首页

> 论文发表知识库

首页 论文发表知识库 问题

病毒论文的参考文献

发布时间:

病毒论文的参考文献

防病毒技术能够在一定程度上保证系统的安全,我整理的防病毒技术论文,希望你能从中得到感悟! 防病毒技术论文篇一 多媒体计算机的防病毒方法研究 摘 要 随着社会的不断进步,经济的快速发展,越来越多的多媒体计算机已经开始出现在人们的生活中,成为高教教学科研不可缺少的工具,大大提高了人们工作时的工作效率,但是,随着由于多媒体计算机使用频率的增加,经常外接移动的硬盘,不同使用者的使用程度不一样,爱玩游戏的人经常玩游戏等方面的原因,从而使得多媒体计算机经常会感染病毒,严重阻碍了多媒体计算机的正常使用,本文就对多媒体计算机感染病毒的原因进行了分析,并且针对这些原因提出了相应的解决措施。 关键词 多媒体;计算机;防病毒方法;研究 中图分类号TP3 文献标识码 A 文章编号 1674-6708(2015)134-0102-02 多媒体计算机病毒是使用者在编制或者是在运行的过程中由于操作不当,从而使得多媒体计算机的数据遭到了破坏,感染了一系列病毒,使得多媒体计算机出现屏幕显示异常,声音异常,系统工作异常、文件丢失等情况,再加上病毒传播速度比较快,破坏性比较大等特点,一旦感染上,轻则降低了计算机的运行速度,影响工作效率,重则便会造成网络崩溃,致使网络系统瘫痪,破坏服务器的系统资源,使得多年工作毁于一旦,因此,本文就针对病毒出现的原因提出了有效的预防与维修 措施。 1 多媒体计算机感染病毒的原因 多媒体计算机的防病毒软件安装不到位 随着社会的进步,信息技术的高速发展,多媒体计算机早就已经进入了高等院校的课堂,成为高校正常教学科研中不可缺少的工具,然而随之而来的是病毒的困扰,多媒体计算机一旦被病毒侵入,轻则毁坏设备,重则影响到重要的学术科研数据,因此,针对多媒体计算机病毒的感染要安装必要的防病毒软件,然而世面上的防病毒软件多不胜数,但是有的软件对硬件的需求比较高,甚至有的软件会损坏系统文件等,另一种是软件是对新型病毒的更新不完善,反应速度慢等问题,这些都是防病毒软件安装不到位而引起的多媒体计算机病毒侵入,从而导致数据受损的重要原因。 相关制度政策落实不到位 随着社会的不断进步与发展,信息技术也随之高速发展起来了,多媒体计算机已经步入了人们生活中的各行各业,为了多媒体计算机的防病毒工作,现在相关政府部门对于网络如何正确使用的法律也频频出台,但是目前,我国多媒体计算机相关部门对网络病毒传播的法律还不是很完善,许多商家或不法人士投机取巧,钻法律的漏洞,进行一些违法的勾当来传播网络病毒,从而导致某些单位或个人甚至国家遭受巨大的损失,除此之外还有相关部门对网络病毒传播的打击力度不够强,对释放病毒的单位或个人没有做到深究,及其严厉惩罚,从而让不法分子徘徊在犯罪道路的边缘,让病毒肆意横行,所以计算机病毒的传播与相关制度政策落实不到位有很大关系。 多媒体计算机的使用者操作方法不当 由于现在的许多多媒体计算机使用与管理者的责任感不强,对工作存在着敷衍了事的态度,对于多媒体计算机方面的基础知识掌握的不够扎实,也不愿意去深入学习,从而使得,在实际的多媒体计算机的操作过程中存在着许多问题,许多使用者在不了解多媒体计算机基础的前提下去操作计算机,不按照规定使用计算机软件,安装非法软件等,从而由此引发的病毒感染多不胜数,还有许多使用者在使用外接U盘进行数据连接时操作不当从而使得计算机被非法病毒感染,再加上自身基础知识水平低,身边又缺少相应的专业人员进行相关维护,从而使得多媒体计算机感染病毒。 2 多媒体计算机的防病毒技术和措施 建立与完善计算机网络安全管理制度 多媒体计算机维护管理人员要想真正做好防病毒工作,就要根据实际情况,制定出切实可行的网络安全管理规则、制度,把使用过程中的一些规范性规则、制度,用文字资料写出来,制度中要明确多媒体计算机维护的组织框架及职责,要对多媒体计算机维护工作的具体目标、内容、过程、时间、方法等进行比较详尽的规定,还要制度出一些具体的维护操作流程和预防、应急措施,还要制定出相应的奖励与惩罚规则,对于一些操作时不能严格按照操作流程规则进行工作、随意更改安全规则制度的人员进行警告,并适当做出一些惩罚,要给他们详细讲解计算机病毒的危害,让他们真正意识到自己工作的重要性,从而自觉遵守规则制度。 安装防病毒软件,对计算机定期进行维护 安装防病毒软件是多媒体计算机防病毒的一种很好的技术方法,现在,由于科技的不断发展,各种各样的防病毒软件层出不穷,不同的软件有着不同的杀毒原理,但是,它们都具有对多媒体计算机病毒进行检测,对病毒进行清除以及对病毒进行预防等方面的功能,因此在具体的安装防病毒软件时,不需要特别的考虑防病毒软件的功能,而是要考虑不同的防病毒软件对计算机资源的消耗程度,考虑哪个防病毒软件对计算机运行速度的影响不大,同时在安装时还要选择专业的人员进行安装,以免出现安装不到位的情况,除了对多媒体计算机安装防病毒软件以外,还要对多媒体计算机进行定期的维护与管理,对于计算机中的一些软件要时常进行升级,定期对计算机进行病毒查杀,在日常计算机的使用过程中,可以借助其它系统的启动方式,定期对系统病毒进行彻底查杀,此外,由于一些查杀工作可能导致资料的丢失,所以在查杀时一定要注意对于一些重要数据的保存,从而真正做好多媒体计算机的防病毒工作。 加强对多媒体计算机使用及维护人员的培训 力度 多媒体计算机的防病毒工作需要全社会人们的共同努力,才能真正做好防病毒工作,多媒体计算机的使用者及管理人员是其中防病毒工作好坏的关键性因素,他们自身综合素质水平的高低直接影响到防病毒工作的成败,但是,随着社会的不断进步与发展,人们的安全意识越来越低,责任感也越来越不强烈,对于知识的学习也越来越不看着,对于计算机的使用操作方法不当,这些都使得多媒体计算机在运行的过程中极易感染病毒,为此,相关部门领导人要加强对多媒体计算机维护与管理人员的培训力度,要提高他们自身的专业基础知识和技术能力,要提高他们的责任感,让他们充分意识到病毒给人们生活带来的危害,从而真正的从自身做起,规范操作,积极宣传,真正做好多媒体计算机的防病毒 工作。 3 结论 综上所述,本文通过对多媒体计算机感染病毒的原因进行了分析,并且针对这些原因提出了相应的解决措施,由于这些病毒传染速度快,扩散范围比较广,彻底清除的难度比较大,破坏性比较强等原因,因此一定要加强对多媒体计算机使用及维修人员的培训力度,提高他们的意识与责任感,让他们真正意识到病毒的危害,相关政府部门要建立与完善多媒体计算机的防病毒安全管理制度,使防病毒工作能够有据可依,有章可循,对多媒体计算机要定期进行维护,安装好防病毒软件,真正从源头上遏制病毒的感染,做好多媒体计算机的防病毒工作。 参考文献 [1]秦志光,张凤荔.计算机病毒原理与防范[M].北京:人民邮电出版社,2007. [2]吕妍昱,苗峰.公用多媒体计算机的防病毒研究[J].实验技术与管理,2008(12). [3]谢峰.公共多媒体教室电脑防病毒策略研究[J].考试周刊,2014(18). [4]程胜利,谈冉,熊文龙.计算机病毒及其防治技术[M].北京:清华大学出版社,2004. [5]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京:北京邮电大学出版社,2007. 防病毒技术论文篇二 基于系统漏洞扫描和防病毒技术的网络安全的设计 【摘要】漏洞扫描和防病毒技术能够在一定程度上保证系统的安全,漏洞扫描检测技术进行扫描检测及分析的功能主要是通过漏洞扫描技术扫描各类操作系统平台的系统漏洞,对存在的系统漏洞准确给出数据分析报表和可视化的图形报告,并能够对检测到的数据结果进行统计分析和逻辑分析判断,同时根据分析和判断的结果做出有效的网络安全加固建议,漏洞扫描系统能够提供直观、简洁且易于操作的用户管理和配置界面。网络防病毒技术主要通过部署网络防病毒系统的方式实现,管理方式主要通过跨广域网Web方式集中管理,并集中分发防毒系统策略。 【关键词】漏洞扫描 防病毒技术 网络安全 一、引言 漏洞扫描检测技术是保证互联网安全运行的一种非常重要的技术,由于网络变得越来越复杂,在实施网络安全策略方面的控制也变得越来越困难,因此,漏洞扫描检测技术可以有效帮助网络技术人员及时找到包括防火墙系统、主机和web站点等系统在内的一些系统漏洞,漏洞扫描技术能够检测到的漏洞总体来说主要包括操作系统漏洞、WEB应用程序漏洞、DNS漏洞、CGI应用漏洞、后门类漏洞、FTP类漏洞、网络设备类漏洞、缓冲区溢出漏洞、信息泄漏漏洞、MAIL类漏洞、PROXY漏洞、RPC漏洞、NFS漏洞、NIS漏洞、进程守护漏洞、SNMP漏洞等等。网络病毒是计算机网络安全运行的主要安全威胁,其病毒程序可以通过许多方式传播并潜入企业内部网,如WEB网站下载、电子邮件传播、使用盗版光盘或软盘、人为植入等。因此,网络病毒对系统的危害是不容忽视的。如果网络中一旦有某些系统受到计算机病毒感染,那么计算机病毒就很有可能在短时间内快速扩散并感染到网络上的所有主机,极有可能造成数据信息泄漏、重要文件丢失、服务器突然死机等不安全因素。曾经爆发过的典型的CIH、Codered和Codeblue等病毒就是可怕的例子。网络防病毒技术可以通过本地控制中心对客户端进行实时集中病毒监测、定时升级和管理控制。制定并采取统一的防病毒策略既可以减轻网络管理员的工作负担,又可以确保在整个网络中每一台计算机包括所有重要的服务器具有最强的防计算机网络病毒能力。网络防毒系统的最大特点是可以实现集中管理机制和集中分发防护策略手段,并集成生成防病毒日志报表,这样就可以使网络管理员集中管理整个网络的防病毒系统,有效地保证了防病毒系统策略的一致性原则。构建全方位和多层次的网络防病毒技术体系,针对计算机病毒的传播途径和驻留场所进行有效的病毒防范,同时在网络中加强并构建多层次的病毒防护体系,让病毒在网络中没有传播和生存的网络空间。 二、网络安全设计思想 因特网越来越复杂,实施网络安全策略也变得越来越困难。在一些网络系统中,安全漏洞的增长已大大超出了技术人员可以有效解决的能力范围。更糟糕的是,新的漏洞随时都会出现。由于在Internet复杂的动态环境中进行评估和保护网络的难度越来越大,导致在安全策略和实际的安全实施之间的出现更大漏洞。为了降低安全策略和实施之间的差距,需要有效的手段和高效的工具来随时评估和实施网络安全。 由于互联网开放性的特性,导致网络的主机和网络设备将直接面对大量的网络攻击的可能。网络攻击可能来自于网络的各个方面。而日益增加的网络攻击手段,也不断地降低网络的安全性。网络操作系统的日益复杂和网络协议本身的安全漏洞都对网络造成大量的漏洞威胁。 网络是病毒传播的最好、最快的途径之一,并且是存在于计算机安全中的主要威胁。病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。因此,病毒的危害的不可以轻视的。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。 三、设计目标 为了全面的进行漏洞扫描检测,在网络中设置一个安全控制中心,此中心可以是一台笔记本电脑,也可以是一台桌面PC机,安装一套漏洞扫描软件,定期对系统进行漏洞扫描和安全评估,网络安全评估系统是对Internet和Intranet中所有部件如WEB站点、防火墙、路由器、TCP/IP及相关协议服务进行实践性扫描、分析和评估,发现并报告系统中存在的弱点和漏洞,评估安全风险,建议补救措施。 系统漏洞扫描与分析的功能要求:能够扫描各类操作系统平台的系统漏洞;对存在的系统漏洞给出数据分析报表和可视化图形报告;能够对检测结构结果数据进行统计分析与逻辑分析,并根据分析结果做出有效的安全加固建议;提供简洁、直观、易于操作的用户管理和配置界面。 系统漏洞扫描系统能够扫描各类操作系统平台的系统漏洞,对存在的系统漏洞给出数据分析报表和可视化图形报告,能够对检测结构结果数据进行统计分析与逻辑分析,并根据分析结果做出有效的安全加固建议提供简洁、直观、易于操作的用户管理和配置界面。 本地中心网络对各个客户端进行实时集中病毒监测、定时升级。进行管理控制。制定和采用统一的防病毒策略,这样既可以减轻管理员的工作负担,又可以确保在整个局域网中每一台计算机包括服务器和客户端具有相同的最强的防病毒能力。 跨广域网Web方式集中管理、集中分发防毒系统策略,网络防病毒系统实现了集中管理机制,集中分发防护策略、病毒代码、扫描引擎,并集成生成日志报表,使得一个管理员就可以完成整个所辖网络的整个防毒系统的集中管理,大大减少了人力投入,保证了防毒系统策略的一致性。 全方位、多层次防毒体系,网络防毒系统针对病毒的传播途径和驻留场所进行有效防范,构建多层次防护体系,让病毒在网络中没有传播和生存的空间。 四、设计方法 漏洞扫描系统选择的是启明星辰公司的天镜漏洞扫描系统,它的功能特色符合网络的安全设计目标,能够支持进行渐进式扫描,也就是根据被进行漏洞扫描主机的操作系统及计算机应用程序等相关信息智能的确定下一步的扫描流程;能够支持授权扫描,该漏洞扫描系统能够根据用户提供被扫描主机的权限来获得更加深入、全面的漏洞消息;并且能够在扫描过程中实时并准确地处理“资源耗尽”等各种意外故障,具备扫描过程中系统资源占用少、扫描速度快、误报率低、漏报率低及稳定性高的显著特点。 通过实践证明,对于一套网络系统,运行时间越长,系统的安全性越低。随着运行时间的延长,系统运行中开启的服务,改变的配置,网络中增加或减少的设备,都会影响系统的安全性。所以,应经常对网络系统进行安全评估,随时对出现的漏洞进行发现、审计并由管理员进行修补。 (1)分布式管理并集中分析。在网络中部署天镜漏洞扫描系统时采用分布式部署的形式,使各扫描引擎按照不同的漏洞扫描策略同时进行多网络系统的漏洞检测,同时将检测结果进行集中显示和集中分析。 (2)采用多级管理的方式。对于拥有不同地域、大规模网络的用户,各个地域的网络安全管理员管理着本地域的网络安全状况,其上层的安全管理员可以上传检测结果、下达检测策略、统一管理、统一分析、统一升级;实现大规模网络环境下的全局风险控制、降低管理成本。 (3)采用策略管理的方式。此漏洞扫描系统为网络用户提供默认的十余种不同的扫描策略,可以根据不同用户的实际需求来选择相应最适合的策略方式。同时,利用其灵活的策略自定义功能可以根据用户特殊需要进行扫描策略的更改和编辑,应用为特定用户特定配置的相关策略,可以帮助用户实现对于不同内容、不同程度、不同级别以及不同网络层次的漏洞扫描。 (4)自定义分类结构显示。对漏洞的检测结果分类窗口进行自定义,可以根据用户的需要进行灵活的并且以树状结构分类显示扫描的详细结果。 (5)对扫描结果筛选过滤。漏洞扫描出来的结果往往有很多信息,此时,可以通过设置窗口属性,对扫描结果进行筛选过滤,实现针对性地检查漏洞信息。网络防病毒系统采用趋势科技的InterScan进行防病毒系统的设计。采用中央控管系统实现跨广域网的管理,通过TCP/IP协议实现跨广域网的远程管理、调用、远程监控等功能,使其它的分支病毒防护系统的管理及其维护更加简便、有效,实现从单一客户端集中管理整个网络的防病毒的任务。 利用中央控管系统提供的全面病毒活动追踪报告及病毒分析报告,并提供多种病毒报警方法,帮助网络管理员加强整个网络病毒防护产品的管理工作。中央控管系统可以进行集中防毒元件的更新,从而节约网络资源,保证了整个网络系统防范病毒的高效和一致性的特点。 五、总结 漏洞扫描和防病毒技术能够在一定程度上保证系统的安全,漏洞扫描检测技术进行扫描检测及分析的功能主要是通过漏洞扫描技术扫描各类操作系统平台的系统漏洞,对存在的系统漏洞准确给出数据分析报表和可视化的图形报告,并能够对检测到的数据结果进行统计分析和逻辑分析判断,同时根据分析和判断的结果做出有效的网络安全加固建议。 参考文献: [1]周亮.信息系统漏洞风险定量评估模型研究[J].通信学报,2009. [2]高翠艳.基于主动服务的网络防毒技术研究与应用[D].哈尔滨工业大学学位论文.2002. 看了“防病毒技术论文”的人还看: 1. 计算机病毒论文总结 2. 浅析计算机病毒论文 3. 计算机病毒防范毕业论文范文 4. 安全防范技术论文 5. 计算机病毒防范毕业论文开题报告

[1]刘丽丽. 网络产品病毒式营销研究[D]. 对外经济贸易大学: 对外经济贸易大学,2006. [2]吴璇. 病毒式营销在国内SNS网站推广中的应用探析[D]. 厦门大学: 厦门大学,2009. [3]应斌. 试论病毒式营销[J]. 经济管理,2005,(9). [4]季芳. 病毒式营销在企业中的应用研究[J]. 重庆邮电大学学报(社会科学版),2010,(5). [5]陈俊声. 病毒式营销在SNS中的应用探究[J]. 现代商贸工业,2010,(9). [6]杨丰瑞,周姝. 病毒式营销探析[J]. 现代商业,2008,(14). [7]杨丰瑞,张金栋. 解析病毒式营销[J]. 华南金融电脑,2008,(6). [8]李连璧. 浅论病毒式营销[J]. 北方经贸,2009,(6). [9]宋超. 无病毒,不营销——浅谈病毒式营销[J]. 中国商界(下半月),2009,(8). [10]陆英,宁宣熙. 谈谈IM工具中的病毒式营销策略[J]. 现代商业,2008,(12). [11]吴峰,田蕊. 网络环境下浅谈病毒式营销[J]. 商场现代化,2009,(11). [12]单文盛,戴尼耳. 浅析网络“病毒式营销”的运作模式[J]. 湖南大众传媒职业技术学院学报,2008,(4). [13]王啸. 电子商务中的病毒式营销管窥[J]. 湖南大众传媒职业技术学院学报,2006,(2). [14]蔡雪敏. 病毒式营销的运用[J]. 长春理工大学学报(综合版),2006,(1). [15]陈璐. 病毒式营销在品牌推广中的应用研究[J]. 商业文化(下半月),2011,(1). [16]王蕊婷. 从“可口可乐火炬在线传递”看病毒式营销[J]. 合作经济与科技,2009,(13). [17]胡一凡. 3G业务病毒式共振营销研究[D]. 北京邮电大学: 北京邮电大学,2007. [18]夏秀峰,赵秀涛. 客户信任网络下病毒式营销核心群体的挖掘[J]. 小型微型计算机系统,2011,(1). [19]杨茂盛,刘慧. 浅论网络广告“病毒式营销”[J]. 技术经济与管理研究,2008,(4). [20]李永凤. 病毒式营销的心理学机制分析——以中国SNS的病毒式营销策略为例[J]. 湖南大众传媒职业技术学院学报,2011,(2). [21]白福柱. 像病毒那样营销传播[A]. .[C].: ,2005:. [22]赵新娟,赵吉义. 基于病毒式营销策略的网格资源管理模型研究[J]. 数字技术与应用,2011,(5). [23]郭传菁. 病毒式广告营销的“圈套”[J]. 当代传播,2010,(2). [24]梁冰. E时代病毒式营销的应用策略[J]. 中国现代教育装备,2007,(10). [25]甘艺娜. 时代的病毒式营销的传播学解读[D]. 华中科技大学: 华中科技大学,2009. [26]钟志锋. B2C网络营销方法探析[J]. 科技情报开发与经济,2011,(15). [27]常艳梅,雷大章. 探析病毒式网络视频广告传播策略[J]. 江苏商论,2010,(1). [28]王怡然. 口碑营销策略分析[J]. 经营管理者,2011,(1). [29]王妍. 网络口碑营销发展现状及前景分析[J]. 经营管理者,2010,(2). [30]许波. 网络时代,广告新宠——“病毒”视频广告浅析[J]. 大众文艺,2010,(23). [31]傅慧慧,周荣滋. 浅议病毒性营销[J]. 经济师,2009,(2). [32]赵秀涛. Web病毒式营销中的挖掘技术研究[D]. 沈阳航空工业学院: 沈阳航空工业学院,2010. [33]赵云龙. 创新扩散理论视角下的企业网站推广[J]. 赤峰学院学报(科学教育版),2011,(6). [34]孙参运. 从“奥巴马获选总统”看网络营销[J]. 中国管理信息化,2009,(8). [35]张磊. “镜众”视角下的广告创意趋势[J]. 上海师范大学学报(哲学社会科学版),2010,(4). [36]周婷,黄孝俊. 病毒式营销“入侵”图书出版业[J]. 中国编辑,2005,(4). [37]马莉婷. 我国病毒式营销的问题与对策[J]. 福建金融管理干部学院学报,2005,(2). [38]病毒式营销[J]. 农业科技与装备,2011,(3). [39]廖仲毛. 病毒式营销的成功启示[J]. 西部大开发,2005,(10). [40]徐杰. 电信增值业务的用户自传播营销系统的设计与实现[D]. 北京邮电大学: 北京邮电大学,2010. [41]吴玉玲. 病毒式营销技术运用的新趋势[J]. 青年记者,2010,(26). [42]李月佳. 病毒式营销让大家告诉大家——多芬的“真美革命”[J]. 东方企业文化,2009,(5). [43]周海华,李秀贞. 病毒式营销开创3G拓展新模式[J]. 通信世界,2009,(27). [44]应斌. 去伪存真运作“病毒式营销”[J]. 中外管理,2006,(1). [45]李明利. “真假华南虎”中的病毒式营销[J]. 东方企业文化,2008,(3). [46]李斌玉,姜谢华. 病毒式营销传播下的道德风险与品牌塑造——从狄塞尔“海蒂们15兆字节的名气”说起[J]. 新闻爱好者,2008,(2). [47]蓝色的爱. 病毒式营销网站的乐与怒[J]. 互联网天地,2008,(6). [48]孙春艳. 颠覆传统,今日营销也“病毒”[J]. 经营者,2007,(17). [49]马中红,王伟明. 《观点》栏目——浓缩观点 精彩导读[J]. 中国广告,2005,(3). [50]朱钰. 网络视频,可能是一种可爱的病毒[J]. 深圳特区科技,2009,(Z1).

病毒论文参考文献

[参考资料]参考文献(1)陈立新《计算机病毒防治百事通》清华大学出版社;(2)《windows 环境下32 位汇编语言程序设计》 电子工业出版社 罗云彬;(3)《windows 操作系统原理》 机械工业出版社 尤晋元、史美林 ;(4)《windows 深入剖析--初始化》清华大学出版社;(5)《windows 深入剖析--内核篇》清华大学出版社;(6) 王殿复. 新编计算机文化基础. 大连理工大学出版(7) (美)斯泽著,段新海译. 计算机病毒防范艺术. 机械工业出版社[1] 张丽娟. 银行网络中计算机病毒的防治[J]. 中国金融电脑 , 2008,(01) [2] 计算机病毒防治产品一览[J]. 网络安全技术与应用 , 2003,(03) [3] 我国防治计算机病毒初见成效[J]. 计算机工程与科学 , 1991, (01) [4] 计算机病毒防治的策略[J]. 个人电脑 , 2003,(03) [5] 《计算机病毒防治管理办法》[J]. 计算机周刊 , 2000,(21) [6] 2005年病毒疫情调查分析[J]. 软件世界 , 2005,(12) [7] 《计算机病毒防治管理办法》[J]. 信息安全与通信保密 , 2001,(07) [8] 瑞星填补空缺[J]. 每周电脑报 , 2000,(50) [9] 计算机病毒防治管理办法[J]. 信息网络安全 , 2001,(09) [10] 计算机病毒防治的最新快讯[J]. 计算机应用研究 , 1991, (01) 不知道这样可不可以哦,[1] 张璞. 计算机病毒防范浅析[J]. 内江科技 , 2008,(02) [2] 李富星, 张贞. 浅析计算机病毒及防范措施[J]. 延安大学学报(自然科学版) , 2003,(04) [3] 徐东亮, 关威. 计算机病毒的防范[J]. 黑龙江气象 , 2002,(01) [4] 王恒青. 新时期计算机病毒的动态分析与防范[J]. 科技信息(学术研究) , 2007,(26) [5] 杨劲松, 李宏宇, 杜丽娟. 穿耳孔导致病毒性脑膜炎1例[J]. 北华大学学报(自然科学版) , 1998,(04) [6] 吴义莲. 浅谈病毒mRNA的合成途径[J]. 滁州师专学报 , 1999,(02) [7] 张文波, 甄影新. 关于提高微机性能的探讨[J]. 松辽学刊(自然科学版) , 1999,(04) [8] HTLV—Ⅲ病毒和LAV病毒[J]. 药学进展 , 1987, (01) [9] 惠洲鸿. 计算机病毒传播之数学模型的试建[J]. 西北民族学院学报(自然科学版) , 1999,(03) [10] 曲国军, 张世雄. 微机资源的安全保护[J]. 黑龙江大学自然科学学报 , 1998,(02) [1] 万利平, 余芸珍, 唐政军. 计算机病毒的基本特征与防范策略[J]. 网络安全技术与应用 , 2008,(02) [2] 沙学玲. 计算机病毒及防范[J]. 科技风 , 2008,(04) [3] 张智勇. 浅析计算机病毒及防范的措施[J]. 黑龙江科技信息 , 2007,(17) [4] 刘孝国. 浅析计算机病毒与防范措施[J]. 实验室科学 , 2007,(02) [5] 杨丽锦. 浅析局域网病毒的特点及防范策略[J]. 科技信息(学术研究) , 2008,(13) [6] 刘爱军. IP地址盗用方法及防范策略分析[J]. 商洛师范专科学校学报 , 2005,(01) [7] 袁正光. 知识经济的基本特征[J]. 微电脑世界 , 1998,(15) [8] 梁紫珊. 浅谈计算机局域网病毒及防范策略[J]. 电脑知识与技术(学术交流) , 2007,(06) [9] 子小. 谁怕谁[J]. 每周电脑报 , 1998,(50) [10] 朱江. 2002年十大热门病毒纵览[J]. 电脑校园 , 2003,(02)

摘要:随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓同时计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害本文将通过我切身对计算机病毒的经历来阐述本人对计算机病 毒学的认识,结合参考文献加深对计算机病毒学的理解,以达到对计算机病毒能够防患于未然及普及这方面知识关键词:计算机病毒 安全 防范 计算机病毒的主要来源: 1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。 2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。 3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。 4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。 计算机病毒的类型及特点: 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒,产生了以下几种主要病毒: (一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 (三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。 (四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。 (六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。必然,随着信息技术的日后不断发达,肯 定会产生新型的病毒。毕竟,我们知道,魔高一尺,道高一丈。本人 接触到计算机是初中那会, 伴随着计算机的认识也知道有计算机病毒 这玩意。真正受到病毒的破坏是 04 年,那时使用的是腾讯 QQ 聊天 工具,当时由于初步接触网络,防范意识相当薄弱,也可以说根本毫 无这病毒防患这方面的知识。当时病毒是通过 QQ 上的好友发送一张 图片。这时,只要你点击接受。那大小几十 KB 的文件就自动在你机 器后台执行。盗取上网帐号,造成财产的损失。然后,伴随的还有计 算机的运行缓慢等等一系列病后遗症。当时,深受其害的我,就开始 着手去关注这方面的知识。 现在回想起来, 其实那时的那病毒很简单, 防患起来更加容易。也许,这就是时间的魔力。 07 年,震惊国内的熊猫烧香病毒爆发。那时很清晰的记得正 值夏季。酷暑下,全国几百万受感染的计算机用户可谓是深受其害。 当然,我也正切身感受到了此病毒的危害。可爱却可恨的熊猫手持三 根燃烧的香做拜姿于桌面每个图标处。整个系统运行的极其缓慢。对 于我这种普通的网民而言危害到此为止。可是,对于众多商业用户及企事业单位用户就非常之杀伤了。造成了巨大财产损失。 因此,我更加去关注了并简单学习了计算机病毒这方面的知 识。 通过对这方面的兴趣爱好,我了解到,本人所遭受的病毒只 是计算机病毒传播途径的其中一种:通过网络 这种传染扩散极快, 能在很短时间内传遍网络上的机器。 随着 Internet 的风靡,给病毒的传播又增加了新的途径,它的发 展使病毒可能成为灾难, 病毒的传播更迅速, 反病毒的任务更加艰巨。 Internet 带来两种不同的安全威胁,一种威胁来自文件下载,这些被 浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。 大多数 Internet 邮件系统提供了在网络间传送附带格式化文档邮件的 功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌 入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。 现在,我们还知道计算机病毒传播的途径还有以下几种:通过 软盘 通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、 来历不 明的软件、 游戏盘等是最普遍的传染途径。 由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软 盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种 软件造成了病毒感染、泛滥蔓延的温床。 通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使 用、维修等, 将干净的软盘传染并再扩散。 通过光盘 因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可 能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒 不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒 防护担负专门责任, 也决不会有真正可靠可行的技术保障避免病毒的 传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来 了很大的便利。 其次,我了解到病毒是木马在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。 所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。 从木马的发展来看,基本上可以分为两个阶段。 最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。 而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。所以木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。 鉴于此,我总结了一下几点需要注意的: 1. 建立良好的安全习惯 例如:对一些来历不明的邮件及附件不要打开,不要上一些不太 了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等, 这些必要的习惯会使您的计算机更安全。 2. 关闭或删除系统中不需要的服务 默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户 端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又 对用户没有太大用处, 如果删除它们, 就能大大减少被攻击的可能性。 3. 经常升级安全补丁 据统计,有 80%的网络病毒是通过系统安全漏洞进行传播的, 象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载 最新的安全补丁,以防范未然。4. 使用复杂的密码 有许多网络病毒就是通过猜测简单密码的方式攻击系统的, 因此 使用复杂的密码,将会大大提高计算机的安全系数。 5. 迅速隔离受感染的计算机 当您的计算机发现病毒或异常时应立刻断网, 以防止计算机受到 更多的感染,或者成为传播源,再次感染其它计算机。 6. 了解一些病毒知识 这样就可以及时发现新病毒并采取相应措施, 在关键时刻使自己 的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看 一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就 可以经常看看内存中是否有可疑程序。 7. 最好安装专业的杀毒软件进行全面监控 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济 的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将 一些主要监控经常打开(如邮件监控)、 内存监控等、 遇到问题要上报, 这样才能真正保障计算机的安全。 8. 用户还应该安装个人防火墙软件进行防黑 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严 重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户 还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效 地防止网络上的黑客攻击。小结:四、结束语 通过上文本人结合自身于计算机使用经历,感怀计算机病小结毒。这就是信息技术的发展所带来的切身感受。继而得知以后的路还 很长,我们必须不断努力学习,不断与计算机病毒做斗争。相信未来 的计算机病毒会更加厉害,防不胜防。但是,更加相信邪不胜正,总 有解决它的办法。尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

[1]刘丽丽. 网络产品病毒式营销研究[D]. 对外经济贸易大学: 对外经济贸易大学,2006. [2]吴璇. 病毒式营销在国内SNS网站推广中的应用探析[D]. 厦门大学: 厦门大学,2009. [3]应斌. 试论病毒式营销[J]. 经济管理,2005,(9). [4]季芳. 病毒式营销在企业中的应用研究[J]. 重庆邮电大学学报(社会科学版),2010,(5). [5]陈俊声. 病毒式营销在SNS中的应用探究[J]. 现代商贸工业,2010,(9). [6]杨丰瑞,周姝. 病毒式营销探析[J]. 现代商业,2008,(14). [7]杨丰瑞,张金栋. 解析病毒式营销[J]. 华南金融电脑,2008,(6). [8]李连璧. 浅论病毒式营销[J]. 北方经贸,2009,(6). [9]宋超. 无病毒,不营销——浅谈病毒式营销[J]. 中国商界(下半月),2009,(8). [10]陆英,宁宣熙. 谈谈IM工具中的病毒式营销策略[J]. 现代商业,2008,(12). [11]吴峰,田蕊. 网络环境下浅谈病毒式营销[J]. 商场现代化,2009,(11). [12]单文盛,戴尼耳. 浅析网络“病毒式营销”的运作模式[J]. 湖南大众传媒职业技术学院学报,2008,(4). [13]王啸. 电子商务中的病毒式营销管窥[J]. 湖南大众传媒职业技术学院学报,2006,(2). [14]蔡雪敏. 病毒式营销的运用[J]. 长春理工大学学报(综合版),2006,(1). [15]陈璐. 病毒式营销在品牌推广中的应用研究[J]. 商业文化(下半月),2011,(1). [16]王蕊婷. 从“可口可乐火炬在线传递”看病毒式营销[J]. 合作经济与科技,2009,(13). [17]胡一凡. 3G业务病毒式共振营销研究[D]. 北京邮电大学: 北京邮电大学,2007. [18]夏秀峰,赵秀涛. 客户信任网络下病毒式营销核心群体的挖掘[J]. 小型微型计算机系统,2011,(1). [19]杨茂盛,刘慧. 浅论网络广告“病毒式营销”[J]. 技术经济与管理研究,2008,(4). [20]李永凤. 病毒式营销的心理学机制分析——以中国SNS的病毒式营销策略为例[J]. 湖南大众传媒职业技术学院学报,2011,(2). [21]白福柱. 像病毒那样营销传播[A]. .[C].: ,2005:. [22]赵新娟,赵吉义. 基于病毒式营销策略的网格资源管理模型研究[J]. 数字技术与应用,2011,(5). [23]郭传菁. 病毒式广告营销的“圈套”[J]. 当代传播,2010,(2). [24]梁冰. E时代病毒式营销的应用策略[J]. 中国现代教育装备,2007,(10). [25]甘艺娜. 时代的病毒式营销的传播学解读[D]. 华中科技大学: 华中科技大学,2009. [26]钟志锋. B2C网络营销方法探析[J]. 科技情报开发与经济,2011,(15). [27]常艳梅,雷大章. 探析病毒式网络视频广告传播策略[J]. 江苏商论,2010,(1). [28]王怡然. 口碑营销策略分析[J]. 经营管理者,2011,(1). [29]王妍. 网络口碑营销发展现状及前景分析[J]. 经营管理者,2010,(2). [30]许波. 网络时代,广告新宠——“病毒”视频广告浅析[J]. 大众文艺,2010,(23). [31]傅慧慧,周荣滋. 浅议病毒性营销[J]. 经济师,2009,(2). [32]赵秀涛. Web病毒式营销中的挖掘技术研究[D]. 沈阳航空工业学院: 沈阳航空工业学院,2010. [33]赵云龙. 创新扩散理论视角下的企业网站推广[J]. 赤峰学院学报(科学教育版),2011,(6). [34]孙参运. 从“奥巴马获选总统”看网络营销[J]. 中国管理信息化,2009,(8). [35]张磊. “镜众”视角下的广告创意趋势[J]. 上海师范大学学报(哲学社会科学版),2010,(4). [36]周婷,黄孝俊. 病毒式营销“入侵”图书出版业[J]. 中国编辑,2005,(4). [37]马莉婷. 我国病毒式营销的问题与对策[J]. 福建金融管理干部学院学报,2005,(2). [38]病毒式营销[J]. 农业科技与装备,2011,(3). [39]廖仲毛. 病毒式营销的成功启示[J]. 西部大开发,2005,(10). [40]徐杰. 电信增值业务的用户自传播营销系统的设计与实现[D]. 北京邮电大学: 北京邮电大学,2010. [41]吴玉玲. 病毒式营销技术运用的新趋势[J]. 青年记者,2010,(26). [42]李月佳. 病毒式营销让大家告诉大家——多芬的“真美革命”[J]. 东方企业文化,2009,(5). [43]周海华,李秀贞. 病毒式营销开创3G拓展新模式[J]. 通信世界,2009,(27). [44]应斌. 去伪存真运作“病毒式营销”[J]. 中外管理,2006,(1). [45]李明利. “真假华南虎”中的病毒式营销[J]. 东方企业文化,2008,(3). [46]李斌玉,姜谢华. 病毒式营销传播下的道德风险与品牌塑造——从狄塞尔“海蒂们15兆字节的名气”说起[J]. 新闻爱好者,2008,(2). [47]蓝色的爱. 病毒式营销网站的乐与怒[J]. 互联网天地,2008,(6). [48]孙春艳. 颠覆传统,今日营销也“病毒”[J]. 经营者,2007,(17). [49]马中红,王伟明. 《观点》栏目——浓缩观点 精彩导读[J]. 中国广告,2005,(3). [50]朱钰. 网络视频,可能是一种可爱的病毒[J]. 深圳特区科技,2009,(Z1).

随着资讯时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏。下面是我为大家整理的,供大家参考。

范文一:网际网路安全与计算机病毒预防研究

摘要:伴随我国计算机网际网路技术的飞速发展还有全球网路技术的广泛应用,人们相互间的邮件的传输和档案快递方面更加的方便,人们在网际网路上的应用也越来越多,相应的,伴随着网际网路的快速发展,计算机网路安全与计算机病毒也得到了发展。在网际网路的环境中,计算机病毒进行传播的主要方式就是指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网路系统,因其具有较大的破坏力,就会造成严重的后果,甚至会导致整个计算机软体系统的瘫痪。本文重点研究了计算机网路安全和计算机病毒的防范措施。

关键字:计算机网路安全;计算机病毒;防范措施

一般情况下,电脑保安包含了软体和硬体的安全,同时还包含了计算机资料资料安全以及计算机执行的安全,因此,计算机的安全对于相关资料的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网路安全以及计算机病毒防范措施进行不断的研究。

1计算机网路安全和计算机病毒存在的问题

计算机网路安全和计算机病毒所存在的问题主要有以下几点:

自然灾害

目前大多数计算机资讯系统比较容易受自然环境的影响,包括溼度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。

软体漏洞

黑客对计算机发动攻击往往把网路软体的漏洞当成最好的利用条件,此外,还有软体“后门”的问题,这些“后门”都是软体设计程式设计人员为了自己方便才进行设定的,通常情况下。外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。

黑客的攻击和威胁

在当前的计算机网路上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。资讯网路具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,资讯网路的脆弱,引起了不少资讯社会的脆弱和安全问题,对人们和社会构成了极大威胁。

计算机病毒

计算机病毒通常是一种由人为编制、对计算机效能和资料进行破坏且能够自我复制的程式程式码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬碟、光碟机、主机板等造成破坏,是当今网路安全的头号强敌,一旦病毒在网路上扩散,会引起网路的瘫痪,使之不能正常执行。所以,加强网路安全防范意识尤其重要。

2计算机网路安全和计算机病毒的防范措施

加密技术

资料加密是指根据一定的演算法,将原有的明文或资料进行定的加密转换,对所进行的储存和传输工作进行加密,只有相关的资讯使用者进行解密之后才能对相关资料进行使用,这同时也是资料保密性得以实现的有效保证。通常来说,加密演算法主要分为两种,一种是对称加密演算法,另一种是非对称加密演算法。对称加密演算法主要是指进行解密的钥匙都是一样的,而非对称加密演算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。

防火墙技术

防火墙技术运用广泛,主要用于网路访问控制、阻止外?a href='' target='_blank'>咳嗽狈欠ń?耄?芄挥行У囟阅谕?试唇?斜;ぁ7阑鹎蕉允?莅?械脑吹刂泛湍勘甑刂芬约霸炊丝诤湍勘甓丝诘刃畔⒔?屑觳猓?儆胩崆吧柚玫姆梦士刂乒嬖蚪?衅ヅ洌??a href='' target='_blank'>成功,就允许资料包通过;若不成功,就丢弃资料包。状态检测防火墙是当下市场上最常见的。防火墙一般只能防止外部,对内部网路起不了作用。

物理隔离网闸

物理隔离网闸的主要作用就是对资讯的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。而进行连线的主系统问,并没有相关的物理连线和逻辑连线,同时也不存在对资讯包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。

防病毒技术

计算机病毒的特点通常就是:繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及资料控制连线方式等。几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和资讯储存等危害非常大。网路病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统记忆体,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对档案自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;

3结束语

综上所述,随着我国计算机网路技术的快速发展,我国现阶段资讯网路安全以及网路病毒问题越来越严重,相应的,资料保密也发展到了更重要的阶段,资料保密技术已经成为现代网路资讯科技研究的重点内容。当前情况下,我国的网路安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网路病毒技术等,相应的,网路安全不仅需要技术的提升,同时还需要加强社会法律法规,并对资料资讯的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。

范文二:计算机病毒防护思考

摘要:资讯是人类现代文明的载体,随着资讯科技的发展,现代社会中人类的活动越来越离不开资讯,而计算机技术的出现更是开创了资讯时代的新纪元。但是随之而来的诸多安全隐患也引起了人们的广泛关注,尤其计算机病毒,极大的威胁了资讯保安,在计算机系统以及网路通讯中产生了巨大的破坏。文章主要针对目前计算机系统以及网路应用中常见的病毒特点进行了分析,并从分类、危害等方面进行了详细的论述,从而提出了几点有效的病毒防护措施,以促进电脑保安体系的建立。

关键词:计算机病毒;安全;防护

1计算机病毒

病毒指“编制或者在计算机程式中插入的破坏计算机功能或者破坏资料,影响计算机使用并且能够自我复制的一组计算机指令或者程式程式码”。计算机病毒往往会对计算机系统以及计算机网路造成破坏,使之无法使用,甚至会对硬体系统造成损害。计算机病毒就像生物病毒一样,具有着复制性和巨大的破坏性,一旦感染往往无法彻底根除。

计算机病毒的特点

计算机病毒通常附着于各类档案中,能够在计算机系统以及计算机网路中迅速传播,且又难以根除。当感染了病毒的档案被复制或者传输时,病毒就随之传播开来。病毒布局与独立性,其往往隐藏于执行程式中,具有潜伏性、传染性以及破坏性。一旦被感染轻则计算机装置执行速度降低,重则会使得硬体装置瘫痪,资料被破坏、丢失,给使用者造成巨大损失。

病毒破坏过程

计算机病毒对计算机系统的破坏过程主要有四个阶段:首先是潜伏。在这一阶段中病毒始终为休眠状态,需要通过某一条件进行启用。这种条件一般为时间、程式、档案或者磁碟容量超出某一范围等,并非所有的病毒都具有潜伏期。其次是繁殖。这一阶段中,病毒会将自身在特定的系统区域或者程式中防治同自身的副本,受到感染的程式都会含有病毒副本。继而是触发。这一阶段中,病毒会通过某一系统事件被启用,从而实现其功能,而触发事件往往依照病毒的不同而不同,激发功能也可能包含病毒的复制次数。最后则是执行。在这一阶段中,病毒最终实现自身功能,这一功能可能无害也可能具有巨大的破坏性。

计算机病毒的种类

计算机病毒种类多种多样,目前常见的种类主要有寄生病毒、以及隐形病毒和多型病毒等。寄生病毒是最为常见的传统病毒形式。其主要在可执行档案中附着,当执行该程式时,该类病毒就会急需感染其他档案,以此重复执行。而储存器病毒则主要驻留于主存中,从而感染所有的执行程式。引导区病毒主要对引导记录进行感染,从而在系统中传播。隐形病毒是一种针对反病毒软体设计的病毒种类,在反病毒软体进行病毒检测时能够隐藏自己。多型病毒则是一种在感染时会发生改变的病毒,若通过检测病毒“签名”的方式检测该种病毒,则无法检测出。

传播途径

计算机病毒的传播途径多种多样,以下便简要分析几种常见的传播途径。首先为移动储存装置。移动储存装置给人们带来了便利,但与此同时也给病毒的传播提供了方便。常见的移动储存装置包括行动硬碟、U盘以及光碟等。这些介质使用频繁,移动性高使用广泛,一旦移动储存装置中感染了病毒,不但会破坏装置中原有的档案,还会对装置硬体完成损坏,一旦移动储存装置又连线了其他计算机,则会将病毒传播出去,加速了病毒的扩散。其次为网路传播。现在越来越多的计算机终端接入网际网路,网际网路以其便捷的资讯传输优势得到了大众的认可。但是网际网路中所传播的资讯、资源等并非是完全安全的。其中夹杂的病毒产生了极大的危害。常见的网路传播方式包括即时通讯软体、网页以及邮件等,计算机病毒会附着于正常档案通过上述方式在网路中传播,其传播速度是目前几种传播方式中最快且影响最广的。系统漏洞以及软体漏洞是病毒传播的又一途径,近几年,不法分子通过系统漏洞对计算机系统进行攻击也成为了病毒传播的又一途径。另外,计算机中不可移动的硬体装置也能够传播病毒,虽然能够通过这种方式进行传播的病毒种类极少,但其破坏力无与伦比,且目前没有检测手段能够对付该种病毒。无线通道以及点对点通讯系统也是病毒传播的方式。由于无线网路传输中,资料资讯的加密很弱或者有些根本没有加密,因此该类资讯极易容易被窃取、修改,因此存在较大的安全漏洞。而随着无线网路技术的发展,以及无线网路应用的普及,大量针对无线终端的病毒层出不穷,无线通讯网路成为了病毒的又一“温床”。

2防护措施

防治是减少、消除病毒威胁的最有效方式,从根本上杜绝病毒侵入系统。从而削弱病毒的危害性,降低病毒攻击的成功率。但这只在理论上可行,实际中这个目标无法完美实现。目前对电脑保安技术中防护病毒的措施主要有三步,即检测、标识、清除。若被感染的程式被检测出来但无法予以标识和清除,那么就只能被丢弃,使用者可以重新安装一个干净的程式,以此消除病毒威胁。病毒防御技术在发展,同样病毒技术也同样在发展,二者的发展具有相似性和同步性。最早出现的病毒主要由程式码片段构成,相对较为简单,当时使用的反病毒软体也同样较为简单,秩序对病毒程式码进行标识清除即可。但随着病毒技术的不断演化发展,反病毒也越来越精密复杂。计算机技术在发展,计算机的安全防护常识也随之普及,人们也逐渐的掌握了一些简便有效的计算机病毒防护知识和技能,下面便针对几种常见的病毒预防方法进行简要的论述。1系统备份。在确认计算机未感染病毒时,对使用者系统中重要的档案进行备份,以便在系统受计算机病毒攻击而崩溃时进行恢复。除了系统本身的备份外,也要及时备份使用者资料。2安装防病毒程式、及时更新病毒特征库并定期扫描,同时,要及时进行计算机病毒特征程式码库升级,目前可以通过因特网进行及时的线上升级。3安装防火墙。安装较新的正式版本的防火墙,并要及时升级。同时为作业系统及时安装补丁,阻止程式入侵作业系统。经常使用防杀计算机病毒软体对系统进行计算机病毒查杀。4关闭系统还原。右键单击“我的电脑”-“属性”-“系统还原”-选中“在所有驱动器上关闭系统还原”。5注意远离恶意网站或不健康网站。上网浏览时一定要开启防毒软体的实时监控功能,特别是“网页监控”,以免遭到病毒侵害。6不要开启不明来历的邮件。邮件是传染病毒最快的也是影响最广的途径之一,若邮箱中发现不明来历的邮件,一定不能轻易开启。

3结束语

计算机技术的发展以及计算机网路技术的普及应用,极大的促进了人类文明的发展,在此基础上建立的经济、文化秩序也烙上了资讯文明的烙印。但是技术带给人们以方便的同时,也带了诸多的挑战,安全问题始终是目前计算机技术以及网路应用技术亟待解决的问题。其中来自网路外的计算机病毒就是现代资讯科技发展面临的首要难题,如何应用合理有效的防护措施,以最小的代价最大限度提高计算机的安全性,是目前电脑保安技术研发的重点。对计算机病毒及其预防进行研究能够令人们对计算机病毒攻击进行正确的认知,从而有效进行防范,保障计算机系统、计算机网路安全,发挥计算机技术及计算机网路的积极作用,令其更好的服务于人类文明的发展。

参考文献

[1]吴功宜.计算机网路[M].清华大学出版社,20125.

[2]闫丽娟.计算机病毒的防范[J].资讯与电脑,20105.

[3]张冠群.浅谈计算机病毒防治[J].电脑知识与技术,20109.

有关狂犬病病毒的论文参考文献

狂犬病又称恐水症,是由狂犬病毒引起的一种人畜共患的中枢神经系统急性传染病。人多因被病犬咬伤后而受感染。本病以兴奋、恐水、怕风、流涎、咽喉肌痉挛、全身瘫痪为特征狂犬病是靠血液来传播的。 本病世界各地都有发生,儿童患狂犬病比成人多,因儿童喜欢追逐犬类,对行为异常的犬类缺乏辨别能力,不知躲避又无自卫能力,故被咬伤的机会较多。狂犬病毒一般存在于狼、狐、豺、野犬、鼠、兔、蝙蝠等野生动物中,家犬、猫、牛、羊、马等家养动物接触上述病兽也易传染上。在动物管理措施缺乏,家养动物狂犬病没有控制的地区,狂犬病易在犬中流行,也可导致人狂犬病流行。动物狂犬病中,犬狂犬病占90%,其他家养动物占5%~10%,其中猫占多数。 被病犬咬伤或病猫抓伤后一般在3个月内发病,短的8天,长的可达1年发病。头、面部被咬伤,伤口深者发病早。病儿开始感觉伤口疼痛和麻木感,随后有发热、多汗、全身疼痛不适、失眠或嗜睡等症状,对痛、声、风、光等刺激开始敏感,较大儿童可诉咽喉部有紧缩感。1~3天后病儿进入兴奋状态,较大儿童会感到极度恐怖,有大难临头之预兆感,还可有意识模糊、言语杂乱、辨别方向错误及颈部僵硬等脑膜刺激症状,最突出的症状是怕风、恐水。当吞咽食物和水时,咽喉部肌肉出现疼痛性抽动,以后遇到风、声音、气味、光亮、见水或说到水,均可引起咽喉部肌肉抽动。小儿流涎较多,体温可达℃~℃,咽喉部肌肉抽动使病儿感到极度痛苦,不仅无法进食和饮水,还可导致呼吸困难和缺氧,严重者出现全身抽动。病儿常在发作中死于呼吸、循环衰竭。存活小儿于1~3天后抽搐停止,逐渐安静,然后出现瘫痪,以肢体瘫痪多见。呼吸微弱不整齐,血压下降,脉搏减弱,四肢冷,常因呼吸和循环衰竭死亡。 由于狂犬病发病后死亡率极高,小儿发病过程中反复出现咽喉部肌肉抽动,甚至全身抽搐都可导致脑缺氧,出现呼吸及循环衰竭时可导致脑缺氧缺血性损伤,如患儿抢救存活智力发育肯定会受到影响,故应预防狂犬病的发生。首先要做好动物管理,犬或猫应进行预防接种,动物患狂犬病后应立即捕杀、深埋,不可剥皮,这样可消灭传染源。被犬咬伤或被猫抓伤后应在2小时内及时、彻底地处理伤口,并注射狂犬疫苗,以预防发病。 狂犬病的治疗效果不佳,应采取适当措施减轻患儿痛苦和对症治疗,还要注意预防狂犬病者感染医护人员。病儿应单独隔离,由专人护理,病室应避光,保持安静,周围不要有噪声、流水声。兴奋不安时可给镇静剂,输液供给营养,纠正脱水和电解质紊乱。呼吸衰竭是引起死亡的原因,故出现呼吸衰竭时应进行气管切开、人工呼吸器维持呼吸等方法纠正呼吸衰竭。还要使用免疫抑制剂和抗病毒药物,干扰素、阿糖胞苷等可干扰病毒复制。狂犬病,人和各种动物都可感染,其病原是狂犬病病毒。病犬主要表现狂躁不安和意识紊乱,攻击人畜,最后发生麻痹而死亡,因此又称疯狗病。狂犬病病毒主要存在于病畜的脑组织及脊髓中。病犬的唾液腺和唾液中也有大量病毒,并随唾液向体外排出。病犬出现临床症状前的10~15天,至症状消失后的6~7个月内,唾液中都可含有病毒,因此,当动物被病畜咬伤后,就可感染发病。有些外表健康的犬、猫,其唾液中也可含有病毒,当它们舔人或其他动物,或与人生活在一起时,也可使人感染发病。除此之外,很多野生动物,如狼、狐、鹿、蝙蝠等感染本病后,不仅可发病死亡,而且还可扩大传播。如有些品种的蝙蝠,感染狂犬病病毒后,它们经常袭击人畜,使之感染发病。呼吸道分泌物及尿液污染的空气,也可引起人畜的呼吸道感染。野生动物可因扒食病尸而经消化道感染。由此可见,狂犬病的感染途径不像过去既认为的只是通过咬伤感染。 [诊断要点](1)流行特点:本病通常以散发的形式,即发生单个病例为多,大多数有被疯病动物咬伤的病史:一般春夏发病较多,这与犬的性活动有关。(2)临床特征:病犬表现狂暴不安和意识紊乱。病初主要表现精神沉郁,举动反常,如不听呼唤,喜藏暗处,出现异嗜,好食碎石、木块、泥土等物,病犬常以舌舔咬伤处。不久,即狂暴不安,攻击人畜,常无目的地奔走。外观病犬逐渐消瘦,下颌下垂,尾下垂并夹于两后肢之间。声音嘶哑,流涎增多,吞咽困难。后期,病犬出现麻痹症状,行走困难,最后终因全身衰竭和呼吸麻痹而死。具有上述典型症状的病例,结合有被咬伤的病史,可作出初步诊断。但是咬人的不一定都是狂犬病犬,也确实存在着相当数量的无临床症状的带毒犬及呈现临床症状前就向外排毒的犬。所以,对咬过人、畜的可疑病犬,不应立即打死,应将其捕获,至少隔离观察两周,如两周内不呈现病犬症. 状,证明不是狂犬病,可以解除隔离,如出现临床症状,最好待其自然死亡后,进行剖检,如见胃内空虚或充满异物,胃粘膜发炎明显,而其他脏器无特异性变化,则应采取犬脑,送化验室作特异性检查,如神经细胞内的内基氏小体检查、荧光抗体或酶联免疫吸附试验(ELISA),以查明脑组织中是否存在狂犬病病毒。也可将脑组织悬浮液接种给家兔或小白鼠,作出确诊。[防治措施]第一,家养的犬,应定期进行预防接种。目前我国生产的狂犬病疫苗有两种,即狂犬病疫苗与狂犬病弱毒细胞冻干苗。狂犬病疫苗,犬的用量是:体重4千克以下的3毫升,4千克以上的5毫升。被病犬咬伤的动物,应立即紧急预防接种,在这种情况下,只注射1次疫苗是不够的,应以3~5个月的间隔注射两次。注射疫苗的犬可获半年的免疫期。另一种疫苗是狂犬病弱毒细胞冻干苗。使用前,应以灭菌的注射用水或生理盐水按瓶签规定的量稀释,摇匀后,不论大小,每犬一律皮下或肌肉注射1毫升,可获1年的免疫期。无论注射哪种疫苗的犬,一般无不良反应,有时在注射局部出现肿胀,很快即可消失。但此两种疫苗对体弱、临产或产后的母犬及幼龄犬都不宜注射。注射后?日内的犬,应避免过度训练,并注意观察其健康状况。也可注射犬五联疫苗(其中含有狂犬病疫苗)。第二,要加强检疫。未注疫苗的犬入境时,除加强隔离观察外,必须及时补注疫苗,否则禁止入境。对无人饲养的野犬及其他野生动物,.尤其是本病疫区的野犬,应扑杀。第三,对已出现临床症状的病犬及病畜应立即扑杀,不宜治疗。尸体应深埋,不准食用。 对新咬伤的犬,要及时治疗。其治疗效果取决于治疗的时间及对局部处理是否彻底。在咬伤的当时,先让局部出血,再用肥皂水充分冲洗创口,以排除局部组织内的病毒,后用 o.1%升汞液或酒精、碘酒等处理。如有狂犬病免疫血清,在创口周围分点注射(用量为每千克体重按L 5毫升计算,最好在咬伤后72小时内注完)更好。如无血清,应及时用疫苗进行紧急预防接种。第四,对咬伤的人,应迅速以20%肥皂水冲洗伤口,并用 3%碘酒处理,还要及时接种狂犬病疫苗(第一、三、七、十四、三十天各注射1次,至第四十及五十天再加强注射1次),常可取得防治效果。 病因:由RhabdoviridalLyssavirus引起的一种病毒性疾病。此病毒会攻击所有温血动物包括人类的中枢神经系统;一旦感染便无药可治!绝大多数饲养猫狗的畜主,依法规定必须令其宠物接种狂犬病疫苗。通常是被患有狂犬病的动物咬伤而因其唾液中含有病毒而感染此病。传染途径:此病毒大量存在病畜的唾液中,因此主要感染途径为被病畜咬伤而感染。此外,本病毒亦可经呼吸道、消化道黏膜、结膜及皮肤伤口而感染健康动物。症状:病毒经由伤口周围神经而达中枢神经再散布至全身,临床症状主要呈现行为异常,咽喉部份逐渐麻痹,而使得吠叫声改变,下巴下垂、流延,最后行动失调、麻痹、抽筋而死亡。狂犬病的潜伏期为3~8周,症状可大致分为三皆段:第一阶段:个性改变,眼神涣散混乱,对人及其它动物缺乏友善的欲望,或者是异于反常变的过度有善。变的异常的兴奋不安,或异常的安静。通常为狂燥型或迟钝型二种型式之一。第二阶段:狂燥现象,狗会离家流浪,远离熟悉的人或环境,变得容易兴奋,不停的移动,咬任何碰见之物体,尤其是咬自己身上的伤口,毫无原由的吠叫。会呈现细微的震颤,然后肌肉痉挛性收缩。食欲倒错,会咀嚼及吞咽任何物体。第三阶段:狗儿肌肉麻痹,过度流涎,也有可能会抽慉。吠声变的沙哑或是失声,下巴可能会松垂,舌头伸出。头会不安的垂下或不正常的转动。步伐不稳,后腿变的无力,最后无法站立。随后很快就会死亡。病程平均为4~7天,但有些可活10天。依其临床上所显现的症状又可分为两型:A.狂暴型狂犬病("furious"rabies)狗儿若感染狂犬病,首先会有体温的变化,接着行为发生异常,躲在暗处、不听主人招唤、不安、害羞或急燥;此症状持续1~3天后,接着进入狂燥期,病猫变得凶恶、狂暴不安、疯狂攻击咬噬人、物,失去痛觉、最终抽筋死亡,此即狂暴型的狂犬病。B.沉默型狂犬病("dumb"rabies)有时病畜感染狂犬病后,并不会出现所谓的狂燥期,而直接进入麻痹期,此即为所谓的沉默型狂犬病。病猫因运动神经受损而造成瘫痪,嘴无法闭合与吞咽而使口水不断流出,通常在出现麻临床症状2~7天后,病畜会因呼吸道肌肉麻痹造成无法呼吸而死亡。预防方式:初次接种狂犬病疫苗应在幼犬3-4月龄。保护期为一年;每年补强预防注必要的。为了您的健康、爱犬的健康、家人及邻居的健康,必须一直持续让您的爱犬接种狂犬病疫苗。治疗:狗儿若不幸显现狂犬病的临床症状政府相关机关,并依规定于予隔离观察,一旦确定为狂犬病,一律扑杀,不予以治疗,以防止疫情扩大、危害人畜。若爱犬被疑似感染动物咬伤,应使伤口血液流出、以大量清水与肥皂冲洗、再用3%碘酊或70%酒精进行消毒,并尽快补强注射狂犬病疫苗,隔离观察90天;若不幸出现狂犬病症状,只得依循法令归定施行安乐死。狂犬病病毒必须依赖活体,无法单独存在于环境中,干、热、阳光、一般的消毒剂皆可将其消灭。狂犬病 狂犬病由狂犬病病毒引起,人类也会因被狂犬咬伤而感染,其他感染本病的温血动物如猫、狼、狐等也可传播。其特征性症状是恐水现象,即饮水时,患者会出现吞咽肌痉挛,不能将水咽下,随后患者口极渴亦不敢饮水,故又名恐水症。资料显示,狂犬病曾光顾过世界上100多个国家,夺走过数千万人的生命。 人的狂犬病绝大多数是由带狂犬病毒的动物咬伤(抓伤)而感染发病。潜伏期短到10天,长至2年或更长,一般为31天至60天,15%发生在3个月以后,视被咬部位距离中枢神经系统的远近和咬伤程度,或感染病毒的剂量而异。狂犬病病死率极高,一旦发病几乎全部死亡,全世界仅有数例存活的报告。但被狂犬咬伤后,若能及时进行预防注射,则几乎均可避免发病。因此,大力普及狂犬病知识,使被咬伤者能早期接受疫苗注射非常重要。狂犬病遍布于全世界,中国仍时有发生。因野生动物中也存在本病,故要彻底消灭非常困难,但若能管理好家犬则可大大减少发病率。 狂犬病往往有一个短的前驱期,约1天至4天,表现为中度发热、不适、食欲消失、头痛、恶心等;然后进入神经系统的症状期,约2天至20天,出现应激性增高,胸部压迫感、胸痛及气流恐怖症,即用风吹面部时会引起咽喉部肌肉痉挛,这是一种典型的症状,有助于诊断。伤口部位有疼痛或各种异样的感觉,有的病人伴有对光、噪音和感觉剌激的应激性增高,通常表现有肌张力增高和面部肌肉痉挛。交感神经系统病损后出现多汗、流涎、狂躁行为、焦虑、痉挛性痛性肌肉收缩,在吞咽时咽喉等部位的肌肉痉挛而怕饮水,故又称恐水症。 在症状出现后的14天内,病人往往在痉挛后出现继发性呼吸和心衰竭,昏迷而死亡。狂犬病有疫苗可供预防,但无特异的有效治疗,发病后90%以上病人都会死亡,因此做好预防至关重要。 关于狂犬病的记载,我国古已有之。《左传》曾有驱赶疯犬以预防狂犬病的记载。长沙马王堆汉墓医书中有“狂犬病”的病名。晋代葛洪《肘后备急方》记有:“凡狂犬咬人,七日一发,过三十七日不发,则脱也,要过百日乃为大免耳。”隋代《诸病源候论》对狂犬病的潜伏期及临床症状治疗都有详细地论述。 虽然古人很早就对狂犬病有了初步的认识,但在狂犬病防治方面取得突破的却是近代科学家,其中尤以法国微生物学家巴斯德所作的贡献居多。19世纪时,狂犬病每年都要夺走数以百计的法国人性命,为此,巴斯德从1880年开始研究如何对付狂犬病。 巴斯德发现,病菌在空气中的氧化时间越长,毒性就会越弱。要是将毒性减弱后的病菌放在有利于它们生长的环境,如人和动物体内,它们又会再度大量繁殖。不过,这种情况下所繁殖出来的病菌毒性已经很弱,不足以致病,反而能刺激体内的免疫系统产生抗体,达到免疫的效果,这就是巴斯德的“人工减毒法”(后来称为人工免疫法)。巴斯德研制出狂犬病病毒疫苗后成功地在狗身上进行了试验,但却不敢轻易在人身上尝试。 1885年的一天早晨,一位满面愁容的中年妇女来到巴斯德的研究所,恳求巴斯德救救她被狂犬咬伤的孩子约瑟夫。原来,这个孩子当天早上不知何故,竟然在家外遭到疯狗袭击并被严重咬伤,情况十分危机,如果不及时治疗,可能活不过5天。巴斯德深知,如果将疫苗接种到约瑟夫身上,只会出现两种情况:救了约瑟夫或加速约瑟夫的死亡。经过再三的思量,他最终冒险为约瑟夫接种了疫苗。第一天他只用上很小的剂量,之后每天才逐渐加大剂量。几天后,约瑟夫奇迹般地康复了,用于人类的狂犬病疫苗从此诞生了。巴斯德的人工免疫法为现代免疫学奠定了强有力的基础。以上仅供参考,希望对你有帮助!

是险些被狗咬伤,只是接触了狗嘴里留的唾液,没洗手吃西瓜,你怀疑有可能把狂犬病毒吃下了吧,我告诉你这不要紧的,因为人体有天然的保护屏障如;胃内有胃酸,他可以杀死病毒的,所以你不会有危险的,你可以放心。

不小心得狂犬病的做法

女孩整容植皮,手术后重获新生,却引发了一场可怕灾难

病毒学报的参考文献格式

[序号]主要责任者.文献题名[J].刊名,年,卷(期):起止页码。例如:[1]何龄修.读南明史[J].中国史研究,1998,(3):167-173。[2]OU J P,SOONG T T,et advance in research on applications of passive energy dissipation systems[J].Earthquack Eng,1997,38(3):358-361。

主要责任者.文献题名[文献类型标识].出版地:出版者,出版年

参考文献的标准格式:

1、专著、论文集、报告

[序号]主要责任者.文献题名[文献类型标识].出版地:出版者,出版年:起止页码(可选).

例如:[1]刘国钧,陈绍业.图书馆目录[M].北京:高等教育出版社,1957:15-18.

2、期刊文章

[序号]主要责任者.文献题名[J].刊名,年,卷(期):起止页码.

例如:[1]何龄修.读南明史[J].中国史研究,1998,(3):167-173.

[2]OU J P,SOONG T T,et advance in research on applications of passive energy dissipation systems[J].Earthquack Eng,1997,38(3):358-361.

3、论文集中的析出文献

[序号]析出文献主要责任者.析出文献题名[A].原文献主要责任者(可选)原文献题名[C].出版地:出版者,出版年:起止页码.

例如:[7]钟文发.非线性规划在可燃毒物配置中的应用[A].赵炜.运筹学的理论与应用——中国运筹学会第五届大会论文集[C].西安:西安电子科技大学出版社,1996:468.

4、学位论文

[序号]主要责任者.文献题名[D].出版地:出版单位,出版年:起止页码(可选).

例如:[4]赵天书.诺西肽分阶段补料分批发酵过程优化研究[D].沈阳:东北大学,2013.

5、报纸文章

[序号]主要责任者.文献题名[N].报纸名,出版日期(版次).

例如:[8]谢希德.创造学习的新思路[N].人民日报,1998-12-25(10).

6、电子文献

[文献类型/载体类型标识]:[J/OL]网上期刊、[EB/OL]网上电子公告、

[M/CD]光盘图书、[DB/OL]网上数据库、[DB/MT]磁带数据库

[序号]主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出版或获得地址,发表更新日期/引用日期.

例如:[12]王明亮.关于中国学术期刊标准化数据库系统工程的进展[EB/OL].1998-08-16/1998-10-01.

[8]万锦.中国大学学报文摘(1983-1993).英文版[DB/CD].北京:中国大百科全书出版社,1996.

扩展资料:

依据ISO 690-2国际标准增加电子文献的著录规则。为了满足知识经济时代电子文献的著录需求,不仅参照ISO 690-2,在“4 著录项目与著录格式”部分为电子文献的著录增加了“ 电子文献”。

而且为电子图书和电子期刊分别在“4 . 1专著”、“专著中的析出文献”、“连续出版物”、“连续出版物中的析出文献”、“专利文献”中增设了“引用日期”和“获取和访问路径”2个著录单元。

1、为了便于人们理解本标准,在“3 术语和定义”部分增加了“主要责任者、专著、连续出版物、析出文献、电子文献、顺序编码制、著者-出版年制、合订题名、并列题名”等9 个名词解释。

2、为了便于读者利用文后参考文献查找原文献,在 GB/T 7714-1987著录项目的基础上增设了“文献类型标志”。

3、根据文后参考文献的著录实际需求简化了文献著录规则,删除了GB/T 7714-1987《文后参考文献著录规则》“专著”与“连续出版物”中的“文献数量、丛编项、附注项、文献标准编号”4个供选择的著录项目。

4、在“10参考文献标注法”中解决了多次引用同一著者的同一文献的著录问题,规定了标注方法。明确规定本标准的著录用符号为前置符,规范了标志符号的使用方法。

参考资料来源:百度百科——参考文献标准格式

参考资料来源:百度百科——文后参考文献著录规则

参考文献的标准格式:专著、论文集、报告。

按照GB/T 7714-2015《信息与文献 参考文献著录规则》”的定义,文后参考文献是指:“为撰写或编辑论文和著作而引用的有关文献信息资源。

根据《中国学术期刊(光盘版)检索与评价数据规范(试行)》和《中国高等学校社会科学学报编排规范(修订版)》的要求,很多刊物对参考文献和注释作出区分。将注释规定为“对正文中某一内容作进一步解释或补充说明的文字”,列于文末并与参考文献分列或置于当页脚地。

扩展资料:

书写格式:

2007年8月20日在清华大学召开的“综合性人文社会科学学术期刊编排规范研讨会”决定,2008年起开始部分刊物开始执行新的规范“综合性期刊文献引证技术规范”。该技术规范概括了文献引证的“注释”体例和“著者—出版年”体例。

不再使用“参考文献”的说法。这两类文献著录或引证规范在中国影响较大,后者主要在层次较高的人文社会科学学术期刊中得到了应用。

文后参考文献的著录规则为GB/T 7714-2005《文后参考文献著录规则》,适用于“著者和编辑编录的文后参考文献,而不能作为图书馆员、文献目录编制者以及索引编辑者使用的文献著录规则”。

参考资料来源:百度百科-参考文献

犬细小病毒病论文参考文献

犬瘟热是犬瘟热病毒感染引起的,主要感染于未免疫过的犬,以2-3月龄的幼犬高发,相对来说成年犬治愈率比幼犬高,免疫过的犬比未免疫的犬治愈率高,发现早期的犬比晚期的犬治愈率要高。犬瘟的主要症状有:一、体温高达40摄氏度以上,出现咳嗽,流水样或者脓性鼻涕,眼睛出现大量的脓性眼屎。二、肠型初期容易跟细小病毒混淆。三、呕吐并且伴有腹泻现在,大便带血,容易跟细小病毒混淆。四、神经型初期不容易被发现。五、神经型可能会出现眼皮、嘴角、肚皮进行抽动,主人容易忽视。六、皮肤型会在皮肤表面出现脓包,肚皮处出现红色丘疹。可用的药物有以下几种:一、特异性抗病毒1、犬瘟单克隆抗体:价格相对较贵。2、犬瘟热高免血清:价格相对较便宜。3、广谱抗病毒:病毒唑、抗病毒冲剂、板蓝根、双黄连。4、干扰病毒复制:聚肌胞、干扰素、免疫球蛋白。5、增强免疫力、促进抗病毒抗体生成:黄芪多糖。二、广谱抗细菌头孢曲松、头孢拉定、阿莫西林、阿奇霉素、庆大霉素等。三、针对具体症状的药物1、止吐:胃复安、654-2、雷尼替丁、益生菌、VB6。2、止拉:思密达、654-2、阿托品、益生菌。3、止咳:止咳糖浆、咳必清、沐舒坦等。4、退烧:美林、安乃近。5、防止抽搐:安宫牛黄丸、地西泮等。建议一定要去专业的宠物医院针对相关症状进行打针治疗,平时注意卫生,不要接触病犬或者病犬的粪便,唾液。参考文献:《狗狗犬瘟怎么办》

这狗狗细小病毒,这个治愈率有点低,这个很危险的,这个是狗狗的第一道生死关

找好的医生打针吃药一定要的,细心照顾好就会好起来的,另你每天给它吃半包板蓝根,还有双黄连两粒,还要滴眼药水,这些对它的病都有帮助,希望你的狗狗早日康复。

去打针,去宠物医院

相关百科

热门百科

首页
发表服务