首页

毕业论文

首页 毕业论文 问题

大坝如何防漏毕业论文

发布时间:

大坝如何防漏毕业论文

水库大坝问题一般有两种~第一种发生裂纹以及坝底不漏水,治理方法是采用化灌固结材料,一般是低粘度环氧灌浆料,一种是用于固化泥浆用的固结材料。第二种是源于地质勘查不到位引起的库底渗漏,土工布防水层破损或无防水工程当蓄水高度升到一定程度,水压够大时,引起渗漏,表现在水电站则因为蓄水高度不足,势能不够无法发电!治理方法是坝前建设深度挡水墙,但不能百分百治理成功。国际上目前采用无人机勘测,分析定位库底漏水区域,针对性的施工。新疆雨拓工程渗漏防治中心

带水止水堵漏技术:地下建筑物以及水下建筑物普遍存在渗漏问题。渗漏分析:地下室堵漏混凝土配合比在现场施工时配制不准确,特别是水灰比增大,使混凝土收缩大,出现裂缝引起渗漏。对混凝土围护结构不采用地下室堵漏混凝土,而只做柔性地下室堵漏层。混凝土保护层厚度不够。混凝土保护层按规范要求应为20mm~35mm 厚, 但施工时常常由于不能保证而出现裂缝, 造成渗漏。不重视细部的构造处理,对变形缝、施工缝、后浇带、预留接口、混凝土主体结构等部位采取的地下室堵漏措施不当。混凝土拌合物中,砂石含泥量大或混入杂物,成为漏水隐患。模板表面清理不干净,隔离剂涂刷不均匀、接缝不严密、混凝土漏振或少振,特别是地下室外墙与底板处及预埋件周围,出现蜂窝、麻面、孔洞,造成地下室渗漏。成品保护不善。购置的地下室堵漏材料或已完工的地下室堵漏层,由于保管不善,施工不慎造成破坏且未及时修补而造成渗漏。混凝土养护不良造成早期失水严重,形成毛细管通道。根据不同的部位选材料,屋面选用弹性好的涂料或卷材。卫生间和厨房用JS复合防水涂料。推荐青龙环保防水材料。水库大坝的防洪标准和防洪工程等级划分是水库的建设与管理的一个极为重要的标准,同时也是排除险情加固堤坝的标准。在水库日常维修维护时如果涉及到了除险加固工程,那么应该依据水库建设时的标准进行加固。如果发现原标准不合理时,应该依据国家有关标准或者行业标准,根据水库工程的实际规模、水库对下游的影响范围,对原标准进行必要的科学认证,并提出新的标准。

(1)带水止水堵漏技术:地下建筑物以及水下建筑物普遍存在渗漏问题。针对结构中存在的裂缝、孔洞漏水、伸缩缝漏水或结构表面渗水等,我公司运用有压力与微压化学灌浆技术和伸缩缝止水技术,在结构渗水的情况下进行止水堵漏,并具有永久的止水效果。(2)带压堵漏技术:带压堵漏,是用手动液压泵通过注射枪来完成,牵涉到现场钻孔和捻逢时,使用风(气)钻和风镐,不用电,对于像石油化工生产和储运企业,煤气管道等易燃易爆介质泄漏的 场合进行操作极为安全。实用范围:连续生产的石油化工、电力、煤气供应、冶金、煤炭化工、自来水、医药、供热、印染纺织、造纸、码头、罐区储运、食品等行业和部门装置中的设备、管道、伐门、仪表上的法兰、器壁、焊缝、螺纹连接、填料函膨胀节等部位出现外部泄漏时,可以用该技术给予消除。(3)深层裂缝灌浆技术:对结构中出现的内部深层裂缝进行灌浆补强处理与渗透水止漏,恢复结构整体性,也是本公司多次在水坝、高层建筑底板等大体积混凝土结构上应用的一项成熟技术。目前已实施灌浆处理中最深裂缝达2m,随机取样的钻芯检验表明灌浆后混凝土结构密实度及强度均满足要求 带水作业,反压堵漏专利配方,带水作业,反压堵漏。利用高科技防水堵漏技术,采用高分子防水材料,将配兑的混合浆液反压注浆,遇水膨胀速凝,该弹性材料用于隧道、地下室、人防、地铁、池槽、热力井室及军事坑道的沉降缝口长期抗渗防水堵漏。被堵漏施工过的裂缝口,以后再出现沉降或错位裂缝也同样不会漏水。

水利水电工程毕业论文

水利是国民经济和社会发展的基础产业,那水利水电工程专业的人要怎么写论文呢?本文是我为大家收集整理的水利水电工程毕业论文,欢迎参考借鉴。

摘要: 众所周知,水利水电工程的发展对我国农业的发展起着决定性作用。而这里面的防排水技术又是水电水利工程的基础,由于主要服务于农业活动,所以受到我国土地复杂的地形以及气候的干扰因素,导致工作难度加大,本文主要研究了水利水电工程防排水技术。

关键词: 水利水电;防排水;施工技术;主体建筑物

水利水电工程防排水施工受到气候和地貌的影响较大,如地形、地质、水文和气象条件等因素对工作人员以及技术干扰,所以只有在围堰的保护下才能对主建筑进行分期的施工,而在施工的过程中防排水对施工的安全具有很大的影响。

1工程中防排水简介

水利水电工程一般都是由拦河坝和电站厂房以及船闻构成。其中引水式厂房和河水需要有一定的距离,其他形式的厂房都会直接建设在河床或河道上。设计时根据使用的材料不同,拦河坝可分为土石坝、混凝土坝、橡胶坝及铜闻门坝等。本文讨论的水利水电工程一般使用的是混凝土坝,为水利水电工程防排技术的发展打下一定的基础。

2防排水系统的重要性

如果水利水电工程没有建立防排水系统,那么很容易出现较大事故,对工程企业造成经济损失,对水利水电工程的质量制造隐患,最重要的是对人民和工作人员的生命构成威胁。在水利水电工程中防排水做的不合格,那么在雨季,由于上游大量的水汹涌而下,使得大量积水无法排放,造成洪灾,所以设立防排水工作是十分必要的。只有防排水工作做好,才能保证农业的正常发展。

3围堰防排水系统的建造

围堰就是临时修建在建筑物旁起到维护作用的结构,,它的作用就是预防河水中的泥沙被冲到修建建筑物的位置,方便于挖基坑和围堰内的积水排除等工作。除了特殊的建筑物外,一般水利工程中的围堰在建筑物竣工后都会拆除,围堰的高度一定要高于最高的水位。在水利工程中围堰的作用非常之大,它不但有利于建筑物的修筑,还能对防排水体系产生巨大的影响。对于围堰的修建我要做到因地适宜,在一些黏土比较少的地段,围堰的外坡修建我们就要用混凝土,这样不仅能够做到防水防泥沙的作用,还能够避免降雨的冲刷。对于那些黏土含量较多的地段,我们可以用黏土来修筑心墙,对于外坡的.建筑使用堆石棱体修筑就可以,这样不但能够节省成本,还能够发挥出非常好的效果,还有一些更特殊的地方,如森林等,我们也可以建筑草木围堰等。我们可以通过观察建筑水利水电工程所在区域的地质地貌和建筑物的需求进行确定围堰的材料以及所需要的品质。一般的围基都会采用混凝土墙和喷射灌浆以及用黏土来进行铺盖对防排水处理。对于那些黏土含量少的地域,我们可以采用挖掘机进行协助作业,挖出的黏土进行回填来建筑墙体。

4坝基建造对防排水系统的重要性

水坝修建过程中,由于大量河水的集聚,导致水压对坝基的压力非常之大,这样就会对建筑物的稳定性造成巨大的影响,所以防排水系统在这个时候就显得异常重要。我们可以在临水区域使用帷幕灌浆来进行处理,防渗帷幕对水利水电工程施工过程所产生的坝基渗水现象具有良好的治理效果。同时防渗帷幕和坝基护坦的地方一起组成了水利水电工程中的防排水体系。

5主体建筑物防排水体系的设计

我们主要研究一下最常见的混凝土坝。在设计主建筑物的防排水体系时,我们一定要结合建筑工程的主建筑物功能和目的的特点进行设计。施工中的挡水建筑作用主要是防水,而用作排水的是挡土建筑物的设计。挡水建筑物在施工的时候对其影响最大的就是水位差引起巨大的水压,还有就是在施工时混凝土的凝固时间对其造成影响。因为混凝土坝的特点,护坡的排水方法我们可以使用土工布和排水管。将土工布和水管铺在护坡的表面或埋在护坡上,设置科学的排水系统可以让过程事半功倍;由于大多数的水利水电工程都具有较大的规模,在一定程度上可以满足排水的要求。但因为二期工程靠近闻门处混凝土的断面较小,无法承受河水的冲击力,会出现漏水现象。为了解决这个问题,我们在施工时要一边浇筑一边封模来确保毛面和缝面的质量,这个办法可以保证缝面干净振捣有效,完美解决漏水现象的发生。因为方位的不同,在施工是我们所用的防水物质就要随时调换。如果我们用止水片,那么就要根据结合面的宽度等来确定使用的种类。坝肩的地质要求可以确定防水系统中的防水技术。

通过以上的研究,我们可以清楚的了解水利水电工程的建设会受到诸多方面的影响,因为建筑物主体的规模都不小,施工的过程较长要分期完成,在这段时间内防排水关系到施工人员的安全,以及竣工后建筑物的质量问题。同时它还会对河流的水位差造成影响,大坝的临水面要及时的采用相应的措施,不然就会对整个过程的质量造成影响。

参考文献

[1]杨康宁.水利水电工程施工技术(第二版)[M].北京:中国水利水电出版社,2009.

[2]李建鹏.关于水利水电工程施工质量的控制研究[J].科技促进发展,2010(2).

[3]谢拥军.水利水电工程中混凝土单价预算的编制[J].中国城市经济,2011(14).

研究生毕业论文如何捡漏

硕士毕业论文查询可以在第二年通过校园网登陆中国期刊网,到优秀硕博士论文版块去查找自己的文章,有无自己就会知道。

硕士论文是攻读硕士学位研究生所撰写的论文。它应能反映出作者广泛而深入地掌握专业基础知识,具有独立进行科研的能力,对所研究的题目有新的独立见解,论文具有一定的深度和较好的科学价值,对本专业学术水平的提高有积极作用。

优秀的硕士论文能够反映出作者对所学习专业的理论知识掌握的程度和水平,能够帮助作者构建起良好的完整的知识体系,还能够反映作者独立的科研能力和学术理论的应用水平,对研究的课题的思考和独立见解。

研究生期间要写的论文有两种:

一种是在期刊上发表的论文,一种是毕业论文。在期刊发表论文要看你选择什么层级的期刊,核心期刊发表难度大,一般期刊难度相对较小,毕业论文是必须要写的,否则没有学位证。

有的学校要求考生在读研期间必须在期刊发表1-2篇文章,否则没有毕业证。其实写论文难度大不大要看个人,也看你采取什么方法。

参考文献一般都是在知网当中查找。我们在撰写毕业论文的时候,很多的地方都需要参考文献,这些参考文献我们都可以从知网当中找到它的来源,并且获得很标准参考格式,这样可以使我们的毕业论文撰写变得更加容易。而且知网所找到的参考文件往往十分权威,对于我们毕业论文撰写很有帮助,话题也可以帮助我们更加深入的了解自己所做的毕业课题。

除了知网之外,我们也可以从其他的一些学术平台来找到参考文献,这些参考文献的格式是重中之重,因为我们在撰写毕业论文的时候,如果格式不对很有可能会丢掉相应的分数,所以一定要注重格式的规范,而从知网当中所下载的参考文献是十分规范的,我们不需要担心任何格式的问题,只需要直接复制过来就可以了,这也是知网最大的优势。

知网检测系统查重

只有经过知网检测系统查重的研究生论文会被知网学术论文联合比对库收录,放在知网上,但是这些研究生论文被知网收录是由准确的时间的,知网官网会在研究论文查重后的第二年统一进行论文收录,所以研究生们不需要担心论文经过知网查重后会被放在知网数据库上的问题。

虽然知网查重不会立刻收录研究生论文,但是研究生论文在经过知网查重后,是会显示最近一次的检测记录的,这就要求研究生在使用知网查重后,一定要将论文修改到符合高校论文查重标准,确保论文顺利通过论文查重。

1.毕业论文都有个提纲性的东西,叫开题报告,先写开题报告开题报告包括你的课题的内容和意义、试验方法陈述、文献资料、创新等等几个方面。模板你可以在百度文库里下载,如果没有百度号,注册一个。2.毕业论文的文献资料,你可以去中国知网、维普、万方这三个文献资料专业网站上去下载,但是这三个网站是付费的,如果你在学校内下应该是免费的,一般学校都会购买这几个网站的文献,在校内网络下是免费的。当然,网上资料也不会完全,还得去图书馆找些东西3.学术性论文呢,我上面说的三个网站是全是学术性论文,你看几个就明白了,格式差不多一样

可能,一些第三方的免费查重软件可能会导致论文的泄露。如果同学们贪图方便,找到这样的网站去进行查重检测,在安全方面是没有一点保障的,很有可能毕业论文直接就被平台贩卖出去了。

毕业论文化工管道防漏

针对市政污水管道工程而言,存在许多施工难点问题。预防渗漏是污水管道施工最关键的技术环节,其对于确保工程质量以及降低后期维护和修整成本等方面都具有重要意义。本文主要对市政污水管道工程的防漏策略进行了浅析。通过市政污水管道施工实践可以看出,在施工期间经常会遇到污水管道渗漏问题,从而严重影响后期的使用,带来不必要的严重经济损失。作为工程施工单位来说,首先应该认真分析影响产生渗漏的各种因素,并有针对性地制定解决措施,确保施工作业的顺利完成,避免或降低后期维护和修整成本,保证工程质量。结合施工实践工作经验,我总结出了以下几条污水管道工程施工中的防漏策略。1 凿毛的处理措施针对圆管管头,应在施工前做好检验,确保材料符合规定标准,再依次使用剁斧凿毛,标准是每端凿毛宽度大于1/2抹带宽度2~3cm,同时管端立面(管壁厚度)也要凿毛,以凿掉预制硅表面的浮浆层,使石子与硅新茬露出来为准。凿毛过程要掌握好力度,防止损坏管体的情况发生。其中节缝宽度要求在10mm,如果遇到节缝过窄、填塞砂浆少和填塞难度大等情况,应及时采取有效措施处理解决,避免影响管道的使用寿命。2 接口底部的处理措施针对接口底部,应全面清理管底平基,再通过水加以冲洗,运用毛刷对水泥素浆进行清理,再将混合料搭配进想要的水泥材料里,采取这样处理方式来确保施工材料的有效性。为保证接口底部的有效处理,现场配置时主要的方案为两份水泥一份中砂拌匀,接着加水拌和且保证水量大小与实际需要相符,施工期间因无法准确测定砂的含水量,一般应将拌和好的混合料有效处理后使用。这种松散性混合料的优点是挤压密实,材料成型后不易漏水。具体施工操作的主要处理方式是:将节缝内布置适当大小的钢筋环作内模,这一装置运用Φ8构成,用加木楔在圆环的半径里把钢筋环固定。再从管道两侧的节缝处将混合料填塞,使用手工初步堆实后从接缝位置夯砸挤压密实,手锤和木桩是主要的夯砸工具,处理时要逐渐分层处理,尤其是填塞数量要根据标准控制好,完成底部处理后将钢筋半环抽出。3 管座混凝土的处理措施针对管座混凝土,应将管底平基清理后进行清洗,用毛刷在平基上刷水泥素浆,然后填塞干性水泥中砂混合料。具体措施是:先在节缝内放置由两个类似称钩的两个半圆组成的钢筋环作内模,Φ8钢筋制成,圆环半径与管道内径相同,用加木楔的方法固定钢筋环后,从管道两侧节缝处填塞混合料,先用手工初步堆实后由两人在节缝两侧同时夯砸挤压密实。底部处理完成后抽出钢筋半环。处理完节缝底部后需支立管座模板,从而进行后期施工操作。一般管座混凝土标号为C10或C15,防水性能较差,无法有效解决管座接口渗漏水问题。为此,要想在保证管座发挥管道稳固作用的同时有效避免渗漏问题,必须严格按标准执行混凝土强度设计,控制混凝土含砂率,从而达到理想抗渗效果。4 接口粘缝的处理措施 内支撑为防止接口内填塞混合物下落情况发生,应在管内设立相应的内支撑,通常有大、小两种形式,大管径需人工操作钻入管道内,在管道内壁接口处支立用钢板带制成的内支撑,要求支撑精密性较好,使用时能够较好发挥性能。该装置主要借助于两端带螺丝的“紧线器”实施松紧,钢板带宽度B=50mm,厚度h=3~5mm;对于小管径无法达到内部情况,则要发挥钢筋半圆环作用,具体操作方式同上。 粘缝对瞥带防水而言该步骤十分关键。处理步骤是:支撑固定后在节缝内填干性水泥中砂混合料,确保击砸密实,施工人员再使用手锤击砸木条,边砸边移动木条,待完全击砸之后密实处理,然后将填塞至离管外壁5mm左右抹水泥砂浆封层,处理时要达到砂浆封层平而不光的效果,然后选择湿麻袋覆盖养生。 内壁节缝混合料相关处理完成后,就可以拿掉内撑,再选择砂浆沿内壁节缝进行圆周处理,要保证流水阻力逐渐减小,小节缝无需特殊处理。5 抹带的处理措施针对接口粘缝进行专业质量检测以后,如果达到施工标准,即可实施接口抹带。 接口清理利用钢丝刷子将抹带宽度周围的浮浆、松渣等杂物彻底清除,然后用菩帚进行彻底清理。 水泥素浆结合毛刷蘸水泥素浆,再将其涂抹到接口抹带处,涂刷过程要保证均匀分布处理。 钢丝网水泥砂浆抹带抹带砂浆是配制好的水泥砂浆,比例为1:。处理时应保证拌和稠度符合工程要求,如果砂浆稀软则无法彻底固定,易有裂缝。抹带厚度一般是25mm,二次处理才能达到标准厚度。第一层抹砂浆要尽力压实,保证其能和管壁粘节稳固,厚度在10mm,底层砂浆开始凝固时把管道两侧预留的钢丝网片沿接口包拢,经过一系列处理后才能抹第二层。当施工缺少专用工具后,如果抹带设计宽度200mm,则抹宽至240mm,在抹刷结束后则使用宽度为300mm的薄铁板或三合板作为模具,将其压在抹带上用抹灰平板切齐、反复压光,以保证工程质量。6 结语总之,针对市政污水管道施工而言,作为施工单位,应该针对施工中出现的各种常见问题,及时采取有效措施给予处理解决,避免或减少施工问题带来的不利影响,确保工程质量以及后期的正常使用。本文介绍了关于“污水管道工程的防漏策略”的内容。欢迎登陆中达咨询,查询更多相关信息。更多关于工程/服务/采购类的标书代写制作,提升中标率,您可以点击底部官网客服免费咨询:

石油化工管道安装问题及质量控制论文

摘要: 在石油化工管道的安装过程中,通常会遇到各种各样的问题。若想很好地解决这些问题,就需要具有较丰富的实际操作经验,相关书籍中的资料对于解决安装过程中的问题是存在很大难度的。如果在石油化工管道安装过程中遇到的问题不能够及时的解决,就无法保障工程的质量。针对石油化工管道安装过程中常见的问题进行了进入的分析与研究,并提出了石油化工管道质量控制的有效途径,希望有助于解决石油化工管道安装中常遇到的问题,并有效地控制石油化工管道质量。

关键词 :石油化工;管道安装;常见问题;质量控制

石油化工生产具有较为特殊的性质,石油化工管道通常是在较高的温度以及较高的压力条件下运转的,其运行的环境大多易燃易爆。这就对石油化工管道的安装质量提出了更高的要求。

1石油化工管道安装过程中常见的问题

石油化工管道管段制作中的问题

石油化工管道管段制作是石油化工管道安装中必不可缺少一个环节,对石油化工管道的质量有着直接的影响。然而,部分相关施工企业在实际的石油化工管道管段制作过程中,没有严格地遵照石油化工管道管段图纸进行预制,这就致使出现石油化工管道管段与图纸不相符的问题,并且一部分相关施工企业没有对完成的石油化工管道管段进行严格的检查,就直接进行石油化工管道管段的安装,这就导致石油化工管道管段存在一定的安全隐患。

石油化工管道焊接中的问题

石油化工管道焊接对石油化工管道的质量以及使用的年限有着很大程度的影响。然而,部分石油化工管道焊接施工人员对石油化工管道焊接施工不够重视,施工态度不认真,没能够严格的遵照石油化工管道焊接施工的相关规定进行焊接施工。部分石油化工管道焊接施工人员没有对焊口依次的进行精准的位置标记。并且,在完成石油化工管道焊接施工后,没有进行严格的检验,这就致使石油化工管道的质量无法得到保障。

石油化工管道防腐中的问题

石油化工管道防腐工作是石油化工管道完成试压工作后需要进行的工作。石油化工管道生产运行的环境具有较为特殊的特征。由于石油化工管道通常是在酸性或碱性的环境下生产运行,因此石油化工管道极容易受到酸性或者碱性环境的腐蚀。因此,必须对石油化工管道进行防腐处理。然而,在石油化工管道防腐的工作中,施工人员没有对石油化工管道进行喷砂除锈处理,这就很容易石油化工管道二次生锈,从而无法确保石油化工管道的质量。

2石油化工管道质量控制的有效途径

石油化工管道管段制作质量控制

在石油化工管道管段制作的过程中,相关施工企业应该严格遵照石油化工管道管段图纸进行制作与安装,排除石油化工管道管段制作过程中可能造成的安全隐患。并且在石油化工管道管段预制完成后,必须进行严格的、细致的检验,检验石油化工管道管的质量是否达到标准,以及是否符合石油化工管道管段图纸的要求,并严格的检验石油化工管道管段在外观上以及技术层面上是否存在不足,随后按实际情况认真填写质量检验报告,再由施工监理人员进一步的抽样检验,检验合格后方可进行石油化工管道管段的安装,以此有效地控制石油化工管道管段的.质量。

石油化工管道焊接质量控制

若想有效地控制石油化工管道焊接的质量,首先应该加强对石油化工管道焊接施工人员培训,使得石油化工管道焊接施工人员,在进行石油化工管道焊接施工时能够严格地遵照石油化工管道焊接施工的相关规定,并明确违反相关规定进行施工的危害性。在培训石油化工管道焊接施工人员的过程中,应该让石油化工管道焊接施工人员对焊接施工过程中可能出现的各种各样的焊接技术问题有所了解,并要求石油化工管道焊接施工人员在焊接的过程中对每个焊口进行标号,以此明确其准确的位置。在不断的培训中提高石油化工管道焊接施工人员的焊接技术能力。另外,在焊接施工完成后,应该及时地进行严格检验,有效地控制石油化工管道焊接的质量。

石油化工管道防腐质量控制

在石油化工管道防腐工作中,地上的石油化工管道通常利用刷防腐漆、镀锌等方式进行防腐处理,而对于地下的石油化工管道往往利用涂层石油沥青来进行防腐处理,然而这样的防腐处理对环境造成了一定程度的污染,因此应该对其进行改进。例如:利用环氧煤沥青进行石油化工管道防腐处理,环氧煤沥青防腐施工较为方便快捷,并且对环境没有危害性。另外,在进行石油化工管道防腐工作前,应该对石油化工管道进行喷砂和除锈的处理,避免石油化工管道二次生锈,并且在其表面干燥后才能进行防腐处理,从而有效地控制石油化工管道防腐质量。

3结束语

综上所述,在石油化工管道安装的过程中经常会出现一些意想不到的问题,相关施工人员应该及时地针对问题进行分析与解决,以此有效地控制石油化工管道的质量。

参考文献

[1]多洁才仁.石油化工管道焊接工艺与质量控制措施分析[J].中国石油和化工标准与质量,2016,36(20):14-15.

[2]谢世彪.石油化工管道设计注意问题分析[J].石化技术,2016,23(6):294,271.

如何防治鸽痘毕业论文

鸽痘怎么形成的?浅谈治疗鸽痘有效方法!

鸽子长痘痘怎么治疗?是一种急性的传染病,有病的鸽子如果不及时隔离。会全群传染如果不采取药物治疗,死亡率极高。这种传染病在鸽子当中也是经常见到,以秋夏季节发病率居多。1病原本病原为痘病毒科禽痘病毒,属的鸽痘病毒。鸽痘病毒只要对低温、干燥,抵抗力极强,在病体的鸽子当中,以痘痴内含毒素最多。2流行特点不同品种鸽子和成年鸽幼鸽,均容易发病。特别是幼崽小鸽子发病最为严重,因为毕竟在身体抵御力上面,赶不到成年鸽子。只要染病后可获得终身免疫,鸽痘病毒主要传染途径,病鸽相互传染,包括蚊虫叮咬也会传染。鸽痘病一年四季均可发生,但是以秋夏季节居多,发病率达到70%~90%,鸽子死亡率达到10%~20左右。特别是在饲养和管理不到位,治疗不当的情况下,死亡率会更高。3临床症状鸽痘病毒伏期1~4天,基本上可以分为皮肤型,黏膜型和混合型3种类型。① 皮肤型:特别在鸽子身体无毛部位(眼睛旁、嘴角、鼻瘤、肛门、脚爪)等部位出现痘疹。如果是初期的表现,是白色的小丘疹,后面慢慢丘疹逐渐扩大融合趋势。3~6天后痘疹最为明显,呈暗红色和暗黑色,7~8后开始结痂,痂皮约10天后开始脱落,鸽子主要表现:精神沉郁、食欲减退、结膜水肿、眼睛也流泪。如果病情较轻,十天左右可自行康复,如果病情较为严重会衰竭死亡。② 黏膜型:基本上多见于幼鸽,发病初期在口腔和咽喉部,黏膜会出现黄色小点。以后逐渐的扩大形成黄白色假膜,可以医用镊子剥离,会有出血和疼痛表现。如果是严重的情况下,会导致鸽子吃食和饮水困难,还会出现呼吸困难,张口呼吸甚至会窒息死亡。③ 混合型:在皮肤和黏膜感染病变,主要表现在身体无毛处皮肤上长痘疹。同时会出现结膜炎,眼睛分泌物增多,眼睛粘连很症状。鸽子口腔和喉头黏膜,还会出现黄白色假膜,会导致鸽子精神沉郁、吃食困难、死亡率非常高。① 预防:做好疫苗免疫是预防本病的关键,幼鸽出壳后6~20天在翼膜上刺种。鸽痘活疫苗,或者鸡痘活疫苗1~2滴,进行免疫接种。如果是蚊虫较多情况下,在幼崽出壳2~3三天即可接种,主要把鸽舍的卫生管理搞好,尽量四天打扫一次卫生。不要让粪便有堆积的情况发生,粪便堆积更容易滋生有害细菌,做好鸽舍的通风效果,每个月定点消毒一次。减少蚊虫对鸽子的叮咬,都可以起到非常不错的预防效果。② 治疗:对病情较严重的鸽子采取隔离治疗,对皮肤型的鸽痘可以采用,镊子去掉痘痂。用碘伏进行清洗消毒后,涂上碘甘油或者甲紫,效果非常好。黏膜型鸽痘用镊子,将假膜剥除后涂上碘甘油,对眼炎病鸽采用3%硼酸冲洗,再加5%蜜白银溶液进行治疗,效果非常不错。如果是发病的数量较大,可以在鸽子饮水或者饲料中,添加抗病毒中药(清瘟败毒散、荆防败毒散)以及阿莫西林和恩诺沙星都可以,以上的效果都非常不错,希望我的回答能帮助到你。

鸽痘是鸽的一种常见病,不同品种和日龄的鸽子都可发病,分属大约20个科的60种野鸟均可感染禽痘病毒。乳鸽和青年鸽对本病特别敏感,发病更为严重,巢中乳鸽因羽毛少、抵抗力差,易感性最高,发病率可达95%以上,死亡率可达10%~40%;青年鸽易感性次之,发病率一般在50%左右;成年鸽发病率较低,尤其是曾接触过鸽痘病毒或感染后康复的鸽可终身免疫。鸽场一旦发生过本病,在以后可持续多年发生,对未接种疫苗的鸽构成严重威胁。鸽痘临床表现可分3种类型,即皮肤型、黏膜型和混合型。⑴ 皮肤型鸽痘 病变发生在鸽的裸露皮肤上,多在眼睑、鼻瘤、脚腿等处,形成灰白色的小痘疮,以后逐渐增大、破溃、结痂,7天后痂皮脱落。痘在眼睑上,眼睛怕光、流泪,结膜炎,眼睑粘连乃至失明,影响采食,最终因饥饿衰竭而死亡。皮肤型鸽痘一般无明显的全身症状,但感染严重的病例或体质衰弱者,则表现精神萎靡,食欲不振,体重减轻,生长受阻。成年鸽影响产蛋,使产蛋减少或完全停产。⑵ 黏膜型鸽痘 俗称鸽白喉,病变发生在口腔、咽喉黏膜上。病变在嘴和口腔时,采食、饮水发生障碍。发生在咽喉部时,初为黄白色的小结节,以后形成一层黄白色干酪样的伪膜,恶臭,不易剥落,引起呼吸困难,伸颈张口呼吸,易引起窒息而死。⑶ 混合型 临床上以皮肤型与黏膜型混合发生的比较多见,病情往往较单一类型的严重,危害也较大。病鸽表现严重的全身症状,并随后发生肠炎,可迅速死亡,或急性症状消失后转为慢性肠炎,腹泻致死。本病比较容易诊断,可根据发病的临床特征结合流行季节,即可作出初步诊断。确诊须采集痘痂,进行病毒分离鉴定。白喉型鸽痘须注意与念珠菌病和毛滴虫病相区别,鸽痘形成一层带恶臭的与黏膜紧密相连的伪膜,不易分离,而另外两种病形成的假膜易分离。鸽子一旦发病,应严格隔离,及时治疗,严重的应淘汰,并经无害化处理(深埋或焚烧等),健康鸽应进行紧急预防接种,污染场所要严格消毒。对发病鸽群的治疗,皮肤型鸽痘可将硬痂揭去后,涂上1%碘伏或紫汞局部治疗,同时可用结晶紫饮水,并在饲料或饮水中添加抗生素防止继发感染;黏膜型鸽痘早期可用庆大霉素眼药水点眼治疗,用盐酸吗啉胍饮水,可同时在饲料中添加阿莫西林或泰乐菌素,防止继发感染,尤其是防止葡萄球菌的感染,另外在饲料中添加规定剂量3~5倍的多维,增强鸽抗应激的能力,提高鸽的耐受力,降低病鸽的死亡率。本病的预防主要做好疫苗免疫接种,在流行季节前接种鸡痘疫苗,不仅仅是乳鸽、青年鸽接种,而是对所有鸽都应接种,在发病季节乳鸽出壳当天就要开始接种,用刺翼接种法接种疫苗,7~10天后检查刺种部位是否有痘疹和结痂。幼鸽出生3周龄以上接种,有效期可达1年。同时消灭吸血昆虫 通过消除鸽舍周围杂草,填平臭水沟等措施,来减少或消灭蚊虫等吸血昆虫,或在鸽舍安装纱网来防止蚊虫进入鸽舍。每年的3~9月份应彻底进行灭蚊,杀灭鸽痘的传染媒介。有鸽场在蚊虫季节鸽舍内安装电子灭蚊灯,取得良好的灭蚊效果。加强饲养管理,饲养密度要合理,定期卫生消毒,避免鸡鸽混养。

一、鸽痘出现的原因 1、鸽痘是由病毒引起的东西,不是简单的因为蚊虫叮咬导致的问题。蚊子没有那么毒,就没有那么夸张。 2、蚊虫是传播鸽痘重要的一个媒介,也是影响鸽子长鸽痘的重要的因素。所以不仅是外在问题,内在病毒才是最主要的。否则很容易复发,也很难彻底解决掉这个问题。 3、当鸽子长鸽痘,可能不仅你看到的地方有,严重的话鸽子其它的部位也会出现鸽痘,这些地方就很难处理了,通常裸露的部位长的鸽痘往往会比较大一些。 鸽痘预防方法 二、鸽痘如何预防 1、很多鸽友都尝试挤鸽子的脐带。雏鸽长到三五天的时候,把鸽子的脐带的物质给挤掉。这个主要看挤不挤得干净,还是有一定效果的。 2、注射疫苗。我们是比较建议用这样的方式来预防鸽痘的问题。虽然说也不一定百分百免疫,但是大多数的鸽子都可以有效免疫。 3、注意鸽舍的卫生环境的问题,打扫好卫生环境,减少病菌的滋生就可以有效降低鸽痘发生的概率。如果你可以给鸽子喝点清热降火的东西,也可以有效降低出现鸽痘的概率。 鸽痘治疗方法 三、鸽痘发生怎么治疗 1、鸽痘一般是长在鸽子的嘴巴、眼睛上面,对鸽子进食有很大影响,因此这些地方的鸽痘清理是挤掉,然后上药。当然轻微症状时才会有很好效果。 2、鸽痘挤掉鸽子的鸽痘,然后上药,然后配合一些清热去火的药物来帮助鸽子排出体内的毒素。从而内外兼治。

毕业论文如何预防病毒

从中国知网去搜索即可

进入二十一世纪以来,世界各个国家的经济都在飞速的发展中,经济的发展必然会促进科技的进步,科技的发展包括很多方面,计算机技术就是科技发展中的重要组成部分和表现形式。下文是我为大家搜集整理的关于计算机 毕业 论文的内容,欢迎大家阅读参考!

浅谈计算机网络安全问题与病毒防护

1计算机网络安全的影响因素

计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。以下是影响计算机网络安全的具体因素。

非授权访问。非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。

信息的非法利用。

信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行窃听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。

网络资源的错误或者非法使用网络资源。

用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。

环境对网络安全的影响。

环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。

软件的漏洞。

计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。其中常见的软件漏洞主要存在以下几个部分:一是 操作系统 ,二是TCP/IP协议,三是密码设置,四是数据库。而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。

对拒绝服务的攻击。

对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。

2网络病毒的概念与特点

网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。虽然病毒侵入的方式不同,但是都会对计算机造成损害。一般来说病毒具有以下特点:

网络病毒有较强的伪装性与繁殖感染力。

计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。

网络病毒存在一定的潜伏期以及较强的攻击力。

计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。

3计算机网络安全与病毒防护的有效 措施

对软件进行防范和保护。

一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。最后就是要形成对重要文件进行经常的备份或者更新。

安全模块的建立。

我们可以通过建立入网访问的功能模块来作为网络的第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。

保证传输线路安全。

保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。再有就是要对连接的端口进行检查,来防止窃听情况的发生。

进行网络加密。

我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。

进行存取控制。

在鉴别用户的基础上,对用户的特权进行控制。鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。

采用鉴别机制。

鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。

4结束语

计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。

浅谈计算机网络安全漏洞及解决

一、计算机网络当前存在的主要安全漏洞

(一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。

(二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。

(三)计算机操作系统方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机 网络技术 的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。

(四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给黑客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。

二、计算机网络安全漏洞的有效解决措施

(一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。

(二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。

(三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。

(四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。

三、结束语

对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。

网络安全毕业论文可以找闻闻论文网,很专业,我去年毕业的时候也是找的他们,做好了,辅导老师还给我讲解了半天,呵呵

目录第一章 计算机病毒的概述 计算机病毒的定义 计算机病毒的起源 计算机病毒的历史 计算机病毒的分类 2第二章 计算机病毒的特性 3第三章 计算机病毒的传播方式 通过网络传播 通过不可移动的计算机硬件设备传播 通过移动存储设备传播 通过无线设备传播 6第四章 计算机病毒的触发机制 6第五章 计算机病毒的破坏行为 7第六章 计算机病毒的防与治 预防计算机病毒 消除计算机病毒 9参考文献 10第一章 计算机病毒的概述计算机病毒的定义计算机病毒是一种人为制作的,通过非授权入侵而隐藏在可执行程序或数据文件中的特殊计算机程序,它占用系统空间,降低计算机运行速度,甚至破坏计算机系统的程序和数据,造成极大损失,当计算机系统运行时,源病毒能把自身精确地拷贝到其他程序体内,在一定条件下,通过外界的刺激可将隐蔽的计算机病毒激活,破坏计算机系统。Internet的盛行造就了信息的大量流通,但对于有心散播病毒、盗取他人帐号、密码的电脑黑客来说,网络不折不扣正好提供了一个绝佳的渠道。也因为,我们这些一般的使用者,虽然享受到因特网带来的方便,同时却也陷入另一个恐惧之中。计算机病毒的起源计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚,因为他们发现病毒比加密对付非法拷贝更有效且更有威胁,这种情况助长了病毒的传播。还有一种情况就是蓄意破坏,它分为个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段(据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪)。另外有的病毒还是用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。计算机病毒的历史自从80年代中期发现第一例计算机病毒以来,计算机病毒的数量急剧增长。目前,世界上发现的病毒数量已超过15000种,国内发现的种类也达600多种。1998年流行的CIH病毒更使计算机用户感到极大恐慌。2000年以来出现了不少通过网络传播的诸如“爱丽沙”、“尼姆达”等新病毒,但是不管计算机病毒多猖狂,总有办法对付的,即使象CIH这样的病毒,现在已经有了好几种查杀它的反病毒软件。 计算机病毒的分类(1)引导型病毒:主要通过感染软盘、硬盘上的引导扇区,或改写磁盘分区表(FAT)来感染系统,引导型病毒是一种开机即可启动的病毒,优先于操作系统而存在。该病毒几乎常驻内存,激活时即可发作,破坏性大,早期的计算机病毒大多数属于这类病毒。(2)文件型病毒:它主要是以感染COM、EXE等可执行文件为主,被感染的可执行文件在执行的同时,病毒被加载并向其它正常的可执行文件传染。病毒以这些可执行文件为载体,当运行可执行文件时就可以激活病毒。(3)宏病毒:宏病毒是一种寄存于文档或模板的宏中的计算机病毒,是利用宏语言编写的。 (4)蠕虫病毒:蠕虫病毒与一般的计算机病毒不同,蠕虫病毒不需要将其自身附着到宿主程序上。蠕虫病毒主要通过网络传播,具有极强的自我复制能力、传播性和破坏性。(5)特洛伊木马型病毒:特洛伊木马型病毒实际上就是黑客程序。黑客程序一般不对计算机系统进行直接破坏,而是通过网络窃取国家、部门或个人宝贵的秘密信息,占用其它计算机系统资源等现象。(6)网页病毒:网页病毒一般也是使用脚本语言将有害代码直接写在网页上,当浏览网页时会立即破坏本地计算机系统,轻者修改或锁定主页,重者格式化硬盘,使你防不胜防。(7)混合型病毒:兼有上述计算机病毒特点的病毒统称为混合型病毒,所以它的破坏性更大,传染的机会也更多,杀毒也更加困难。 第二章 计算机病毒的特性计算机病毒一般具有非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性等。(1) 非授权可执行性:用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。(2) 隐蔽性:计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。 (3)传染性:传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像 Internet这样的网络传遍世界。 (4)潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。 (5)表现性或破坏性:无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。 (6)可触发性:计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。以上总结了计算机病毒的基本特性,下面列举计算机病毒的工作方式,达到病毒制造者的预期目的,有必要了解计算机病毒的破坏方式: 1.禁用所有杀毒软件以相关安全工具,让用户电脑失去安全保障。 2.破坏安全模式,致使用户根本无法进入安全模式清除病毒。 3.强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法。 4.在各磁盘根目录创建可自动运行的exe程序和文件,一般用户重装系统后,会习惯性的双击访问其他盘符,病毒将再次被运行。 5.进入系统后修改注册表,让几乎所有安全软件不能正常使用。 6.在用户无法察觉的情况下连接网络,自动在用户的电脑里下载大量木马、病毒、恶意软件、插件等。这些木马病毒能够窃取用户的帐号密码、私密文件等各种隐私资料。 7.通过第三方软件漏洞、下载U盘病毒和Arp攻击病毒的方式进行疯狂扩散传播,造成整个局域网瘫痪。 8.将恶意代码向真实的磁盘中执行修改覆盖目标文件,导致被修改覆盖的真实磁盘文件无法被还原,系统重新启动后,会再次下载安装运行之前的恶意程序,很难一次彻底清除。 9.修改系统默认加载的DLL 列表项来实现DLL 注入。通过远程进程注入,并根据以下关键字关闭杀毒软件和病毒诊断等工具。 10.修改注册表破坏文件夹选项的隐藏属性修改,使隐藏的文件无法被显示。 11.自动下载最新版本和其它的一些病毒木马到本地运行。 12.不断删除注册表的关键键值来来破坏安全模式和杀毒软件和主动防御的服务, 使很多主动防御软件和实时监控无法再被开启。 13.病毒并不主动添加启动项,而是通过重启重命名方式。这种方式自启动极为隐蔽,现有的安全工具很难检测出来。 14.病毒会感染除SYSTEM32 目录外其它目录下的所有可执行文件,并且会感染压缩包内的文件。 15.除开可以在网络上利用邮件进行传播外,这些变种病毒还可以利用局域网上的共享文件夹进行传染,其传播特点类似“尼姆达”病毒,因此对于某些不能查杀局域网共享文件病毒的单机版杀毒软件,这将意味着在网络环境下,根本无法彻底清除病毒。第三章 计算机病毒的传播方式 通过网络传播就当前病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。网络传播又分为因特网传播和局域网传播两种。网络信息时代,因特网和局域网已经融入了人们的生活、工作和学习中,成为了社会活动中不可或缺的组成部分。特别是因特网,已经越来越多地被用于获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的第一传播途径。 通过不可移动的计算机硬件设备传播通过不可移动的计算机硬件设备传播,其中计算机的专用集成电路芯片(ASIC)和硬盘为病毒的重要传播媒介。 通过移动存储设备传播移动存储设备包括我们常见的软盘、磁盘、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁盘,后两者仅仅是存储容量比较大的特殊磁盘。 通过无线设备传播目前,这种传播途径随着手机功能性的开放和增值服务的拓展,已经成为有必要加以防范的一种病毒传播途径。随着智能手机的普及,通过彩信、上网浏览与下载到手机中的程序越来越多,不可避免的会对手机安全产生隐患,手机病毒会成为新一轮电脑病毒危害的“源头”。病毒的种类繁多,特性不一,但是只要掌握了其流通传播方式,便不难地监控和查杀。第四章 计算机病毒的触发机制 感染、潜伏、可触发、破坏是病毒的基本特性。感染使病毒得以传播,破坏性体现了病毒的杀伤力。目前病毒采用的触发条件主要有以下几种:1. 日期触发:许多病毒采用日期做触发条件。日期触发大体包括:特定日期触发、月份触发、前半年后半年触发等。2. 时间触发:时间触发包括特定的时间触发、染毒后累计工作时间触发、文件最后写入时间触发等。3. 键盘触发:有些病毒监视用户的击键动作,当发现病毒预定的键时,病毒被激活,进行某些特定操作。键盘触发包括击键次数触发、组合键触发、热启动触发等。4. 感染触发:许多病毒的感染需要某些条件触发,而且相当数量的病毒又以与感染有关的信息反过来作为破坏行为的触发条件,称为感染触发。它包括:运行感染文件个数触发、感染序数触发、感染磁盘数触发、感染失败触发等。5. 启动触发:病毒对机器的启动次数计数,并将些值作炎触发条件称为启动触发。6. 访问磁盘次数触发:病毒对磁盘I/O访问的次数进行计数,以预定次数做触发条件叫访问磁盘次数触发。7. 调用中断功能触发:病毒对中断调用次数计数,以预定次数做触发条件,被计算机病毒使用的触发条件是多种多样的,而且往往不只是使用上面所述的某一个条件,而是使用由多个条件组合起来的触发条件。大多数病毒的组合触发条件是基于时间 的,再辅以读、写盘操作,按键操作以及其他条件。第五章 计算机病毒的破坏行为计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能力。数以万计、不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为。根据病毒资料大致可以把病毒的破坏目标和攻击部位归纳如下:1.攻击系统数据区:攻击部位包括硬盘主引导扇区、Boot扇区、Fat表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。2.攻击文件:病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。3.攻击内存:内存是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。病毒攻击内存的方式如下:占用大量内存、改变内存容量、禁止分配内存、蚕食内存。4.干扰系统运行的:病毒会干扰系统的正常运行,以此做为自己的破坏行为。此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。5.速度下降:病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。6攻击磁盘:攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。7.扰乱屏幕显示:病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、光标下跌、滚屏、抖动、乱写、吃字符。8.键盘:病毒干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱。第六章 计算机病毒的防与治电脑病毒的防治包括两个方面,一是预防,二是治毒。病毒的侵入必将对系统资源构成威胁,即使是良性病毒,至少也要占用少量的系统空间,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。因为没有病毒的入侵,也就没有病毒的传播,更不需要消除病毒。另一方面,现有病毒已有万种,并且还在不断增多。而杀毒是被动的,只有在发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的杀毒软件。它不能检测和消除研制者未曾见过的“未知”病毒,甚至对已知病毒的特征串稍作改动,就可能无法检测出这种变种病毒或者在杀毒时出错。这样,发现病毒时,可能该病毒已经流行起来或者已经造成破坏。 预防计算机病毒主动防御病毒,防毒是主动的,主要表现在监测行为的动态性和防范方法的广谱性。防毒是从病毒的寄生对象、内存驻留方式、传染途径等病毒行为入手进行动态监测和防范。一方面防止外界病毒向机内传染,另上方面抑制现有病毒向外传染。防毒是以病毒的机理为基础,防范的目标不权是已知的病毒,而是以现在的病毒机理设计的一类病毒,包括按现有机理设计的未来新病毒或变种病毒。 消除计算机病毒消除计算机病毒的方式:杀毒是被动的,只有发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的杀毒软件。它不能检测和消除研制者未曾见过的“未知”病毒,甚至对已知病毒的特征串稍作改动,就可能无法检测出这种变种病毒或者在杀毒时出错。一方面,发现病毒时,可能该病毒已经流行起来或者已经造成破坏。另一方面,就是管理上的问题,许多人并不是警钟长鸣,也不可能随时随地去执行杀毒软件,只有发现病毒问题时,才用工具检查,这就难免一时疏忽而带来灾难。如几乎没有一个杀毒软件不能消除“黑色星期五”,但该病毒却仍在流行、发作。养成正确安全的电脑使用习惯,如我们熟悉的软盘使用习惯。软件作为计算机之间交换信息和个人保存信息的媒介,使用很广泛,因此也成为病毒设计者攻击的主要目标。许多病毒在活动时一旦检测到有软件插入了驱动器,就会立即活动起来,设法把自己的代码复制上去。为降低这种危险,我们应该注意使用软盘的“防写入”功能,一般情况下,总把“防写拨块”拨动禁止写的位置。如果只是需要从软盘里把信息复制出来,那么就让它保持这种防写的状态。这样,即使所使用的计算机里有活动的病毒,它也无法进入软盘。当我们要把个人的文件复制到公用的计算机里时,一定要注意到这个问题。有时我们必须从其他计算机复制文件,拿到自己的计算机里使用。这时就应该警惕,因为所用的软盘可能已经被感染了,在自己的系统上使用之前应该注意检查,就像从公共场所回到家后应该洗洗手再吃东西一样。有时我们会发现,在把禁止写的软盘插入某计算机后,软盘老是在动,这种情况多半说明该计算机里有病毒存在,正在努力想把自己复制到我们的软盘上。谨慎进行网络的软件下载活动。随着计算机网络的发展,信息在计算机间传递的方式逐渐发生了变化,许多信息,包括程序代码和软件系统,是通过网络传输的,在这种信息交流活动中如何防止病毒是需要考虑的问题。今天,许多网站存储着大量共享软件和自由软件,人们都在使用这些软件,使用之前要通过网络把有关程序文件下载到自己的计算机中,做程序的下载应该选择可靠的有实力的网站,因为他们的管理可能更完善,对所存储信息做过更仔细的检查。随意下载程序目前已经成为受病毒伤害的一个主要原因。常用杀毒软件推荐:目前全球以发现几十万种病毒,并且还在以每天10余种的速度增长。有资料显示病毒威胁所造成的损失占用网络经济损失的76%,计算机病毒已经与我们的生活紧密的联系在一起,所以为计算机安装杀毒软件已经是必不可少的选择,现在市面上供选择的杀毒软件产品也比较丰富,如:瑞星、卡巴斯基、NOD32、江民杀毒软件、金山毒霸等杀毒产品。参考文献1.《计算机病毒揭密》[美]David Harley 朱代祥 贾建勋 史西斌 译 人民邮电出版社2.《计算机病毒防治与网络安全手册》廖凯生 等编 海洋出版社3.《计算机病毒原理及防治》卓新建 主编 北京邮电出版社

相关百科

热门百科

首页
发表服务