文档库 最新最全的文档下载
当前位置:文档库 › 常见病毒及其特点

常见病毒及其特点

常见病毒及其特点
常见病毒及其特点

常见的病毒及其特点

通常为泛指,即包括病毒(Virus)、特洛伊木马(Trojan Horse)、蠕虫(Worm)、宏病毒(Macro)、后门程序(BackDoor)、黑客软件/工具(Hacker)、间谍程序(Spyware)、广告程序(Adware)、玩笑程序(Joke)、恶作剧程序(Hoax)等等有害程序及文件(Malware)计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序

的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。

还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制

并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。

所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

1.按照计算机病毒攻击的系统分类

(1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。

(2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows 9598病毒。

(3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。

(4)攻击OS2系统的病毒。世界上已经发现第一个攻击OS2系统的病毒,它虽然简单,但也是一个不祥之兆。

2.按照病毒的攻击机型分类

(1)攻击微型计算机的病毒。这是世界上传染是最为广泛的一种病毒。

(2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的计算机网络的主机。起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet 网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。(3)攻击工作站的计算机病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。

3.按照计算机病毒的链结方式分类由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。

(1)源码型病毒该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

(2)嵌入型病毒这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。

(3)外壳型病毒外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。

(4)操作系统型病毒这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。

这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。

病毒感染实验诊断

病毒感染实验诊断 1. (1)一般原则是特异敏感、快速和简便。首先根据流行病学和临床特点,初步判断可能感染的病毒。 (2)然后根据可疑病毒的生物学特点、机体免疫应答和临床过程,以及病人当前所处的时机,确定实验诊断方法。 2. (1)对潜伏期短,发病时尚无抗体产生,可选择测定病毒颗粒、病毒抗原或核酸。 (2)对潜伏期超过十天的感染,可检测特异性的IgM抗体来进行早期快速诊断,及区别初次和再次感染。 (3)对可在体内形成持续感染或潜伏感染的病毒,可检测急性期和恢复期双份血清的IgG 抗体有无4倍以上升高,或直接检测病毒核酸。 (4)对原因不明或有新病毒感染时,应采集标本进行病毒分离,同时应采取双份血清以确认分离的病毒为病原体。 (5)对同一症状可有多种病毒引起的情况,应同时检测几种相关病毒的病毒颗粒、抗原或抗体。 (6)对由多个型别组成的病毒可测定它们的共同抗原。 第一节标本采集与运送 一、标本的采集 1. 采样时间:尽可能在发病的初期,急性期或患者人院的当天进行。 2. 标本种类的选择:根据临床感染的症状及流行病学资料,判断可能感染病毒种类,选择相应部位采取标本。 常见分离病毒标本的选择: 3.常见标本的采集方法 (1) 血液:以无菌取抗凝血10ml。抗凝选用100n/ml肝素钠。用于分离CMV、HSV,、黄病毒、EBV、HIV-1及新生儿肠道病毒。 (2) 脑脊液:以无菌取脑脊液1~2ml,冰浴立即送检。在4℃可存放72h。用于分离柯萨奇病毒、ECHO病毒、肠道病毒、腮腺炎病毒。 (3) 宫颈或阴道拭子:采取病灶部位分泌物,或将拭子伸人宫颈约lcm停留5秒取出,冰浴立即送检。用于分离HSV、CMV。 (4) 粪便标本:取2~4g粪便加10ml运送液立即送检,用于分离腺病毒、肠道病毒和轮状病毒。 (5) 含漱液:用无菌生理盐水让患者含漱。用于分离流感病毒、副流感病毒、鼻病毒、RSV

计算机病毒的特点有哪些

计算机病毒的特点有哪些 计算机病毒也是一台电脑一台电脑的传染,也有他的传播途径,比如现在大部分恶意病毒(有些其实不能算病毒,算是恶意程序)通过下载传播的,一起来看看计算机病毒的特点有哪些,欢迎查阅! 计算机病毒的特征、分类与防治 1计算机病毒的概念 计算机病毒(Computer Viruses CV):是一种人为编制的具有破坏作用的计算机程序。2计算机病毒的的特征(特点) 破坏性 传染性 隐蔽性 潜伏性 可激发性 3计算机病毒的分类 ①根据病毒存在的媒体分类 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒 ②根据病毒破坏的能力分类 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型:这类病毒在计算机系统操作中造成严重的错误。 非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。 ③根据病毒特有的算法分类 伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是 https://www.wendangku.net/doc/1a5692164.html,。 “蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统 的引导扇区或文件中,通过系统的功能进行传播,按算法分为: 练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段, 还不具备发作的条件。 诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件 缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数 据区进行工作。 变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具 有不同的内容和长度。 4计算机病毒的防治。 ①病毒的防范 计算机病毒的传播途径主要有两个:软盘和网络。要防止病毒的侵入,就要以预防为主,堵塞病毒的传播途径。 ②病毒的检测和消除 检测和消除病毒的方法有两种,一是人工检测和消除,一是软件检测和消除。 计算机病毒的特点 01 计算机病毒的程序性。计算机病毒与其他合法程序一样,是一段可执行程序,但它不 是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机 内得以运行时,才具有传染性和破坏性等活性。 02 计算机病毒的传染性。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。 在适当的条件下,它会大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样, 计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些 情况下造成被感染的计算机工作失常甚至瘫痪。 03 计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上 发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,

常见病毒及其特点

常见的病毒及其特点 通常为泛指,即包括病毒(Virus)、特洛伊木马(Trojan Horse)、蠕虫(Worm)、宏病毒(Macro)、后门程序(BackDoor)、黑客软件/工具(Hacker)、间谍程序(Spyware)、广告程序(Adware)、玩笑程序(Joke)、恶作剧程序(Hoax)等等有害程序及文件(Malware)计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序 的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。 还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制 并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。 所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 1.按照计算机病毒攻击的系统分类

病毒的特性

1.病毒的特性 2.病毒的本质: 病毒属于微生物界,其不同于其他微生物的特性包括: (1)病毒一般只含有一种核酸——DNA或RNA,而其他微生物,包括细菌、支原体、立克次氏体和衣原体,则都同时含有两种核酸。 (2)病毒通过基因组复制和表达,产生子代病毒的核酸和蛋白质,随后装配成完整的病毒粒子;而其他微生物,则是核酸和许多其他组成成分一起参与生长、增殖过程,并常以二 分裂或类似的方式进行。 (3)病毒缺乏完整的酶系统,不具备其他生物“产能”所需的遗传信息,因此必须利用宿主细胞的酶类和产能机构,并借助宿主细胞的生物合成机构复制其核酸以及合成由其核酸 编码的蛋白质,乃至直接利用细胞成分。可以这样认为,病毒的生物合成实质上是病毒 遗传信息控制下的细胞生物合成过程。 (4)某些RNA病毒(反转录病毒)的RNA经反转录合成互补DNA(cDN A1℃)与细胞基因组整合,并随细胞DNA的复制而增殖,这就是所谓的DNA前病毒。 (5)病毒没有细胞壁,也不进行蛋白质、糖和脂类的代谢活动,因此对于因干扰微生物的这些代谢过程而影响微生物结构和功能的抗生素,具有明显的抵抗力。 病毒的定义: 病毒属于最小的生命形态,是只能在宿主细胞内才能复制的微生物。当然这是指自然状态的病毒而言,因在人工实验条件下,人们已经掌握在无细胞(cell-free)系统中复制病毒的技术。2.病毒的起源:是指病毒的来源及其演化 关于病毒的起源问题,众说纷纭,归纳起来主要有以下三种假说: (1)认为病毒是原始生物物种的后裔; (2)认为病毒来源于细胞核酸; (3)认为病毒是某些较高级微生物的退行性生命物质 3.病毒的形态结构: 病毒形态是指电子显微镜下观察到的病毒的大小、形态和结构。 一个简单的病毒粒子,实质上只是一团遗传物质(DNA或RNA)和它外围的一层蛋白外壳。这层蛋白外壳就是衣壳,具有保护病毒核酸的作用,同时也是病毒核酸有一个宿主细胞转移到另一个宿主细胞的工具。衣壳和核酸一起总称为核衣壳。在某些病毒,核衣壳就是病毒粒子。但在结构比较复杂的病毒中,则衣窍外面还有一层(或多层)富含脂质的外膜,即囊膜。某些病毒,如流感病毒,在囊膜和核衣壳之间还有一层病毒特意的内膜蛋白,即M蛋白。囊膜的组成成分主要来自宿主细胞,大多是核衣壳在感染细胞内穿越核膜或在感染细胞表面“出芽”时有细胞获得。

微生物与人类的关系

广东海洋大学2015—2016学年第2学期《微生物与人类》 课 程 论 文 题目:微生物与人类的关系 学院:理学院 班级:信记1142 姓名:梁进 学号:201411921220

微生物与人类的关系 摘要:微生物与人类健康密切相关。多数微生物对人体是无害的。实际上,人体的外表面 (如皮肤)和内表面(如肠道)生活着很多正常、有益的菌群。它们占据这些表面并产生天然的抗生素,抑制有害菌的着落与生长;它们也协助吸收或亲自制造一些人体必需的营养物质,如维生素和氨基酸。这些菌群的失调(如抗生素滥用)可以导致感染发生或营养缺失。然而另一方面,人类与动植物的疾病也有很多是由微生物引起,这些微生物叫做病原微生物或病原。 关键字:微生物流感病毒青霉素微生物发酵 1 1.1 我们生活中的世界,其实是到处布满微生物的世界,从远古时期起人类就和微生物在地球上共处,人类类在适应了微生物的同时,又不断遭遇微生物所引起的各种疫病,因此人类与微生物之间就展开了战争。 1929 年,英国细菌学家弗莱明,在研究培养葡萄球菌时,偶然发现了青霉素,这是人类历抗菌素类药物的诞生。青霉素能抑制病菌细胞壁的形成,使菌体的新陈代谢失调,达到抑菌和之后又出现了很多抗菌素类药物,如头孢霉素、链霉素、氯霉素、四环素、卡那霉素、庆大等。一时间,人们就觉得在人类与微生物的斗争中,人类已经领先了。 1.2 微生物对人类有着众多的影响。微生物千姿百态,有弊也有利,有害之处:它导致传染病的流行,在人类疾病中大部分是由病毒引起;有些微生物是腐败性的,即引起食品气味和组织结构发生不良变化;还可以够造成食品、布匹、皮革等发霉腐烂等。有益之处:作为分解者,它们可用来生产如奶酪,面包,泡菜,啤酒和葡萄酒;很多菌种的次级代谢产物是对人类疾病非常有用的抗生素。如绿色丝状菌产生的青霉素;一些微生物被广泛应用于工业发酵,生产乙醇、食品及各种酶制剂等;一部分微生物能够降解塑料、处理废水废气等,并且可再生资源的潜力极大,称为环保微生物;由于微生物生长周期短,繁殖迅速等特点,被用于遗传育种上,具有重要意义[1]。 2 2.1 微生物对人类最重要的影响之一是导致传染病的流行,最典型的例子就是流行性流感病毒。根据流感病毒感染的对象,可以将病毒分为人类流感病毒、猪流感病毒、马流感病毒以及禽流感病毒等类群,其中人类流感病毒根据其核蛋白的抗原性可以分为三类:甲型流感病毒;乙型流感病;丙型流感病。常言道:“病从口入”,病毒的传染的主要途径,传染源主要是患者,其次为隐性感染者,主要传播途径是带有流感病毒的飞沫,经呼吸道进入体内。少数也可经共用手帕、毛巾等间接接触而感染等方式。 2.2 病毒传入人群后,传染性强并可迅速蔓延,传播速度和广度与人口密度有关。进入人体的病毒,如果不为咳嗽反射所清除,或不为机体的特异性抗体中和及粘膜分泌物中非特异性抑制物灭活,则可感染少数呼吸道上皮细胞,引起细胞产生空泡、变性并迅速产生子代病毒体扩散至邻近细胞,再重复病毒增殖周期。

计算机病毒的特点

阅读精选(1): 计算机病毒的特点有:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性等,本文将为您详细介绍计算机病毒的特点以及预防措施。 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在 未启动这个程序之前,它是不易被人发觉的。 传染性 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五 病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会立刻发作,因此病毒能够静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等; 隐蔽性 计算机病毒具有很强的隐蔽性,有的能够透过病毒软件检查出来,有的根本就查 不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到 不一样程度的损坏。通常表现为:增、删、改、移。 可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自我,病毒务必潜伏,少做动作。如果完全不动,一向潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它务必具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。 阅读精选(2): 计算机病毒一般具有以下特性: 1.计算机病毒的程序性(可执行性) 计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,

总结病毒的特点

篇一:病毒总结 1. 计算机病毒的组成 a) 引导模块 b) 感染模块 c) 破坏模块 d) 触发模块 2. 计算机病毒的特征 a) 驻留内存 b) 病毒变种 c) epo技术 d) 抗分析技术 e) 隐蔽性病毒技术 f) 多态性病毒技术 g) 插入型病毒技术 h) 自动生产技术 i) 网络病毒技术 3. 各个操作系统下病毒的分类及原理 (1)攻击dos系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。 a) 文件型病毒 b) 引导性病毒 既感染主引导区或引导区,又感染感染文件的病毒被称为混合型病毒。如:“幽灵”病毒(onehalf),natas病毒等。 dos引导型病毒分为单纯引导型病毒、文件/引导混合型病毒,该类病毒一般会感染主引导记录和dos引导记录,将病毒体直接写入对应的扇区内,在bios执行完毕,将硬盘引导记录调入内存,并开始引导时,病毒就已经进入内存。一般情况下该类病毒修改int13的中断服务程序,以达到获取控制权的目的。在发生磁盘io时,int13被调用,病毒就开始传染和发作。严重时此类病毒会将引导记录和分区表同时篡改,造成整个计算机内磁盘数据的丢失,危害极大。 如果主引导区感染了病毒,用格式化程序(format)是不能清除该病毒的,可以用fdisk/mbr清除该病毒。但如果是被monkey或onehalf这类的病毒感染,采用fdisk/mbr会丢失数据或使c盘无法找到。 引导区感染了病毒,用格式化程序(format)可清除病毒。 (2)攻击windows系统的病毒。由于windows的图形用户界面(gui)和多任务操作系统深

病毒引起的几种常见的传染病

病毒引起的几种常见的传染病 1.非典 2003年春天,我国各省市都爆发了一种名为“非典型肺炎”的传染病,据科学家研究,此次引发非典蔓延的病毒(SARS病毒)属于一种新的冠状病毒,一种RNA病毒。冠状病毒侵入人体后,在细胞 繁殖。利用人细胞的原料进行复制RNA和合成相关的蛋白质,并装配成新病毒排到细胞外,再侵蚀其他细胞。当RNA病毒在活细胞内迅速增殖时,它们可以在短期内较容易地在不同组织中改变其遗传结构,变异性极强。非典型肺炎还没有特定的疗法,世界各地的医务人员一直在用抗病毒药物和类固醇药物治疗。有人尝试从已康复的非典型肺炎病人体内取得血清,用来治疗病情严重的病人,结果取得良好的效果,他们的血清成了许多重症患者的救命良药。 [例16]据材料回答下列问题: (1)组成冠状病毒的化学元素一定有______,其遗传物质的基本组成单位是。(2)非典病毒与人之间的关系为________。冠状病毒一旦离开人体后,便很快死亡,原因是_________________________________,说明了生物只能适应_________的环境。 (3)非典病毒的变异性极强,其变异类型应属于() A.基因重组B.基因突变 C.染色体变异D.不遗传的变异 (4)非典病毒变异的频率比人体细胞高上百万倍,其原因是:_____________________ ___________________________________。 (5)冠状病毒的遗传信息传递过程是(根据材料中的内容回答): ①DNA的复制②转录③逆转录④RNA的复制⑤翻译 A.③④⑤ B.①②③④⑤ C.④⑤ D.①②⑤ (6)这种冠状病毒,决定病毒抗原特异性的是。 (7)研制、生产抗病毒药物可能涉及到的生物技术有。 (8)据专家分析得过“非典”的病人将获得抵抗力,此种免疫属于免疫。 (9)从已康复的非典型肺炎病人体内取得的血清可以成为许多病重者的救命良药,这是因为康复者血清中有。 (10)如用小鼠细胞与康复者的某一种细胞融合,所得的融合细胞能大量增殖,产生康复者血清中含有的物质,可以快速使易感者获得抗病能力和治疗病人,该融合过程需在的诱导下完成。在人体内,抗体的产生及分泌过程中涉及到的细胞器有_________________________________,说明了_____________________________。 (11)如何证明某种病毒是某种传染病的病原体? (12)2003年春季,在非典爆发时,人们为了预防非典和增强自身的抵抗力,大量购买各种抗病毒和增强抵抗力的药物,请你发表一下对这种现象的看法。 (13)为了预防非典的发生,今年春季广东省采取了捕杀非典的元凶――果子狸的做法,请阐述一下你对这种做法的看法。 (14)根据你的理解,预防传染病应做到哪几点? 2.禽流感 禽流感通俗地说,就是禽类的病毒性流行性感冒,是由流感病毒引起禽类的一种从呼吸系统到严重全身败血症等多种症状的传染病,禽类感染后死亡率很高。其传染源主要是鸡、鸭,人类在直接接触受病毒感染的家禽及其粪便或直接接触病毒都会受到感染。此外,通过飞沫及接触呼吸道分泌物也是传播途径。

计算机病毒的特征

计算机病毒的特征 1.传染性 计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 2.非授权性 一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。 3.隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。 大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。 4.潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。如“PETER-2”在每年2月27日会提三个问题,答错后会将硬盘加密。著名的“黑色星期五”在逢13号的星期五发作。国内的“上海一号”会在每年三、六、九月的13日发作。当然,最令人难忘的便是26日发作的CIH。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。 5.破坏性 任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将

病毒特征和种类

病毒特征和种类 来源网络作者:出版理论 病毒是一类个体微小,无完整细胞结构,含单一核酸(DNA或RNA)型,必须在活细内寄生并复制的非细胞型微生物。 “virus”一词源于拉丁文,原指一种动物来源的毒素。病毒能增殖、遗传和演化,因而具有生命最基本的特征,但至今对它还没有公认的定义。最初用来识别病毒的性状,如个体微小、一般在光学显微镜下不能看到、可通过细菌所不能通过的滤器、在人工培养基上不能生长、具有致病性等,现仍有实用意义。但从本质上区分病毒和其他生物的特征是:①含有单一种核酸(DNA或RNA)的基因组和蛋白质外壳,没有细胞结构;②在感染细胞的同时或稍后释放其核酸,然后以核酸复制的方式增殖,而不是以二分裂方式增殖;③严格的细胞内寄生性。病毒缺乏独立的代谢能力,只能在活的宿主细胞中,利用细胞的生物合成机器来复制其核酸并合成由其核酸所编码的蛋白,最后装配成完整的、有感染性的病毒单位,即病毒粒。病毒粒是病毒从细胞到细胞或从宿主到宿主传播的主要形式。 目前,病毒一词的涵义可以是:指那些在化学组成和增殖方式是独具特点的,只能在宿主细胞内进行复制的微生物或遗传单位。它的特点是:只含有一种类型的核酸(DNA或RNA)作为遗传信息的载体;不含有功能性核糖体或其它细胞器;RNA病毒,全部遗传信息都在RNA 上编码,这种情况在生物学上是独特的;体积比细菌小得多,仅含有少数几种酶类;不能在无生命的培养基中增殖,必须依赖宿主细胞的代谢系统复制自身核酸,合成蛋白质并装配成完整的病毒颗粒,或称病毒体(完整的病毒颗粒是指成熟的病毒个体)。 病毒性质的两重性; 一、病毒生命形式的两重性 1、病毒存在的两重性病毒的生命活动很特殊,对细胞有绝对的依存性。其存在形式有二:一是细胞外形式,一是细胞内形式。存在于细胞外环境时,则不显复制活性,但保持感染活性,是病毒体或病毒颗粒形式。进入细胞内则解体释放出核酸分子(DNA或RNA),借细胞内环境的条件以独特的生命活动体系进行复制,是为核酸分子形式。 2、病毒的结晶性与非结晶性病毒可提纯为结晶体。我们知道结晶体是一个化学概念,是很多无机化合物存在的一种形式,我们可以认为某些病毒有化学结晶型和生命活动型的两种形式。 3、颗粒形式与基因形式病毒以颗粒形式存在于细胞之外,此时,只具感染性。一旦感染细胞病毒解体而释放出核酸基因组,然后才能进行复制和增殖,并产生新的子代病毒。有的病毒基因组整合于细胞基因组,随细胞的繁殖而增殖,此时病毒即以基因形式增殖,而不是以颗粒形式增殖,这是病毒潜伏感染的一种方式。 二、病毒结构和功能的两重性

常见的动物病毒

常见的动物病毒 一、口蹄疫病毒 1、群体:口蹄疫病毒是牛、猪等动物口蹄疫的病原体,人类偶能感染 2、防制:由于病毒高度的传染性,防制措施必须非常严密。严格检疫,严禁从疫区调入牲畜,一旦发病,立刻样封锁现场,焚毁病畜,周边地区畜群紧急免疫接种疫苗,建立免疫防护带 二、狂犬病病毒 1、群体:引起人和各种混血动物的狂犬病,感染的人和动物一旦发病,几乎都难免死亡 2、防制:目前各国采取的控制措施大致为几个方面 1)、扑杀狂犬病患畜、对家养犬猫定期免疫接种、检疫控制输入犬、捕杀流浪犬,这些措施大大降低了人和动物狂犬病的发病率 三、痘病毒 1、群体:各种动物的痘病中以绵羊痘和鸡痘最为严重,病死率较高 2、防制:主要采用疫苗的免疫接种,效果良好 四、猪瘟病毒 1、猪瘟病毒只侵害猪,使之发病,发病率死亡率均很高,对养猪业危害很大 2、防制:我国研制的猪瘟兔化弱毒疫苗是国际公认的有效疫苗,得到广泛应用

五、犬瘟热病毒 1、群体:是引起犬瘟热的病原体,本病是犬、水貂及其他皮毛动物的高度接触性急性传染病 2、防制:检疫、卫生及免疫是控制本病的关键措施 六、兔出血症病毒 1、简介:是兔出血行败血症的病原体,一呼吸系统出血、实质器官水肿、淤血及出血性变化为特征 2、防制:除采取严格的隔离消毒措施外,用组织灭活疫苗对兔群进行免疫接种是行之有效的措施 七、新城疫病毒 1、简介:能是鸡和火鸡发生新城疫,又称亚洲鸡瘟或伪鸡瘟 2、防制:新城疫是OIE规定的A类疫病,许多国家都有相应的立法,防制须采取综合性措施,包括卫生、消毒、检疫和免疫等 八、禽流感病毒 1、简介:能使家禽发生禽流感,又称欧洲鸡瘟或真性鸡瘟 2、防制:预防措施包括国际、国内及局部养殖场3个不同水平 国内是防制病毒传入及蔓延;养殖场还应侧重防止病毒有野禽传给家禽,要有隔离措施阻挡野禽。

微生物与人类的关系

微生物与人类的关系 The latest revision on November 22, 2020

广东海洋大学2015—2016学年第2学期 《微生物与人类》 课 程 论 文 题目:微生物与人类的关系 学院:理学院 班级:信记1142 姓名:梁进 学号: 微生物与人类的关系 摘要:微生物与人类健康密切相关。多数微生物对人体是无害的。实际上,人体的外表面 (如皮肤)和内表面(如肠道)生活着很多正常、有益的菌群。它们占据这些表面并产生天然的抗生素,抑制有害菌的着落与生长;它们也协助吸收或亲自制造一些人体必需的营养物质,如维生素和氨基酸。这些菌群的失调(如抗生素滥用)可以导致感染发生或营养缺失。然而另一方面,人类与动植物的疾病也有很多是由微生物引起,这些微生物叫做病原微生物或病原。 关键字:微生物流感病毒青霉素微生物发酵 1 1.1我们生活中的世界,其实是到处布满微生物的世界,从远古时期起人类就和微生物在地球上共处,人类类在适应了微生物的同时,又不断遭遇微生物所引起的各种疫病,因此人类与微生物之间就展开了战争。1929年,英国细菌学家弗莱明,在研究培养葡萄球菌时,偶然发现了青霉素,这是人类历抗菌素类药物的诞生。青霉素能抑制病菌细胞壁的形成,使菌体的新陈代谢失调,达到抑菌和之后又出现了很多抗菌素类药物,如头孢霉素、链霉素、氯霉素、四环素、卡那霉素、庆大等。一时间,人们就觉得在人类与微生物的斗争中,人类已经领先了。 1.2微生物对人类有着众多的影响。微生物千姿百态,有弊也有利,有害之处:它导致传染病的流行,在人类疾病中大部分是由病毒引起;有些微生物是腐败性的,即引起食品气味和组织结构发生不良变化;还可以够造成食品、布匹、皮革等发霉腐烂等。有益之处:作为分解者,它们可

病毒与人类的关系

浅析病毒对人类的利于弊 病毒是自然界中最微小的生物,只有在电子显微镜下才能观察到,经过人类100余年的研究历程,逐步揭示了病毒的特性以及病毒与人类、自然界的相互关系。病毒是一种非细胞生物,它由一个核酸长链和蛋白质外壳构成,病毒没有自己的代谢机构,没有酶系统。因此病毒离开了宿主细胞,就成了没有任何生命活动、也不能独立自我繁殖的化学物质。一旦进入宿主细胞后,它就可以利用细胞中的物质和能量进行复制、转录和翻译,按照它自己的核酸所包含的遗传信息产生和它一样的新一代病毒。病毒基因同其他生物的基因一样,也可以发生突变和重组,因此也是可以演化的。由于病毒侵染其他生物具有特异性,因此人们常常根据病毒所侵染的不同寄主对病毒进行分类,按宿主不同可分为动物病毒、植物病毒和微生物病毒。 人们往往谈病毒色变,这不是没有道理的。人类的很多疾病确实就是由病毒引起的,使人和其他生物患病并危及其健康。例如:人类的天花、病毒性肝炎、脊髓灰质炎、流感等,动物的口蹄疫、狂犬病等,以及植物的烟草花叶病、马铃薯退化病等,给人类带来了巨大的损失和灾难。人们比较熟悉的病毒有人类免疫缺陷病毒(即艾滋病病毒)、单纯性疱疹病毒、人乳头状瘤病毒和流感病毒。艾滋病病毒能够引发艾滋病;单纯性疱疹病毒能够引起唇疱疹、水痘和多发性硬化;而人乳头状瘤病毒则是成年女性宫颈癌的根本诱因;流感病毒则是生活中人们最可能感染的病毒。 病毒可以引发人类社会毁灭性流行病的爆发,它的这种能力已经引起了人们对生物战中病毒武器化的关注。在消灭天花病毒之前的整个历史上,它多次对人类社会造成近乎毁灭性的灾难。根据官方说法,现在世界上仅有两个天花病毒储存中心——俄罗斯向量实验室和美国疾病控制中心。令人担忧的是,天花病毒可能被用作生化武器。更让人忧心的是,天花疫苗具有强烈的副作用,在天花消除之前的最后一年中,因为接种天花疫苗而患上天花的人比因天花病毒感染天花

计算机病毒复习资料

第一章 1.计算机病毒的定义:计算机病毒是一种人为制造、能够进行自我复制的,具有对计算机资源的破坏作用的一组程序或指令的集合。 2.计算机病毒的特征与本质:(大概了解) 特性:自我复制能力,很强的感染性,一定的潜伏性,特定的触发性,很大的破坏性。首先其本质是程序,而且是具有传染性的程序,也即可以反复执行或复制的程序 3.计算机病毒的分类:按寄生对象分为引导型病毒,文件型病毒和混合型病毒。 4根据计算机病毒的命名: (1)给出病毒的名字,说明根据什么命名(通用命名规则) a 按病毒的发作时间命名如:“黑色星期五”(某月的13号且周五);米开朗基罗病 毒(3.6 米开朗基罗生日) b 按病毒发作症状命名如:“小球”病毒,“火炬”病毒,“浏阳河”病毒(9.9 浏阳河,12.26 东方红)等: c 按病毒的传染方式命名如:黑色星期五病毒又名为疯狂拷贝病毒(感染.exe时 对文件标记做了错误判断而反复感染) d 按病毒自身宣布的名称或包含的标志命名 CIH病毒的命名源于其含有“CIH”字符(陈盈豪) e 按病毒的发现地命名 如“黑色星期五”又称为Jerusalem(耶路撒冷)病毒 f 按病毒的字节长度命名 如黑色星期五病毒又称作1813病毒 (2)估计标准命名方法(三元组命名法则) 计算机病毒英文命名规则也就是国际上对病毒民命的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。 三元组中“病毒名”的命名优先级为:病毒的发现者(或制造者)→病毒的发作症状→病毒的发源地→病毒代码中的特征字符串 5.描述几种计算机病毒的危害 6.描述几种计算机病毒的症状(表现) 7.描述几种计算机病毒的传播方式 (1)通过不可移动的计算机硬件设备进行传播 (2)通过移动存储设备来传播 (3)通过网络传播的方式 (4)通过无线通讯系统传播 8.描述计算机病毒的生命周期 (1)计算机病毒的产生过程可分为: 程序设计→传播→潜伏→触发、运行→实施攻击 (2)计算机病毒是一类特殊的程序,也有生命周期 开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期 第二章 1.硬盘结构:对磁介质的处理分为3个过程 低级格式化(物理格式化,低格):可以寻址,即将盘面划分成磁道、柱面和扇区 分区:是管理系统指导硬盘有哪些域可以使用。 高级格式化(逻辑格式化,高格):建立存储系统。在分区内建立分区引导记录DBR、文

计算机病毒的特点及预防措施

信息产业目前计算机技术和网络技术的快速发展,使人们工作、学习中都离不开计算机这一重要的工具支持,但技术的发展,也使计算机病毒开始了进行大规模的传播,目前对计算机运行影响最大的即为病毒的威胁,特别是网络病毒所给计算机带来的损害更为严重,所以加强计算机系统和信息的安全保护至关重要,我们针对计算机病毒的特点进行分析,从而加强防范,确保计算机使用的安全。 1计算机病毒的概念 计算机病毒是一种特殊功能的程序,可以导致计算机的数据程序受到破坏,引发计算机故障的发生,而且计算机病毒种类繁多。计算机病毒最早开始于1982年,通过病毒程序来破坏计算机的功能,使计算机内的数据受到损坏,而且这种病毒程序代码还可以实现自我复杂,严重破坏了计算机的使用功能,威胁着计算机的信息安全。计算机病毒在刚开始出现时,由于人们对其缺乏足够的认识,而且也没有相应的防范意识,而当人们刚开始认识到病毒的危害性时,计算机病毒已开始进行大规模的爆发。最初的计算机病毒还仅仅局限在单机中进行传播,但随着网络的盛行,计算机病毒借助着互联网开始进行了迅速的传播和繁殖,其危害已远远超出了人们对其的认识程度,其已成为一种有效的网络攻击手段,由于病毒所带来的巨大危害性,人们开始对其越来越重视。 2计算机病毒的特点 2.1传染性。任何一种计算机病毒传染性都是其最为基本的特征之一,这已成为当前对一个程序判定其是否为计算机病毒的一个重要条件之一。由于计算机病毒具有较强的传染性,所以其才会通过多种渠道从感染的计算机来向未感染的计算机进行扩散,从而达到快速传播的目的。 2.2隐蔽性。计算机病毒是以程序代码存在的于其他程序当中,或是较为隐蔽的地方,有时也会以隐含文件的形式存在,这样就很难将其与正常程序区分开来,而作为独立程序体的病毒源程序,其在扩散过程中会有再生病毒出现,而这些再生病毒则会采用附加或是插入的方式在可执行程序和数据文件中存在,一旦这些程序被调用时,病毒程序也会合法的进入,从而再将分散的程序部分再在非法占用的空间内进行重新分配,形成一个完整的病毒体投入运行。 2.3潜伏性。很大一部分病毒并不是计算机感染后就立即进行破坏,很多时候其会隐藏在系统当中,其扩散和繁殖通常都不会被人所察觉到,而这些病毒只有在满足特定条件后,才会将破坏模块进行启动,从而导致计算机无法正常运行。 2.4破坏性(表现性)。病毒只在在系统中存在,就会对系统和程序带来不同程度的影响,破坏性是病毒的又一大特点,但从破坏性的角度来看,病毒还可分为良性和恶性两种,对于良性病毒其破坏性行为并不明显,或者说基本没有什么破坏性,但其会占有系统资源。但恶性病毒则具有明确的破坏性,不仅会对计算机数据、文件等进行破坏,还可能将磁盘进行格式化,从而给计算机使用者带来极大的损失。 2.5不可预见性。从病毒的监测方面看,病毒还有不可预见性。计算机病毒常常被人们修改,致使许多病毒都生出不少变种、变体,而且病毒的制作技术也在不断地深入性提高,病毒对反病毒软件常常都是超前的,无法预测。 2.6触发性。病毒因某个事件或数值的出现,诱使病毒实施感染或进行进攻的特性称为可触发性。病毒既要隐蔽又要维持攻击力,就必须有可触发性。 病毒的触发机制用于控制感染和破坏动作的频率。计算机病毒 一般都有一个触发条件,它可以按照设计者的要求在某个点上激活 并对系统发起攻击。如时间、计数器、特定字符及组合触发条件等。 2.7针对性。有一定的环境要求,并不一定对任何系统都能感染。 2.8寄生性(依附性)。计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在浸入到宿主程序后,一般会对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而进行自我复制。 3计算机病毒防治 3.1计算机病毒的预防。对计算机病毒进行预防主要方法:一是不使用盗版软件,有些盗版软件中含有病毒。 二是第一次运行新软件前应使用病毒查杀软件检查它是否有毒,对不能确定来源的文件一定要进行扫描查毒。 三是备份硬盘引导区和主引导扇区数据,系统盘一般只安装系统,各种软件和文档不要安装在系统盘,对重要的数据还要经常进行备份也就是说要定期备份硬盘的重要参数,如主引导记录、文件分配表等以减少因病毒而造成的损失。 四是使用杀毒软件,定期扫描检查整个系统。五是上网的计算机应安装病毒防火墙、邮件监控系统和上网助手等软件,不打开来历不明的邮件及其附件,预防网上病毒。 六是及时升级软件。每一个软件都有许多的缺陷,都在不断的完善,新版本要比旧版本的缺陷少得多,性能更稳定,可靠性更高,所以我们要使用新版本对旧版本不断进行升级。操作系统也会不断发布补丁,及时打上补丁,堵塞安全漏洞。 七是对新插入计算机的优盘、移动硬盘、光盘等其他可插拔介质,要先进行病毒扫描,确保无感染病毒后再打开其中的文档或程序。 八是从互联网上下载各种软件、文档后,不要先行打开,应该先进行病毒扫描,确保安全后再打开。九是文件共享后及时取消共享,防止受到其他电脑上病毒的攻击。 3.2查杀计算机病毒。计算机都需要安装查杀病毒软件,经常上网的计算机还需要安装网络防火墙等,当发现计算机可能感染病毒时,需要及时运行查杀病毒程序查杀病毒,若有文件受到感染,还需要隔离受感染文件。常用查杀病毒软件有金山毒霸、瑞星杀毒软件等。 结束语 目前计算机的普及,使其成为人们工作和生活中不可或缺的重要组成部分,为了保证计算机系统和信息的安全性,需要我们在对计算机使用过程中做好日常的管理和维护工作,加强对计算机安全的重视,做好各项防病毒措施,避免进行非法的操作,不浏览一些非法的页面,从而减少或是避免计算机感染病毒的机率,平时注意对计算机防病毒知识和维修知识的积累,从而确保计算机系统和信息的安全,不给病毒的入侵提供机会,使计算机更好的为我们的工作和生活提供高质量的服务。 参考文献 [1]冯栋.基于ASP 技术开发的网站安全防范[J].电脑知识与技术,2010(6). [2]赵政宇.浅析计算机维护中的常见故障及其处理方式[J].计算机光盘软件与应用,2012(5). [3]张洁.浅谈计算机病毒及其防治对策[J].华章,2011(31). 计算机病毒的特点及预防措施 徐 (黑河市爱辉区城市经济调查队,黑龙江黑河164300) 摘要:由于计算机应用的越来越广泛,一旦计算机出现故障,则会导致人们的正常生产和生活都会不同程度的受到影响。目前计算 机出现故障最为常见的原因即是计算机感染病毒所导致的,不仅会造成用户信息数据的丢失,而且操作上也会受到却持,给用户带来较大的损失。所以作为一名计算机使用者,需要具有一些日常维护和维修的常识,对病毒有一个正确的认识,从而做好各项病毒防治措施。 关键词:计算机病毒;特点;病毒防治129··

人类与病毒关系溯源(优.选)

人类与病毒关系溯源 人类遭受病毒的折磨由来已久。 史料表明,至少在公元前三个世纪,中国就存在天花;在古埃及石刻浮雕中,也有患过脊髓灰质炎的人像。 对狂犬病毒引发的病症,亚里斯多德在公元前4世纪就作了详细记述,这可能是最早的有关病毒的记载。当然,那时人们还不可能对病毒本身有什么认识。 昆虫病毒病可能同高等动、植物的病毒病一样历史悠久。十二世纪中叶我国《农书》(1149年出版)中,已有关于家蚕“高节”、“脚肿”等病症的记载。这就是我们现在所知家蚕核型多角体病毒在作怪。 第一个记载的植物病毒病的是郁金香碎色病,至今荷兰阿姆斯特丹的博物馆还保存着1619年荷兰画家的一幅得病的郁金香静物画。当时一个得病郁金香的球茎竟能换来牛、猪、羊甚至成吨的谷物或上千磅的奶酪。只因当年荷兰疯狂的“郁金香热”,使我们知道在十七世纪就存在一种植物病毒病———郁金香碎色病。 东方的智慧 在18世纪,欧洲的一些医生已经注意到一件奇妙的事情,就是某些病一生只患一次,得过之后再不会重患,“天花”就是其中一种。那时“天花”是一种可怕的疾病,患者全身起满水疱,多半会发着高烧死去。 令医生们束手无策的“天花”,土耳其的农夫却有预防的办法。一有人染上天花,他们就用针刺患者的水疱,然后再用针刺健康人的皮肤,这些人也会出现一些相同症状,但通常比较轻。 这项技术很有效。虽然危险性也很大,一些人被针刺伤后,病症也会日益加重,甚至丧命,但被一位名叫蒙塔古的英国贵族女性带回英国后,还是逐渐传开了。后来,詹纳医生在这种来自土耳其的法子的基础上,发现了“牛痘”———一种牛身上的类似天花的疾病,是更好的预防天花的替代品。 关于“预防天花”的发明权是谁,历史学界比较流行的一种看法是,既非土耳其人,更非英国人,而是属于中国人。中国从公元10世纪宋真宗时代就有接种人痘预防天花的记载了。在明代隆庆年间(1567-1572年),人痘预防天花推行甚广,先后传至俄国、日本、朝鲜、土耳其等地,后来才到了英国及欧洲。 不管最早的发明权属谁,这都是人类与病毒之战的第一场真正的胜利。 巴斯德的酒 就人类的生命和健康而言,法国人巴斯德也许是我们最应该感谢的人。 虽然今天的医学已经进展到分子水平、基因层面,但就在十九世纪中叶,也就是距今150年前,欧洲的诊所和医生甚至还没有手术前要洗手的概念,因为那时的人们对已经和人类共生共存了千万年的病毒、细菌这些微生物一无所知。 人类对细菌和病毒的认识就是从巴斯德的一只酒桶开始的。 酿酒业是法国经济支柱。传统的酿酒方式,是将葡萄汁添加酵母后倒进大木桶,放置几周后葡萄汁就成了美酒。但问题是,有时出来的却不是美酒,而是变了味的酸水,只能倒掉。 已是著名化学家的巴斯德受酒厂老板之托,要查出酒变酸的原因。巴斯德于是从酵母入手。他发现人们已经使用了几百年的酵母是由无数小颗粒组成,这些小颗粒就是“菌”,是活性的。它们不断增长、不断繁殖、摄取养分、逐渐长大,简直和生物一样。酒精可以说就是这些酵母菌的排泄物。

计算机病毒特点

计算机病毒特点 计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒” 不同,计算机病毒不是天然存在的,是某些 人利用计算机软件和硬件所固有的脆弱性 编制的一组指令集或程序代码。它能通过某 种途径潜伏在计算机的存储介质(或程序) 里,当达到某种条件时即被激活,通过修改 其他程序的方法将自己的精确拷贝或者可 能演化的形式放入其他程序中,从而感染其 他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!计算机病毒具有以下几个特性。 寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序; 潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几

相关文档