绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇病毒防治技术范文,希望它们能为您的写作提供参考和启发。
一、辣椒病毒症状
辣椒病毒病由于毒源种类的不同,其症状表现也有所不同,主要有轻型花叶、重型花叶、黄化、坏死和畸形5种。
1.轻型花叶。病初现明脉轻微褪绿,或浓、淡绿相间的斑驳,病株无明显畸形或矮化,不造成落叶,也无畸形叶片。
2.重型花叶。除褪绿斑驳外,还表现为叶脉皱缩畸形,叶面凹凸不平,或形成线形叶,生长缓慢,果实瘦小并出现深浅不同的线斑,矮化严重。
3.黄化。病叶明显变黄,落叶。
4.坏死。病部组织变褐坏死或表现为条斑、坏死斑驳、环斑、生长点枯死等。
5.畸形。病株变形,出现畸型现象,如叶片变成线形叶,即蕨叶,或植株矮小,分枝极多,呈丛枝状。
在辣椒生产中,几种症状往往同时出现,引起落叶、落花、落果的“三落”现象,严重影响辣椒的产量和品质。
二、辣椒病毒病毒源
我国已报道辣椒病毒病毒源9种,包括黄瓜花叶病毒(CMV)、烟草花叶病毒《TMV)、马铃薯Y病毒(PVY)、烟草蚀纹病毒(TEY)、马铃薯X病毒(PVX)、苜蓿花叶病毒(AMV)、蚕豆萎蔫病毒(BBWV)、烟草脆裂病毒(TRV)(李树德,1995),部分地区鉴定到辣椒轻微斑驳病毒(PMMV)(向本春,1994)。CMV是辣椒上最主要毒源,可引起辣椒系统性花叶、畸形、卷叶矮化等,有时产生叶片枯斑或茎部条斑。TMV是辣椒上居第二位的毒源,主要是前期为害,常引起急性坏死枯斑或落叶,尔后心叶呈系统花叶,或叶脉坏死,茎部斑面或顶梢坏死。PVY在辣椒上表现系统性轻花叶和斑驳,导致花叶、矮化、果少等症。PVX使辣椒产生系统性重花叶和叶脉深绿。AMV在辣椒上产生系统性花叶或褪绿黄斑。BBWV造成辣椒叶片系统性褪绿、斑驳,花蕾变黄,顶枯,茎部坏死及整株萎蔫。
我国CMV和TMV是发病率最高、分布最广、危害最大的辣椒病毒病主导毒源,其次是PVX、PVY,但在天津地区发病率较高,TEV、BBWV、AMV、TRV、PMMV在国内局部地区发生。主要病原病毒在田间的消长动态是,TMVV发病较早,6月中旬前发病率高,6月中旬后CMV逐渐上升,7月下旬至8月中旬出现发病高峰,复合侵染造成更大危害。
三、辣椒病毒病传播途径
辣椒病毒病传播的主要途径有两条,一条是昆虫传播,如蚜虫传播;另一条是接触传播,如机械摩擦、人为接触传播。依靠昆虫传播病毒主要是黄瓜花叶病毒,而烟草花叶病毒主要靠机械摩擦、人为接触来传播,辣椒种子和土壤也能传播病毒,但不是主要传播途径。
四、辣椒病毒病发病条件
辣椒病毒病发病与气候条件和蚜虫发生密度有关,在高温、干旱,日照强度过强的气候条件下,辣椒降低了抗病的能力减弱,同时促进了蚜虫的发生、繁殖,导致辣椒病毒病严重发生;在辣椒定植偏晚或栽植在地势低洼、土壤瘠薄的地块上发病也比较严重;与茄科蔬菜连作,发病也严重;辣椒品种间的抗病性也不相同,一般尖辣椒发病率较低,甜椒发生率较高。
五、辣椒病毒病的药剂防治
辣椒病毒病的防治一般采用选用抗病品种为基础,注重农业防治,及时消灭传毒介体(蚜虫),化学防治为辅的防治策略。在生产中病害大发生时主要采取化防措施,具体应用药剂如下:
1.种子消毒
播种前用0.1%高锰酸钾液或10%磷酸三钠液浸种15~20min,捞出后用清水冲洗干净,催芽播种。
2.栽培措施
每畦辣椒可套种一行玉米,利用玉米阻挡蚜虫迁入传毒。定植时,用0.1%高锰酸钾液或10%磷酸三钠液洗手消毒,工具最好也要消毒。在进行整枝、打杈、摘果等操作中,手和工具也要用肥皂水冲洗。与非茄科作物进行3年以上的轮作。
3.物理防治
普通栽培种马铃薯由块茎繁殖生长,形态因品种而异。株高约 50~80 cm。茎分地上茎和地下茎2个部分。块茎圆、卵圆或长圆形。薯皮颜色为白、黄、粉红、红或紫色;薯肉为白、淡黄或黄色。由种子长成的植株形成细长的主根和分枝的侧根;而由块茎繁殖的植株则无主根,只形成须根系。初生叶为单叶,全缘,随植株的生长,逐渐形成羽状复叶。聚伞花序顶生,有白、淡蓝、紫和淡红等色。马铃薯是一种粮饲菜兼用的作物,营养成份齐全,在欧洲被称为第二面包作物,由于营养价值高,马铃薯食品已成为目前的一种消费时尚。因鲜薯块茎体积大,含水量高,运输和长期贮藏都十分困难,为此,世界各国十分注重马铃薯的加工食品生产,如法式冻炸条、炸片、速溶全粉、淀粉以及糕点、蛋卷等,达100多种。马铃薯的鲜茎叶通过青贮,可以作为饲料,但其中含龙葵碱须引起注意,以防牲畜中毒。
二、马铃薯病毒病防治技术
1、症状
番茄病毒病有花叶型、蕨叶型、条斑型,黄化曲叶4种类型。近年秋延迟番茄病毒病发生危害性有加强趋势,部分地区病株率达70%以上,严重的达100%,减产40%~80%[1]。
管理粗放、缺少抗性品种与防虫措施、对传毒媒介的防治不力等是发病原因[2],尤其是黄化曲叶病毒病,烟粉虱危害5~15 min后即可传毒,并可终生传毒,植株获毒30 min后就具有传毒能力[3]。
番茄病毒病的治疗目前并没有特效药物,关键是预防,现将番茄病毒病全程防治技术介绍如下。
1 品种选择
以色列2533、奇达利、宝丽、菲度、桃俊郎、金棚全胜、朝研219、玛瓦、瓯秀806等品种抗、耐病性较好;金鹏l号、金鹏3号、浙粉202、英式大红、好韦斯特、粉丽达、浙粉212等发病率较高[1,4,5]。但引种需要考虑到适合消费习惯和市场需求,避免盲目引种。
2 育苗
幼苗带毒是导致防治失效的主要原因。种子消毒,采用10% Na3PO4浸种,或温汤浸种均有一定的杀毒作用;苗床或基质要消毒,苗床尽量选用近年来未种过茄科和葫芦科作物的土壤;育苗时要把苗床和生产温室分开,及时清除育苗田附近的杂草,育苗田要远离种植茄果类蔬菜的地块。采用60目以上防虫网覆盖(需要全生育期覆盖),并定期查看其完好性,防止传播虫介进入苗床。护根育苗,最好应用工厂化、集约化基质穴盘育苗或营养钵育苗。
接种番茄弱毒疫苗。N14对烟草花叶病毒有效,S52对黄瓜花叶病毒有效。其他有30%植物病毒疫苗可湿性粉剂等。
可考虑异地育苗,尤其在偏远山区等特定地点。
育苗时用透光率为50%遮阳网覆盖,有一定降温防虫作用。
3 茬口选择
粉虱不喜食的芹菜、蒜黄、葱等耐低温蔬菜,可从越冬环节切断烟粉虱的自然生活史。在温室大棚内种植番茄,不要与黄瓜、茄子、辣椒、菜豆等混栽,有条件的可与芹菜、韭菜、蒜、蒜黄等间套种,以防烟粉虱传播蔓延。
4 严把定植关
及时清除温室大棚内及前茬蔬菜作物的枝、叶,铲除杂草,并运出田外集中处理销毁,减少田间残留虫量。土壤消毒十分重要,消毒方法:每667 m2施用生石灰100 kg或高锰酸钾2.0~2.5 kg,随基肥一起施入土壤中,但要注意:采取施用生石灰的消毒措施,要在定植前浇水,防止出现烧苗现象。
定植时淘汰弱苗和已现病的幼苗。对外地调运的幼苗,特别是从发病区调运的幼苗,务必在调运前进行抽样快速检测。
宜采用高垄栽培,膜下灌溉方式,并防定植过密,可有效降低棚内湿度,利于番茄植株健壮;在定植时,避免根系受损,以防土壤中的病毒从根系伤口侵入植株。
通透性较好的砂壤土,比黏性土壤番茄病毒病发生轻。
5 水肥管理
基肥应多施有机肥,确保番茄生育期对氮、磷、钾三要素的需求前提下,控制氮肥用量,增施腐熟的有机肥以及钙、镁、硼等中微量元素的施用量,施用大量有机肥或生物菌肥可减轻病毒病的发生[4]。
肥水管理要少量多次,防止大水漫灌,浇水后通风排湿。
6 农事操作
及时除去植株下部烟粉虱虫、卵枝叶。设施内悬挂黄板诱杀成虫。田间发现病株或疑似病株,务必及时拔除深埋。
减少串棚,防止携带烟粉虱进入;不在种植田吸烟,防止烟草花叶病毒传播。
清除田间杂草时,防止创伤番茄根系。
及时整枝打杈,避免叶量过大,田间郁闭。
7 药物防治
7.1 媒介昆虫
番茄病毒病的传播主要是蚜虫、粉虱等,虫口上升迅速需及时采用药剂应急防治,喷药时务必均匀喷到叶片正面和背面,特别着重对叶片背面喷药。可选用25%噻虫嗪水分散粒剂5 000~6 000倍液喷雾或25%噻嗪酮可湿性粉剂1 500倍与2.5%联苯菊酯(天王星)乳油3 000倍混合喷雾。因烟粉虱等繁殖力强,易产生抗药性,需要几种药剂交替混配使用。如1.8%阿维菌素乳油2 000倍液+10%吡虫啉1 500倍,25%扑虱灵1 000倍+10%吡虫啉1 500倍。
设施内烟熏剂熏蒸效果好。如10%异丙威、蚜虱毙、高效氯氢菊酯等烟熏剂,每5~7 d熏蒸1次,连续熏蒸2~3次效果明显。
7.2 病毒病
发病初期常用药剂有20%吗啉胍乙铜(病毒A)可湿性粉剂600倍液,2%宁南霉素500倍液,8%嘧肽霉素800倍液,2%宁南霉素250~300倍液,或0.5%烷醇硫酸铜400~600倍液,或24%混脂硫酸铜800~1 000倍液喷雾。另外三氮唑核苷铜锌可湿性粉剂、盐酸吗啉呱锌可溶性粉等也有一定效果。
喷雾防治同时混配植物生长调节剂,如芸薹素内脂 l 000倍液,效果更好。
采用人体抗肝炎病毒灵――盐酸吗啉呱和病毒A配成复配剂,在复配剂中加入各种微量元素,防治效果较好[6]。
发病严重时,可采用800~l 000倍高锰酸钾溶液喷雾,防治效果达80%以上。
参考文献
[1] 李文鞠.蚌埠日光温室番茄黄化曲叶病毒病的发生原因及防治对策[J].安徽农学通报,2010,16(20):88-90.
[2] 张帆,张光伟,崔文清,等.北京市通州区番茄黄化曲叶病毒病发生情况及防控[J].北京农业,2010(33):48-51.
[3] 纠敏,汪伦记,李西波,等.入侵B型与Q型烟粉虱的发生及防治对策[J].安徽农业科学,2008,36(30):1352-1353.
(一)传播途径
猪对圆环病毒具有较强的易感性,并可从尿液、粪便等废物中排出病毒,后经口腔、呼吸道、蚊虫叮咬(血液传播)等途径感染不同年龄的猪只。怀孕母猪感染圆环病毒后,可经胎盘垂直传播感染仔猪。感染圆环病毒的公猪,在其中可检测出圆环病毒DNA,说明也是一种传播途径。
(二)临床特征
患猪体温40℃~ 41℃,精神不振,背毛粗乱,皮肤苍白,进行性消瘦,咳嗽,呼吸困难,眼睑水肿,鼻流脓性分泌物,持续或间歇性腹泻,皮肤出现小米粒至花生米大小紫红色丘疹,约有20% 的病猪出现贫血、黄疸。
(三)病理变化
淋巴结肿大4 ~ 5 倍,尤以胃肠系膜、气管系淋巴结明显,切面呈均质苍白。胸腔有黄色积液,肺部有散在隆起的橡皮状硬块,间质增宽,严重病例肺泡出血;心包积液,心耳充血坏死;肝脏呈土黄色肿大;胆囊肿大,胆汁充盈胶冻样液;肺肿大有出血点,边缘有锯齿状坏死灶;肾脏肿大、苍白,有散在白色病灶;胃在靠近食管区有大片溃疡形成;盲肠和结肠黏膜有充血和出血点。
(四)危害
1. 有明显的临床表现。仔猪断奶多系统衰竭综合征、皮炎肾病综合征、母猪繁殖障碍、呼吸道疾病综合征和肠炎。
2. 饲养成本提高。猪群料肉比提高,日增重降低,猪群整齐度差,僵猪、弱猪多。
3. 免疫抑制。圆环病毒的存在会导致免疫系统的病变,引起免疫系统紊乱,可能影响免疫系统对抗原和疫苗的免疫反应,导致其他疫苗免疫效果不佳,免疫水平难以达到理想程度。
(五)诊断要点
断奶后仔猪消瘦、咳嗽、腹泻,使用抗生素效果不好或无效,有条件的可做病毒分离鉴定、免疫萤光或原位核酸杂交确诊。
(六)预防措施
1. 饲养管理。(1)全进全出。(2)优质的原料。(3)适宜的猪舍环境。(4)合理的密度。(5) 定期消毒, 搞好环境卫生,培育健康猪群。
2. 遗传育种。在国外品系的主要三个品种中,与大约克和杜洛克相比较,长白系的猪对圆环病毒更为敏感。
3. 做好基础疫苗的免疫。必须做好猪瘟、伪狂犬、蓝耳、支原体、细小病毒等基础疫苗的免疫工作。
4. 加强圆环病毒疫苗免疫。做好后备母猪和生产母猪免疫,减少圆环病毒引起的繁殖障碍疾病,同时降低母猪群的带毒和排毒量,减轻仔猪的感染压力。
(1)后备母猪。配种前两次免疫圆环病毒灭活苗(哈兽维科2 ml、勃林格1 ml),间隔3 周。
(2)生产母猪每年免疫3 次(哈兽维科2 ml、勃林格1 ml)。
(3)仔猪免疫。 圆环病毒2 型灭活苗(哈兽维科) 1 0~ 1 5 日龄首免0.5ml/ 头,30 ~ 35 日龄二免1 ml/ 头。
5 、提高猪群免疫力。断奶后7 d 开始在仔猪过渡料中添加芪黄素( 北京生泰尔)200 g 或黄芪1 千克/吨料, 连用20 d。
(七)治疗经验
1. 聚维酮碘1:500 倍液,1 日2次喷雾猪体及栏舍,7 d 后改1 日1次。
2. 强力霉素+阿莫西林+清瘟败毒散+顽热血虫净+黄芪多糖拌料, 连喂7 d。
3. 不吃料的患猪可选用头孢噻呋、黄芪多糖分别肌肉注射。抗生素类对圆环病毒虽无多大治疗作用,但可以控制并发细菌感染性疾病。
对发烧41℃左右的猪,可用酒精或高度数烧酒擦猪背胛部。
4. 肌肉注射: 蓝圆混感康+抗之霸,每天2 次,连用2 d。
(八)体会
1. 冬季免疫圆环疫苗时, 要充分考虑到副猪嗜血杆菌病和慢性呼吸道疾病的问题,单独使用圆环疫苗不能完全解决问题,还要配合自家苗和副猪嗜血杆菌病疫苗的使用。
2. 圆环病毒高发期是在蚊虫出现的季节,因此在蚊虫出现之前就要免疫圆环疫苗。
一、计算机病毒定义
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。简单而言,计算机病毒其实就是一组破坏程序,是通过某种方式潜入用户电脑,在用户电脑中运行以达到某种预期目的的一种破坏性非法代码。
与计算机木马不同的是,计算机病毒具有极强的破坏性。主要体现为对用户系统的篡改和信息窃取。病毒在用户系统中运行以后,效果非常明显。用户可以实时该受到计算机系统的性能受到了强烈影响。虽然病毒也会隐藏自己,并防治被杀毒软件查杀或者彻底清除。可是它的行为是“立竿见影”的。而计算机木马是悄悄在系统中运行,并尽最大可能不被用户发现。
计算机病毒其实就是一组破坏代码。又因为它功能的不同而被人们分成了不同的种类。
二、计算机病毒分类
2.1 系统病毒
根据功能的不同,我们一般将运行目的为感染windows系统中的exe和dll文件的破坏性病毒成为系统病毒。这类病毒的前缀一般为Win32、PE、Win95、W32、W95。这类病毒主要通过感染计算机系统中的exe和dll文件以实现目的。典型代表为CIH病毒。
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。 它只能在windows 98、95和windows me系统上运行。病毒最初感染的是IBM公司旗下的一组Aptiva品牌个人电脑。对当时的计算机安全构成了极大的威胁。但是随着操作系统的不断更新,人们更多的选择后来的windows版本,如windows xp和windows 7等。因此CIH病毒目前的流传由于平台的限制并没有太广泛。
它的主要运行原理是通过感染windows下的PE文件,所以属于文件类型的病毒。最初版本的CIH病毒只是感染计算机系统中的PE文件,并在文件头的空缺中插入代码并不会增加文件长度。但是随着病毒版本的增加,CIH病毒逐渐列入恶意病毒的行列。主要破坏计算机硬盘数据和BIOS程序。对用户的计算机系统造成极大的破坏。并且将自身设置为每月固定日期启动,对计算机安全构成极大威胁。
针对此种病毒的防治方法为::一是实时监测,不让病毒进入系统,如KILL98就采用了这种方法,其优点是比较安全,但影响系统的速度,有可能误报,而且对使用染有病毒的文件不方便。二是定期对系统进行病毒检查,清除文件中的病毒,这种方法比较简单,系统效率影响不大,但安全性不高。
2.2 蠕虫病毒
蠕虫病毒的主要功能是对自身进行迅速复制并感染其它计算机的病毒。其主要通过网络进行传播,利用网络漏洞等方式通过网络和电子邮件等方式对其他计算机系统进行破坏。这一类病毒不需要宿主程序,只需将自身复制给其它计算机系统即可运行。甚至在复制以后可以删除自身。一般通过1434端口进行数据传输,这类病毒的典型病毒是2007年极为流行的“熊猫烧香”病毒。
“熊猫烧香”其实是蠕虫病毒的一种变种,它利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。它主要通过下载的档案传染。对计算机程序、系统破坏严重。它主要感染计算机系统中的exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。被该病毒感染的电脑中的所有图标都变成了熊猫烧香的图案,破坏系统中的大部分文件并不停的复制自己,杀掉系统中的杀毒软件进程,并同时感染局域网中的所有主机。可谓破坏极大。
针对此种病毒的防治方法是:首先查看电脑中administrator组的密码,最好不要设置为空密码或者极其简单的密码。然后将文件的后缀名设置为可见,最后是不要随意登陆不明网站,以免中招。
2.3 脚本病毒
脚本病毒就是使用javascript脚本编写的病毒。主要是通过修改IE设置、插入广告信息、修改文件注册表等操作,对用户计算机使用造成极大程度的干扰。脚本病毒的特性是前缀是script,使用脚本语言编写使用网页文件进行传播。典型的脚本病毒如“欢乐时光”。
“欢乐时光”是一种VB源程序病毒,主要感染htm、html、asp等类型文件。主要通过邮箱附件的形式进行传播。利用outlook邮件漏洞,在用户未运行邮箱附件之前就自行运行病毒本身,然后感染用户电脑。当用户电脑被感染“欢乐时光”病毒的时候,病毒将自己隐藏在邮件文件中,每当用户发送邮件以后,就利用邮件感染邮件接收的电脑。通过邮件的方式进行传播是此种病毒主要存活的方式。
针对此种病毒的查杀方式,主要是删除.htt文件以及病毒对应的注册表,重新设置用户电脑里的outlook程序,尤其是其中的信纸设置选项。其实大多数杀毒软件针对脚本病毒的查杀已经有了不错的应对措施。所以用户也应该及时更新自己的杀毒软件病毒库。
2.4 后门病毒
后门病毒的前缀是backdoor,顾名思义即利用计算机后门破坏计算机系统的病毒。它主要通过网络连接利用后门漏洞进入用户计算机系统,不仅会造成用户个人信息的泄露,还会造成网络的堵塞。另外,此类病毒的源码是公开的,人们只需要稍微修改它,就可以生成不同版本的后门病毒,或者生成变形病毒。此种行为极大的提高了此类病毒的查杀难度。它主要通过局域网共享目录和系统漏洞进行传播。并自己携带简易的口令字典,因此使用空白口令或者若口令的计算机系统极易感染上此种病毒。
针对IRC病毒的查杀方法,主要通过以下几个方面实现。首先找到系统注册表中的开机启动项,然后通过系统资源管理器删除掉此病毒的进程。然后显示所有文件后缀名,删除可疑文件。最后清楚病毒在注册表中的启动项。
2.5 破坏性程序病毒
破坏性程序病毒的前缀是harm,这类病毒主要通过非常漂亮的图标,引诱用户自己点击运行病毒。然后对计算机系统造成极大的破坏性操作。比如计算机文件的删除、不停的重启电脑或者格式化C盘等等。这类病毒的破坏性非常的显而易见,用户也非常容易察觉。
针对此类病毒的查杀其实非常简单,不要随意点击不明图标,以避免自己触发病毒的启动程序。一旦发现系统运行情况存在异常,可紧急使用资源管理器强行关闭此类病毒进程。另外要通过文件管理器显示文件后缀名,避免病毒隐藏自己。如果一旦感染病毒以后,可以通过杀毒软件对系统进行查杀,删除病毒自身程序并检查注册表配置。删掉病毒自己在注册表中的修改操作。
2.6 玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。与破坏性程序病毒不同的是,这类病毒主要是起吓唬作用,对计算机系统并没有真的进行修改,而破坏性程序是真的对计算机系统文件进行了修改。针对此类病毒只需要将其直接删除即可。
三、计算机病毒防治
其实计算机病毒种类繁多,传播方式也多种多样。虽然各大杀毒软件公司都有各自的病毒特征码文件库。可是新种类的病毒产生速度也是非常快的。用户只能尽最大努力做好计算机安全防护,但是并不能百分之百程度的保证能维护计算机安全。一般用户需要做到以下几个方面:
1 安装好计算机杀毒软件。并及时更新计算机病毒库。2 写保护所有的硬盘,防治数据被病毒随意篡改。3 准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,然后妥善保存。此后一旦系统受到病毒侵犯,我们就可以使用该盘引导系统,进行检查、杀毒等操作。4.对外来程序要使用查毒软件进行检查,未经检查的可执行文件不能拷入硬盘,更不能使用。5.尽量不要使用软盘启动计算机。6.将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份。
参考文献:
[1]王海峰.基于智能特征码的反病毒引擎设计. 计算机工程. 2010(02).
[2]高琪.基于特征码优化的 BM 算法加速. 哈尔滨工业大学 2007.
[3]陈大鹏.基于异常用户行为的蠕虫检测与特征码自动提取技术研究. 电子科技大学 2007.
[4]王晓洁.蠕虫病毒特征码自动提取原理与设计.微计算机信息.2007(23).
[5]蔡新.未知网络蠕虫检测与特征码自动生成的研究.华中科技大学.2007.
[6]蒋晓峰.面向开源程序的特征码免杀与主动防御突破研究.上海交通大学.2010.
[7]王海峰.基于智能特征码的反病毒引擎设计.计算机工程.2010(02).
[8]陈健,范明钰.基于恶意软件分类的特征码提取方法.计算机应用.2011(06).
二、计算机网络维护中的病毒防治技术优化
(一)数据备份。数据备份优化主要是利用云端数据存储功能,将用户的数据和文件进行备份,有效的保护计算机系统的安全性。近几年随着云端数据存储技术的逐渐发展在计算机网络维护中可以联合数据云端备份的功能,定期将用户的计算机信息和文件实施休息期间备份。一旦计算机遭到病毒入侵能够及时的从备份信息中恢复用户基本信息和文件,保障用户信息运行的稳定性。(二)杀毒处理。杀毒处理主要是在计算机网络维护的过程中用户自行下载杀毒软件,利用杀毒软件对病毒查杀的作用,维护计算机网络。近几年随着计算机技术的逐渐发展,目前市场上的杀毒软件数量和功能增加。在计算机网络维护中联合杀毒软件实现对用户计算机的维护具有重要的意义。(三)防火墙建立。防火墙的建立主要是在用户计算机网络设定病毒防护网,所有进入用户计算机网路的信息和资源均需要在通过防火墙的检测和监控,才能够进入用户计算机的使用网络。防火墙的建立有效的提升了计算机网络维护的水平。(四)局域网防护。局域网防护主要是在现有计算机网络环境中增加局域网安全管理,相关网络部门和机构根据计算机网络安全条例对计算机网络环境中内外网的交替访问进行限制处理,及时的清除内外网信息交流过程中病毒的入侵,实现计算机网络维护。
病毒在计算机网络维护中具有攻击文件、消耗资源、干扰信息、损毁信息的危害,不仅为用户的基本信息和文件安全带来了影响,也会影响用户的心情。因此,在计算机网络维护中需要对其病毒方式技术进行优化,利用数据备份、杀毒处理、防火墙建立、局域网防护等优化病毒防治技术,提升计算机网络维护中病毒防治能力,为我国计算机网络安全的构建和维护奠定基础。
作者:孙远伟 单位:武汉交通职业学院
参考文献
草莓病毒病的典型症状有花叶、黄化、坏死、畸形等多种典型的症状。在生产上最为常见的有花叶。当草莓的植株出现病症时,叶片的叶脉稍透明,叶色深浅不一,形成斑驳花叶,病重时叶片凹凸不平,皱缩畸形,与此同时,病株生长缓慢,严重矮化,草莓果实感染病害时,同样出现严重的畸形。不仅如此,还出现花叶、黄化、坏死、畸形等几种症状集于一株的情况也很普遍。
2 草莓病毒病发生的主要原因
草莓病毒病的病源病毒不能在病残体上越冬。只能在冬季尚还生存、种植的草莓上、多年生的杂草上、草莓种株做寄主存活越冬。翌年在存活的寄主上依靠虫传和接触及伤口传播,通过整枝打杈等造成草莓植株产生伤口的部位进行传染。蚜虫取食也是传播的主要途径之一。高温干旱的环境条件适合草莓病毒病的繁盛和发生。管理粗放,田间杂草丛生的园地发生较重。
3 草莓病毒病的防治关键技术
3.1 选用抗病品种
草莓的品种不同,其对病毒病的抗病性也不一样,在栽培时,为了减少病毒病的发生或者减缓危害,应选用对病毒病抗性较强的品种进行栽培。日本99号,美国3号,女峰,大赛,竟香都是对病毒病抗性较强的品种。
3.2 增施有机肥料与加强中耕管理
土壤肥力的高与低,直接影响到草莓植株的生长是否健壮,因此,无论是露地或者设施栽培,均应施足有机肥,为草莓植株提供一个较好的生长环境。与此同时,应及时加强中耕除草,及时灭蚜,减少草莓病毒病的传播途径。
3.3 脱毒处理苗木
在农业科技发展的今天,苗木脱毒技术已成为病毒病防控的一条主要的、关键的技术环节,选用茎尖脱毒生化组培养苗,栽培培育脱毒种苗,在草莓的病毒病防治中起到了不可替代的作用。
3.4 控制传染途径
蚜虫是草莓病毒病的重要传染载体,应注意对蚜虫的防治。首先,利用蚜虫的趋避性,设置防蚜黄板诱蚜,银灰膜避蚜,能起到较好的防治效果。秋季移栽后种植,除要适当晚播避开蚜虫飞迁期,另外,在育苗时要及时灭蚜,灭虱,灭蓟马。加强设施草莓棚室的防虫网配置,是最有效阻断传毒媒介的措施。草莓苗移栽前,用25%阿克泰水分散颗粒剂淋灌种苗,对于防止蚜虫和白粉虱会有30天以上的长效。对于防止蚜虫减少传毒是一个比较好的方法。在移栽前2~3天,用25%的阿克泰水分散颗粒剂1500~2000倍液喷淋幼苗,药液除喷叶片外还要渗透到土壤中。每平方米苗床喷药液2千克左右。有很好的防治蚜虫和防治病毒病的效果。
项目名称:猪圆环病毒感染的防治技术研究
计划类别:
申报单位(盖章):***市畜牧兽医站
联系人:****
联系电话:****
通讯地址:**省***路***号
管理部门:***市农业局
****市科学技术局
二五年五月十日
填表说明
一、本科技项目申报(合同)书一表两用。在项目申报阶段作为科技项目申报书;经审批列入科技计划后,作为科技项目合同书。
二、封面“批准文号”、“合同编号”、“资助类别”、“资助形式”、“管理部门”由市科技局填写。
三、“项目简介”要求内容简明扼要,字数不超过300字,着重说明本项目的主要研究内容、技术特点、项目的投资情况以及项目完成时预期的经济效益。
四、“技术来源”:1、自有技术;2、产学研合作开发技术;3、国内其它单位或个人技术;4、国外引进消化与创新技术;5、其它技术。请在相应数字后“”内打“√”。
五、“技术领域”:电子、信息、生物、医药、新材料、机电一体化、资源与环境、新能源、高效节能、汽车、纺织、精细化工、食品、农业、林业、畜牧、水产等。请在表中注明项目所处技术领域。
六、“所处阶段”:1、研发阶段;2、中试阶段;3、批量(规模化)生产;请在相应数字后“”内打“√”。
七、“经济类型”:1、国有企业;2、集体企业;3、联营企业;4、私营企业;5、有限责任公司;6、股份有限公司;7、股份合作企业;8、外商投资企业;9、港澳台商投资企业;10、其它企业。“港、澳、台商投资企业”指与港、澳、台商合资经营企业,合作经营企业,港、澳、台商独资经营企业及港、澳、台商投资股份有限公司;“外商投资企业”指中外合资经营企业、中外合作经营企业、外资企业和外商投资股份有限公司。请在相应数字后“”内打“√”。
八、“三项经费预算(分项表)”请据实填写,其中“审批经费”内容由市科技局填写。
九、“技术水平”:国际领先、国际先进、国内领先、国内先进、省内领先、省内先进。“技术表达形式”:论文、新材料、新工艺、新产品(品种)、成熟产品(品种)。
十、“项目实施基础条件”要求填写项目实施在技术人才、资金投入、技术装备、企业管理及水电条件等方面的情况。
十一、“技术指标”要求注明项目研究开发产品(品种)执行的标准,项目完成后达到的具体技术性能指标。
十二、“经济指标”指项目完成后,达到的年产量、产值、利润、税收、创汇等。
十三、“社会与环境效益”指项目完成后,资源利用、人员就业、环境污染与防治等方面的情况。
十四、“管理部门意见”、“项目管理”部分由市科技局填写。
一、基本情况
1、项目简介(限300字以内)
一、主要研究内容
1.猪圆环病毒(PCV-2)感染的致病机理研究;
2.猪圆环病毒的实验室培养方法的研究;
3.猪圆环病毒感染发病的防治技术研究。
二、技术特点
本研究的技术关键在于猪圆环病毒感染致病机理的研究。针对猪圆环病毒感染发病引起的特征性高度免疫抑制,探讨猪圆环病毒与免疫系统之间的相互作用。
三、投资情况
预计总投资20万元,其中申请经费15万元,自筹经费5万元。
四、预期经济效益
1.仔猪成活率提高5%以上;
2.研制出猪圆环病毒单克隆抗体、疫苗和药物,通过技术成果转让产生直接经济效益30--50万元,推广应用产生间接经济效益500万元。
2、项目技术领域及所处阶段
技术来源1√2345
技术领域畜牧
所处阶段1√23
3、项目承担单位
主要承担单位单位名称**市畜牧兽医站
单位地址**市**210号
法人代表**联系电话****
传真*****邮政编码****
经济类型1√2345678910
上级行政主管部门**市农业局
合作或
协作单
位及其
分工
4、项目主成员情况
姓名性
别年
龄职务
职称学历所学
专业现从事专业所在单位
负责人****38站长、高级畜牧兽医师大学本科畜牧畜牧兽医**市畜牧兽医站
主
要
参
加
人
员**********副站长、高级畜牧兽医师大学专科畜牧畜牧兽医**市畜牧兽医站
*****男**站长、高级畜牧兽医师大学本科兽医畜牧兽医**市家畜家禽检疫站
*****男**中级畜牧兽医师大学本科畜牧畜牧兽医**市畜牧兽医站
*****男**助理畜牧兽医师硕士兽医畜牧兽医**市畜牧兽医站
*****男**助理畜牧兽医师大学本科畜牧畜牧兽医**市畜牧兽医站
*****男**助理畜牧兽医师大学专科畜牧畜牧兽医**市畜牧兽医站
5、三项经费预算(单位:万元)
费用名称申报经费审批经费备注
设备、仪器购置费2
材料、样品加工费2
土建安装费3
资料、调研费2
实验、检测费8
鉴定费1
技术合作费1
其它费用1
合计20
二、立项依据
1、项目的目的、意义及国内外发展趋势、市场预测
猪2型圆环病毒(PCV-2)感染及其相关疾病现已在全球范围内被认识并被看成是造成猪场主要经济损失的原因,已引起世界各国的广泛重视。猪圆环病毒与其他病原体混合感染的高度相关性;在短时间内世界范围广泛的传播;对猪广泛的高度易感性;对免疫器官的严重攻击,导致高度免疫抑制性;目前尚缺商品化的疫苗、有效治疗药物和有效的控制能力,使养猪业蒙受惨重的经济损失,成为当前国内外对养猪业危害极大的病毒性传染病。探讨防制该病的有效措施,是当前国内外养猪业密切注视的热点。
2、项目研究开发内容、技术关键、技术方案或技术路线,预期技术水平
及表达形式
一、主要研究内容
1.猪圆环病毒(PCV-2)感染的致病机理研究;
2.猪圆环病毒(PCV-2)的实验室培养方法的研究;
3.猪圆环病毒(PCV-2)感染发病的控制技术研究。
二、技术关键
本研究的技术关键在于猪圆环病毒(PCV-2)感染致病机理的研究。针对猪圆环病毒感染发病引起的特征性高度免疫抑制,探讨猪圆环病毒与免疫系统之间的相互作用,这是项目研究的重点和难点。
三、技术路线
3、项目实施基础条件
具有一定水平的动物疫病诊断实验室和饲料质量检测室,为项目实施提供有力的设备支持。拥有全自动生化培养箱、酶标仪、高效液相色谱仪、冷冻离心机、冷冻切片机、荧光显微镜、双道原子荧光光度计等仪器设备。另外,我站**白猪育种中心下属的四个原种场,进贤县、新建县、**县、安义县畜牧良种场可提供优良的试验猪场和推广基地。
二、项目主要技术、经济指标和社会与环境效益
技
术
指
标
探讨猪圆环病毒(PCV-2)感染致病机理。
经
济
指
标
1.仔猪成活率提高5%以上;
2.研制出猪圆环病毒(PCV-2)单克隆抗体、疫苗和药物,通过技术成果转让产生直接经济效益30-50万元,推广应用产生间接经济效益500万元。
社
会
与
环
境
效
益
猪2型圆环病毒(PCV-2)感染及其相关疾病现已在全球范围内被认识并被看成是造成猪场主要经济损失的原因,已引起世界各国的广泛重视。目前尚缺商品化的疫苗、有效治疗药物和有效的控制能力,使养猪业蒙受惨重的经济损失,成为当前国内外对养猪业危害极大的病毒性传染病。探讨防制该病的有效措施,是当前国内外养猪业密切注视的热点。
三、项目工作进度安排
起止年月主要工作资金使用安排(万元)
自筹资金三项经费
2005.1—2005.6
完成开题报告和相关资料的查新
2005.7—2006.6
猪圆环病毒(PCV-2)的实验室培养
2006.7—2007.6
猪圆环病毒感染的致病机理的研究
2007.7—2008.6总结猪圆环病毒感染相关疾病的综合防治技术
2008.7—2008.12完成结题报告和撰写论文
五、管理部门意见
项目管理人意见:
项目管理人(签章):
二年月日
处室负责人意见:
负责人(签章):
是否提交评估:是口否口二年月日
市科技局审定意见:
市科技局资助经费总额:
二年月日
六、项目管理
项目进展阶段项目进程及完成情况三项经费
(万元)项目管理人
(签章)
第一阶段
(年月开始)
第二阶段
(年月开始)
第三阶段
(年月开始)
第四阶段
(年月开始)
七、共同条款
1、本合同签字生效后,**市科技局(以下简称甲方)按合同规定进度向项目承担单位(以下简称乙方)核拨经费,按合同规定到位配套资金。乙方应实行专款专用,并接受甲方的监督、检查,乙方在经费下达后,必须按计划进度将项目执行情况以书面形式向甲方报告。
2、乙方应在项目完成后的二个月内向甲方申请项目鉴定或验收,并按规定提交鉴定或验收的有关材料。
3、在本合同生效后5年内,甲方有权因非商业目的(如:在政府性会议、报告、文件、统计资料等)使用乙方企业、项目信息。
4、甲方鼓励乙方尽快将本项目进行商业化应用。如在项目验收后2年内,乙方未能将本项目投入实质性商业化应用,甲方有权指定第三方进行商业化应用。乙方应就技术使用费及其支付方式与第三方达成协议,双方不能达成协议的,由甲方确定合理的使用费。
5、任何一方因不可抗拒力不能履行合同时,应及时通知另一方,并在合同期内出具不能履行合同的证明。任何一方提出变更合同的要求,需与另
一方协商,签定变更协议后方可执行。
6、甲乙双方应严格遵守本合同的各项条款、在项目实施过程中,如发现乙方违反本合同及有关规定,甲方有权撤消或终止合同。撤消或中止合同后,乙方应进行项目清算,并将甲方下拨的剩余经费如数退还。同时,甲方在今后三年内不再受理乙方的项目申请。
7、甲乙双方与___________________________(以下简称丙方)共同协商,确认丙方为本项目的委托管理部门,乙方应接受甲方赋予丙方对本项目实施及拨付资金使用的监督和检查。
8、双方如发生争议,应协商解决,协商不成,任何一方均可向**市仲裁委员会提请仲裁。仲裁是终局的,对双方均有约束力。
9、根据项目具体情况,经双方协商订立的附加条款将作为本合同的组成部分。
10、本合同未尽事宜,双方按科技计划、科技三项经费管理等有关规定执行。
11、其它条款:
①、
②
12、本合同一式份。
八、签定合同各方
甲方:
地址:
负责人(签章):
电话:
邮编:
(盖章)
二年月日
乙方:
地址:
法人代表(签章):
电话:
邮编:
开户银行:
帐号:
(盖章)
二年月日
丙方:
地址:
负责人(签章):
电话:
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01
Computer Network Virus Prevention Technology and Hacking Prevention Strategies
He Dan
(Shandong Yantai Border Check Points,Yantai264000,China)
Abstract:As science and electronic technology development,popularization and application of computer technology has brought convenience to people at the same time,derived from viruses and hackers,computer network technology to people's use causes great inconvenience.In this paper,the characteristics of viruses and computer networks the way hackers do some analysis and some control prevention methods.
Keywords:Computer;Network viruses;Hacker attacks;Precautions
互联网的扩大与计算机技术的快速发展使得人们的生活和工作发生了巨大的变化,成为人们行动上依赖的重要工具之一。但在此同时,计算机网络病毒和黑客对计算的攻击也不断的增加,且产生的破坏新日益加剧。计算机网络病毒的防治与黑客攻击的防范的研发成为保证信息安全的重要课题。
一、计算机网络病毒的特点及其产生的危害
计算机网络病毒主要通过计算机网络将病毒传播扩散,攻击网络中存在的漏洞和较为薄弱的环节或者是对网络资源恶意篡改。计算机网络病毒的攻击途径主要是网络文件的传送、软盘拷贝(移动存储介质数据拷贝)以及固化病毒等程序。这类病毒一般能够突破网络安全防御,入侵网络主机,计算机的工作效率受此影响往往会降低,资源遭到严重破坏,严重的甚至会导致系统瘫痪。
计算机网络病毒具有极强的破坏性。除了程序受到它的攻击,网络硬盘分区也会遭到破坏致使主机不能正常启动,使得整个网络都无法正常运行。网络病毒的繁殖能力或者是再生机制都很强,一个公用的实用工具或者是使用的软件一旦被一个网络病毒入侵,整个网络都会在很短的时间内感染。而在网络中潜伏的病毒一旦遇到成熟的触发条件,就会立刻活跃,而触发条件的形式多种多样,可以是各种软件和网络的用户名,网络的操作程序以及偶然的一次网络通讯或者是对话等等。
二、针对计算机网络病毒提出的防治措施
软件和硬件作为计算机网络的主要服务器和工作点,计算机网络病毒的防治最先考虑的应该是这两个部分。除此之外,计算机网络的综合治理工作也不能疏忽。要做好网络病毒的防治工作,首先就要把好工作站这扇大门,这样才能有效防止病毒入侵。
服务器的网络病毒防治是针对整个计算机网络中心进行防治。服务器作为网络的支柱,一旦服务器瘫痪,整个网络也就瘫痪。而通常情况下网络服务器只要被击垮,所造成的损失将是灾难性的无法挽回的。就现状来看,防治服务器网络病毒的方法大多采用的是防病毒可卸装模块,以便能够提供实时病毒扫描的服务。有的时候也可以根据服务器上防毒卡的插入等相关技术去保护服务器免受病毒的攻击,以斩断网络病毒传播的途径,避免它们通过这些途径进一步传播。
单纯的利用技术手段去诊治计算机网络病毒并不能有效地对其起到杜绝和防止其蔓延,计算机使用者应该将技术手段和管理机制进行有机结合,提高自身的病毒防范意识,才能从根本上确保网络系统的安全运营。
三、黑客经常使用的攻击术及应对策略
(一)协议欺骗攻击手段及其防范措施。源地址欺骗性攻击和源路由欺骗性攻击是协议欺骗攻击的两种主要手段。
1.网络源地址欺骗性攻击及其防治手段。基于许多网络应用程序都具有数据传输功能,就是数据包能够经由路由达到传送目标,而应答包也能顺应这个路线回到原地。这样的源IP地质就是有效地,这也是黑客利用源地址进行欺骗攻击的首要前提条件之一。也就给黑客攻击提供了有效地路径。
要有效地防止黑客利用源地址进行欺骗,可以采取以下相关措施。其中最为简单的一种方法就是让计算机放弃将地址作为验证基础,不再允许R类远程使用调用命令。此外还有删除rhosts文件。但是这种方法的使用会迫使用户改用其他的远程通讯方式,比如说telnet、ssh、skey等。
2.源路由欺骗性攻击方法及其防治手段。在一般情况下,信息包的传送都是经由起点到终点两点之间的路由器进行,但是数据包只是知道去的目的地但不知道怎么去没有输送方式。源路由可以让信息发的输送者把需要经过的路径写进数据包内,让数据包遵循一个出乎意料的路名陆续达到目标主机。
防止这类路由欺骗性攻击,通常使用两种方法。一种是选择配置好的路由器,让它抛弃外部进入的却自称为内部主机的报文。第二种就是关闭路由器上的路由,选择使用命令no IP source-route。
3.缓冲区溢出性攻击及其防范措施。缓冲区溢出性攻击作为一种系统性的攻击手段,一般写出超出其长度的内容,使得这些内容溢出缓冲区,造成程序堆栈造成破坏,致使程序执行其他的命令,最终达到攻击目的。当然往缓冲区内乱填东西并不能造成攻击的目的,最为常见的方式就是制造缓冲区溢出,让程序运行一个用户,然后再执行与之无关的命令。
堆栈保护是一种利用程序指针进行完整性检查的手段,属于编译器技术,主要是通过对函数活动记录中的返回地址的检查去实现。使用这种防护策略主要是在函数返回地址中加入一些附加字节,在其返回途中,对这些字节进行检测,看看是否被改动。一旦在这个过程中出现过缓冲区溢出的攻击行为,这种攻击则非常容易在返回前被检测到。
四、结束语
计算机技术的使用越来越广泛,同时带来的病毒损害也越来越多。面对网络病毒的侵害和黑客的恶意攻击,我们必须加强防范技术的研发和使用,多注意日常系统维护,做到防患于未然。
参考文献:
[1]雷震甲.网络工程师教程(全国计算机技术与软件专业技术资格水平考试指定用书)[M].清华大学出版社,2009,8
doi:10.3969/j.issn.1673 - 0194.2016.12.108
[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2016)12-0-02
信息化时代,各行各业都借助计算机技术加快了改革步伐,社会经济发展迅速,人民生活水平大幅度提升。但在人们运用计算机从事生产经营活动时,部分网络黑客通过多种技术手段寻找系统漏洞,使网络稳定性受到破坏,并借机获得具有较大经济价值的信息资源。这不仅给用户合法权益带来损害,还给人们的经济活动造成极大不便。因此,为了确保网络系统安全稳定,降低计算机病毒带来的影响,有必要采取病毒防治技术加强计算机网络维护。
1 计算机网络安全概述
一般认为,计算机网络安全是指计算机网络与相关信息处于安全使用、运行状态,且具有较强的保密性,不被外界因素影响、破坏。就当前情况来看,社会信息丰富,人们诸多生产生活活动都需要计算机网络的支持,但是随着资源共享的实现和普及,计算机网络安全问题也日趋严重。如今网络黑客不仅数量众多,分布范围也极广,他们凭借着频繁的破坏性、攻击性活动获取企业机密信息数据,并借此赢取暴利。这种黑客活动不仅给计算机网络安全带来了巨大的威胁,也在一定程度上提高了全球的网络犯罪概率。相关数据表明,随着网络黑客的活跃,全球出现网络事件的时间间隔不到20秒,同时,计算机病毒可以在屏幕显示下控制信息,给用户身心健康带来危害。例如:曾经有人因为一种女鬼病毒突发心脏病死亡。由此不难看出,计算机网络安全问题已经不仅是泄露用户信息资源、影响计算机正常运行等问题,还关系到用户的经济利益和生命安全,倘若不能够及时采取有效措施防治,很可能会给计算机网络的可持续发展带来阻碍。
2 应用病毒防治技术维护计算机网络安全的措施
2.1 做好重要数据备份
由于病毒具有较强的隐藏性和复制性,可能会给计算机信息造成破坏,用户要定期备份相关文件和数据,这样即使病毒攻击计算机系统,造成系统出现崩溃问题以后,也能最大限度恢复系统的原样,从而降低对系统的不利影响。现阶段,计算机网络环境较为开放自由,病毒攻击计算机系统,给系统造成危害的可能性较高,因此,有必要在系统受到破坏之前就做好数据备份等相关预防工作,并对重要文件进行加密。在备份数据时,应当对文件进行详细的检查,以确保文件没有受到病毒的破坏、感染,为了避免出现病毒备份、复制现象,减少对主机的影响,最好采用远程装置进行数据备份。
2.2 定期对计算机杀毒
对计算机进行周期性的杀毒能够有效防范病毒攻击,降低感染概率。首先,用户要意识到杀毒软件的重要作用,定期查杀计算机病毒,及时进行全面的扫描清理,以免有残留的病毒。同时,应当适时更新病毒库,以免出现新的病毒攻击系统。其次,在使用计算机的过程中,用户要打开防火墙装置,以防程序被未知的网页和插件篡改,从而有效避免计算机被病毒感染。最后,用户需要定期升级软件,适时修补系统漏洞,减少病毒攻击系统漏洞的机会。
2.3 建立病毒防护体系
简单来说,在使用计算机网络时,用户需要安装杀毒软件和防火墙,为计算机建立有效的防护机制,以便计算机能够得到较好的保护,可以正常运行。通常,病毒防护软件顺利运作时,用户如果不慎打开或下载了带有病毒的网页、文件,或者受到了黑客的恶意攻击,防护软件就会迅速作出反应,对有关的文件进行拦截、查杀,提示带有的病毒代码,并帮助用户及时关闭相关的网页,有效阻止黑客攻击,从而保证计算机安全运行、正常运转。同时,值得注意的是,尽管网络防火墙和杀毒软件可以有效保护计算机系统,但假如用户安装的是盗版软件,就不能够充分确保计算机处于安全状态。究其缘由,是因为盗版的杀毒软件携带病毒,会在破解时留下安全漏洞,即使用户可以正常使用计算机系统,但是也存在一定安全隐患。所以,用户应当谨慎选择杀毒软件,杜绝使用广告渠道带来的系统资源,确保杀毒软件有正版授权,以便防护机制能够充分发挥作用。
2.4 加强防范邮件病毒
邮件是传播计算机网络病毒的途径之一,所以,用户要加强防范邮件病毒,理性拒绝查收不明来历的邮件。当前网络中的垃圾邮件不计其数,其中很大一部分垃圾邮件含有附件、网络链接,一旦用户下载了当中的附件或打开了网络链接,就可能会给计算机带来病毒感染威胁。虽然病毒经过伪装加工后,以看似安全的形式呈现,但这些附件和网络链接本质上都是病毒传输的载体。因此,不论邮件是否安全,哪怕当中的附件是一张看似无害的图片,用户也不能被其伪装的外表所蒙蔽,要理性地使用杀毒软件和防火墙,以充分保证计算机的运行安全。
2.5 及时下载安装补丁
对计算机操作系统来说,防火墙和杀毒软件都是量身定做的防护软件,但在设计这些程序的过程中,不论工程师多么谨慎、小心,程序或多或少都会有漏洞存在,一旦病毒制造者利用这些安全漏洞,就可能会给用户计算机系统带来不可预计的损害。例如:冲击波病毒和恶意木马程序变种Trojan _ Agent.IXM等病毒的传播都是因为计算机防护软件本身存在不可避免的漏洞。所以,为了尽可能减少损失,用户要及时下载安装补丁,适时升级杀毒软件和计算机操作系统。同时,在安装补丁的过程中,要选择有安全保障的正版补丁软件。
2.6 利用云数据防控病毒
作为一种重要的计算机病毒防控方法,云数据处理能够及时有效地防治新型病毒。云数据处理技术的应用原理是,用户以云数据的方式上传多类型的病毒,然后通过云端构建的综合处理系统,对这些病毒进行分析、处理,以在最快的时间内达到防治病毒的目的。当前,云数据处理技术已经开始投入使用,也起到了较好的防治病毒的作用。
3 结 语
在信息化时代下,计算机网络系统发展迅猛,信息共享成为可能,给人们的工作和生活都带去了极大便利,但网络信息中也存在诸多计算机病毒,这些病毒是人为编制的代码或指令程序,被激活以后会依照既定的设计指令修改计算机程序,并将在持续的复制感染中攻击计算机当中的文件,消耗计算机系统的资源,对信息输入造成干扰,严重的还可能会破坏、泄露用户信息,给用户的日常生产生活活动带来影响。因此,为了有效维护计算机网络安全,保证计算机正常运转,有必要建立病毒防护体系,做好数据备份工作,定期对计算机杀毒,并加强防范邮件病毒,及时下载安装补丁,必要时也可以利用云数据对病毒进行防控。
主要参考文献
[1]何志英.计算机网络系统的安全管理及维护策略[J].网络安全技术与应用,2016(1).
随着医院HIS系统的普及,LIS系统及PACS系统的深入,以及医院电子病历的推广,各医院的信息化建设的投入也开始越来越大,推广也越来越深,对信息化建设的依赖也越来越强,一个“二甲”医院,最基本的投入也是HIS系统的建设平台。而PACS系统和电子病历系统对系统网络的带宽及稳定性的要求就更高些。这时,网络的安全性与稳定性就显得尤其重要,PACS系统需要传递大量的图像信息,电子病历也需要读取大量的数据信息,网络的不稳定,会引起信息数据传递过程中的丢失和网络阻塞。因此,提高网络数据的传输率,增强数据共享的安全性和稳定性,也成为医院网络管理人员所必须关注的话题。
一、局域网的组成
计算机局域网络的组成一般有两种方式,一种是由域所组成的管理方式,这种网络是由一台服务器做成域,域具有很高的管理权限,客户机权限由域所分配,只有域所分配权限的客户机才能有访问域,提供登录ID和密码,或连接进入域的网络,访问网络中的信息。客户机对网络中信息数据的共享与访问均需得到域服务器的许可才行。这种管理方式,管理较繁锁。另一种是由工作组所组成的管理方式,这种方式组建的局域网的客户机相互间都是平等的,都可以即做服务器又做客户机,数据共享非常方便。目前大多数医院都是采用这种局域网的组建方式,理由就是组建简单,只需要把院内的电脑通过交换机连接起来即可。但是这种方式组成的网络最大的缺点就是安全性不高。
医院局域网的组建拓扑结构大多可以分为二层结构,内层由核心层或汇聚层组成,指的是数据库服务器与中心(核心)交接机(路由器),外层为接入层,大多为各楼层的次级交换机与接入的电脑,组成的拓扑结构如下
二、安全分析
2.1软件本身的设计使数据安全性降低
软件本身的设计缺限使数据的安全性降低,我们知道数据是存贮在服务器上的,用户通过录入用户ID和密码,进入系统对数据进行操作,现在有很多的密码窃取工具针对某些应用软件的设计漏洞进行安全攻击,得到用户的操作权限,从而进行数据的破坏或造成数据流失。
2.2服务区域没有进行安全防护
医院网络系统中的数据快速、便捷的传递,在服务区域内若没有设立防护措施,则有可能同时造成网内计算机病毒的快速传播。计算机病毒会通过交换机快速传递给网络中的每一台电脑,轻者使网络的运行速度变慢,严重者会让整个系统瘫痪,更为严重的是数据信息的丢失。
2.3网内用户安全意识不强
现在有很多的电脑由于工作需要内外网同时使用,例如新农合软件,在连接外网的同时还需要访问内网数据(HIS系统数据),这会造成外网的许多木马、蠕虫等病毒直接进入内网服务器的机会。还有许多的用户经常使用移动设备如U盘或移动硬盘来拷贝内网的数据或共享文件,这也造成了外部的数据不经过检查就进入了院内网,增加了数据不安全的因素,同时也带来了病毒入侵内网系统的机会。
2.4IP地址冲突
IP地址冲突在局域网中经常会出现,也是网管们最头疼的问题之一,同一地址段出现IP冲突的计算机,就上不了网,会花费网络管理员很多的时间和精力会查找、排除。当网内的计算机越多,出现IP地址冲突后,查找有问题的IP就会越困难。
三、安全控制措施
3.1提高工作人员的安全意识及操作水平
对于院内的工作人员尤其是新上岗的人员,首先加强安全意识的培训,再强化安全知识的培训,对于操作人员,必须熟练应用医院HIS系统及其它电脑操作基本常识,还需掌握一些其它应对电脑故障时的处理方法。这项工作是长期的,针对不同的人可以把培训分成各个级别,比如初级培训、中级培训、高级培训等。
3.2提高局域网内的安全性
(1)对于院内每一个用户对其访问网络的权限进行设定,通过设定系统的组策略,严格划分每位操作人员的等级。
(2)禁用客户端电脑的可移动设备的端口,如光驱、USB等端口。实践证明,该策略的实施能有效地减少外界木马、蠕虫等病毒对内网的入侵,保证内网数据的安全非常有效。
(3)在必须同时使用内网与外网的电脑上,例如使用新农合软件的电脑在其进入内网的接口处加装硬件防火墙,可设定VLAN隔断两网的直接连接,还可以设定包过滤规则,有效地减少外网的木马、蠕虫等病毒对内网系统软件的冲击,减轻外网对内网数据的威胁,高效的保证院内网的数据的安全性与稳定性。
(4)对于核心层交换机,其配置较高,一般都具有QoS、VPN、安全和管理等许多功能,访问列表(AcessList)是其中一个重要的功能。访问列表是一些语句的有序集合,它根据网络中每一个数据包所含信息的内容,决定是否充许其数据包通过该端口。我们可以通过对核心交换机的每个端口设定其访问列表规则,过滤掉来致终端机的所有低层的DoS攻击,可保证数据库服务器的安全性稳定性,从而也保证了整个院内网络的安全稳定。
(5)封闭网内空闲的IP地址,设定IP地址范围,最好将IP地址与网卡的MAC地址进行绑定,禁止其它的用户随意改动IP地址,最好有一台专用的DHCP服务器对接入内网的每台计算机自动分配IP地址及与其MAC进行绑定。
四、病毒防治策略