字这点分不要也罢.

海水中病毒的检测论文

研究人员对取样的海水进行了基因组的测序,通过RdRp基因来寻找RNA病毒,这种基因全名是RNA依赖性的RNA聚合酶,它是RNA病毒存活的关键,意味着只要找到一个版本的RdRp基因就证明有一个版本的RNA病毒存在。最终,借助超级计算机和机器学习算法,研究人员在取样的海水中找到了5000多种不同版本的RdRp基因,进而推测出其中存在着5000多种不同的RNA病毒。

清澈只是肉眼看起来的,病毒细菌是肉眼看不见的,所以只要环境适合生长,那么也可能有病毒的

其实病毒存在于我们身边的每个角落。

在10多年前,我们会说,这是假的,海水中不可能有那么多病毒。但是现在,因为检测技术的进步,尤其是,一个叫做克雷格·文特尔的生物学家,因为排序了人类基因组序列,并将其商业化,从而晋身富人行列,他买了游艇,并把它改装成研究船,称为“魔法师二号”,他跟他的研究团队四处航行,环游世界,专门研究海洋微生物。于是,我们这才知道,原来海水中的病毒真的很多,每毫升海水中含有的病毒数量在100万以上。克雷格·文特尔的研究团队和“魔法师二号”病毒是什么病毒是什么?它是一种生命吗?病毒的结构非常简单,它们只要离开细胞,就啥也不是,只是一种普通的物质而已。人们甚至可以把病毒做成晶体。所以,病毒到底是不是一种生命?很多年以来,科学家们争论不断。有的说是,有的说不是。而现在的情况是,认为病毒不是生命的科学家在逐渐增多。我们常说病毒会“复制”,但不会说病毒会“繁殖”,这是为了把病毒跟生命区别开来。病毒的结构非常简单,获得1960年诺贝尔奖的英国免疫学家梅达沃,他曾把病毒描述为“一个包裹在蛋白质里的坏消息”。病毒基本结构“包裹在蛋白质里”,这就是说,大多数病毒都有一个蛋白质组成的外壳,人们把它叫做衣壳,有时候,衣壳上还会有一些附属物,比如一些小刺突,就像流感病毒那样。流感病毒每个细胞里面都有一张生命图纸,那就是DNA。病毒体内也含有DNA,或者RNA,DNA和RNA都是遗传物质。这就是为什么,某些病毒进入细胞后,能把细胞的控制权夺走,并利用细胞内的物质组装大量病毒的原因。还有的病毒,甚至连衣壳都没有,就是一条线状或闭合状的遗传物质,这样的病毒,人们把它叫做“类病毒”。病毒的可怕之处病毒,这名字里又是病又是毒的,事实也是如此,百分之八十的传染病都是由病毒引起的。比如以下这些大家耳熟能详的:流感病毒,在历史上至少造成了5000万人死亡。天花病毒,过去曾造成至少3亿人失去生命。非常幸运的是,科学家们最终战胜了它,1980年5月8日,世界卫生组织在“第三十三届世界卫生大会”上,庄严地宣布:在全世界已消灭了天花。艾滋病毒,自从1981年发现第一例艾滋病以来,全球目前已经有2500万人因患上艾滋病而死亡。艾滋病已经成为威胁人类生命的第四大杀手,全球每天有15000例艾滋病新感染者。上面这些病毒引起的疾病离我们比较远,但是别急,你日常患上的普通感冒同样也是由鼻病毒、冠状病毒等病毒引起的。无处不在的病毒我们的肉眼看不见细菌,也看不见绝大多数的细胞,因为它们太小,但是病毒更小,小到它可以钻进细菌或细胞的肚子里面。大多数病毒的大小在10~300纳米之间。如果拿1纳米与1米相比,基本上相当于拿一个乒乓球与地球相比一样。病毒很多,无处不在,以至于所有的生命都生活在病毒的包围之中。每时每刻,我们会吸入大量的病毒,吃任何东西也会连病毒一起吃进肚里。病毒有很多种,至今已经鉴定出5000多种不同类型的病毒,其中有一种病毒叫噬菌体,它估计是地球上众多病毒中,数量最多的一种。噬菌体,顾名思义,它的特点就是以细菌为宿主。比如咱们大肠内的大肠杆菌,就是“T2噬菌体”的攻击目标。一个典型的噬菌体结构跟大多数病毒一样,噬菌体只是一团由蛋白质外壳包裹的遗传物质,不同的是,噬菌体一般都长有“尾巴”,它的作用是用来将遗传物质注入细菌体内。噬菌体攻击动画示意图全球水域中蕴含的噬菌体粒子数量超过10的30次方。如果把地球上所有噬菌体一个个全部连成一条线的话,长度非常惊人,居然达到了2亿光年。每个噬菌体粒子的平均重量大约是10的负13次方克,如果把地球上的噬菌体全部加起来,重量将超过1000头大象。如何看待病毒我们一心想远离病毒,消灭病毒,但这是一件不可能完成的事情。更多地,我们似乎应该改变看待病毒的态度。地球上早在细胞生命诞生前,病毒可能就已经存在地球上。完全可以说,人类诞生前,病毒早就在地球上“过得”很滋润了。而我们之所以能跟大猩猩区别开来,也得感谢病毒帮的大忙。我们人类的DNA序列和大猩猩有95%的相似度,那5%的不同部分,病毒帮了不少忙。有一种观点认为,人体内的细菌数量比组成人体的所有细胞的总和还要多,人体内绝大部分细菌对人都是有益处的。病毒也是,我们浑身上下都是病毒。来自美国哥伦比亚大学的病毒学家,文森特?拉卡涅洛(Vincent Racaniello)教授,他同时也是大学教科书《病毒学原理》的共同撰书人,他认为,根据人口血清调查的结果,绝大多数人至少感染两种疱疹病毒,因为疱疹病毒有一个特点,一旦某个人感染了疱疹病毒,这个人将是终生携带者,这还只是那些少数的有可能致病的病毒,而那些人畜无害的病毒,每个人体内的数量数不胜数。

相关百科

热门百科

首页
发表服务