1.关于反病毒的 毕业论文怎么写呀
要看你想写宏观还是微观方面的,宏观上,可以首先从计算机病毒概念开始,文章大体结构为:⒈开头:病毒在当今互联网上的危害(可以以熊猫或者其它比较有点名头的作为引子加入介绍)⒉那么什么是计算机病毒呢?(蠕虫、木马、广告……可以以主要常见的类型作个介绍,介绍之后,再跟“病毒”概念定位,其它杀软没有仔细看,英语应该不差吧,红伞的帮助文件里有详细说明,其说明程度和字数,可以以红伞帮助文件为参照,如果不习惯英语,好像卡巴里也有介绍,那个也可以)⒊介绍几种普通用户常见中毒途径(毒网、下载包、移动设备和电子邮件……)以及提出几种相对的具体的预防病毒的措施(组策略、杀软、防火墙……,硕士论文可扩展到一些HIPS内容)⒋介绍目前主流杀软以及其对病毒的应对方案(启发和行为拦截,可以具体杀软为例,从而顺便介绍什么叫启发,什么叫行为拦截,以及具体应用,这里可以加入自己对防病毒未来走向上谈谈自己的观点和看法,岂不是很好?)⒌前面主要讲清楚了计算机病毒概念和危害,以及中毒途径和预防方案。
现在可以谈谈如果中毒如何尽量保护被病毒感染的计算机的重要数据和资料了,这又涉及到杀软的“清除和修复”概念与平时网民们所说的“杀毒”概念的区别,还涉及到PE系统的运用…………这个地方可以发挥的地方很多,慢慢加~~~⒍最后来个总结,谈谈安全上网的重要性和大家应该加以注意的问题,以及作者自己对未来病毒的发展趋势和安软的发展以及用户计算机安全知识结构以这三者为基础的发展前景和定位。大概看了下,1——3万字没有问题,学士和硕士可以应付,硕士论文的话,因为着重质量,所以,在病毒细节和解决方案上可以加强技术话题加以发展(一般人看得很晕就行了)。
至于微观上,因为太多,所以不好建议定位。
仅供参考。[]。
2.关于病毒的论文,1200字
候选EB病毒疫苗 由于人们对控制;eB病毒感染的免疫机理的认识不断深入,现有可能制定详细的疫苗开发计划。
从商业和上考虑,可能是研制一种能减少;eB病毒原发感染的临床后果(传染性单核细胞增多症和移植后淋巴组织增生症)、而不是针对病毒相关性肿瘤(如何杰金病、鼻咽癌和;burkitt淋巴瘤)的疫苗。现正在地一些预防原发感染的侯选疫苗进行试验。
; 由于;eB病毒原发感染在家主要见于出生后头几年,并且传染性单核细胞增多症的临床症状罕见,所以认为;eB病毒趋于引起无症状血清阳转。相反,西方原发感染在10%~20%人群中推迟到青少年时期发生,感染后一半人发生传染性单核细胞增多症,其症状包括咽炎、发热和颈淋巴结肿大。
这些观察对制定;eB病毒疫苗接种策略至关重要,因为,这些观察表明,有产生弱免疫应答的疫苗可能限制传染性单核细胞增多症的临床症状。; 由于;eB病毒的潜在致癌性,一般认为;eB病毒减毒活疫苗不符合对健康青少年预防接种疫苗的严格上市要求,由此而导致对两种建立在亚单位疫苗基础上的进行。
; 第一种方法是开发;eB病毒主要的包膜糖蛋白;gp340。观察发现这种蛋白含有;eB病毒主要中和决定簇,不同的;gp340疫苗能保护绢毛猴防御;eB病毒引起的淋巴组织增生症。
在中国进行的一项临床试验表明,部分(6/9);eB病毒血清阴性儿童接种编码;gp340的重组痘苗病毒后,获得预防嗣后感染的保护力。这一重要发现表明,;gp340中的中和或细胞介导决定簇可诱生预防;eB病毒感染的无菌免疫力。
尽管这一结果令人鼓舞,但用重组活痘苗病毒作为提呈系统似不能用于预防传染性单核细胞增多症的疫苗。然而,史克必成公司和;aviron公司合作将开始对一种加了佐剂的表面抗原进行随机双盲Ⅰ期临床试验,该抗原与;eB病毒感染刺激产生的绝大部分中和抗体有关。
; 毕业论文 另一种预防传染性单核细胞增多症疫苗的策略是诱导;eB病毒特异性细胞毒性;t细胞(CTL)。这一方法在于减少传染性单核细胞增多症的临床症状,而不是预防原发感染。
;cTL对控制;eB病毒相关疾病的重要性已在骨髓源性移植后淋巴组织增生症病例中得到证明,通过体外培养的;eB病毒刺激的非克隆;cTL系的过继性转移能成功地消除淋巴瘤。; 该试验证实了一个重要原理,即特异性;cTL能在体内识别;eB病毒感染的;b细胞扩增(也可见于传染性单核细胞增多症),从而促使人们努力设计一种能诱导;cTL的疫苗。
;eB病毒疫苗的最先接种者可能是具有发生移植后淋巴组织增生症危险的;eB病毒血清阴性的移植受者。,正在澳大利亚某研究所对;eB病毒;cTL表位疫苗进行安全性和免疫原性试验。
对;eB病毒血甭阴性的;hLA;b8的健康志愿者接种由合成肽;fLRGRAYGL(来自于;eB病毒核抗原3的;hLA;b8限制性表位)与破伤风类毒素(乳化于油包水佐剂;montanideISA720)组成的疫苗。迄今,该疫苗能被很好耐受,没有发生显著不良反应。
; 由于每个;hLAI类等位基因代表一个不同的表位,以及;hLA等位基因在人群中的多样性,因而需要提呈许多;cTL表位。一种方法是配制特定表位混合的疫苗。
目前,在发现的所有;eB病毒表位中,有5种表位可能覆盖了80%以上白种人群。另一种方法是利用先进技术,即基因结合许多小的;cTL表位,使得该疫苗能编码合成多表位蛋白。
这种多表位蛋白疫苗需要一种载体或裸;dNA来提呈。; 毕业论文 预防何杰金病、鼻咽癌和;burkitt淋巴瘤的;eB病毒疫苗的设计原理与预防传染性单核细胞增多症的疫苗不同。
一般来说,这些肿瘤能产生不同的逃逸机理,使它们能在控制;b淋巴细胞中终身潜伏感染的;eB病毒特异性应答存在的情况下生长。这些机理中最主要的作用是下调;eB病毒抗原表达;。
因而,针对这些肿瘤的免疫策略可能在于,并能利用肿瘤细胞中的;eB病毒的存在或重点针对不是;eB病毒编码的肿瘤抗原。; 1;moss;DJ;et;al.BMJ,1998;317:423-434; 2;rickinson;AB;et;al.Ann;Rev;Immunol,1997;15:405-431; 3;thomson;SA;et;al.J;Immunol,1998;160:1717-1723;。
3.6000字 论文 计算机病毒及防范
摘要: 随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。
你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。
因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓同时计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害本文将通过我切身对计算机病毒的经历来阐述本人对计算机病 毒学的认识,结合参考文献加深对计算机病毒学的理解,以达到对计算机病毒能够防患于未然及普及这方面知识 关键词:计算机病毒 安全 防范 计算机病毒的主要来源: 1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。
2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。
3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。
它针对性强, 破坏性大, 产生于内部, 防不胜防。 4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。
计算机病毒的类型及特点: 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。
二是繁殖能力强。电脑一旦染毒,可以很快“发病”。
三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。
四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。
五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。
计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。
不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。
自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒,产生了以下几种主要病毒: (一)系统病毒。
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。
(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。
这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。
木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。
(四)脚本病毒。脚本病毒的前缀是:Script。
脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒, (五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。 (六)后门病毒。
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。
(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。 (九)玩笑病毒。
玩笑病毒的前缀是:Joke。也称恶作剧病毒。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。 (十)捆绑机病毒。
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。
必然,随着信息技术的日后不断发达,肯 定会产生新型的病毒。毕竟,我们知道,魔高一尺,道高一丈。
本。
4.有关各种杀毒软件的特点分析和使用调查毕业论文及开题报告,别发地
金山毒霸 我是金山毒霸的正版用户。
选择金山当时是同学怂恿的,购买的金山毒霸5,一直升级到现在的组合套装2005,感觉功能好比傻瓜相机,占内存不大,启动也很快,我觉得对于一般的家庭用户,这些已经够用了,使用至今没有被 病毒困扰过,只是在冲击波的时候有些麻烦,但是它的防火墙-金山网镖,我不说他的效果如何,老是容易cpu彪升到100%,这是很让人难以接受的,目前还没有解决这个问题,所以我以前用天网防火墙搭配,但是大家知道,天网现在没有真正的破解,前面几个版本老是第二次拨号时无法上网,只有重启以后才行。而且国内的防火墙都是通过不断升级ip规则来实现功能的,代表国内防火墙最高水平的天网亦是如此,而国外的防火墙不是频繁升级的,这是技术上的差距。
瑞星杀毒软件 第二是瑞星,瑞星2005我用过一段时间,界面比较朴实,有个对瑞星情有独钟的同学,给了我一个他不知道哪里来的序列号和id,大部分情况下能升级。启动也比较快,内存占用也还可以,常驻内存程序比较丰富。
江民杀毒软件 第三是江民,江民在网上的评价还是比较高的,界面不错,有个同学使用的正版江民感觉比较专业,启动比较快,占内存还可以,他搭配的是天网,运行状况令人满意。个人感觉,国产最佳搭配-江民+天网。
再来说说国外的卡巴斯基、诺顿、MacAfee、F-SECURE、nod32,其中卡巴斯基,macfee,诺顿又被誉为世界三大杀毒软件! 卡巴斯基 在国内卡巴斯基不像诺顿那样有名,可能许多人还比较陌生,在这里重点介绍下。卡巴斯基总部设在俄罗斯首都莫斯科,Kaspersky Labs是国际著名的信息安全领导厂商。
公司为个人用户、企业网络提供反病毒、防黒客和反垃圾邮件产品。经过十四年与计算机病毒的战斗,卡巴斯基获得了独特的知识和技术,使得卡巴斯基成为了病毒防卫的技术领导者和专家。
该公司的旗舰产品-著名的卡巴斯基反病毒软件(Kaspersky Anti-Virus,原名AVP)被众多计算机专业媒体及反病毒专业评测机构誉为病毒防护的最佳产品。 1989年,Eugene Kaspersky开始研究计算机病毒现象。
从1991年到1997年,他在俄罗斯大型计算机公司“KAMI”的信息技术中心,带领一批助手研发出了AVP反病毒程序。Kaspersky Lab于1997年成立,Eugene Kaspersky是创始人之一。
2000年11月,AVP更名为Kaspersky Anti-Virus。Eugene Kaspersky是计算机反病毒研究员协会(CARO)的成员,该协会的成员都是国际顶级的反病毒专家。
AVP的反病毒引擎和病毒库,一直以其严谨的结构、彻底的查杀能力为业界称道。 俄罗斯杀毒软件之所以非常强大,是因为俄罗斯有国际顶尖的数理科技领域的特殊人才及优良的传统,这些专业人才的培养不是三年两载就能成功的。
卡巴斯基基本都是一年破解升级,杀毒能力天下第一,你也看到了世界排行第一名,感觉专业就是专业,但是监控能力差了点,而且用起来一个字"卡",很占内存,无论时搭配自带的卡巴斯基防火墙还是ZA防火墙启动都比较慢,也许是因为太专业的原因吧,如果你实在害怕病毒,而且喜欢玩专业,愿意牺牲性能换来安全,你就用ZA搭配卡巴斯基吧! 诺顿杀毒软件 诺顿,诺顿大家很熟悉,老实说诺顿的广告宣传还真是不错的,但是大家注意,别看广告,看疗效!也是一年破解升级几年前叱诧风云的软毒软件,功能强大,当然诺顿企业版要比个人版本的杀毒能力更强悍,建议大家使用9.0版的,最新10.0版占用资源有点大,不算完美。但是如果你使用诺顿公司的全套产品,systemworks+安全特警,你会发现比蜗牛还慢,启动超慢(比卡巴斯基还慢),我实在搞不懂,一个杀毒软件,p4 1。
8G 700多M的配置用起来都卡,还有什么意义?所以还是上面那句话,如果你愿意牺牲性能换来安全,你就用ZA搭配卡巴斯基吧!,因为同样牺牲性能,卡巴斯基比诺顿好很多! McAfee杀毒软件 简单注册可以获得一年正版升级,是我现在使用的杀毒软件,安全特警套件里面乱七八糟的东西很多,包括六个组件:1:McAfee VirusScan-反病毒系统;2:McAfee Personal Firewall Plus-个人防火墙增强版;3:McAfee SpamKiller-垃圾邮件过滤器;4:McAfee Privacy Service-免干扰服务,使孩子和家庭成员远离网上的有害信息;5:Identity Protection-身份和财务信息防护功能;6:Spyware/Adware Detection and Removal-间谍/广告软件监视和删除功能;7:Pop-Up Blocking-弹出窗口屏蔽功能;8:McAfee Shredder-文件粉碎机,彻底删除可能被他人找回并利用的信息。很多雷同的我只安装了第一和第二个。
足够用了,占内存不多,启动较快,比金山慢一点。杀毒能力没有卡巴斯基好,系而统监控恰恰是做的最好的,界面还好。
Nod32 nod32,微软御用了四年的杀毒软件,自然不差,启动较快,占资源超少,多次获得权威大奖,我使用以后觉得唯一的缺点是升级很慢,很难,能升级的基本都是国内院校的破解服务器,而官方服务器升级很慢。 F-SECURE F-SECURE可能知道的人很少,别说用的人了,呵呵。
我自己现在用的杀软就是这款,其实这款杀毒软件名气是相当响的。来自芬兰的杀毒软件。
5.跪求一篇关于计算机病毒原理及防范的论文.(4000字左右) 先凑合出
计算机病毒与防范 李 刚 和一般的生物学病毒不同的是,计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。
没有这样的条件,计算机病毒是不会传染的,因为计算机不启动、不运行时,就谈不上对磁盘的读写操作或数据共享,没有磁盘的读写,病毒就传播不到磁盘上或网络里。所以只要计算机运行,就会有磁盘读写动作,病毒传染的两个先决条件就很容易得到满足。
系统运行为病毒驻留内存创造了条件,病毒传染的第一步是驻留内存,一旦进入内存之后,便寻找传染机会,寻找可攻击的对象,判断条件是否满足,决定是否可传染。当条件满足时进行传染,将病毒写入磁盘系统。
而且,所有的计算机病毒都是人为地制造出来的,有时一旦扩散出去连制造者自己也无法控制。因此,病毒已经不是一个简单的纯计算机学术问题,而是一个严重的社会问题了。
为此,了解计算机病毒的来源,认识计算机病毒的危害性,懂得防治计算机病毒的常用措施,就成为了目前比较急迫的问题。 1 计算机病毒概述 1. 1 计算机病毒的分类 目前世界上估计有20多万种病毒,按照基本类型划分,可归结为6种类型: (1)引导型病毒; (2)可执行文件病毒;(3)宏病毒; (4)混合型病毒; (5)特洛伊木马型病毒; (6) In-ternet语言病毒。
1. 2 计算机病毒的产生 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式。
计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动。
是某些人恶作剧和报复心态在计算机应用领域的表现。 (2)计算机软硬件产品的脆弱性是根本的技术原因。
计算机是电子产品,数据从输入、存储、处理到输出等环节,易被误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。
(3)微机的普及应用是计算机病毒产生的必要环境。1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。
计算机病毒蔓延到我国才是近些年来的事。而这几年正是我国微型计算机普及应用的高潮期。
1. 3 计算机病毒的传播途径 计算机病毒之所以称之为病毒是因为其具有传染性的本质。传染渠道通常有以下几种: (1)可移动媒体。
计算机病毒和其他恶意软件最初的也可能是最多的传送器是文件传输,开始于软盘,慢慢发展到一切移动介质。 (2)网络共享。
一旦为计算机提供了通过网络彼此直接连接的机制,就会为恶意软件编写者提供另一个传输机制,从而可以传播恶意代码。 (3)对等(P2P)网络程序。
QQ对等程序的出现,为P2P文件传输提供了途径,这种途径同样也被计算机病毒利用。目前,已经出现多种针对QQ对等程序的病毒。
(4)电子邮件。电子邮件已成为许多恶意软件攻击所选择的传输机制。
(5)远程利用。恶意软件可能会试图利用服务或应用程序的特定漏洞来复制,此行为在蠕虫中见到。
2 计算机病毒的危害及防范 2. 1 病毒的危害性级别 计算机病毒绝大多数危害性不大,此类病毒又统称为良性病毒,它们占用一定的内存和磁盘空间,降低计算机系统的运行速度,干扰显示器屏幕的显示等,一般不会造成严重破坏。还有少数计算机病毒会破坏磁盘甚至只读存储器(ROM)芯片里的数据,使计算机系统瘫痪,它们具有可运行性、复制性、传染性、潜伏性、破坏性、欺骗性、精巧性、可触发性、隐藏性和顽固性等特点,这类病毒又统称为恶性计算机病毒,它们可通过不同的途径潜伏或寄生在存储媒体(磁盘)、内存或程序里,当某种条件或时机成熟时,便会自身复制并传播,使计算机资源、程序或数据受到损坏。
通常它们对计算机资源的破坏情况及破坏程度完全不一样。 2. 2 防范病毒的感染 计算机病毒防治最有效的方法是以预防为主。
防止病毒入侵要比病毒入侵后再去检测和清除更重要,所以病毒的防治重点应该放在预防上。消灭传染源、堵塞传染途径、保护易感染部分是防治病毒入侵的有效方法。
虽然计算机病毒有成千上万种,但它们有一定的共性,即传播途径基本相同,只要把好关口,就可以防患于未然。使用软盘、光盘和移动磁盘时要慎重,更不能用来历不明的磁盘,特别是游戏程序盘,应养成先清查病毒后再使用的习惯。
不轻易从不可靠的网站下载软件,不要打开或浏览来历不明的电子邮件,定期检测操作系统及应用软件,将自己的重要数据定期备份保存,给系统盘和文件盘加上写保护,常备一张真正“干净”的引导盘,将其写保护,尽可能做几个备份,在以后准备查、杀病毒或相应场合时用这张干净引导盘启动你的计算机。有时仅仅通过人工预防还是远远不够的,还应该在计算机中安装防病毒软件,仔细研究所使用的反病毒软件的各项功能及不同模块各负担什么样的职责、都有哪些应用组合、不同的运行命令(选项设置)参数具有怎样不同的查杀效果等,最大限度地发挥该反病毒。
6.计算机毕业论文 计算机病毒的解析与防范浅析
计算机病毒的主要来源
1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。
2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。
3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。
4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。
三、计算机病毒防范措施
1.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。
2.定期做好重要资料的备份,以免造成重大损失。
3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。
4.不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。
5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。
6.上网浏览时,论文网 论文网,不要随便点击不安全陌生网站,以免遭到病毒侵害。
7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。
8.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。
9.利用Windows Update功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。
10.将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。
7.消毒剂的消毒原理论文 (1000字)急啊, 一天之内啊,我给你最高分
一、液氯消毒原理和二氧化氯消毒原理 (一)、液氯消毒 氯气加入水中产生一系列化学变化。
不同的水质其化学反应的过程也不一样,但最终起消毒作用的产物为次氯酸和次氯酸根离子。 1. 当水中无氨氮存在时 CL2+HO2→HOCL+H++CL– …………………….(1) 次氯酸是一种弱电介质 HOCL→H++OCL– ………………………………(2) 次氯酸与次氯酸根在水里所占的比例主要取决于水的pH值,HOCL和OCL–都具有氧化能力,但HOCL是中性分子,可以扩散到带负电荷细菌的表面,并渗入细菌体内,氯原子氧化作用破坏细菌体内的酶,使细菌死亡;而OCL–带负电,难于靠近带负电荷的细菌,所以虽有氧化能力也难起消毒作用。
从图Ⅰ可以看出,在pH值5.6-9.5范围内,水的pH值越低,HOCL的百分含量越大,因而消毒效果越好。 2. 当水中存在氨氮时,(1)式产生的HOCL就会和氨化合,产生一类叫胺的化合物,其成份视水的pH值及CL2和NH3含量的比值而定。
NH3+HOCL →NH2CL+H2O………………….(3) NH3+2HOCL→NHCL2+2H2O…………………(4) NH3+3HOCL →NCL3+3H2O………………….(5) 当水的PH值在5-8.5之间时,NH2CL和NHCL2同时存在,但PH值低时,NHCL2较多,NHCL2的杀菌能力NH2CL强,所以水的PH值低一些,也是有利于消毒作用的。NCL3要在PH值低 于4.4时才产生,在一般的饮用水中不大可能形成。
所以,无论水中是否存在氨氮,在使用液氯消毒时,在pH值6.8-8.5范围内,pH值越低,消毒效果比PH值高的消毒效果好。 (二)、二氧化氯消毒 二氧化氯化学性质活泼,易溶于水,在20℃下溶解度为107.98g/L,是氯气的溶解度的5倍。
氧化能力为氯气的2倍。CLO2是中性分子,在水中几乎100%以分子状态存在,所以极易穿透细胞膜,渗入细菌细胞内,将其核酸(DNA或RNA)氧化后,从而阻止细菌的合成代谢,并使细菌死亡。
在饮用水中 CLO2灭菌反应如下式.(6)、(7)所示。 CLO2+ e→CLO2–…………………………………………(6) CLO2+2H2O+4e→CL–+4OH–……………………………(7) 实验测知,式(6)式的电极电位0.95V ,式(7) 式的电极电位0.78V。
所以使用二氧化氯消毒还可以氧化水中的一些还原性金属离子(如Fe2+ Mn2+等),即对水中的铁、锰有着不错的去处效果。CLO2的氧化能力与溶液的酸碱性有关,溶液酸性越强,CLO2的氧化能力越强。
但在PH值6-10范围内的杀菌效果几乎不受PH值影响。 综上,在净水工艺条件下,用液氯消毒,起杀菌作用的主要是HOCL,其杀菌效果比OCL–高近80倍。
由图表Ⅰ可以看出pH值越高,HOCL离解的越多,当pH值大于8时即达到75%的OCL–,消毒效果就愈发降低。经过众多试验结果得出,CLO2可以在范围内杀灭细菌,液氯只有在近中性条件下才能有效地杀灭细菌。
二、两种消毒剂杀灭饮用水中细菌的情况 在饮用水中投加消毒剂的目的主要是杀灭对人体有害的病原菌、病菌,及其它致病的病原微生物。经过消毒处理的水,不是将水中所有的细菌杀灭,可以允许含有少量的对人体健康无害的细菌,但一定要达到《生活饮用水卫生标准》的要求。
(一)、消毒剂投加量对消毒效果的影响 为了研究消毒剂投加两对消毒效果的影响,对我公司的沉淀水(未加消毒剂)、滤前水(预加1.5 mg/L消毒剂)、滤后水(又加1.5 mg/L消毒剂)进行了细菌学指标的检测,检测结果见图表Ⅱ。 从试验结果可以得出: 1. 二氧化氯和液氯对大肠杆菌均有较好的灭菌效果,且随着投加量增大杀菌率增大;二氧化氯的灭菌效果稍优于液氯。
投加量为1.5mg/L时,液氯的杀菌率是94.76%,二氧化氯的杀菌率则达97.62%。 2.二氧化氯杀灭细菌的效果明显优于液氯。
(二)、水温对消毒剂杀菌效果的影响 消毒剂的杀菌能力随着温度的上升而增强,温度低时每上升10℃,细菌死亡率成倍增加。图表Ⅲ为Benarde等试验的不同温度下二氧化氯接触时间与大肠杆菌存活率的关系。
由图可见,温度升高,灭菌时间相对缩短,杀菌效果相对增强。 三、两种消毒剂对饮用水中有机卤代物 形成的影响 随着人们对用液氯消毒饮用水所产生的有机卤代物致癌作用的研究,国家自然科学基金资助了对比液氯消毒与二氧化氯消毒处理水中有机物情况的项目。
对用液氯消毒和用二氧化氯消毒的四种同一自来水厂饮用水的富集水样进行GC/MS分析,其试验结果见图表Ⅳ。 由试验结果表明,凡是投加液氯消毒,不仅有机物种类多,含量大,且均形成较多的有机卤代物(如CHCl3、CHBr3等)。
如投加0.7 mg/L液氯的水样检出2种氯代物和7种溴代物,含量为9.76%;而用二氧化氯消毒的水样,未检出有机卤代物。二氧化氯消毒一般只起氧化作用,不起氯化作用,这是二氧化氯消毒几乎不形成有机卤代物的根本原因。
可见,源水严重污染或水体中有机物含量高时,二氧化氯是最好的选择。 四、我厂对饮用水消毒剂的合理应用 我厂引进的高效复合二氧化氯发生器,其制备消毒剂的原理是利用氯酸钠水溶液与盐酸溶液在一定温度和负压下充分反应,产生以二氧化氯为主、氯气为辅的消毒气体,来进行饮用水消毒的。
该设备在投。
8.帮忙写下 浅谈计算机病毒及防护措施 的论文
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 例如,某些病毒会大量释放垃圾文件,占用硬盘资源。还有的病毒会运行多个进程,使中毒电脑运行变得非常慢。
可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散 ,能“传染” 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序 ,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时 ,它会自生复制并传播 ,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念 ,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络 ,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏 ,同时能够自我复制 , 具有传染性。
所以 , 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里 , 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
为了做到让系统安然无恙、强壮有劲,这也是继清除病毒木马从它的寄生场所开始一文关键的一步:多管齐下安全为先。为了保证你上网无后患之忧,为了阻止任何一种木马病毒或者流氓软件进入我们的系统以及恶意代码修改注册表,建议采取以下预防措施。
五大预防措施:
不要随便浏览陌生的网站,目前在许多网站中,总是存在有各种各样的弹出窗口,如:最好的网络电视广告或者网站联盟中的一些广告条。
安装最新的杀毒软件,能在一定的范围内处理常见的恶意网页代码,还要记得及时对杀毒软件升级, 以保证您的计算机受到持续地保护;
安装防火墙,有些人认为安装了杀毒软件就高忱无忧了,其实,不完全是这样的,现在的网络安全威胁主要来自病毒、木马、黑客攻击以及间谍软件攻击。防火墙是根据连接网络的数据包来进行监控的,也就是说,防火墙就相当于一个严格的门卫,掌管系统的各扇门(端口),它负责对进出的人进行身份核实,每个人都需要得到最高长官的许可才可以出入,而这个最高长官,就是你自己了。每当有不明的程序想要进入系统,或者连出网络,防火墙都会在第一时间拦截,并检查身份,如果是经过你许可放行的(比如在应用规则设置中你允许了某一个程序连接网络),则防火墙会放行该程序所发出的所有数据包,如果检测到这个程序并没有被许可放行,则自动报警,并发出提示是否允许这个程序放行,这时候就需要你这个“最高统帅”做出判断了。防火墙则可以把你系统的每个端口都隐藏起来,让黑客找不到入口,自然也就保证了系统的安全。目前全球范围内防火墙种类繁多,不过从个人经验来说,推荐瑞星防火墙给大家。
及时更新系统漏洞补丁,我想有经验的用户一定会打开WINDOWS系统自带的Windows Update菜单功能对计算机安全进行在线更新操作系统,但是为了安全期间,我推荐瑞星杀毒软件自带的瑞星系统安全漏洞扫描工具及时下载并打补丁程序,此工具是对WINDOWS操作系统漏洞和安全设置的扫描检查工具,提供自动下载安装补丁的功能,并且自动修复操作系统存在的安全与漏洞,此工具深受众多人的青眯与信赖。
不要轻易打开陌生的电子邮件附件,如果要打开的话,请以纯文本方式阅读信件,现在的邮件病毒也是很猖狂,所以请大家也要格外的注意,更加不要随便回复陌生人的邮件。
当别人问起我的电脑已经被木马或者流氓软件牢牢控制了,我们拿什么去跟它们对抗呢,凭什么说我们是最终的胜利者呢?我们不得不采取以下措施挽救我们的电脑。