首页 > 论文期刊知识库 > 关于病毒的文献参考资料

关于病毒的文献参考资料

发布时间:

关于病毒的文献参考资料

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时 机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。 几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。 今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。 计算机病毒是在什么情况下出现的? 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式 计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。 (2)计算机软硬件产品的危弱性是根本的技术原因 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。 (3)微机的普及应用是计算机病毒产生的必要环境 1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。 计算机病毒的来源有哪些? (1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。 (2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。 (3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。 (4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。 计算机病毒是如何分类的? 计算机病毒可以从不同的角度分类。若按其表现性质可分为良性的和恶性的。良性的危害性小, 不破坏系统和数据, 但大量占用系统开销, 将使机器无法正常工作,陷于瘫痪。如国内出现的圆点病毒就是良性的。恶性病毒可能会毁坏数据文件, 也可能使计算机停止工作。若按激活的时间可分为定时的和随机的。定时病毒仅在某一特定时间才发作, 而随机病毒一般不是由时钟来激活的。若按其入侵方式可分操作系统型病毒( 圆点病毒和大麻病毒是典型的操作系统病毒), 这种病毒具有很强的破坏力(用它自己的程序意图加入或取代部分操作系统进行工作), 可以导致整个系统的瘫痪;原码病毒, 在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序里, 完成这一工作的病毒程序一般是在语言处理程序或连接程序中;外壳病毒, 常附在主程序的首尾, 对源程序不作更改, 这种病毒较常见, 易于编写, 也易于发现, 一般测试可执行文件的大小即可知;入侵病毒, 侵入到主程序之中, 并替代主程序中部分不常用到的功能模块或堆栈区, 这种病毒一般是针对某些特定程序而编写的。若按其是否有传染性又可分为不可传染性和可传染性病毒。不可传染性病毒有可能比可传染性病毒更具有危险性和难以预防。若按传染方式可分磁盘引导区传染的计算机病毒、操作系统传染的计算机病毒和一般应用程序传染的计算机病毒。若按其病毒攻击的机种分类, 攻击微型计算机的, 攻击小型机的, 攻击工作站的, 其中以攻击微型计算机的病毒为多, 世界上出现的病毒几乎90%是攻击IBM PC机及其兼容机。 当然, 按照计算机病毒的特点及特性, 计算机病毒的分类还有其他的方法, 例如按攻击的机种分, 按寄生方式分等等。因此, 同一种病毒可以有不同的分法。 计算机病毒一般具有哪些特点? 计算机病毒一般具有以下几个特点: (1)破坏性:凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间和内存开销, 从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。 (2)隐蔽性:病毒程序大多夹在正常程序之中, 很难被发现。 (3)潜伏性:病毒侵入后, 一般不立即活动, 需要等一段时间, 条件成熟后才作用。 (4)传染性:对于绝大多数计算机病毒来讲,传染是它的一个重要特性。它通过修改别的程序, 并自身的拷贝包括进去, 从而达到扩散的目的。 微型计算机病毒寄生的主要载体是什么? 计算机病毒是一种可直接或间接执行的文件, 是依附于系统特点的文件, 是没有文件名的秘密程序, 但它的存在却不能以独立文件的形式存在, 它必须是以附着在现有的硬软件资源上的形式而存在的。 微型计算机系统在目前来说永久性存储设备即外存储器主要是磁盘。磁盘包括硬盘和软盘。从存储容量角度来讲, 硬盘容量是一般软盘容量的几百至几千倍、并且硬盘容量越来越大, 软盘一般密度44MB。微型计算机系统所使用的文件存放于磁盘之中, 所以微型计算机的病毒是以磁盘为主要载体的。 计算机病毒寄生方式有哪几种? (1)寄生在磁盘引导扇区中:任何操作系统都有个自举过程, 例如DOS在启动时, 首先由系统读入引导扇区记录并执行它, 将DOS读入内存。病毒程序就是利用了这一点, 自身占据了引导扇区而将原来的引导扇区内容及其病毒的其他部分放到磁盘的其他空间, 并给这些扇区标志为坏簇。这样, 系统的一次初始化, 病毒就被激活了。它首先将自身拷贝到内存的高端并占据该范围, 然后置触发条件如INT 13H中断(磁盘读写中断)向量的修改, 置内部时钟的某一值为条件等, 最后引入正常的操作系统。以后一旦触发条件成熟, 如一个磁盘读或写的请求, 病毒就被触发。如果磁盘没有被感染(通过识别标志)则进行传染。 (2)寄生在可执行程序中:这种病毒寄生在正常的可执行程序中, 一旦程序执行病毒就被激活, 于是病毒程序首先被执行, 它将自身常驻内存, 然后置触发条件, 也可能立即进行传染, 但一般不作表现。做完这些工作后, 开始执行正常的程序, 病毒程序也可能在执行正常程序之后再置触发条件等工作。病毒可以寄生在源程序的首部也可以寄生在尾部, 但都要修改源程序的长度和一些控制信息, 以保证病毒成为源程序的一部分, 并在执行时首先执行它。这种病毒传染性比较强。 (3)寄生在硬盘的主引导扇区中:例如大麻病毒感染硬盘的主引导扇区, 该扇区与DOS无关。 计算机病毒的工作过程应包括哪些环节? 计算机病毒的完整工作过程应包括以下几个环节: (1)传染源:病毒总是依附于某些存储价质, 例如软盘、 硬盘等构成传染源。 (2)传染媒介:病毒传染的媒介由工作的环境来定, 可能是计算机网, 也可能是可移动的存储介质, 例如软磁盘等。 (3)病毒激活:是指将病毒装入内存, 并设置触发条件, 一旦触发条件成熟, 病毒就开始作用--自我复制到传染对象中, 进行各种破坏活动等。 (4)病毒触发:计算机病毒一旦被激活, 立刻就发生作用, 触发的条件是多样化的, 可以是内部时钟, 系统的日期, 用户标识符,也可能是系统一次通信等等。 (5)病毒表现:表现是病毒的主要目的之一, 有时在屏幕显示出来, 有时则表现为破坏系统数据。可以这样说, 凡是软件技术能够触发到的地方, 都在其表现范围内。 (6)传染:病毒的传染是病毒性能的一个重要标志。在传染环节中, 病毒复制一个自身副本到传染对象中去。 不同种类的计算机病毒的传染方法有何不同? 从病毒的传染方式上来讲, 所有病毒到目前为止可以归结于三类:感染用户程序的计算机病毒;感染操作系统文件的计算机病毒;感染磁盘引导扇区的计算机病毒。这三类病毒的传染方式均不相同。 感染用户应用程序的计算机病毒的传染方式是病毒以链接的方式对应用程序进行传染。这种病毒在一个受传染的应用程序执行时获得控制权, 同时扫描计算机系统在硬盘或软盘上的另外的应用程序, 若发现这些程序时, 就链接在应用程序中, 完成传染, 返回正常的应用程序并继续执行。 感染操作系统文件的计算机病毒的传染方式是通过与操作系统中所有的模块或程序链接来进行传染。由于操作系统的某些程序是在系统启动过程中调入内存的, 所以传染操作系统的病毒是通过链接某个操作系统中的程序或模块并随着它们的运行进入内存的。病毒进入内存后就判断是否满足条件时则进行传染。 感染磁盘引导扇区的病毒的传染方式, 从实质上讲Boot区传染的病毒是将其自身附加到软盘或硬盘的Boot扇区的引导程序中, 并将病毒的全部或部分存入引导扇区512B之中。这种病毒是在系统启动的时候进入内存中, 并取得控制权, 在系统运行的任何时刻都会保持对系统的控制, 时刻监视着系统中使用的新软盘。当一片新的软盘插入系统进行第一次读写时, 病毒就将其传输出该软盘的0扇区中, 而后将传染下一个使用该软盘的系统。通过感染病毒的软盘对系统进行引导是这种病毒传染的主要途径。 计算机病毒传染的先决条件是什么? 计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。没有这样的条件计算机病毒是不会传染的, 因为计算机不启动不运行时就谈不上对磁盘的读写操作或数据共享, 没有磁盘的读写, 病毒就传播不到磁盘上或网络里。所以只要计算机运行就会有磁盘读写动作, 病毒传染的两个先条件就很容易得到满足。系统运行为病毒驻留内存创造了条件, 病毒传染的第一步是驻留内存;一旦进入内存之后, 寻找传染机会, 寻找可攻击的对象, 判断条件是否满足, 决定是否可传染;当条件满足时进行传染, 将病毒写入磁盘系统。 计算机病毒的传染通过哪些途径? 计算机病毒之所以称之为病毒是因为其具有传染性的本质。传统渠道通常有以下几种: (1)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。 (2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。 (3)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。 目前在我国现阶段计算机普及程度低, 还没有形成大的网络, 基本上是单机运行, 所以网络传染还没构成大的危害, 因此主要传播途径是通过软盘。 计算机病毒的传染是否一定要满足条件才进行? 不一定。 计算机病毒的传染分两种。一种是在一定条件下方可进行传染, 即条件传染。另一种是对一种传染对象的反复传染即无条件传染。 从目前蔓延传播病毒来看所谓条件传染, 是指一些病毒在传染过程中, 在被传染的系统中的特定位置上打上自己特有的示志。这一病毒在再次攻击这一系统时, 发现有自己的标志则不再进行传染, 如果是一个新的系统或软件, 首先读特定位置的值, 并进行判断, 如果发现读出的值与自己标识不一致, 则对这一系统或应用程序, 或数据盘进行传染, 这是一种情况;另一种情况, 有的病毒通过对文件的类型来判断是否进行传染, 如黑色星期五病毒只感染COM或EXE文件等等;还有一种情况有的病毒是以计算机系统的某些设备为判断条件来决定是否感染。例如大麻病毒可以感染硬盘, 又可以感染软盘, 但对B驱动器的软盘进行读写操作时不传染。但我们也发现有的病毒对传染对象反复传染。例如黑色星期五病毒只要发现EXE文件就进行一次传染, 再运行再进行传染反复进行下去。 可见有条件时病毒能传染, 无条件时病毒也可以进行传染。 微型计算机病毒对系统的影响表现在哪些方面? 计算机病毒对微型计算机而言它的影响表现在: (1)破坏硬盘的分区表, 即硬盘的主引导扇区。 (2)破坏或重写软盘或硬盘DOS系统Boot区即引导区。 (3)影响系统运行速度, 使系统的运行明显变慢。 (4)破坏程序或覆盖文件。 (5)破坏数据文件。 (6)格式化或者删除所有或部分磁盘内容。 (7)直接或间接破坏文件连接。 (8)使被感染程序或覆盖文件的长度增大。 计算机病毒传染的一般过程是什么? 在系统运行时, 病毒通过病毒载体即系统的外存储器进入系统的内存储器, 常驻内存。该病毒在系统内存中监视系统的运行, 当它发现有攻击的目标存在并满足条件时, 便从内存中将自身存入被攻击的目标, 从而将病毒进行传播。而病毒利用系统INT 13H读写磁盘的中断又将其写入系统的外存储器软盘或硬盘中, 再感染其他系统。 可执行文件感染病毒后又怎样感染新的可执行文件? 可执行文件COM或EXE感染上了病毒, 例如黑色星期五病毒, 它驻入内存的条件是在执行被传染的文件时进入内存的。一旦进入内存, 便开始监视系统的运行。当它发现被传染的目标时, 进行如下操作: (1)首先对运行的可执行文件特定地址的标识位信息进行判断是否已感染了病毒; (2)当条件满足, 利用INT 13H将病毒链接到可执行文件的首部或尾部或中间, 并存大磁盘中; (3)完成传染后, 继续监视系统的运行, 试图寻找新的攻击目标。 操作系统型病毒是怎样进行传染的? 正常的PC DOS启动过程是: (1)加电开机后进入系统的检测程序并执行该程序对系统的基本设备进行检测; (2)检测正常后从系统盘0面0道1扇区即逻辑0扇区读入Boot引导程序到内存的0000: 7C00处; (3)转入Boot执行之; (4)Boot判断是否为系统盘, 如果不是系统盘则提示; non-system disk or disk error Replace and strike any key when ready 否则, 读入IBM BIOCOM和IBM DOSCOM两个隐含文件; (5)执行IBM BIOCOM和IBM DOSCOM两个隐含文件, 将COMMANDCOM装入内存; (6)系统正常运行, DOS启动成功。 如果系统盘已感染了病毒, PC DOS的启动将是另一番景象, 其过程为: (1)将Boot区中病毒代码首先读入内存的0000: 7C00处; (2)病毒将自身全部代码读入内存的某一安全地区、常驻内存, 监视系统的运行; (3)修改INT 13H中断服务处理程序的入口地址, 使之指向病毒控制模块并执行之。因为任何一种病毒要感染软盘或者硬盘, 都离不开对磁盘的读写操作, 修改INT 13H中断服务程序的入口地址是一项少不了的操作; (4)病毒程序全部被读入内存后才读入正常的Boot内容到内存的0000: 7C00处, 进行正常的启动过程; (5)病毒程序伺机等待随时准备感染新的系统盘或非系统盘。 如果发现有可攻击的对象, 病毒要进行下列的工作: (1)将目标盘的引导扇区读入内存, 对该盘进行判别是否传染了病毒; (2)当满足传染条件时, 则将病毒的全部或者一部分写入Boot区, 把正常的磁盘的引导区程序写入磁盘特写位置; (3)返回正常的INT 13H中断服务处理程序, 完成了对目标盘的传染。 操作系统型病毒在什么情况下对软、硬盘进行感染? 操作系统型病毒只有在系统引导时进入内存。如果一个软盘染有病毒, 但并不从它上面引导系统,则病毒不会进入内存, 也就不能活动。例如圆点病毒感染软盘、硬盘的引导区, 只要用带病毒的盘启动系统后, 病毒便驻留内存, 对哪个盘进行操作, 就对哪个盘进行感染。 操作系统型病毒对非系统盘感染病毒后最简单的处理方法是什么? 因为操作系统型病毒只有在系统引导时才进入内存, 开始活动, 对非系统盘感染病毒后, 不从它上面引导系统, 则病毒不会进入内存。这时对已感染的非系统盘消毒最简单的方法是将盘上有用的文件拷贝出来, 然后将带毒盘重新格式化即可。 目前发现的计算机病毒主要症状有哪些? 从目前发现的病毒来看, 主要症状有: (1)由于病毒程序把自己或操作系统的一部分用坏簇隐起来, 磁盘坏簇莫名其妙地增多。 (2)由于病毒程序附加在可执行程序头尾或插在中间, 使可执行程序容量增大。 (3)由于病毒程序把自己的某个特殊标志作为标签, 使接触到的磁盘出现特别标签。 (4)由于病毒本身或其复制品不断侵占系统空间, 使可用系统空间变小。 (5)由于病毒程序的异常活动, 造成异常的磁盘访问。 (6)由于病毒程序附加或占用引导部分, 使系统导引变慢。 (7)丢失数据和程序。 (8)中断向量发生变化。 (9)打印出现问题。 (10)死机现象增多。 (11)生成不可见的表格文件或特定文件。 (12)系统出现异常动作, 例如:突然死机, 又在无任何外界介入下, 自行起动。 (13)出现一些无意义的画面问候语等显示。 (14)程序运行出现异常现象或不合理的结果。 (15)磁盘的卷标名发生变化。 (16)系统不认识磁盘或硬盘不能引导系统等。 (17)在系统内装有汉字库且汉字库正常的情况下不能调用汉字库或不能打印汉字。 (18)在使用写保护的软盘时屏幕上出现软盘写保护的提示。 (19)异常要求用户输入口令

你室友牛啊,中医世家传人。不能煮粥不不会去买点黑芝麻糊或者黑芝麻乳啊,超市里有南方黑芝麻生产的灌装,采纳没问题吧,我要积分!

中华实验和临床病毒学杂志--文献列表_Casp?ClassID=194

关于病毒的文献资料

病毒,是一类不具细胞结构,具有遗传、复制等生命特征的微生物。 病毒同所有生物一样,具有遗传、变异、进化,是一种体积非常微小,结构极其简单的生命形式,病毒有高度的寄生性,完全依赖宿主细胞的能量和代谢系统,获取生命活动所需的物质和能量,离开宿主细胞,它只是一个大化学分子,停止活动,可制成蛋白质结晶,为一个非生命体,遇到宿主细胞它会通过吸附,进入、复制、装配、释放子代病毒而显示典型的生命体特征,所以病毒是介于生物与非生物的一种原始的生命体。 概述 比细菌还小、没有细胞结构、只能在活细胞中增殖的微生物。由蛋白质和核酸组成。多数要用电子显微镜才能观察到。 原指一种动物来源的毒素。“virus”一词源于拉丁文。病毒能增殖、遗传和演化,因而具有生命最基本的特征。其主要特点是:①含有单一种核酸(DNA或RNA)的基因组和蛋白质外壳,没有细胞结构;②在感染细胞的同时或稍后释放其核酸,然后以核酸复制的方式增殖,而不是以二分裂方式增殖;③严格的细胞内寄生性。 病毒的分类: 病毒类型:DNA病毒、DNA和RNA病毒、RNA病毒 病毒的形态 (1) 球状病毒;(2)杆状病毒;(3)砖形病毒;(4)有包膜的球状病毒;(5)具有球状头部的病毒;(6)封于包含体内的昆虫病毒。 病毒的大小 较大的病毒直径为300-450纳米,较小的病毒直径仅为18-22纳米 病毒的组成 病毒主要由核酸和蛋白质外壳组成。有些病毒有囊膜和刺突,如流感病毒。 病毒的复制过程叫做复制周期。其大致可分为连续的五个阶段:吸附、侵入、脱壳、病毒大分子的合成、病毒的装配与释放 结构 最简单的病毒中心是核酸,外面包被着1层有规律地排列的蛋白亚单位,称为衣壳。构成衣壳的形态亚单位称为壳粒,由核酸和衣壳蛋白所构成的粒子称为核衣壳。较复杂的病毒外边还有由脂质和糖蛋白构成包膜。核壳按壳粒的排列方式不同而分为3种模式:二十面体对称,如脊髓灰质炎病毒;螺旋对称,如烟草花叶病毒;复合对称,如 T偶数噬菌体。在脂质的包膜上还有1种或几种糖蛋白,在形态上形成突起,如流感病毒的血凝素和神经氨酸酶。昆虫病毒中有1类多角体病毒,其核壳被蛋白晶体所包被,形成多角形包涵体。 病毒出现假说: 蛋白质、核酸遗失说: 大生物(此处大生物意思是具有细胞结构的生物,区别于病毒的肺细胞结构生物)由于细胞脱落和破裂,导致游离的蛋白质和DNA、RNA的出现,在某种情况下,这些蛋白质由于化学作用形成了一个内部可容纳小分子的结构,很多这样的蛋白质,里面裹着DNA或者RNA,甚至单独的蛋白质和单独的DNA、RNA游离,这些散落的游离的分子,有一些个别的和大生物细胞膜有亲和性,大生物细胞通过吞噬作用使其进入细胞,其DNA、RNA得以表达,然后通过进化形成现在成熟的病毒。 生命起源说: 病毒是最原始的生命体,早在没有细胞之前就有病毒存在,那时的病毒还只限于蛋白质和核酸,没有表现出病毒的寄生特征,当细胞体生物出现之后,个别这种蛋白质和核酸或他们的复合体表现出寄生性,后续过程同上。编辑本段来源 在病毒大家庭中,有一种病毒有着特殊的地位,这就是烟草花叶病毒。无论是病毒的发现,还是后来对病毒的深入研究,烟草花叶病毒都是病毒学工作者的主要研究对象,起着与众不同的作用。 1886年,在荷兰工作的德国人麦尔(Mayer)把患有花叶病的烟草植株的叶片加水研碎,取其汁液注射到健康烟草的叶脉中,能引起花叶病,证明这种病是可以传染的。通过对叶子和土壤的分析,麦尔指出烟草花叶病是由细菌引起的。 1892年,俄国的伊万诺夫斯基(Ivanovski)重复了麦尔的试验,证实了麦尔所看到的现象,而且进一步发现,患病烟草植株的叶片汁液,通过细菌过滤器后,还能引发健康的烟草植株发生花叶病。这种现象起码可以说明,治病的病原不是细菌,但伊万诺夫斯基将其解释为是由于细菌产生的毒素而引起。生活在巴斯德的细菌致病说的极盛时代,伊万诺夫斯基未能做进一步的思考,从而错失了一次获得重大发现的机会。 1898年,荷兰细菌学家贝杰林克(Beijerinck)同样证实了麦尔的观察结果,并同伊万诺夫斯基一样,发现烟草花叶病病原能够通过细菌过滤器。但贝杰林克想得更深入。他把烟草花叶病株的汁液置于琼脂凝胶块的表面,发现感染烟草花叶病的物质在凝胶中以适度的速度扩散,而细菌仍滞留于琼脂的表面。从这些实验结果,贝杰林克指出,引起烟草花叶病的致病因子有三个特点:1,能通过细菌过滤器;2,仅能在感染的细胞内繁殖;3,在体外非生命物质中不能生长。根据这几个特点他提出这种致病因子不是细菌,而是一种新的物质,称为“有感染性的活的流质”,并取名为病毒,拉丁名叫“Virus”。 神奇的病毒“诞生”了! 几乎是同时,德国细菌学家勒夫勒(Loeffler)和费罗施(Frosh)发现引起牛口蹄疫的病原也可以通过细菌滤器,从而再次证明伊万诺夫斯基和贝杰林克的重大发现。 “virus”一词源于拉丁文,原指一种动物来源的毒素。病毒能增殖、遗传和演化,因而具有生命最基本的特征,但至今对它还没有公认的定义。最初用来识别病毒的性状,如个体微小、一般在光学显微镜下不能看到、可通过细菌所不能通过的滤器、在人工培养基上不能生长、具有致病性等,现仍有实用意义。但从本质上区分病毒和其他生物的特征是:①含有单一种核酸(DNA或RNA)的基因组和蛋白质外壳,没有细胞结构;②在感染细胞的同时或稍后释放其核酸,然后以核酸复制的方式增殖,而不是以二分裂方式增殖;③严格的细胞内寄生性。病毒缺乏独立的代谢能力,只能在活的宿主细胞中,利用细胞的生物合成机器来复制其核酸并合成由其核酸所编码的蛋白,最后装配成完整的、有感染性的病毒单位,即病毒粒。病毒粒是病毒从细胞到细胞或从宿主到宿主传播的主要形式。 目前,病毒一词的涵义可以是:指那些在化学组成和增殖方式是独具特点的,只能在宿主细胞内进行复制的微生物或遗传单位。它的特点是:只含有一种类型的核酸(DNA或RNA)作为遗传信息的载体;不含有功能性核糖体或其它细胞器;RNA病毒,全部遗传信息都在RNA上编码,这种情况在生物学上是独特的;体积比细菌小得多,仅含有少数几种酶类;不能在无生命的培养基中增殖,必须依赖宿主细胞的代谢系统复制自身核酸,合成蛋白质并装配成完整的病毒颗粒,或称病毒体(完整的病毒颗粒是指成熟的病毒个体)。 由于病毒的结构和组分简单,有些病毒又易于培养和定量,因此从20世纪40年代后,病毒始终是分子生物学研究的重要材料。 在实践方面,病毒的研究对防治人类、植物和动物的疾病作出了重要贡献。如病毒疫苗的发展,利用昆虫病毒作为杀虫剂等。1982 年将资料齐全而能分类的病毒划分为7大群:(双链)ds DNA,有包膜;(双链)ds DNA,无包膜 ;(单链)ss DNA ,无包膜;(双链)ds RNA,有包膜;(双链)ds RNA,无包膜; (单链)ss RNA,有包膜;(单链)ss RNA,无包膜。编辑本段特性 病毒性质的两重性; 一、病毒生命形式的两重性 1、病毒存在的两重性 病毒的生命活动很特殊,对细胞有绝对的依存性。其存在形式有二:一是细胞外形式,一是细胞内形式。存在于细胞外环境时,则不显复制活性,但保持感染活性,是病毒体或病毒颗粒形式。进入细胞内则解体释放出核酸分子(DNA或RNA),借细胞内环境的条件以独特的生命活动体系进行复制,是为核酸分子形式。 2、病毒的结晶性与非结晶性 病毒可提纯为结晶体。我们知道结晶体是一个化学概念,是很多无机化合物存在的一种形式,我们可以认为某些病毒有化学结晶型和生命活动型的两种形式。 3、颗粒形式与基因形式 病毒以颗粒形式存在于细胞之外,此时,只具感染性。一旦感染细胞病毒解体而释放出核酸基因组,然后才能进行复制和增殖,并产生新的子代病毒。有的病毒基因组整合于细胞基因组,随细胞的繁殖而增殖,此时病毒即以基因形式增殖,而不是以颗粒形式增殖,这是病毒潜伏感染的一种方式。 二、病毒结构和功能的两重性 1、标准病毒与缺陷病毒 在病毒的增殖过程中,由于其基因组因某种微环境因素的影响或转录过程的错误而发生突变,以致有装配不全的病毒颗粒产生,称为缺陷病毒,产生缺陷病毒的原亲代病毒,则称为标准病毒,缺陷病毒颗粒有干扰标准病繁殖的作用。 2、假病毒与真病毒 一种细胞有两种病毒同时感染的情况,在增殖过程中,一种病毒可以穿上本身的外壳,这就是真病毒,是这种病毒的应有“面目”;如果一种病毒的核酸被以另一病毒编码的外壳,则称为假病毒,此时一种病毒的本来性质,被另一种病毒的性质所掩盖。 3、杂种病毒和纯种病毒 两种病毒混合感染时,除了出现假型病毒外,还有可能出现病毒核酸重组的情况,即一种病毒颗粒之中,可含有两种病毒的遗传物质,此可称为杂种病毒,折实病毒学中一个相当常见的现象。 三、病毒病理学的两重性 1、病毒的致病性和非致病性 关于致病性和非致病性问题,是同宿主细胞相对而言的,在分子水平、细胞水平和机体水平,可能有不同的含义。在细胞水平有细胞病变作用,但在机体水平可能并不显示临床症状,此可称为亚临床感染或不显感染。 2、病毒感染的急性和慢性 病毒感染所致的临床症状有急、慢之分,有的病毒一般只表现急性感染而很少表现慢性感染;有的则既有急性过程,也有慢性过程。

病毒不是来源于突发或偶然的原因。病毒来自于一次偶然的事件,那时的研究人员为了计算出当时互联网的在线人数,然而它却自己“繁殖”了起来导致了整个服务器的崩溃和堵塞,有时一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.

[参考资料]参考文献(1)陈立新《计算机病毒防治百事通》清华大学出版社;(2)《windows 环境下32 位汇编语言程序设计》 电子工业出版社 罗云彬;(3)《windows 操作系统原理》 机械工业出版社 尤晋元、史美林 ;(4)《windows 深入剖析--初始化》清华大学出版社;(5)《windows 深入剖析--内核篇》清华大学出版社;(6) 王殿复 新编计算机文化基础 大连理工大学出版(7) (美)斯泽著,段新海译 计算机病毒防范艺术 机械工业出版社[1] 张丽娟 银行网络中计算机病毒的防治[J] 中国金融电脑 , 2008,(01) [2] 计算机病毒防治产品一览[J] 网络安全技术与应用 , 2003,(03) [3] 我国防治计算机病毒初见成效[J] 计算机工程与科学 , 1991, (01) [4] 计算机病毒防治的策略[J] 个人电脑 , 2003,(03) [5] 《计算机病毒防治管理办法》[J] 计算机周刊 , 2000,(21) [6] 2005年病毒疫情调查分析[J] 软件世界 , 2005,(12) [7] 《计算机病毒防治管理办法》[J] 信息安全与通信保密 , 2001,(07) [8] 瑞星填补空缺[J] 每周电脑报 , 2000,(50) [9] 计算机病毒防治管理办法[J] 信息网络安全 , 2001,(09) [10] 计算机病毒防治的最新快讯[J] 计算机应用研究 , 1991, (01) 不知道这样可不可以哦,[1] 张璞 计算机病毒防范浅析[J] 内江科技 , 2008,(02) [2] 李富星, 张贞 浅析计算机病毒及防范措施[J] 延安大学学报(自然科学版) , 2003,(04) [3] 徐东亮, 关威 计算机病毒的防范[J] 黑龙江气象 , 2002,(01) [4] 王恒青 新时期计算机病毒的动态分析与防范[J] 科技信息(学术研究) , 2007,(26) [5] 杨劲松, 李宏宇, 杜丽娟 穿耳孔导致病毒性脑膜炎1例[J] 北华大学学报(自然科学版) , 1998,(04) [6] 吴义莲 浅谈病毒mRNA的合成途径[J] 滁州师专学报 , 1999,(02) [7] 张文波, 甄影新 关于提高微机性能的探讨[J] 松辽学刊(自然科学版) , 1999,(04) [8] HTLV—Ⅲ病毒和LAV病毒[J] 药学进展 , 1987, (01) [9] 惠洲鸿 计算机病毒传播之数学模型的试建[J] 西北民族学院学报(自然科学版) , 1999,(03) [10] 曲国军, 张世雄 微机资源的安全保护[J] 黑龙江大学自然科学学报 , 1998,(02) [1] 万利平, 余芸珍, 唐政军 计算机病毒的基本特征与防范策略[J] 网络安全技术与应用 , 2008,(02) [2] 沙学玲 计算机病毒及防范[J] 科技风 , 2008,(04) [3] 张智勇 浅析计算机病毒及防范的措施[J] 黑龙江科技信息 , 2007,(17) [4] 刘孝国 浅析计算机病毒与防范措施[J] 实验室科学 , 2007,(02) [5] 杨丽锦 浅析局域网病毒的特点及防范策略[J] 科技信息(学术研究) , 2008,(13) [6] 刘爱军 IP地址盗用方法及防范策略分析[J] 商洛师范专科学校学报 , 2005,(01) [7] 袁正光 知识经济的基本特征[J] 微电脑世界 , 1998,(15) [8] 梁紫珊 浅谈计算机局域网病毒及防范策略[J] 电脑知识与技术(学术交流) , 2007,(06) [9] 子小 谁怕谁[J] 每周电脑报 , 1998,(50) [10] 朱江 2002年十大热门病毒纵览[J] 电脑校园 , 2003,(02)

病毒是一类没有细胞结构的特殊生物,它们的结构非常简单,由蛋白质外壳和内部的遗传物质组成,病毒不能独立生存,必须生活在其他生物的细胞内,一旦离开活细胞就不表现任何生命活动迹象,病毒个体极其微小,绝大多数要在电子显微镜下才能看到。

关于病毒的参考文献

[1]刘丽丽 网络产品病毒式营销研究[D] 对外经济贸易大学: 对外经济贸易大学, [2]吴璇 病毒式营销在国内SNS网站推广中的应用探析[D] 厦门大学: 厦门大学, [3]应斌 试论病毒式营销[J] 经济管理,2005,(9) [4]季芳 病毒式营销在企业中的应用研究[J] 重庆邮电大学学报(社会科学版),2010,(5) [5]陈俊声 病毒式营销在SNS中的应用探究[J] 现代商贸工业,2010,(9) [6]杨丰瑞,周姝 病毒式营销探析[J] 现代商业,2008,(14) [7]杨丰瑞,张金栋 解析病毒式营销[J] 华南金融电脑,2008,(6) [8]李连璧 浅论病毒式营销[J] 北方经贸,2009,(6) [9]宋超 无病毒,不营销——浅谈病毒式营销[J] 中国商界(下半月),2009,(8) [10]陆英,宁宣熙 谈谈IM工具中的病毒式营销策略[J] 现代商业,2008,(12) [11]吴峰,田蕊 网络环境下浅谈病毒式营销[J] 商场现代化,2009,(11) [12]单文盛,戴尼耳 浅析网络“病毒式营销”的运作模式[J] 湖南大众传媒职业技术学院学报,2008,(4) [13]王啸 电子商务中的病毒式营销管窥[J] 湖南大众传媒职业技术学院学报,2006,(2) [14]蔡雪敏 病毒式营销的运用[J] 长春理工大学学报(综合版),2006,(1) [15]陈璐 病毒式营销在品牌推广中的应用研究[J] 商业文化(下半月),2011,(1) [16]王蕊婷 从“可口可乐火炬在线传递”看病毒式营销[J] 合作经济与科技,2009,(13) [17]胡一凡 3G业务病毒式共振营销研究[D] 北京邮电大学: 北京邮电大学, [18]夏秀峰,赵秀涛 客户信任网络下病毒式营销核心群体的挖掘[J] 小型微型计算机系统,2011,(1) [19]杨茂盛,刘慧 浅论网络广告“病毒式营销”[J] 技术经济与管理研究,2008,(4) [20]李永凤 病毒式营销的心理学机制分析——以中国SNS的病毒式营销策略为例[J] 湖南大众传媒职业技术学院学报,2011,(2) [21]白福柱 像病毒那样营销传播[A] [C]: ,2005: [22]赵新娟,赵吉义 基于病毒式营销策略的网格资源管理模型研究[J] 数字技术与应用,2011,(5) [23]郭传菁 病毒式广告营销的“圈套”[J] 当代传播,2010,(2) [24]梁冰 E时代病毒式营销的应用策略[J] 中国现代教育装备,2007,(10) [25]甘艺娜 W0时代的病毒式营销的传播学解读[D] 华中科技大学: 华中科技大学, [26]钟志锋 B2C网络营销方法探析[J] 科技情报开发与经济,2011,(15) [27]常艳梅,雷大章 探析病毒式网络视频广告传播策略[J] 江苏商论,2010,(1) [28]王怡然 口碑营销策略分析[J] 经营管理者,2011,(1) [29]王妍 网络口碑营销发展现状及前景分析[J] 经营管理者,2010,(2) [30]许波 网络时代,广告新宠——“病毒”视频广告浅析[J] 大众文艺,2010,(23) [31]傅慧慧,周荣滋 浅议病毒性营销[J] 经济师,2009,(2) [32]赵秀涛 Web病毒式营销中的挖掘技术研究[D] 沈阳航空工业学院: 沈阳航空工业学院, [33]赵云龙 创新扩散理论视角下的企业网站推广[J] 赤峰学院学报(科学教育版),2011,(6) [34]孙参运 从“奥巴马获选总统”看网络营销[J] 中国管理信息化,2009,(8) [35]张磊 “镜众”视角下的广告创意趋势[J] 上海师范大学学报(哲学社会科学版),2010,(4) [36]周婷,黄孝俊 病毒式营销“入侵”图书出版业[J] 中国编辑,2005,(4) [37]马莉婷 我国病毒式营销的问题与对策[J] 福建金融管理干部学院学报,2005,(2) [38]病毒式营销[J] 农业科技与装备,2011,(3) [39]廖仲毛 病毒式营销的成功启示[J] 西部大开发,2005,(10) [40]徐杰 电信增值业务的用户自传播营销系统的设计与实现[D] 北京邮电大学: 北京邮电大学, [41]吴玉玲 病毒式营销技术运用的新趋势[J] 青年记者,2010,(26) [42]李月佳 病毒式营销让大家告诉大家——多芬的“真美革命”[J] 东方企业文化,2009,(5) [43]周海华,李秀贞 病毒式营销开创3G拓展新模式[J] 通信世界,2009,(27) [44]应斌 去伪存真运作“病毒式营销”[J] 中外管理,2006,(1) [45]李明利 “真假华南虎”中的病毒式营销[J] 东方企业文化,2008,(3) [46]李斌玉,姜谢华 病毒式营销传播下的道德风险与品牌塑造——从狄塞尔“海蒂们15兆字节的名气”说起[J] 新闻爱好者,2008,(2) [47]蓝色的爱 病毒式营销网站的乐与怒[J] 互联网天地,2008,(6) [48]孙春艳 颠覆传统,今日营销也“病毒”[J] 经营者,2007,(17) [49]马中红,王伟明 《观点》栏目——浓缩观点 精彩导读[J] 中国广告,2005,(3) [50]朱钰 网络视频,可能是一种可爱的病毒[J] 深圳特区科技,2009,(Z1)

[1] 刘树国译新发现的尼帕(Nipah)病毒在马来西亚和新加坡暴发流行[J]中国人兽共患病杂志2000,16(2):[2] 刘霓红马来西亚尼帕(Nipah)病毒病发生情况调查[J]预防兽医学进展,2000,2(3):[3] 阚保东新的人兽共患病病原体-Nipah病毒[J]中国人兽共患病杂志,2002,18(2):[4] 何成伟一种新的人畜共患病-尼帕病[J]畜牧与兽医,2001,33(4):[5] 马孟根,王红宁尼帕病(Nipah)的发生及防制动态[J]四川畜牧兽医,2000,27(10):[6] Chua KB,Bellini WJ,Rota PA,et al.Nipah virus: a recently emergent deadly paramyxovirus[J].Science,2000,288(5470):1432.[7] Tamin A,Harcourt BH,Ksiazek TG,et al.Functional properties of the fusion and attachment glycoproteins of nipah virus[J].Virology,2002,296(1):190.[8] Harcourt BH,Tamin A,Halpin K,et al.Molecular characterization of the polymerase gene and genomic termini of Nipah virus[J].Virology,2001,287(1):192.[9] Chan YP,Chua KB,Koh CL,et al.Complete nucleotide sequences of Nipah virus isolates from Malaysia[J].J Gen Virol,2001,82(9):2151.[10] Harcourt BH,Tamin A,Ksiazek TG,et al.Molecular characterization of Nipah virus, a newly emergent paramyxovirus[J].Virology,2000,271 (2):334.[11] Chow VT,Tambyah PA,Yeo WM,et al.Diagnosis of nipah virus encephalitis by electron microscopy of cerebrospinal fluid[J].J Clin Virol,2000,19(3):143.[12] Crameri G,Wang LF,Morrissy C,et al.A rapid immune plaque assay for the detection of Hendra and Nipah viruses and anti-virus antibodies[J].J Virol Methods,2002,99(1-2):41.[13] Daniels P,Ksiazek T,Eaton BT.Laboratory diagnosis of Nipah and Hendra virus infections[J].Microbes Infect,2001,(4):289.[14] Lim CC,Lee KE,Lee WL,et al.Nipah virus encephalitis: serial MR study of an emerging disease[J].Radiology,2002,222(1):219.[15] Sarji SA,Abdullah BJ,Goh KJ,et al.MR imaging features of Nipah encephalitis[J].Am J Roentgenol,2000,175(2):437.[16] Lim CC,Sitoh YY,Hui F,et al.Nipah viral encephalitis or Japanese encephalitis? MR findings in a new zoonotic disease[J].Am J Neuroradiol,2000,21(3):455.[17] Snell NJ.Ribavirin-current status of a broad spectrum antiviral agent[J].Expert Opin Pharmacother,2001,2(8):1317.[18] Chong HT,Kamarulzaman A,Tan CT,et al.Treatment of acute Nipah encephalitis with ribavirin[J].Ann Neurol,2001,49(6):810.

关于病毒论文的参考文献

免费下载的,你去看下(计算机科学与应用)

[中图分类号] R7 [文献标识码] A [文章编号] 1672-5654(2017)03(a)-0033-02建国以来,我国在乙肝的控制和预防方面开展了大量的工作,投入了大量的资源,亦取得了较大的成绩但在疾病的检测方面一直较为薄弱和滞后,目前我国急需探讨乙肝监测系统的可行途径,该市依据国家监测方案开展了乙肝的监测并进行分析

摘要:随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓同时计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害本文将通过我切身对计算机病毒的经历来阐述本人对计算机病 毒学的认识,结合参考文献加深对计算机病毒学的理解,以达到对计算机病毒能够防患于未然及普及这方面知识关键词:计算机病毒 安全 防范 计算机病毒的主要来源:   1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。  2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。   3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。   4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。   计算机病毒的类型及特点: 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒,产生了以下几种主要病毒: (一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *xe 和 *dll 文件,并通过这些文件进行传播。(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 (三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。 (四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。 (六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。  (八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。  (九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。  (十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。必然,随着信息技术的日后不断发达,肯 定会产生新型的病毒。毕竟,我们知道,魔高一尺,道高一丈。本人 接触到计算机是初中那会, 伴随着计算机的认识也知道有计算机病毒 这玩意。真正受到病毒的破坏是 04 年,那时使用的是腾讯 QQ 聊天 工具,当时由于初步接触网络,防范意识相当薄弱,也可以说根本毫 无这病毒防患这方面的知识。当时病毒是通过 QQ 上的好友发送一张 图片。这时,只要你点击接受。那大小几十 KB 的文件就自动在你机 器后台执行。盗取上网帐号,造成财产的损失。然后,伴随的还有计 算机的运行缓慢等等一系列病后遗症。当时,深受其害的我,就开始 着手去关注这方面的知识。 现在回想起来, 其实那时的那病毒很简单, 防患起来更加容易。也许,这就是时间的魔力。 07 年,震惊国内的熊猫烧香病毒爆发。那时很清晰的记得正 值夏季。酷暑下,全国几百万受感染的计算机用户可谓是深受其害。 当然,我也正切身感受到了此病毒的危害。可爱却可恨的熊猫手持三 根燃烧的香做拜姿于桌面每个图标处。整个系统运行的极其缓慢。对 于我这种普通的网民而言危害到此为止。可是,对于众多商业用户及企事业单位用户就非常之杀伤了。造成了巨大财产损失。 因此,我更加去关注了并简单学习了计算机病毒这方面的知 识。 通过对这方面的兴趣爱好,我了解到,本人所遭受的病毒只 是计算机病毒传播途径的其中一种:通过网络 这种传染扩散极快, 能在很短时间内传遍网络上的机器。 随着 Internet 的风靡,给病毒的传播又增加了新的途径,它的发 展使病毒可能成为灾难, 病毒的传播更迅速, 反病毒的任务更加艰巨。 Internet 带来两种不同的安全威胁,一种威胁来自文件下载,这些被 浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。 大多数 Internet 邮件系统提供了在网络间传送附带格式化文档邮件的 功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌 入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。 现在,我们还知道计算机病毒传播的途径还有以下几种:通过 软盘 通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、 来历不 明的软件、 游戏盘等是最普遍的传染途径。 由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软 盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种 软件造成了病毒感染、泛滥蔓延的温床。 通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使 用、维修等, 将干净的软盘传染并再扩散。 通过光盘 因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可 能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒 不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒 防护担负专门责任, 也决不会有真正可靠可行的技术保障避免病毒的 传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来 了很大的便利。  其次,我了解到病毒是 木马在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。     所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。   所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。   从木马的发展来看,基本上可以分为两个阶段。   最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。   而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。所以木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。    鉴于此,我总结了一下几点需要注意的: 建立良好的安全习惯 例如:对一些来历不明的邮件及附件不要打开,不要上一些不太 了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等, 这些必要的习惯会使您的计算机更安全。    关闭或删除系统中不需要的服务 默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户 端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又 对用户没有太大用处, 如果删除它们, 就能大大减少被攻击的可能性。    经常升级安全补丁 据统计,有 80%的网络病毒是通过系统安全漏洞进行传播的, 象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载 最新的安全补丁,以防范未然。   使用复杂的密码 有许多网络病毒就是通过猜测简单密码的方式攻击系统的, 因此 使用复杂的密码,将会大大提高计算机的安全系数。    迅速隔离受感染的计算机 当您的计算机发现病毒或异常时应立刻断网, 以防止计算机受到 更多的感染,或者成为传播源,再次感染其它计算机。    了解一些病毒知识 这样就可以及时发现新病毒并采取相应措施, 在关键时刻使自己 的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看 一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就 可以经常看看内存中是否有可疑程序。    最好安装专业的杀毒软件进行全面监控 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济 的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将 一些主要监控经常打开(如邮件监控)、 内存监控等、 遇到问题要上报, 这样才能真正保障计算机的安全。    用户还应该安装个人防火墙软件进行防黑 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严 重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户 还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效 地防止网络上的黑客攻击。小结:四、结束语 通过上文本人结合自身于计算机使用经历,感怀计算机病小结毒。这就是信息技术的发展所带来的切身感受。继而得知以后的路还 很长,我们必须不断努力学习,不断与计算机病毒做斗争。相信未来 的计算机病毒会更加厉害,防不胜防。但是,更加相信邪不胜正,总 有解决它的办法。尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

去"90论文"网吧,他们在这个领域相当专业的DSB自己百度搜索哦

关于党的参考文献资料

期刊文章:[序号]主要责任者.文献题名[J].刊名,年,卷(期):起止页码.例如:[1]何龄修.读南明史[J].中国史研究,1998,(3):167-173.[2]OU J P,SOONG T T,et al.Recent advance in research on applications of passive energy dissipation systems[J].Earthquack Eng,1997,38(3):358-361.扩展资料引用参考文献时需要辨别文献类型,确定辨别符号:1、[J];学术期刊(英文版);[J];2、电子文献类型:数据库[DB]、计算机[CP]、电子公报[EB];3、电子文献载体类型:Internet [OL]、CD [CD]、磁带[MT]、磁盘[DK]。

中国共产党,简称中共,成立于1921年7月,1949年10月至今为代表工人阶级领导工农联盟和统一战线,在中国大陆实行人民民主专政的中华人民共和国唯一执政党。中国工人阶级的先锋队,中国社会主义事业的领导核心,中国各族人民利益的代表者。中国共产党以马克思列宁主义、毛泽东思想、邓小平理论、“三个代表”重要思想和科学发展观作为自己的行动指南,最终目的是实现共产主义的社会制度。

1917年,十月革命的曙光照亮了世界。在十月革命的影响下,中国以李大钊、陈独秀、毛泽东为代表的先进知识分子,开始了学习宣传马克思主义的活动。于是,马克思主义在中国先进知识分子当中,逐步传播开来。 1919年5月4日,北京“外争国权,内惩国贼”的呼声,划破长空,震撼中国大地,中国历史又翻开了新在一页。

wobuzhidao

  • 索引序列
  • 关于病毒的文献参考资料
  • 关于病毒的文献资料
  • 关于病毒的参考文献
  • 关于病毒论文的参考文献
  • 关于党的参考文献资料
  • 返回顶部