伴随着科技日新月异的发展推动着社会在不断的进步,人们的生活水平也逐渐提高,所有的事物都是有两面性的。计算机带给我们带来方便的同时,也给我们带来了安全问题。下面是我为大家整理的有关计算机病毒论文,供大家参考。
计算机这一科技产品目前在我们的生活中无处不在,在人们的生产生活中,计算机为我们带来了许多的便利,提升了人们生产生活水平,也使得科技改变生活这件事情被演绎的越来越精彩。随着计算机的广泛应用,对于计算机应用中存在的问题我们也应进行更为深刻的分析,提出有效的措施,降低这种问题出现的概率,提升计算机应用的可靠性。在计算机的广泛应用过程中,出现了计算机网路中毒这一现象,这种现象的存在,对于计算机的使用者而言,轻则引起无法使用计算机,重则会导致重要资讯丢失,带来经济方面的损失。计算机网路中毒问题成为了制约计算机网路资讯科技发展的重要因素,因此,对于计算机网路病毒的危害研究,目前已经得到人们的广泛重视,人们已经不断的对计算机网路病毒的传播和发展建立模型研究,通过建立科学有效的模型对计算机网路病毒的传播和发展进行研究,从中找出控制这些计算机网路病毒传播和发展的措施,从而提升计算机系统抵御网路病毒侵害,为广大网民营造一个安全高效的计算机网路环境。
一、计算机病毒的特征
***一***非授权性
正常的计算机程式,除去系统关键程式,其他部分都是由使用者进行主动的呼叫,然后在计算机上提供软硬体的支援,直到使用者完成操作,所以这些正常的程式是与使用者的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程式,使用者在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程式时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通使用者也是无法知晓的,更不可能预料其执行的结果。
***二***破坏性
计算机病毒作为一种影响使用者使用计算机的程式,其破坏性是不言而喻的。这种病毒不仅会对正常程式进行感染,而且在严重的情况下,还会破坏计算机的硬体,这是一种恶性的破坏软体。在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。计算机系统一旦被破坏,使用者的其他操作都是无法实现的。
二、计算机病毒网路传播模型稳定性
计算机病毒网路的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网路传播模型———SIR模型进行介绍,并对其稳定性进行研究。SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进,SIR模型将网路中的节点分为三种状态,分别定义为易感染状态***S表示***和感染状态***I***状态,还有免疫状态***R***表示,新增加的节点R具有抗病毒的能力。因此,这种模型相对于传统的SIS模型而言,解决了其中的不足,也对其中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。图一即为病毒模型图。
三、计算机病毒网路传播的控制
对于计算机病毒在网路中的传播,我们应依据病毒传播的网路环境以及病毒的种类分别进行考虑。一般而言,对于区域网的病毒传播控制,我们主要是做好计算机终端的保护工作。如安装安全管理软体;对于广域网的病毒传播控制,我们主要是做好对区域网病毒入侵情况进行合理有效的监控,从前端防止病毒对于广域网的入侵;对于***病毒传播的控制,我们确保不随意点选不明邮件,防止个人终端受到***病毒的入侵。
总结:
网路技术的飞速发展,促进了计算机在社会各方面的广泛应用,不过随着计算机的广泛应用,计算机病毒网路传播的安全问题也凸显出来。本文对计算机网路病毒传播的模型进行研究,然后提出控制措施,希望在入侵者技术水平不断提高的同时,相关人士能积极思考研究,促进计算机病毒防护安全技术的发展,能有效应对威胁计算机网路安全的不法活动,提升我国计算机网路使用的安全性。
0引言
如今,资讯网际网路的软硬技术快速发展和应用越来越广,计算机病毒的危害也越来越严重。而日益氾滥的计算机病毒问题已成为全球资讯保安的最严重威胁之一。同时因为加密和变形病毒等新型计算机病毒的出现,使得过去传统的特征扫描法等反毒方式不再有效,研究新的反病毒方法已刻不容缓。广大的网路安全专家和计算机使用者对新型计算机病毒十分担忧,目前计算机反病毒的技术也在不断更新和提高中,却未能改变反病毒技术落后和被动的局面。我们从网际网路上的几款新型计算机病毒采用的技术和呈现的特点,可以看得出计算机病毒的攻击和传播方式随着网路技术的发展和普及发生了翻天覆地的变化。目前计算机病毒的传播途径呈现多样化,比如可以隐蔽附在邮件传播、档案传播、图片传播或视讯传播等中,并随时可能造成各种危害。
1目前计算机病毒发展的趋势
随着计算机软体和网路技术的发展,资讯化时代的病毒又具有许多新的特点,传播方式和功能也呈现多样化,危害性更严重。计算机病毒的发展趋势主要体现为:许多病毒已经不再只利用一个漏洞来传播病毒,而是通过两个或两个以上的系统漏洞和应用软体漏洞综合利用来实现传播;部分病毒的功能有类似于黑客程式,当病毒入侵计算机系统后能够控制并窃取其中的计算机资讯,甚至进行远端操控;有些病毒除了有传播速度快和变种多的特点,还发展到能主动利用***等方式进行传播。通过以上新型计算机病毒呈现出来的发展趋势和许多的新特征,可以了解到网路和电脑保安的形势依然十分严峻。
2计算机病毒的检测技术
笔者运用统计学习理论,对新计算机病毒的自动检测技术进行了研究,获得了一些成果,下面来简单介绍几个方面的研究成果。
利用整合神经网路作为模式识别器的病毒静态检测方法
根据Bagging演算法得出IG-Bagging整合方法。IG-Bagging方法利用资讯增益的特征选择技术引入到整合神经网路中,并通过扰动训练资料及输入属性,放大个体网路的差异度。实验结果表明,IG-Bagging方法的泛化能力比Bagging方法更强,与AttributeBagging方法差不多,而效率大大优于AttributeBagging方法。
利用模糊识别技术的病毒动态检测方法
该检测系统利用符合某些特征域上的模糊集来区别是正常程式,还是病毒程式,一般使用“择近原则”来进行特征分类。通过利用这种新型模糊智慧学习技术,该系统检测准确率达到90%以上。
利用API函式呼叫短序为特征空间的自动检测方法
受到正常程式的API呼叫序列有区域性连续性的启发,可以利用API函式呼叫短序为特征空间研究病毒自动检测方法。在模拟检测试验中,这种应用可以在检测条件不足的情况下,保证有较高的检测准确率,这在病毒库中缺少大量样本特征的情况下仍然可行。测验表明利用支援向量机的病毒动态检测模可能有效地识别正常和病毒程式,只需少量的病毒样本资料做训练,就能得到较高的检测精准确率。因为检测过程中提取的是程式的行为资讯,所以能有效地检测到采用了加密、迷惑化和动态库载入技术等新型计算机病毒。
利用D-S证据理论的病毒动态与静态相融合的新检测方法
向量机作为成员分类器时,该检测系统研究支援病毒的动态行为,再把概率神经网路作为成员分类器,此时为病毒的静态行为建模,再利用D-S证据理论将各成员分类器的检测结果融合。利用D-S证据理论进行资讯融合的关键就是证据信度值的确定。在对实际问题建模中,类之间的距离越大,可分性越强,分类效果越好,因此得出了利用类间距离测度的证据信度分配新病毒检测方法。实验测试表明该方法对未知和变形病毒的检测都很有效,且效能优于常用的商用反病毒工具软体。
多重朴素贝叶斯演算法的病毒动态的检测系统
该检测系统在测试中先对目标程式的行为进行实时监控,然后获得目标程式在与作业系统资讯互动过程中所涉及到的API函式相关资讯的特征并输入检测器,最后检测器对样本集进行识别后就能对该可疑程式进行自动检测和防毒,该法可以有效地检测当前越来越流行的变形病毒。3结语新型未知计算机病毒发展和变种速度惊人,而计算机病毒的预防和检测方法不可能十全十美,出现一些新型的计算机病毒能够突破计算机防御系统而感染系统的现象不可避免,故反计算机病毒工作始终面临巨大的挑战,需要不断研究新的计算机病毒检测方法来应对。
[参考资料]参考文献(1)陈立新《计算机病毒防治百事通》清华大学出版社;(2)《windows 环境下32 位汇编语言程序设计》 电子工业出版社 罗云彬;(3)《windows 操作系统原理》 机械工业出版社 尤晋元、史美林 ;(4)《windows 深入剖析--初始化》清华大学出版社;(5)《windows 深入剖析--内核篇》清华大学出版社;(6) 王殿复. 新编计算机文化基础. 大连理工大学出版(7) (美)斯泽著,段新海译. 计算机病毒防范艺术. 机械工业出版社[1] 张丽娟. 银行网络中计算机病毒的防治[J]. 中国金融电脑 , 2008,(01) [2] 计算机病毒防治产品一览[J]. 网络安全技术与应用 , 2003,(03) [3] 我国防治计算机病毒初见成效[J]. 计算机工程与科学 , 1991, (01) [4] 计算机病毒防治的策略[J]. 个人电脑 , 2003,(03) [5] 《计算机病毒防治管理办法》[J]. 计算机周刊 , 2000,(21) [6] 2005年病毒疫情调查分析[J]. 软件世界 , 2005,(12) [7] 《计算机病毒防治管理办法》[J]. 信息安全与通信保密 , 2001,(07) [8] 瑞星填补空缺[J]. 每周电脑报 , 2000,(50) [9] 计算机病毒防治管理办法[J]. 信息网络安全 , 2001,(09) [10] 计算机病毒防治的最新快讯[J]. 计算机应用研究 , 1991, (01) 不知道这样可不可以哦,[1] 张璞. 计算机病毒防范浅析[J]. 内江科技 , 2008,(02) [2] 李富星, 张贞. 浅析计算机病毒及防范措施[J]. 延安大学学报(自然科学版) , 2003,(04) [3] 徐东亮, 关威. 计算机病毒的防范[J]. 黑龙江气象 , 2002,(01) [4] 王恒青. 新时期计算机病毒的动态分析与防范[J]. 科技信息(学术研究) , 2007,(26) [5] 杨劲松, 李宏宇, 杜丽娟. 穿耳孔导致病毒性脑膜炎1例[J]. 北华大学学报(自然科学版) , 1998,(04) [6] 吴义莲. 浅谈病毒mRNA的合成途径[J]. 滁州师专学报 , 1999,(02) [7] 张文波, 甄影新. 关于提高微机性能的探讨[J]. 松辽学刊(自然科学版) , 1999,(04) [8] HTLV—Ⅲ病毒和LAV病毒[J]. 药学进展 , 1987, (01) [9] 惠洲鸿. 计算机病毒传播之数学模型的试建[J]. 西北民族学院学报(自然科学版) , 1999,(03) [10] 曲国军, 张世雄. 微机资源的安全保护[J]. 黑龙江大学自然科学学报 , 1998,(02) [1] 万利平, 余芸珍, 唐政军. 计算机病毒的基本特征与防范策略[J]. 网络安全技术与应用 , 2008,(02) [2] 沙学玲. 计算机病毒及防范[J]. 科技风 , 2008,(04) [3] 张智勇. 浅析计算机病毒及防范的措施[J]. 黑龙江科技信息 , 2007,(17) [4] 刘孝国. 浅析计算机病毒与防范措施[J]. 实验室科学 , 2007,(02) [5] 杨丽锦. 浅析局域网病毒的特点及防范策略[J]. 科技信息(学术研究) , 2008,(13) [6] 刘爱军. IP地址盗用方法及防范策略分析[J]. 商洛师范专科学校学报 , 2005,(01) [7] 袁正光. 知识经济的基本特征[J]. 微电脑世界 , 1998,(15) [8] 梁紫珊. 浅谈计算机局域网病毒及防范策略[J]. 电脑知识与技术(学术交流) , 2007,(06) [9] 子小. 谁怕谁[J]. 每周电脑报 , 1998,(50) [10] 朱江. 2002年十大热门病毒纵览[J]. 电脑校园 , 2003,(02)
[1] 冯登国. 计算机通信网络安全. 北京:清华大学出版社, 2001 [2] Dorothy Denning, ”Cryptography and Data Security”, Addison-Wesley. ISBN 0-201-10150-5. [3] M. Bishop and D. Bailey, “A Critical Analysis of Vulnerability Taxonomies”, Technical Report CSE-96-11, Dept. of Computer Science, University of California at Davis, Davis, CA 95616-8562 (Sep. 1996). [4] 微软安全中心. [5] FrSIRT. [6] 国际CVE标准. [7] Mitre Corporation. Common Vulnerabilities and Exposures. Available from , accessed 2003. [8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System Using Fault TR 98-02, 1998. [9] CVSS. . [10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptology and Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEE Security and Privacy (March/April 2003). [11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August 12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC). [12] Computer Emergency Response Team/Coordination Center. 2000 October 09. CERT/CC Vulnerability Disclosure Policy. [13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CC Vulnerability Metric. [14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum. [15] Dennis Fisher. 2003 November 18. “Security Researcher Calls for Vulnerability Trade Association.” eWeek. [16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and Jane Winn. 2002 Third Quarter. “Vulnerability Disclosure.” Secure Business Quarterly. [17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie, and Adam Shostack. 2003 Second Quarter. “Patch Management.” Secure Business Quarterly. [18] Tiina Havana. 2003 April. Communication in the Software Vulnerability Reporting Process. . thesis, University of Jyvaskyla. [19] Internet Security Systems. 2002 November 18 (Revised). X-Force™ Vulnerability Disclosure Guidelines. [20] Elias Levy. 2001 October 21. “Security in an Open Electronic Society.” SecurityFocus. [21] Microsoft Corporation. 2002 November (Revised). Microsoft Security Response Center Security Bulletin Severity Rating System. [22] Marcus Ranum. 2000 October. “The Network Police Blotter – Full Disclosure is Bogus.” ;login:The Magazine of USENIX & SAGE. Volume 25, no. 6: 47-49. [23] Krsul Vulnerability of Computer Sciences, Purdue University, 1998 [24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available from , accessed 2003. [25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 December. Windows of Vulnerability: A Case Study Analysis. IEEE Computer. [26] Ross Anderson. 2001. Security Engineering: A Guide to Building Dependable Distributed Systems. John Wiley & Sons. ISBN: 0-471-38922-6. [27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-Wesley Professional. ISBN: 0-201-44099-7. [28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of the Second International Symposium on Recent Advances in Intrusion Detection. [29] 单国栋, 戴英侠, 王航. 计算机漏洞分类研究. 计算机工程,2002,28(10):3-6 [30] 夏云庆 编著 Visual C++ 数据库高级编程 北京希望电子出版社 [31] 段钢 编著 加密与解密(第二版) 电子工业出版社 [33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社 [34] Applied Framework Programming (美) Jeffrey Richter 著 清华 大学出版社 [35] National Vulnerability Database [36] US-CERT Vulnerability Notes. [37] SecurityFocus. [38] Internet Security Systems – X-Force Database. [39] The Open Source Vulnerability Database
随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓同时计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害本文将通过我切身对计算机病毒的经历来阐述本人对计算机病 毒学的认识,结合参考文献加深对计算机病毒学的理解,以达到对计算机病毒能够防患于未然及普及这方面知识关键词:计算机病毒 安全 防范 计算机病毒的主要来源: 1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。 2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。 3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。 4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。 计算机病毒的类型及特点: 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒,产生了以下几种主要病毒: (一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 (三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。 (四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。 (六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。必然,随着信息技术的日后不断发达,肯 定会产生新型的病毒。毕竟,我们知道,魔高一尺,道高一丈。本人 接触到计算机是初中那会, 伴随着计算机的认识也知道有计算机病毒 这玩意。真正受到病毒的破坏是 04 年,那时使用的是腾讯 QQ 聊天 工具,当时由于初步接触网络,防范意识相当薄弱,也可以说根本毫 无这病毒防患这方面的知识。当时病毒是通过 QQ 上的好友发送一张 图片。这时,只要你点击接受。那大小几十 KB 的文件就自动在你机 器后台执行。盗取上网帐号,造成财产的损失。然后,伴随的还有计 算机的运行缓慢等等一系列病后遗症。当时,深受其害的我,就开始 着手去关注这方面的知识。 现在回想起来, 其实那时的那病毒很简单, 防患起来更加容易。也许,这就是时间的魔力。 07 年,震惊国内的熊猫烧香病毒爆发。那时很清晰的记得正 值夏季。酷暑下,全国几百万受感染的计算机用户可谓是深受其害。 当然,我也正切身感受到了此病毒的危害。可爱却可恨的熊猫手持三 根燃烧的香做拜姿于桌面每个图标处。整个系统运行的极其缓慢。对 于我这种普通的网民而言危害到此为止。可是,对于众多商业用户及企事业单位用户就非常之杀伤了。造成了巨大财产损失。 因此,我更加去关注了并简单学习了计算机病毒这方面的知 识。 通过对这方面的兴趣爱好,我了解到,本人所遭受的病毒只 是计算机病毒传播途径的其中一种:通过网络 这种传染扩散极快, 能在很短时间内传遍网络上的机器。 随着 Internet 的风靡,给病毒的传播又增加了新的途径,它的发 展使病毒可能成为灾难, 病毒的传播更迅速, 反病毒的任务更加艰巨。 Internet 带来两种不同的安全威胁,一种威胁来自文件下载,这些被 浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。 大多数 Internet 邮件系统提供了在网络间传送附带格式化文档邮件的 功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌 入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。 现在,我们还知道计算机病毒传播的途径还有以下几种:通过 软盘 通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、 来历不 明的软件、 游戏盘等是最普遍的传染途径。 由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软 盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种 软件造成了病毒感染、泛滥蔓延的温床。 通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使 用、维修等, 将干净的软盘传染并再扩散。 通过光盘 因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可 能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒 不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒 防护担负专门责任, 也决不会有真正可靠可行的技术保障避免病毒的 传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来 了很大的便利。 其次,我了解到病毒是木马在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。 所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。 从木马的发展来看,基本上可以分为两个阶段。 最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。 而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。所以木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。 鉴于此,我总结了一下几点需要注意的: 1. 建立良好的安全习惯 例如:对一些来历不明的邮件及附件不要打开,不要上一些不太 了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等, 这些必要的习惯会使您的计算机更安全。 2. 关闭或删除系统中不需要的服务 默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户 端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又 对用户没有太大用处, 如果删除它们, 就能大大减少被攻击的可能性。 3. 经常升级安全补丁 据统计,有 80%的网络病毒是通过系统安全漏洞进行传播的, 象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载 最新的安全补丁,以防范未然。4. 使用复杂的密码 有许多网络病毒就是通过猜测简单密码的方式攻击系统的, 因此 使用复杂的密码,将会大大提高计算机的安全系数。 5. 迅速隔离受感染的计算机 当您的计算机发现病毒或异常时应立刻断网, 以防止计算机受到 更多的感染,或者成为传播源,再次感染其它计算机。 6. 了解一些病毒知识 这样就可以及时发现新病毒并采取相应措施, 在关键时刻使自己 的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看 一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就 可以经常看看内存中是否有可疑程序。 7. 最好安装专业的杀毒软件进行全面监控 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济 的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将 一些主要监控经常打开(如邮件监控)、 内存监控等、 遇到问题要上报, 这样才能真正保障计算机的安全。 8. 用户还应该安装个人防火墙软件进行防黑 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严 重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户 还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效 地防止网络上的黑客攻击。小结:四、结束语 通过上文本人结合自身于计算机使用经历,感怀计算机病小结毒。这就是信息技术的发展所带来的切身感受。继而得知以后的路还 很长,我们必须不断努力学习,不断与计算机病毒做斗争。相信未来 的计算机病毒会更加厉害,防不胜防。但是,更加相信邪不胜正,总 有解决它的办法。尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。
你好,计算机病毒的预防和诊断的毕业论文
随着Internet的迅速发展我国的互联网用户不断的增加,成为仅次于美国的国家,位居世界第二。互联网的发展也使得计算机病毒开始渗透到信息社会的各个领域,给计算机网络系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。计算机病毒的防治目前主要有主动防御技术和启发式病毒扫描技术等,也在朝着一些新的趋势发展。【目前主要有主动防御技术和启发式病毒扫描技术等。本文将从计算机的特点入手,来探讨对付计算机病毒维护计算机网络安全的方法和措施。
欢迎来电脑管家企业平台访问
病毒式营销论文开题报告模板
1、病毒式营销毕业论文的开题报告范文
研究背景
互联网的发展,大致经历了接入为王、内容为王、应用为王和服务为王的四个阶段,在接入为王阶段,用户的核心需求就是能够接入互联网,厂商以提供互联网接入服务为主;在内容为王阶段,用户的核心需求不再是互联网的接入,而是希望能够从互联网中获取想要的内容,此阶段的厂商主要靠优良的内容资源吸引用户,从而获得较高的流量,如门户网站;在应用为王阶段,用户不再满足于单向的从互联网上接受厂商提供的内容,而是希望厂商能够提供丰富而有趣的应用,这一阶段,在搜索引擎、sns、视频等应用得到了充分的发展同时,由于用户需求的多变性和多样性,厂商没有足够的资源也没有能力满足用户的不同类型、不同层次和不同方位的需求,服务为王的阶段应运而生,在这一阶段,开放是互联网企业的必须之路,通过提供开放平合,借助开发者的力量来开放精品化的应用并上线到自己的平台上来运营,以丰富的优质应用来满足用户的需求,提升平台的竞争力和用户体验,在残酷的市场竞争"中立于不败之地。
在服务为王阶段,平台服务商以提供openapi作为主要的手段,通过收入分成或其他激励手段,吸引了大量的开发者,将他们开发的应用以服务的方式,接入到平台运营商所建立的开放平台中,如互爱(北京)科技有限公司将自己开发的《胡莱三国》接入到腾讯科技(深圳)有限公司的社交平台上,借助腾讯公司强大的用户和平合优势,迅速积累了大量的用户,通过在游戏中提供虚拟增值服务并盈利。
随着平台的发展,平台服务商在接入流程和基础服务方面都不断完善,越来越多的开发者加入到应用开发的大潮中来,大量的第三方开发的应用,接入到平台中来,据不完全统计,某开放平台提供商至xx年1月,已经接入了将近2-万款应用,传统的靠运营手段推广业务的模式面临了很大的挑战,首先,由于存在大量的应用而运营推广的资源有限,使用传统推广手段,必然会在众多的开发者和厂商中厚此薄彼;其次,这种传统的推广模式,主要靠平合服务提供商的运营手段,过多的推广会影响平台中的用户体验,致使用户的流失;最后,很多开发者或厂商,公司规模小且资本实力无法承受愚贵的运营推广费用。因而,需要在平合中建立一个用户易于接受并可以免费帮助开发者进行应用推广的渠道,病毒式营销正好在这样的场景中排上用场,如何结合病毒式营销的特点在开放平台中设计并实现病毒营销渠道,成为各平台服务厂商吸引开发者和厂商将应用接入到自己平台的重要因素。
研究目的及意义
本文首先通过文献阅读和定性分析相结合的方法,对开放平台的行业环境、产业链进行研究,并结合开放平台中开发者的特点,借鉴病毒营销的理论研究成果和实践经验,在基于社交网络的开放平台中,提出建立病毒营销渠道的框架、建立流程,并在a公司的开放平台中结合其现有的平台建设,设计并实现一套完整的病毒营销渠道,收集病毒营销渠道上的应用的数据进行分析总结并提供实践建议,本文的目的是期望能归纳出在开发平台中应用病毒营销的营销策略,为业内在开放平台中建立病毒营销渠道提供理论指导和实践意义。
研究内容、方法与技术路线
研究内容
本文研究的内容为:病毒式营销及其在开放平台中的应用,概括为以下五个方面:1.病毒营销研究现状分析和总结通过文献阅读的方法,结合病毒营销的理论研究成果和实践经验,概括总结病毒式营销的基本要素、受众特点、传播渠道、传播模型以及传播阶段等。
2、开放平台发展现状分析
通过文献阅读的方法,结合实际工作和独立的第三方研究报告,对开放平台的产业链、发展矩阵、开放类型等方面进行总结和研究,同时,对开放平台的另一核心开发者从团队规模、收入情况等进行分析和总结,为建立开放平台的病毒营销渠道提供理论依据。
3、开放平台病毒营销渠道基本框架研究运用前文关于病毒营销、开放平台和开发者的研究结果, 结合开放平台的产业环境特点,分析开放平台中建立病毒营销渠道的必要性和迫切性,期望能提出一个适合业界建立开放平台病毒营销渠道的基本框架、建立流程,并对消息在病毒营销中的执行流程等方面进行研究。
4、开放平台病毒营销渠道的建立
应用前文关于病毒营销渠道建立的基本框架、建设流程等研究成果,结合a公司开放平台的实际情况,以病毒营销的理论研究成果和实践经验为指导,设计一套完整的病毒营销渠道。
5、营销效果总结和经验总结
收集实际接入所建立的病毒营销渠道的开发者实际营销数据,对数据进行分析并讨论病毒营销渠道的实际营销效果,然后,结合在实际建立过程中碰到的问题,从实践的角度提出具体的建设建议。以期能总结出在开发平台中应用病毒营销的营销策略,为业内在开放平台中建立病毒营销渠道提供理论指导和实践意义。
1.研究方法
文献阅读法文献分析法是按照一定的研究目的'或课题,通过研究文献活动,全面、正确地了解、掌握所研究的问题,揭示其规律、属性的一种方法。通过分析其研究结果与建议,指出需要验证的假设,并说明这些建设性的假设在应用中是否有价值。
通过阅读文献的方法,我们可以对前人在病毒式营销和开放平台中病毒式营销的应用有一个全面的了解,而且能够跟踪相关研究领域中的最新动态。
本文的文献来源主要来至中国期刊网数据库、维普数据库以及网络资源,通过关键字“病毒式营销”、“viralmarketing”、“开放平合”、"openplatform",“开发者和厂商”等关键字检索国内外关于病毒式和开放平台相关的一些文献。
定性分析法
定性分析法就是大对研究对象进行“质”的方面的分析。具体地说是运用归纳和演绎,分析与综合以及抽象与概括等方法,对获得的各种材料进行思维加工,从而能去粗取精、去伪存真、由此及彼、由表及里,达到认识事物的本质、揭示内在规律的目的。
本文通过分析大量病毒式营销的案例入手,结合以往前辈在病毒式营销中的研究成果,通过定性分析的方法,以期能够深入分析病毒式营销的传播特点、传播渠道和影响病毒式营销的基本因素,以便对实施病毒式营销提供理论指导。
经验总结法
经验总结法是通过对实践活动中的具体情况,进行归纳与分析,使之系统化、理论化,上井为经验的一种方法。
本文采用论文前争部分的研究成果,在开放平台中设计并实现一种病毒营销渠道,通过对营销结果的分析和归纳总结,以期能总结出开放平台中的病毒营销策略,为业内提供理论指导和经验借鉴。
论文结构
本论文共分六章:第一章:绪论。介绍研究背景与现状,从实践与理论角度阐述本文研究的必要性与重要性,进而提出本文的研究目的、意义、内容与方法;列出研究框架及研究的创新点。
第二章:文献综述。对国内外相关研究理论和现状进行综述。包括病毒式营销、开发平台、开发者等,然后对病毒式营销的理论成果进行总结并提出本论文的研究问题。
第三章:开放平台病毒营销设计框架。结合文献内容,结合开放平合产业链中平台运营商和开发者的特点,借鉴病毒营销研究的理论成果和实践经验,提出在开放平台中建立病毒营销渠道的整体框架、建设流程,并对其执行流程做详细的讨论。
第四章:开放平台病毒营销建设。本章以前文提出的开放平台中建立病毒营销渠道的基本框架,结合a公司基于社交网络的开放平台,借鉴病毒营销渠道的理论研究成果和实践经验,建立开放平台病毒营销渠道,重点对病原体设计和传播渠道的建立做了较为详细的讨论。
第五章:结果分析和实践建议。本章通过收集开放平台中病毒营销渠道中应用的实际数据并进行分析和讨论,总结病毒营销渠道的营销效果,并对建立开放平合上的病毒营销渠道提供实践建议。
第六章:结论和展望。总结了本文的研究结论及其实践意义,指出其创新点、不足及应用时的注意事项,并进一步指出了未来研究与应用的可能空间与方向。
防病毒技术能够在一定程度上保证系统的安全,我整理的防病毒技术论文,希望你能从中得到感悟! 防病毒技术论文篇一 多媒体计算机的防病毒方法研究 摘 要 随着社会的不断进步,经济的快速发展,越来越多的多媒体计算机已经开始出现在人们的生活中,成为高教教学科研不可缺少的工具,大大提高了人们工作时的工作效率,但是,随着由于多媒体计算机使用频率的增加,经常外接移动的硬盘,不同使用者的使用程度不一样,爱玩游戏的人经常玩游戏等方面的原因,从而使得多媒体计算机经常会感染病毒,严重阻碍了多媒体计算机的正常使用,本文就对多媒体计算机感染病毒的原因进行了分析,并且针对这些原因提出了相应的解决措施。 关键词 多媒体;计算机;防病毒方法;研究 中图分类号TP3 文献标识码 A 文章编号 1674-6708(2015)134-0102-02 多媒体计算机病毒是使用者在编制或者是在运行的过程中由于操作不当,从而使得多媒体计算机的数据遭到了破坏,感染了一系列病毒,使得多媒体计算机出现屏幕显示异常,声音异常,系统工作异常、文件丢失等情况,再加上病毒传播速度比较快,破坏性比较大等特点,一旦感染上,轻则降低了计算机的运行速度,影响工作效率,重则便会造成网络崩溃,致使网络系统瘫痪,破坏服务器的系统资源,使得多年工作毁于一旦,因此,本文就针对病毒出现的原因提出了有效的预防与维修 措施。 1 多媒体计算机感染病毒的原因 多媒体计算机的防病毒软件安装不到位 随着社会的进步,信息技术的高速发展,多媒体计算机早就已经进入了高等院校的课堂,成为高校正常教学科研中不可缺少的工具,然而随之而来的是病毒的困扰,多媒体计算机一旦被病毒侵入,轻则毁坏设备,重则影响到重要的学术科研数据,因此,针对多媒体计算机病毒的感染要安装必要的防病毒软件,然而世面上的防病毒软件多不胜数,但是有的软件对硬件的需求比较高,甚至有的软件会损坏系统文件等,另一种是软件是对新型病毒的更新不完善,反应速度慢等问题,这些都是防病毒软件安装不到位而引起的多媒体计算机病毒侵入,从而导致数据受损的重要原因。 相关制度政策落实不到位 随着社会的不断进步与发展,信息技术也随之高速发展起来了,多媒体计算机已经步入了人们生活中的各行各业,为了多媒体计算机的防病毒工作,现在相关政府部门对于网络如何正确使用的法律也频频出台,但是目前,我国多媒体计算机相关部门对网络病毒传播的法律还不是很完善,许多商家或不法人士投机取巧,钻法律的漏洞,进行一些违法的勾当来传播网络病毒,从而导致某些单位或个人甚至国家遭受巨大的损失,除此之外还有相关部门对网络病毒传播的打击力度不够强,对释放病毒的单位或个人没有做到深究,及其严厉惩罚,从而让不法分子徘徊在犯罪道路的边缘,让病毒肆意横行,所以计算机病毒的传播与相关制度政策落实不到位有很大关系。 多媒体计算机的使用者操作方法不当 由于现在的许多多媒体计算机使用与管理者的责任感不强,对工作存在着敷衍了事的态度,对于多媒体计算机方面的基础知识掌握的不够扎实,也不愿意去深入学习,从而使得,在实际的多媒体计算机的操作过程中存在着许多问题,许多使用者在不了解多媒体计算机基础的前提下去操作计算机,不按照规定使用计算机软件,安装非法软件等,从而由此引发的病毒感染多不胜数,还有许多使用者在使用外接U盘进行数据连接时操作不当从而使得计算机被非法病毒感染,再加上自身基础知识水平低,身边又缺少相应的专业人员进行相关维护,从而使得多媒体计算机感染病毒。 2 多媒体计算机的防病毒技术和措施 建立与完善计算机网络安全管理制度 多媒体计算机维护管理人员要想真正做好防病毒工作,就要根据实际情况,制定出切实可行的网络安全管理规则、制度,把使用过程中的一些规范性规则、制度,用文字资料写出来,制度中要明确多媒体计算机维护的组织框架及职责,要对多媒体计算机维护工作的具体目标、内容、过程、时间、方法等进行比较详尽的规定,还要制度出一些具体的维护操作流程和预防、应急措施,还要制定出相应的奖励与惩罚规则,对于一些操作时不能严格按照操作流程规则进行工作、随意更改安全规则制度的人员进行警告,并适当做出一些惩罚,要给他们详细讲解计算机病毒的危害,让他们真正意识到自己工作的重要性,从而自觉遵守规则制度。 安装防病毒软件,对计算机定期进行维护 安装防病毒软件是多媒体计算机防病毒的一种很好的技术方法,现在,由于科技的不断发展,各种各样的防病毒软件层出不穷,不同的软件有着不同的杀毒原理,但是,它们都具有对多媒体计算机病毒进行检测,对病毒进行清除以及对病毒进行预防等方面的功能,因此在具体的安装防病毒软件时,不需要特别的考虑防病毒软件的功能,而是要考虑不同的防病毒软件对计算机资源的消耗程度,考虑哪个防病毒软件对计算机运行速度的影响不大,同时在安装时还要选择专业的人员进行安装,以免出现安装不到位的情况,除了对多媒体计算机安装防病毒软件以外,还要对多媒体计算机进行定期的维护与管理,对于计算机中的一些软件要时常进行升级,定期对计算机进行病毒查杀,在日常计算机的使用过程中,可以借助其它系统的启动方式,定期对系统病毒进行彻底查杀,此外,由于一些查杀工作可能导致资料的丢失,所以在查杀时一定要注意对于一些重要数据的保存,从而真正做好多媒体计算机的防病毒工作。 加强对多媒体计算机使用及维护人员的培训 力度 多媒体计算机的防病毒工作需要全社会人们的共同努力,才能真正做好防病毒工作,多媒体计算机的使用者及管理人员是其中防病毒工作好坏的关键性因素,他们自身综合素质水平的高低直接影响到防病毒工作的成败,但是,随着社会的不断进步与发展,人们的安全意识越来越低,责任感也越来越不强烈,对于知识的学习也越来越不看着,对于计算机的使用操作方法不当,这些都使得多媒体计算机在运行的过程中极易感染病毒,为此,相关部门领导人要加强对多媒体计算机维护与管理人员的培训力度,要提高他们自身的专业基础知识和技术能力,要提高他们的责任感,让他们充分意识到病毒给人们生活带来的危害,从而真正的从自身做起,规范操作,积极宣传,真正做好多媒体计算机的防病毒 工作。 3 结论 综上所述,本文通过对多媒体计算机感染病毒的原因进行了分析,并且针对这些原因提出了相应的解决措施,由于这些病毒传染速度快,扩散范围比较广,彻底清除的难度比较大,破坏性比较强等原因,因此一定要加强对多媒体计算机使用及维修人员的培训力度,提高他们的意识与责任感,让他们真正意识到病毒的危害,相关政府部门要建立与完善多媒体计算机的防病毒安全管理制度,使防病毒工作能够有据可依,有章可循,对多媒体计算机要定期进行维护,安装好防病毒软件,真正从源头上遏制病毒的感染,做好多媒体计算机的防病毒工作。 参考文献 [1]秦志光,张凤荔.计算机病毒原理与防范[M].北京:人民邮电出版社,2007. [2]吕妍昱,苗峰.公用多媒体计算机的防病毒研究[J].实验技术与管理,2008(12). [3]谢峰.公共多媒体教室电脑防病毒策略研究[J].考试周刊,2014(18). [4]程胜利,谈冉,熊文龙.计算机病毒及其防治技术[M].北京:清华大学出版社,2004. [5]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京:北京邮电大学出版社,2007. 防病毒技术论文篇二 基于系统漏洞扫描和防病毒技术的网络安全的设计 【摘要】漏洞扫描和防病毒技术能够在一定程度上保证系统的安全,漏洞扫描检测技术进行扫描检测及分析的功能主要是通过漏洞扫描技术扫描各类操作系统平台的系统漏洞,对存在的系统漏洞准确给出数据分析报表和可视化的图形报告,并能够对检测到的数据结果进行统计分析和逻辑分析判断,同时根据分析和判断的结果做出有效的网络安全加固建议,漏洞扫描系统能够提供直观、简洁且易于操作的用户管理和配置界面。网络防病毒技术主要通过部署网络防病毒系统的方式实现,管理方式主要通过跨广域网Web方式集中管理,并集中分发防毒系统策略。 【关键词】漏洞扫描 防病毒技术 网络安全 一、引言 漏洞扫描检测技术是保证互联网安全运行的一种非常重要的技术,由于网络变得越来越复杂,在实施网络安全策略方面的控制也变得越来越困难,因此,漏洞扫描检测技术可以有效帮助网络技术人员及时找到包括防火墙系统、主机和web站点等系统在内的一些系统漏洞,漏洞扫描技术能够检测到的漏洞总体来说主要包括操作系统漏洞、WEB应用程序漏洞、DNS漏洞、CGI应用漏洞、后门类漏洞、FTP类漏洞、网络设备类漏洞、缓冲区溢出漏洞、信息泄漏漏洞、MAIL类漏洞、PROXY漏洞、RPC漏洞、NFS漏洞、NIS漏洞、进程守护漏洞、SNMP漏洞等等。网络病毒是计算机网络安全运行的主要安全威胁,其病毒程序可以通过许多方式传播并潜入企业内部网,如WEB网站下载、电子邮件传播、使用盗版光盘或软盘、人为植入等。因此,网络病毒对系统的危害是不容忽视的。如果网络中一旦有某些系统受到计算机病毒感染,那么计算机病毒就很有可能在短时间内快速扩散并感染到网络上的所有主机,极有可能造成数据信息泄漏、重要文件丢失、服务器突然死机等不安全因素。曾经爆发过的典型的CIH、Codered和Codeblue等病毒就是可怕的例子。网络防病毒技术可以通过本地控制中心对客户端进行实时集中病毒监测、定时升级和管理控制。制定并采取统一的防病毒策略既可以减轻网络管理员的工作负担,又可以确保在整个网络中每一台计算机包括所有重要的服务器具有最强的防计算机网络病毒能力。网络防毒系统的最大特点是可以实现集中管理机制和集中分发防护策略手段,并集成生成防病毒日志报表,这样就可以使网络管理员集中管理整个网络的防病毒系统,有效地保证了防病毒系统策略的一致性原则。构建全方位和多层次的网络防病毒技术体系,针对计算机病毒的传播途径和驻留场所进行有效的病毒防范,同时在网络中加强并构建多层次的病毒防护体系,让病毒在网络中没有传播和生存的网络空间。 二、网络安全设计思想 因特网越来越复杂,实施网络安全策略也变得越来越困难。在一些网络系统中,安全漏洞的增长已大大超出了技术人员可以有效解决的能力范围。更糟糕的是,新的漏洞随时都会出现。由于在Internet复杂的动态环境中进行评估和保护网络的难度越来越大,导致在安全策略和实际的安全实施之间的出现更大漏洞。为了降低安全策略和实施之间的差距,需要有效的手段和高效的工具来随时评估和实施网络安全。 由于互联网开放性的特性,导致网络的主机和网络设备将直接面对大量的网络攻击的可能。网络攻击可能来自于网络的各个方面。而日益增加的网络攻击手段,也不断地降低网络的安全性。网络操作系统的日益复杂和网络协议本身的安全漏洞都对网络造成大量的漏洞威胁。 网络是病毒传播的最好、最快的途径之一,并且是存在于计算机安全中的主要威胁。病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。因此,病毒的危害的不可以轻视的。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。 三、设计目标 为了全面的进行漏洞扫描检测,在网络中设置一个安全控制中心,此中心可以是一台笔记本电脑,也可以是一台桌面PC机,安装一套漏洞扫描软件,定期对系统进行漏洞扫描和安全评估,网络安全评估系统是对Internet和Intranet中所有部件如WEB站点、防火墙、路由器、TCP/IP及相关协议服务进行实践性扫描、分析和评估,发现并报告系统中存在的弱点和漏洞,评估安全风险,建议补救措施。 系统漏洞扫描与分析的功能要求:能够扫描各类操作系统平台的系统漏洞;对存在的系统漏洞给出数据分析报表和可视化图形报告;能够对检测结构结果数据进行统计分析与逻辑分析,并根据分析结果做出有效的安全加固建议;提供简洁、直观、易于操作的用户管理和配置界面。 系统漏洞扫描系统能够扫描各类操作系统平台的系统漏洞,对存在的系统漏洞给出数据分析报表和可视化图形报告,能够对检测结构结果数据进行统计分析与逻辑分析,并根据分析结果做出有效的安全加固建议提供简洁、直观、易于操作的用户管理和配置界面。 本地中心网络对各个客户端进行实时集中病毒监测、定时升级。进行管理控制。制定和采用统一的防病毒策略,这样既可以减轻管理员的工作负担,又可以确保在整个局域网中每一台计算机包括服务器和客户端具有相同的最强的防病毒能力。 跨广域网Web方式集中管理、集中分发防毒系统策略,网络防病毒系统实现了集中管理机制,集中分发防护策略、病毒代码、扫描引擎,并集成生成日志报表,使得一个管理员就可以完成整个所辖网络的整个防毒系统的集中管理,大大减少了人力投入,保证了防毒系统策略的一致性。 全方位、多层次防毒体系,网络防毒系统针对病毒的传播途径和驻留场所进行有效防范,构建多层次防护体系,让病毒在网络中没有传播和生存的空间。 四、设计方法 漏洞扫描系统选择的是启明星辰公司的天镜漏洞扫描系统,它的功能特色符合网络的安全设计目标,能够支持进行渐进式扫描,也就是根据被进行漏洞扫描主机的操作系统及计算机应用程序等相关信息智能的确定下一步的扫描流程;能够支持授权扫描,该漏洞扫描系统能够根据用户提供被扫描主机的权限来获得更加深入、全面的漏洞消息;并且能够在扫描过程中实时并准确地处理“资源耗尽”等各种意外故障,具备扫描过程中系统资源占用少、扫描速度快、误报率低、漏报率低及稳定性高的显著特点。 通过实践证明,对于一套网络系统,运行时间越长,系统的安全性越低。随着运行时间的延长,系统运行中开启的服务,改变的配置,网络中增加或减少的设备,都会影响系统的安全性。所以,应经常对网络系统进行安全评估,随时对出现的漏洞进行发现、审计并由管理员进行修补。 (1)分布式管理并集中分析。在网络中部署天镜漏洞扫描系统时采用分布式部署的形式,使各扫描引擎按照不同的漏洞扫描策略同时进行多网络系统的漏洞检测,同时将检测结果进行集中显示和集中分析。 (2)采用多级管理的方式。对于拥有不同地域、大规模网络的用户,各个地域的网络安全管理员管理着本地域的网络安全状况,其上层的安全管理员可以上传检测结果、下达检测策略、统一管理、统一分析、统一升级;实现大规模网络环境下的全局风险控制、降低管理成本。 (3)采用策略管理的方式。此漏洞扫描系统为网络用户提供默认的十余种不同的扫描策略,可以根据不同用户的实际需求来选择相应最适合的策略方式。同时,利用其灵活的策略自定义功能可以根据用户特殊需要进行扫描策略的更改和编辑,应用为特定用户特定配置的相关策略,可以帮助用户实现对于不同内容、不同程度、不同级别以及不同网络层次的漏洞扫描。 (4)自定义分类结构显示。对漏洞的检测结果分类窗口进行自定义,可以根据用户的需要进行灵活的并且以树状结构分类显示扫描的详细结果。 (5)对扫描结果筛选过滤。漏洞扫描出来的结果往往有很多信息,此时,可以通过设置窗口属性,对扫描结果进行筛选过滤,实现针对性地检查漏洞信息。网络防病毒系统采用趋势科技的InterScan进行防病毒系统的设计。采用中央控管系统实现跨广域网的管理,通过TCP/IP协议实现跨广域网的远程管理、调用、远程监控等功能,使其它的分支病毒防护系统的管理及其维护更加简便、有效,实现从单一客户端集中管理整个网络的防病毒的任务。 利用中央控管系统提供的全面病毒活动追踪报告及病毒分析报告,并提供多种病毒报警方法,帮助网络管理员加强整个网络病毒防护产品的管理工作。中央控管系统可以进行集中防毒元件的更新,从而节约网络资源,保证了整个网络系统防范病毒的高效和一致性的特点。 五、总结 漏洞扫描和防病毒技术能够在一定程度上保证系统的安全,漏洞扫描检测技术进行扫描检测及分析的功能主要是通过漏洞扫描技术扫描各类操作系统平台的系统漏洞,对存在的系统漏洞准确给出数据分析报表和可视化的图形报告,并能够对检测到的数据结果进行统计分析和逻辑分析判断,同时根据分析和判断的结果做出有效的网络安全加固建议。 参考文献: [1]周亮.信息系统漏洞风险定量评估模型研究[J].通信学报,2009. [2]高翠艳.基于主动服务的网络防毒技术研究与应用[D].哈尔滨工业大学学位论文.2002. 看了“防病毒技术论文”的人还看: 1. 计算机病毒论文总结 2. 浅析计算机病毒论文 3. 计算机病毒防范毕业论文范文 4. 安全防范技术论文 5. 计算机病毒防范毕业论文开题报告
先天性心脏病是由于心脏、血管在胚胎发育过程中的障碍所致的心脏、血管形态、结构、功能、代谢的异常。下面是我为大家整理的心脏病护理论文,供大家参考。
心脏病护理论文 范文 一:先天性心脏病介入治疗的护理
【摘要】
目的探讨先天性心脏病介入治疗的护理 措施 与临床效果。 方法 对需行介入治疗的65例先天性心脏病患者进行全面详细的护理,包括术前心理护理与准备、术中护理及术后的护理观察。观察护理效果。结果65例先天性心脏病患者手术成功率为100%,患者3~5d治愈出院。结论严密、细致的术中监测与观察,良好的术后护理是提高护理质量、减少并发症、获得手术成功的关键。
【关键词】先天性心脏病;介入治疗;护理
先天性心脏病是威胁患者身心健康的常见病,以前往往采用开胸的手术方法治疗,创伤大,住院时间长。随着医学科学技术的发展和心血管诊断治疗的进步,先天性心脏病实行介入治疗,根据X线显影,在体外操作各种导管进行治疗,具有创伤小、风险低、术后恢复快、住院时间短、并发症少、安全性高、无手术瘢痕等优点,介入治疗广泛地应用于临床。现将护理体会 总结 报告 如下。
1资料与方法
一般资料
选取本院2014年3月~2015年3月收治的65例先天性心脏病患者,男22例,女43例,年龄7个月~55岁,平均年龄9岁,房间隔缺损23例,室间隔缺损28例,动脉导管未闭12例,其中房室间隔均缺损者2例。15例患者于静脉麻醉下进行,50例患者于局部麻醉下进行。
护理方法
心理护理术前患者出现焦虑、担忧心理[1],为解除患者及家属的思想顾虑,护理人员向患者解释先天性心脏病介入治疗的优点、可靠性,介绍与治愈好的患者聊天,树立战胜疾病的信心。护士热情积极地与患者及其家属进行沟通,向患者解释手术目的、方法和注意事项,用通俗易懂的语言,消除患者及家属顾虑。
术前常规检查术前做心电图、超声心动图、拍胸片、血常规、尿常规、肝功能、肾功能、出凝血时间、乙肝系列检查。术前常规备皮,做药物过敏试验,病情许可酌情沐浴、更衣。测体温、脉搏、呼吸、血压并记录,如体温升高应进行治疗,待体温正常后3d再做手术。同时观察穿刺部远端搏动情况。术前<1岁婴儿、成人术前4h禁食水。静脉麻醉者术前8h禁食水。
术中监测患者进入手术室后,使其仰卧于导管床上,吸氧,建立静脉通路,用生理盐水维持通路,连接心电监护、血氧饱和度仪。术中密切观察心率、呼吸、血压、氧饱和度,静脉麻醉者使其头偏向一侧,保持呼吸道通畅,防止误吸。密切观察心电监护,观察术中心律失常情况,如出现房室传导阻滞等随时通知医生,进行处理[2]。
术后护理术后去枕平卧,头偏向一侧,保持气道通畅,预防误吸引起窒息,吸氧并进行心电监护和血氧饱和度监测,密切观察生命体征情况,密切观察是否有房室传导阻滞和心动过缓,注意有无心包填塞表现。术后观察穿刺部位是否渗血或出血,肢体动脉搏动、颜色、温度、感觉变化情况。穿刺部位用绷带加压包扎,穿刺侧肢体制动12h,术后卧床24h,12h后使穿刺侧腿伸位,平卧位与左侧卧交替,指导家属按摩腰背部和肢体,预防静脉栓塞。如无出血,24h解除加压包扎绷带,下地适当活动。
并发症观察与护理如发现室间隔缺损封堵术后出现残余分流,若分流量大、流速快、有可能溶血,密切观察有无酱油色尿,化验尿是否有红细胞,若出现溶血迅速报告医生处理。室间隔缺损者术后有可能出现房室传导阻滞,注意心电监护,发现房室传导阻滞及时报告医生处理。房间隔及室间隔缺损术后可发生封堵器脱落,密切观察心脏杂音变化,报告医生检查处理。
出院指导术后3个月保持心情愉快,适当休息,逐步增加活动量,遵医嘱出院后1、3、6个月定期到医院检查。继续服用肠溶阿司匹林抗凝,注意用药剂量,定时复查肝功能。观察有无皮肤、牙龈出血,需要时进行凝血功能检查。出院后6~12个月定期复查心脏B超、做胸片。
2结果
65例先天性心脏病患者手术成功率为100%,术后3~5d出院,随访18个月,无封堵器移位、无房室传导阻滞、无溶血现象发生。
3小结
介入疗法是先天性心脏病首选的治疗方法,随着科技的进步,介入治疗方法的提高和器械的改进,逐渐提高先天性心脏病治疗效果,做好心理护理及术前术后护理工作,优化服务态度,提高护理质量,减少并发症的发生是获得手术成功的重要措施。
参考文献
[1]张琴,王丽,高雪萍.冠心病介入前后心理护理.新疆中医药,2014,32(1):37-38.
[2]戴庆研.先天性心脏病患者介入手术围术期护理.黑龙江医药,2014(6):1505-1506.
心脏病护理论文范文二:肺源性心脏病领域中康复护理 教育 的意义
[摘要]目的探究多种形式康复护理教育对肺源性心脏病患者所产生的影响。方法对该院2013年4月—2015年6月期间收治的180例肺源性心脏病患者进行研究,随机将其分为观察组以及对照组进行教育护理方法的比较,各组患者为90例。在对照组中需要将常规健康教育模式应用到康复护理中,在观察组中需要将多种形式应用到康复护理中,比较教育之后的康复效果。结果通过研究之后证实,多种形式康复护理后其护理效果以及护理满意度均高于常规护理方法,组间以P<为差异有统计学意义。结论对肺源性心脏病患者采用康复护理教育后,可以有效的提升其自身的保健水平,同时还能够提升患者遵医嘱的行为,减少了患者的恢复时间,提升其治疗依从性。
[关键词]康复护理教育;肺源性心脏病;多种形式
肺源性心脏病是一种常见疾病,同时此病常发生在中老年人群中,此病的病程时间较长,并表现出进行性加重现象[1]。但是由于社会以及经济等相关因素的影响,长时间在院进行治疗对患者而言不具有现实性,所以应对其采用相应的康复护理教育,使得患者充分了解自身疾病的实际状况,在出院之后可以进行自我保健。健康教育为护理中的主要内容,传统教育模式已经不适于护理,同时不能激发患者的积极性。该研究对肺源性心脏病领域中采用康复护理教育的意义极其影响进行分析,现报道如下:
1资料与方法
一般资料
以该院2013年4月—2015年6月期间收治的180例肺源性心脏病患者进为研究对象,随机将其分为观察组以及对照组,各组患者为90例。在对照组中,男性患者为60例,女性患者为30例,年龄均在42~84岁之间,平均年龄为(±)岁;在观察组中,男性患者为62例,女性患者为28例,年龄均在43~85岁之间,平均年龄为(±)岁。对两组患者的一般资料进行对比,差异无统计学意义(P>),具有较强的可比性。
方法
给予对照组患者常规教育模式。观察组研究对象则采用多种形式康复护理教育模式。其教育内容如下。
交流指导①普及模式。患有肺源性心脏病的人员会因为反复住院而对自身疾病预后产生焦虑现象,同时还会担心经济状况,加重自身的病情。教育人员需要对其进行相关教育,并讲解在整个康复护理中所应注意的事项以及相关检查的主要目的,并耐心解答研究对象所提出的疑问,从而消除其疑虑。②针对模式。肺源性心脏病具有一定的反复性,同时久治不愈,因此患有此病的人会产生相应的心理问题,例如悲观、焦躁、不安以及不合作等相关不良情绪。所以在对其进行教育的过程中,应加入相应的心理疏导。③连续模式。患有肺源性心脏病的患者其病情具有反复发作的特点,而大部分患者的心理以及生理主要特质则是由气愤直至认可,同时使病情逐渐有所恢复或者达到恶化现象[2]。患者在过渡期或者认可期过程中,患者会逐渐对教育人员形成一种依赖感,行为会产生被动以及退化表现,而教育人员应通过此时期详细讲解休息的主要意义。在患者的恢复期中,当患者未产生自觉憋喘,可以实行自理。④扩张模式。实行康复护理的过程中,需要扩大教育的范围,对研究对象的家属予以教育,并告知其如何对患者实行照顾。而在日常生活中,指导患有此病的人员形成良好的饮食生活习惯,并指导如何正确的用药、休息、复诊等。此外,还应指导怎样进行呼吸以及戒烟训练。经教育之后,有助于肺功能的缓解,提升其生活质量。⑤小组开会模式。为了防止康复护理教育不充分或者护理实践不足,应将病情存在一致性的进行集中分析,从而对其进行康复护理教育。⑥集体聚会模式。不定期举行联谊会,并耐心解答所提出的问题,当出现特殊情况时可以对其进行相应的义诊以及查体,并对肺源性心脏病和相关保健问题进行沟通以及交流。⑦面对面模式。由于研究对象的病情实际状况、家庭环境、经济状况、 文化 程度以及接受能力等方面存在一定的差异性,因此在教育时需要和其实行相应的沟通,有助于对病情的观察,从而对其自身的病情予以相应的评估。当产生未解决完的问题时应对其进行再次探究,并找出产生原因,并重新编制护理计划并实行。
文字宣传①宣传栏模式。还应组织研究对象及其家属,并介绍肺源性心脏病的有关知识,例如怎样对呼吸进行免疫调节、正确的呼吸训练方法、吸氧的主要目的以及在吸氧过程中所应注意的事项等。②报刊以及手册模式。向发放相关科普性报刊以及手册,对其进行康复护理教育的指导。
观察指标
选择自制护理满意度调查问卷对其进行调查,结果分为非常满意、满意以及不满意,满分为100分,分数越高说明护理满意度越高。同时对两组患者的护理教育效果进行比较,其护理效果内容包含:对 疾病知识 的了解程度、自身心理调节的能力、自身保健能力以及遵医嘱行为[3]。
统计方法
选用统计学软件对此研究中的相关数据进行分析以及处理,研究最终结果则选择计数资料[n(%)]以及计量资料(x±s)来进行表示,检验则选择χ2以及t值,P<,表明差异有统计学意义。
2结果
两组研究对象的康复护理教育效果
观察组患者经护理后,其疾病了解程度有所提升的患者例数为88例(),自身心理调节能力提升的患者例数为85例(),自身保健能力的提升的患者例数为82例(),遵医嘱行为提升的患者例数为83例(),对照组患者经护理后,其疾病了解程度有所提升患者例数为71例(),自身心理调节的能力提升的患者例数为68例(),自身保健能力提升的患者例数为72例(80%),遵医嘱行为提升的患者例数为65例(),P<差异有统计学意义,
对两组研究对象的护理满意度进行对比
对两组研究对象的护理满意度进行对比,观察组中护理满意度达到非常满意的例数为78例,达到满意的例数为8例,达到不满意的例数为4例,满意度为;对照组中护理满意度达到非常满意的例数为62例,达到满意的例数为12例,达到不满意的例数为16例,满意度为,两组患者经对比,以χ2=,P<为差异有统计学意义,
3讨论
健康是通过心理、社会-经济以及生物等相关原因和自身的行为所决定的一种态度。当患病时,医务人员仅仅只是协助患者将自身的身体机能进行改善,并不能从根本上将其消除,而康复教育则能够很好地使患者在机体、心理以及情绪等方面获取良好的状态。人们对自身的健康程度有所重视,然而健康教育的主要传播人员则为教育人员。在对患者进行健康教育时,教育人员需要采用多样性教育方法,并利用患者可以听懂的语言,对患者进行相应的示范以及讲解,从而使得患者能够愉快地配合治疗以及护理,与此同时还充分了解疾病的预防,并将自身不良的生活习惯进行修正,从而提升自身的保健能力水平,逐渐培养患者良好的生活饮食习惯,并实现健康的目的。患者在整个住院的过程中,多种形式的健康教育模式均贯穿其中[5]。教育人员在合适的时间对患者进行教育,并予以患者相应的帮助,获取了患者对自身的信任,有助于护患以及医患关系的创建,同时还能够改善医患关系,并为医院在无形中积累了一定无形资产。实践则证实,教育的主要内容是效果而非形式。同时教育则是因人而异,在对其进行共性教育的过程中,还应加入个性教育。在对患者进行指导的过程中不单单要为患者提供相关知识方面,同时还应使患者改变自身的不良生活习惯。以改变自身的行为实现自我保护以及控制的目的,以此来达到康复效果。综上所述,对于肺源性心脏病而言,在对其进行治疗的过程中应加入多种形式康复护理教育模式,恢复效果较好。
[参考文献]
[1]尚艳华.多种形式康复护理教育对肺源性心脏病患者的影响[J].齐鲁护理杂志,2011,17(18):64-65.
[2]刘晓萍,李鸿妍.中医循证护理在肺源性心脏病护理的效果观察[J].中国当代医药,2012,19(33):122-123.
[3]曾淑媛.个性化护理在高通量血液透析治疗肺源性心脏病心力衰竭中的应用[J].中国现代药物应用,2015,9(13):234-236.
[4]黄琼霞,邓玉芳,何莉衍,等.氨溴索、酚妥拉明、多巴酚丁胺联合治疗肺源性心脏病顽固性心力衰竭的观察与护理[J].中国医药科学,2012,2(13):121-122.
[5]杨风菊,孟雪.循证护理加中药雾化吸入治疗肺源性心脏病急性加重期的临床研究[J].中国中医急症,2015,24(6):965-966,1035.
心脏病护理论文相关 文章 :
1. 免费护理论文范文
2. 冠心病的护理论文
3. 护理专业论文范文
4. 病人心理护理论文
5. 护理专科毕业论文范文
6. 免费护理论文范文下载
病毒(Virus)由一种核酸分子(DNA或RNA)与蛋白质(Protein)构成或仅由蛋白质构成(如朊病毒)。病毒个体微小,结构简单。病毒没有细胞结构,由于没有实现新陈代谢所必需的基本系统,所以病毒自身不能复制。但是当它接触到宿主细胞时,便脱去蛋白质外套,它的核酸(基因)侵入宿主细胞内,借助后者的复制系统,按照病毒基因的指令复制新的病毒。目前,科学界公认的对病毒的定义是只能在活着的宿主细胞内复制的感染源。有一些病毒能诱发良性肿瘤,如痘病毒科的兔纤维瘤病毒、人传染性软疣病毒和乳多泡病毒科的乳头瘤病毒;另有一些能诱发恶性肿瘤,按其核酸种类可分为DNA肿瘤病毒和RNA肿瘤病毒。DNA肿瘤病毒包括乳多泡病毒料的SV40和多瘤病毒,以及腺病毒科和疱疹病毒科的某些成员,从肿瘤细胞中可查出病毒核酸或其片段和病毒编码的蛋白,但一般没有完整的病毒粒。RNA肿瘤病毒均属反录病毒科,包括鸡和小鼠的白血病和肉瘤病毒,从肿瘤细胞中可查到病毒粒。这两类病毒均能在体外转化细胞。在人类肿瘤中,已证明EB病毒与伯基特淋巴瘤和鼻咽癌有密切关系;从一种T细胞白血病查到反录病毒。此外,Ⅱ型疱疹病毒可能与宫颈癌病因有关,乙型肝炎病毒可能与肝癌病因有关。但是,病毒大概不是唯一的病因,环境和遗传因素可能起协同作用。病毒感染常发生在感冒等上呼吸道感染后,病毒颗粒可由血循环直接进入内耳血循环中,引起耳蜗毛细胞、神经节细胞及微血管等结构的破坏。病毒亦可经圆窗侵入内耳,引起迷路炎等病损,引起耳聋。
1、2006年中国流感病毒抗原性及基因特性研究2、用螨原代培养细胞检测螨体内汉坦病毒和恙虫病东方体复合感染的研究3、环孢素A促进细胞中乙型肝炎病毒核心蛋白入核的研究4、一起病毒性脑炎病因的分子生物学鉴定5、北京地区儿童急性呼吸道感染与肠道病毒关系探讨6、SiRNA对丙型肝炎病毒5′非翻译区的干扰作用实验研究7、先天性巨结肠患者人类巨细胞病毒UL139基因多态性的研究8、慢性乙型肝炎或乙肝肝硬化重叠急性戊型肝炎临床特点分析9、单纯疱疹病毒糖蛋白D与IL-2基因共表达质粒的构建及其免疫学鉴定10、人博卡病毒母婴感染的临床前瞻性研究11、不同剂量乙型肝炎疫苗对慢性乙型肝炎患者特异性T淋巴细胞应答反应的影响12、自身免疫性肝炎CD4+CD25+high调节性T细胞的研究13、Nr-CWS对TC-1细胞致瘤作用的影响及抗女性下生殖道人乳头状瘤病毒感染的研究14、甲3型流感病毒M基因披甲RNA的研制15、湖南3县(市)狂犬病病毒分子生物学研究
山科大的吧??哈哈哈
“猪流感”来了,我们正生活在充满危险的地方!在学校我们班上有几名同学感冒与发烧!有的同学做得很现实!故意疏远这几名同学!对他们是不理不问不睬!好像认为 他们感染上了“猪流感”似的!我觉得这个班级仿佛失去了我们最强的武器——团结合作!那几名学生都不舒服到回了家!面青口唇白的她们正被“病魔”整的不知整样!我还真有点畏惧“猪流感”啊! 而且在新闻中曾说有几个国家感染了“猪流感”病毒!并让这个“阻击手”害死了多人!我都忍不住哭了,我们人是无辜的!但政府为什么不尽力加强医学方面问题呢?幸好中国还没发现感染上这种病菌,但我还是拜托它最好不用来参观中国!因为我不喜爱有中国同胞会受难!更不想各国受难! “猪流感”请你自觉走吧!这里没你的份,这是人类与动物的乐园! 在此基础上,你还可以自己加一点内容,去网上查吧。虽然自己还是要写,但轻松多了。
甲型H1N1流感是一种具有高度传染性的猪的急性呼吸道疾病,由几种猪A型流感病毒其中的一种引起。发病率高死亡率低(1%-4%)。病毒在猪群中通过气溶胶、直接和间接接触传播,无症状携带病毒的猪也可传播。在温带地区,猪间疫情全年均可发生,但秋冬季节发病较多。许多国家常规给猪群接种疫苗来预防甲型H1N1流感。 甲型H1N1流感病毒最常见的是H1N1亚型,但是也存在其他的亚型(如H1N2,H3N1,H3N2)。像感染甲型H1N1流感病毒一样,猪也能感染禽流感病毒和人类季节性流感病毒。最初曾认为,H3N2甲型H1N1流感病毒是由人传向猪的。有时,猪能同时感染一种以上的病毒类型,使得这些病毒的基因可以发生重组或重配。这能导致一个流感病毒包含许多来源的基因,称为重组病毒。一般来说,甲型H1N1流感病毒存在种属特异性、只感染猪,但有时确实能跨越种群屏障引起人类发病。 1、什么是甲型H1N1流感? 甲型H1N1流感是由猪流感病毒演变而来,但到目前为止这种病毒只是使人患病,还没有发现猪被感染的病例。2009年3月,墨西哥和美国等先后发生甲型H1N1流感,其病毒为A型流感病毒,H1N1亚型猪流感病毒毒株,该毒株包含有猪流感、禽流感和人流感三种流感病毒的基因片断,是一种新型猪流感病毒,可以人传染人。 2、我国为何称“甲型H1N1流感”? 世卫组织宣布从4月30日起,开始使用“A(H1N1)型流感”而非“猪流感”来指代当前疫情。按国内中文表述的惯例称为“甲型H1N1流感”。 3、甲型H1N1流感病毒能否在人际间传染? 目前已证实有甲型H1N1流感病毒在人际间传染的病例,其传染途径与季节性流感类似,通常是通过感染者咳嗽和打喷嚏等。 4、食用猪肉能否感染? 现在监测到的病毒是禽流感、人流感和猪流感病毒基因片段的混合体,所有的患者都没有和生猪的接触史,而且在生猪当中也没有分离出这种新型的变异病毒。A(H1N1)型流感病毒害怕高温,猪肉加热至71摄氏度,就能杀死猪流感病毒。 5、甲型H1N1流感有哪些症状? 甲型H1N1流感的症状与其他流感症状类似,如高热、咳嗽、乏力、厌食等。另有报道说,此次美国发现病例的主要表现为突然发热、咳嗽、肌肉痛和疲倦,其中一些患者还出现腹泻和呕吐;墨西哥发现病例还出现眼睛发红、头痛和流涕等症状。 6、墨西哥甲型H1N1流感与美国甲型H1N1流感是否相同? 墨西哥甲型H1N1流感病毒与美国都是A/H1N1型,是一种新型变异病毒,是人类流感病毒、北美洲禽流感病毒,以及北美洲、欧洲和亚洲猪流感病毒的混合体。 7、此次甲型H1N1流感疫情有何特点? 一是此次疫情由新的猪流感病毒变异株引起,人群普遍易感,已引起跨国、跨洲传播。二是出现了人传人病例。三是目前墨西哥出现了较多的重症和死亡病例。四是流感病人在发病前一天已可排毒,有些人感染后不发病,但仍然具有传染性,隐性传染比例相当高。 8、治疗人类感染甲型H1N1流感有无特效药? 目前没有专门针对人类感染甲型H1N1流感的特效药,通常使用的有4种抗流感药物,但临床显示,这种变异病毒对其中2种具有抗药性。但是根据目前专家掌握的情况,这种新型的甲型H1N1流感病毒对神经氨酸酶抑制剂类的药物是敏感的,临床治疗有效。 9、有无抗甲型H1N1流感疫苗? 目前只有用于猪的抗猪流感疫苗,还没有专门用于人类的。就目前情况看,普通的抗流感疫苗对人类抵抗甲型H1N1流感没有明显效果。 10、有何预防措施? 流感病毒主要通过空气和接触传播,因此咳嗽或者打喷嚏时应该掩住口、鼻;应勤洗手,还可经常用酒精为日常用品消毒。此外,少在人多的地方“扎堆儿”也是降低感染概率的一个有效方法。一旦发现染病,患者应尽量避免外出,以防将病毒传染他人
【关键词】 流行性感冒 流行性感冒(简称流感)是由流感病毒引起的急性呼吸道传染病流感最严重的并发症是肺炎,经常危及体弱者的生命。流感还易使患者发生并发症,使原患有肺心病、冠心病的患者病情加重,甚至导致死亡。由季节变化引起的伤风、感冒屡见不鲜,冬季是流感高发的季节,每年都有百万人患上流感,严重者甚至需要住院治疗。流感在流行病学上最显著特点:暴发,迅速蔓延,波及面广。染率最高的为青少年,高危人群为年迈体弱或患有慢性疾病患者。每次流感流行后在人群中总会造成不同程度的超额死亡。我国1953~1976年已有12次中等或中等以上的流感流行。下面就流感的预防治疗和广读者探讨。 1 流感的含义称流感是由流感病毒引起的急性呼吸道传染病。它的特点是潜伏期短,传播速度快,发病率高,患者表现为突然发热、咽痛、干咳、乏力、球结膜发红、全身肌肉酸痛。般持续数日全身不适,严重时可致病毒性肺炎或肺部继发感染。对于年老体弱者来说,流感是一威胁极大的传染病,因为它除了可引起发热和周身不适外,还易使患者发生并发症,使原患有肺心病、冠心病的患者病情加重,甚至导致死亡。流感的流行具有明显的季节性,主要发生在冬春季。它的流行也有一定的规律性,一般3~5年形成一次小规模流行,8~10年形成一次大流行。对于流感的预防和控制,世界上目采用疫苗和药物预防两措施。疫苗对甲、乙型流感均有预防作用,但流感疫苗的使用,目前在国内还不广泛。 2 流感与感冒的区别流感与感冒有类似的病名及相似的症状,但两者从发病原因、病程变化、危险度来比较都是完全不同的两种疾病。感冒是由腺病毒等引发的鼻腔和咽喉部位的轻微病毒感染,有时无需用药就能痊愈,虽然感冒也会导致其他感染,但些并发症的发病率低,危险性较小。而流感是感染了流感病毒后发生在呼吸道以及中耳的急性病毒感染,比感冒来势更凶猛,持续时间也更长。流感还合并恶心、呕吐、腹泻、畏寒、高热、全身酸痛、乏力等全身中毒症状。可引发身体多系统病变,包括中耳炎、支气管感染、心肺疾病的恶化、充血性心力衰竭和哮喘。流感最严重的并发症是肺炎,经常危及体弱者的生命。 3 流感的预防与治疗 流感的预防 (1)养成良好的卫生习惯,勤洗手、勤换衣物。(2)房间里经常通风换气,保持空气清新。(3)加强体育锻炼,均衡饮食,平衡心态,增强自身的抵抗力。(4)接种流感疫苗,提高身体免疫力。适宜儿童、老人、慢性患者等高危人群。(5)多喝水,常吃水果蔬菜,适当摄入维生素C和维生素E。(6)流感高发期,尽量不到人口密度大、空气污浊的公共场所。幼儿园、学校、工厂、机关等单位发生流感爆发疫情时,要及时隔离治疗患者;科室、车间、办公室等可用1%~2%漂白粉澄清液或含氯消毒液喷洒等进行消毒。 流感的治疗 (1)一般治疗。患者应卧床休息,多饮水,进流质或半流质饮食,要漱口,保持鼻、 咽、 口腔卫生。(2)对症治疗。高热头痛,给予解热镇痛剂;咳嗽给予止咳剂;中毒症状较重者,可适当用抗病毒药物,酌情输液。(3)肺炎型流感的治疗。要注意早期发现,及时治疗,输氧,防止心功能不全的发生,酌情用抗生素,防止继发感染。一旦有继发感染,可用青霉素。