病毒发展趋势论文

2024-07-30

病毒发展趋势论文(精选9篇)

病毒发展趋势论文 篇1

随着移动通信网络的发展,特别是我国年初第三代移动通信牌照的发放,使得基于移动通信终端(俗称“手机”)各种应用被炒得热火朝天,手机的安全不得不引起特别的关注。手机安全涵盖的内容很广,不仅包括安全手机,而且还包括手机设计的安全性、使用的安全性、手机操作系统的防病毒攻击能力以及手机在通讯过程中是否安全等内容,本文主要针对影响手机安全的手机病毒进行探讨,并对其现状和发展趋势进行深入的分析。

1 手机病毒的概念及发展历史

随着计算机的广泛应用,人们对于计算机病毒已不再陌生。手机病毒和计算机病毒一样,也是一种由计算机编写的程序,和其它计算机病毒(程序)一样具有传染性、破坏性。它可以通过发送短信、彩信或者上网浏览、下载软件、铃声、图片以及红外蓝牙等方式,实现从手机到手机、网络到手机之间的传播。

最早的手机病毒出现在2000年3月的西班牙,但它不是真正意义上的手机病毒,实际上它只是一个名为“Timofonica”的骚扰短信,最多只能被算作手机短信炸弹。该病毒通过西班牙电信公司的一个名为“Telefonica”的移动系统向系统内的用户发送内容为脏话的垃圾短信。真正的手机病毒直到2004年6月才出现,那就是“Cabir”蠕虫病毒,这种病毒通过入侵诺基亚60系列手机,在其内部symbian操作系统里不断自我复制,并通过蓝牙接口向外进行传播。自此之后,手机病毒才开始被人们所熟知。

目前,手机病毒攻击方式主要有三种:攻击手机本身、攻击WAP网关和攻击WAP服务器。

(1)攻击手机本身

直接攻击手机本身,使手机无法提供正常的服务。例如,在网上下载铃声、图片时,破坏者只要找出缺口,传出一个带病毒的短信息,就可以将指令藏在下载内容中。当用户开启手机上的电话本时,病毒就开始根据电话本中的信息大肆传播。这种手机病毒是最初的形式,也是目前手机病毒的主要攻击方式。主要以“病毒短信”的方式攻击手机,使手机无法提供某方面的服务。

(2)攻击WAP网关

网关是网络与网络之间的联系纽带,攻击WAP网关,使WAP手机无法接受正常信息,并向手机发送垃圾信息,这种手机病毒其实是一种变种的电脑病毒。由于它发给其他手机的是文本文档,所以不会破坏手机本身的硬件设备。

(3)攻击服务器

WAP是无线应用协议的英文简写,它可以使小型手持设备如手机等方便地接入互联网,完成一些简单的网络浏览、操作功能。手机的WAP功能需要专门的WAP服务器来支持,一旦有人发现WAP服务器的安全漏洞,并对WAP服务器进行攻击,将会造成手机无法接收到正常的网络信息。

手机病毒的危害主要有以下几个方面:

(1)破坏手机的软件或者硬件,造成手机无法正常使用。

(2)导致手机用户私人信息的丢失或者失窃。

(3)造成手机用户通信费用激增等财产损失。

(4)最为严重的情况是导致整个移动通信网络的瘫痪。

2 手机病毒的防治方法

为了防范手机病毒带来的危害,需要手机用户、移动通信运营商和手机制造商等多方的共同努力。

从手机用户这一方面来看,要着重提高安全防范的意识。(1)特别留心一些乱码电话、未知短信和彩信。短信息的收发越来越成为移动通信的重要方式,然而短信息也是感染手机病毒的一个重要途径。从手机病毒的发展来看,早期的手机病毒多是一些短信型病毒,它利用普通手机(非智能手机)芯片中固化程序的缺陷,通过网络向这些有缺陷的手机发送特殊字符的短信,当用户查看这些短信时就会导致固化在手机中的程序出现异常,从而产生诸如关机、重启、删除资料等现象。(2)谨慎从网上下载信息,特别是不要从一些小的不可靠的站点下载。WAP服务给人们带来了方便的同时,却也是手机病毒传播的一个重要的途径,很多诱骗型手机病毒就是通过诱骗手机用户从网上下载并安装一些带毒的手机小软件或者小游戏来传播的。(3)由于很多手机病毒通过蓝牙和红外接口传播,因此不要接受未知的连接请求、更不要打开其发来的短信或者图片等,如不经常使用这些接口可以将其关闭。(4)手机用户特别是智能手机用户可以通过安装手机杀毒软件来防毒和查毒。随着手机病毒的越来越常见,很多杀毒软件厂商像国内的金山、瑞星、国外的卡巴斯基、趋势科技等都推出了手机版反病毒软件,通过这些反病毒软件,无疑对于防范手机病毒具有很好的效果。(5)普通手机的固件,特别是智能手机的操作系统不可避免会存在漏洞,这些正是漏洞型病毒攻击的主要目标,尽管目前这样的病毒并不多见,但是随着病毒技术的发展,这种手机病毒的大面积爆发也不是没有可能。作为普通用户如有可能要升级固件或者手机操作系统版本,通过厂商对于漏洞的修补来提高防范病毒的能力。

由于手机病毒的通道主要是移动运营商提供的网关,对于移动通信网络运营商来说,需要在病毒的传输通道上进行防范。比如在网关上进行杀毒,因为绝大多数的手机病毒都没有经过加密处理,所以可以对手机通讯中用到的SMS、EMS和MMS协议进行分析,并在这基础上对其中包含的内容进行静态匹配式扫描,从而判断数据传输过程中是否有病毒的入侵,确保了传送内容的安全可靠。

对于手机制造商来说,防范手机病毒必须从源头抓起,在手机软件的最初开发中就要进行缜密的测试,减少漏洞的出现。同时,在发现漏洞以后要尽快进行修补,并提供给用户免费升级,确保手机病毒一出现就有相应的解决方案,防止出现某种手机病毒泛滥成灾的局面。

3 手机病毒的现状及发展趋势

手机病毒从本世纪初诞生以来并没有像计算机病毒那样猖獗、形成气候,究其原因主要有以下几个方面:

(1)目前,占据市场分额较大比例的仍然是普通手机,相对于智能手机来说,普通手机的内存较小、不同手机的软件系统也各不相同,可供开发的空间有限。

(2)即使是智能手机,其主流操作系统有四五种之多,不同公司的手机使用的不同的操作系统,并且早期并不对普通用户开放,学习、调试和程序编写相对比较困难。

(3)手机相对于计算机来说,硬件资源比较有限、并且使用的芯片等硬件不被人所熟知,这无疑增加了编写病毒的难度、并提出了更高的要求。

但是,随着我国第三代移动通信技术的推进与逐步成熟以及智能手机的广泛普及和应用,手机成了一个智能的移动终端,手机病毒必然会大量增加,据统计,仅从2004年6月诞生的Cabir开始,到2005年12月这短短的18个月内,就有130余种手机病毒被报告,以平均每周1.75个病毒的速度增长,手机病毒在不久的将来必将对移动通信的安全构成极大的威胁。正如计算机病毒的发展一样,手机病毒在未来将会呈现如下几个发展趋势:

(1)随着手机应用和功能的进一步发展、手机与计算机相互连接应用的紧密,手机病毒与计算机病毒之间的界限日趋模糊,也就是说手机病毒同样可以感染计算机、计算机病毒一样也可以危害手机安全。手机作为一种智能移动终端与计算机通过网络的无缝连通是未来的发展趋势,必然导致病毒改进技术、增强功能,通过对方相互传播。

(2)手机病毒的发展更具跨平台性。目前市场上的智能手机主要有四种操作系统:Symbian、Windows Mobile、Palm和Linux。其中,Symbian占据大部分的市场份额,针对Symbian操作系统的手机病毒也是最多的。随着手机病毒技术的发展,针对多种系统的手机病毒将会不断增多。比如,一种称为“RedBrowser”的手机病毒就是一种跨平台的概念性病毒,它利用JAVA平台传播,不但能在智能手机间扩散,在支持JAVA功能的普通手机间也大行其道。

(3)手机病毒的攻击技术必将日趋专业化、攻击的目的必将日趋驱利化。随着手机增值业务的广泛应用,手机病毒不再是技术爱好者发现手机软件缺陷、炫耀自己技术能力的手段,而是被很多别有用心的人用于谋取利益,并且随着人们安全意识的增强,手机病毒的攻击技术也不再是初期的短信类或者是诱骗类病毒、而是朝着更加专业化的方向发展。这类手机病毒主要是通过分析手机系统和应用程序漏洞、利用漏洞进行攻击和传播,手段更加复杂、技术更加专业。

4 结束语

目前,手机病毒还在发展的初期阶段、远未形成气候,但是随着3G时代的来临、手机支持电子商务、电子支付、股票交易等移动增值业务的广泛应用,手机病毒必然也会随之大量涌现。手机病毒正处于暴风雨来临之前的平静时刻,只有不断加强对手机病毒的研究、提高防范意识和各相关人员协同努力,才能够在暴风雨来临的时候不至于损失惨重。

摘要:首先介绍了手机病毒的基本概念和发展历史,然后重点探讨了手机病毒的防治方法、并对其发展趋势进行了深入的分析。

关键词:手机病毒,WAP,漏洞

参考文献

[1]马晓艳.针对3G手机病毒的产业链分析[J].计算机安全,2008 (12).

[2]刘磊,刘克胜.Symbian操作系统下手机病毒免疫技术研究[J].网络安全技术与应用,2006(11).

[3]罗隆诚.手机病毒防治[J].计算机安全,2006(7).

[4]吕海军,陈前斌,吴小平.智能手机病毒的发展及其对策研究[J].信息安全与通信保密,2008(1).

[5]孙其博.手机病毒与移动通信安全[J].电信网技术,2008(7).

病毒发展趋势论文 篇2

在计算机病毒防控活动中,用户应该对危险应用进行隔离,可以使用杀毒软件对全部软件进行检测,对于杀毒软件不信任的程序,应该采用危险应用沙箱隔离的方式,排除病毒传播的安全隐患。建立可信免疫管理网络安全平台,对计算机病毒进行查杀和管理。其中,在系统管理安全性建设中,采取有效的防控策略确立可信任的主、客体,满足用户日常性的电脑操作需要。在计算机系统安全管理活动中,技术人员应该制定可信任的主、客体间的访问规则,防止病毒程序附着于不明来源的计算机文件中对系统造成严重破坏。在计算机病毒防控的审计管理活动中,技术人员应该认真审计主、客体访问的具体行为,并且要监控主客体运行时发生的状态。当运行活动中出现异常现象时,应该及时地地病毒攻击进行拦截。

2.2病毒渗透控制与拓扑结构优化

建立即时的病毒事件信息处理响应机制,强化风险跟踪和渗透测试工作的开展。在病毒蔓延的趋势分析活动中,通过优化网络拓扑结构可以有效地提高网络信息系统的安全性,防止计算机病毒的`渗透性危害出现扩大化问题。采用双向网络冗余设计可以有效地消除网络中的环网,在针对电脑内部网络的优化过程中,通过检查和有效比较,确定这些网络数据源部分是否正确,并且及时将容易遭受故障的数据部分恢复过来,从而达到降低计算机网络故障带来的影响目的。在可信网络方案架构建设中,采用二层交换机接入的方式,完善网络终端接入的渠道。在可信标示网关功能性开发活动中,对所有网络设备的可信任性进行全盘检查。并且在网络输出窗口的病毒防护中,采用大数据分析的方法,对可信边界网关的局域网络进行边界限制,防止病毒渗透的风险产生。

2.3系统云安全管理平台的建立与高危病毒查杀

在计算机病毒安全防护活动中,建立系统云数据安全管理平台,实现对于虚拟网络防护的需要。采用高效率的安全审计方式,对个人隐私和数据进行保护。建立虚拟节点安全防护机制,实现云安全套件中的可信任数据存储系统建设,满足计算机正常稳定运行的需要。在企业日常经营性网络的深度运营维护平台建设中,用户应该积极采用自动化运维管理的方式,防止手动病毒检索造成的遗漏现象产生。建立一体化态势感知系统,将计算机病毒的防控流程进行全息展现。在事件跟踪流程建设活动中,坚持优先处理高危病毒文件的方式,对计算机病毒进行防治处理。积极开发计算机网络安全服务平台建设工作,在日常性的病毒防控活动中,开展深入的风险评估工作。通过采集事件关键数据信息的方式,进行病毒与可信任文件的关联性分析,按照一定的病毒查杀和处理原则进行审计取证。

3结语

在网络安全在线防护平台安全建设活动中,技术人员应该做好网络防护和数据防护工作。技术人员要从应用系统防护与移动网络防护两个方面进行功能开发,凸显APT安全防护效果,维护WEB界面安全,显著提升网络系统的病毒防御能力。在计算机核心数据库安全防护活动中,技术人员应该做好系统盘的安全加固工作,采用代码审计的方式,对数据库中存在的漏洞进行弥补,打造一体化的安全防护网络体系。

参考文献:

[1]杨波.浅论计算机病毒的发展趋势及其防控对策[J].科技资讯,,24:130~131.

[2]叶晓梦,杨小帆.基于两阶段免疫接种的SIRS计算机病毒传播模型[J].计算机应用,,03:739~742.

[3]杨国文.网络病毒防治技术在计算机管理中的应用[J].网络安全技术与应用,2011,09:172~174.

[4]郭仲侃.计算机网络安全防控技术实施策略探索[J].产业与科技论坛,,02:55~56.

计算机病毒的现状与发展趋势概述 篇3

计算机病毒是一种人为制造的,在计算机运行中对计算机信息或系统起破坏作用的程序。这种程序不是独立存在的,它隐藏在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称作计算机病毒。

1 计算机病毒的现状

1.1 网络成为计算机病毒传播的直接媒介

随着互联网的高速发展,文件的传播载体由存储介质向网络方向发展,病毒的传播方式也不再以存储介质为主要的传播载体,网络已成为计算机病毒传播的主要途径。目前大多数病毒都可以利用邮件系统和网络进行传播。与传统的计算机病毒不同的是,许多新的病毒是利用当前最新的基于因特网的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜查。通过电子邮件来传播病毒是病毒网络化的一个例子,若给一个含有病毒的邮件取一个诱人的主题或大家都关心的焦点事件,则该邮件被点击的可能性比较大,为了更好的隐藏病毒阴险的一面,病毒常常利用人自身的弱点,伪装成各种能激发人好奇心的东西,这种伪装了的病毒是防不胜防。概括起来病毒通过网络传播的途径有:(1)通过电子邮件传播病毒。恶意软件的一个发展是电子邮件病毒出现,第一个广泛传播的电子邮件病毒Melissa病毒,它使用了Microsoft Word宏,并嵌在电子邮件病毒中。常见的电子邮件病毒有合作单位或个人通过E-mail上报、FTP上传、Web提交都会导致网络病毒传播。(2)利用破解密码,攻击系统。有些系统的计算机设置相同密码或相似密码,这样容易造成计算机密码集体遭遇破坏,许多网络就是通过弱密码甚至空密码来攻击用户机器的,也就是通过破解密码的方式攻击系统。(3)木马病毒通过MSN、QQ等即时通信软件或电子邮件传播病毒。一旦你的在线好友感染病毒,所有好友将会遭到病毒的入侵。(4)通过网页传播病毒。网页病毒主要利用软件系统操作平台等的安全漏洞,通过执行嵌入在网页HTML内的Java Ap2p let小应用程序、Java Script脚本语言程序、Active X软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制、破坏、删除系统资源的非法恶意程序。此病毒的激发条件是浏览网页网页的浏览量直接影响病毒传播的速度。

1.2 现阶段流行病毒

据统计,发展至今,病毒数目已经从二十年前的几百种到现在几千万种,计算机病毒的数目可以说是爆炸式增长,据统计,我国现阶段比较流行的病毒木马有:NRD系列网游窃贼,奔牛下载器,IE首页劫匪,文件夹模仿者,魔兽密保克星等。这些病毒传播的途径主要有:网络浏览或下载、光盘、U盘等移动存储介质、电子邮箱、局域网等。

1.3 中国成为电脑攻击主要受害国

据微软发布的一项安全报告称,中国的电脑用户已经成为网络罪犯们的主要侵害目标。近期我国病毒涉及的重大事件有:出现涉藏、涉澳病毒、网上攻击和侵财活动、熊猫烧香案、挂马和游戏信封、“顶狐”病毒网上银行盗窃、利用DNS劫持攻击大型网站、“中华吸血鬼”病毒、黑蜘蛛网银截取器病毒等,还有基于Web的安全威胁、网络间谍活动、网络敲诈、网络钓鱼等活动也日趋猖獗。发展中国家由于用户不能理性识别黑客和在线罪犯使用的伎俩和陷阱,导致受侵害的比例会更高。

2 计算机病毒的发展趋势

2.1 技术高端化

随着计算机编程技术水平的不断提高,计算机病毒的应用技术也在飞速发展,综合利用多种编程新技术的病毒将成为主流。从Rootkit技术到映象劫持技术,磁盘过滤驱动到还原系统SSDT HOOK和还原其它内核HOOK技术,病毒为达到目的所采取的手段已经无所不用其极。通过Rootkit技术和映象劫持技术隐藏自身的进程、注册表键值,通过插入进程、线程避免被杀毒软件查杀,通过实时监测对自身进程进行回写,避免被杀毒软件查杀,通过还原系统SSDT HOOK和还原其它内核HOOK技术破坏反病毒软件,其中仅映象劫持技术就包括“进程映像劫持”、“磁盘映像劫持”、“域名映像劫持”、“系统DLL动态连接库映像劫持”等多种方式。目前几乎所有的盗取网络游戏账号的木马病毒都具备了以上一种以上的技术征,几乎所有最新的程序应用技术都被病毒一一应用,电脑一旦感染该病毒,普通用户目前根本无能力彻底清除,只能求助专业技术人员。未来的计算机病毒将综合利用以上新技术,使得杀毒软件查杀难度更大。

2.2 隐蔽化

计算机病毒主要通过两种途径来隐蔽自己。第一:使用隐形技术来隐蔽自己。病毒制造者会使用这种隐形技术来截取从磁盘中读取文件的服务程序,使得已被改动过的文件大小和创建时间看起来与改动前一样,当计算机病毒进入内存后,如果用户不用专门软件或专门手段区检查,则几乎感觉不到因计算机病毒驻留内存而引起的内存可用容量的减少。第二:使用自加密技术来隐蔽自己。计算机病毒使用加密技术的目的是为了进行自我保护和隐蔽自己,防止被分析。目前在已发现的计算机病毒中,近十万分一使用了加密技术,有的采用代码加密:用的采用程序加密还有可能几种功能集中在一起,这更为分析和破译计算机病毒的代码及清除计算机病毒等工作带来更大的麻烦。

2.3 利用操作系统的漏洞进行传播

操作系统是联系计算机用户和计算机系统的桥梁,也是计算机系统的核心,目前应用最为广泛的是WINDOWS系列的操作系统。“蠕虫王”、“冲击波”、“震荡波”以及前面所提到的“图片病毒”都是利用WINDOWS系统的漏洞,在短短的几天内就对整个互联网造成了巨大的危害。开发操作系统是个复杂的工程,出现漏洞及错误是难免的,任何操作系统就是在修补漏洞和改正错误的过程中逐步趋向成熟和完善。但这些漏洞和错误就给了计算机病毒和黑客一个很好的表演舞台。随着WINDOWS操作系统使用率的增加,针对WINDOWS操作系统的计算机病毒将成为主流。

3 总结

虽然病毒未来的发展具有不可预测性,但其增长的趋势和发展的多面性是可以肯定的,因此,也意味着对计算机安全的威胁也越来越大,这就需要我们提高计算机的安全防范意识,不断改进和更细病毒查杀方法,这样才能让各种病毒无计可施,网络环境才得以净化。

参考文献

[1]扬义先,钮心忻.网络安全理论与技术[M].北京:人民邮电出版社,2003.

[2]齐赫.计算机网络病毒的预防[J].科技创新导报,2008(25):21-22.

[3]王磊.计算机病毒自我保护能力的发展趋势[J].IT技术论坛,2008(24):57,83.

病毒的发展病毒防治 篇4

当前计算机病毒的最新发展:

1、病毒的演化,任何程序和病毒都一样,不可能十全十美,所以一些人还在修改以前的病毒,使其功能更完善,使杀毒软件更难检测,

2、在时下操作系统抢占市场的时候,各种操作系统应运而生,其它操作系统上的病毒也千奇百怪。

3、一些新病毒变得越来越隐蔽。

4、多变型病毒也称变形发动机,是新型计算机病毒。这类病毒采用复杂的密码技术,在感染宿主程序时,病毒用随机的算法对病毒程序加密,然后放入宿主程序中,由于随机数算法的结果多达天文数字,所以,放入宿主程序中的病毒程序每次都不相同,

这样,同一种病毒,具有多种形态,每一次感染,病毒的面貌都不相同,犹如一个人能够“变脸”一样,检测和杀除这种病毒非常困难。

5、即然杀病毒软件是杀病毒的,而就有人却在搞专门破坏杀病毒软件的病毒,一是可以避过杀病毒软件,二是可以修改杀病毒软件,使其杀毒功能改变。

病毒发展趋势论文 篇5

目前, 猪圆环病毒2型在国内猪群中的感染率非常高。虽然猪圆环病毒2型抗体阳性检测率较高, 然而, 针对各养殖场的实际染病情况进行分析可知, 猪圆环病毒病的发病率与死亡率差异较大。究其原因是所有养殖场的饲养技术水平不尽相同, 猪群内猪圆环病毒2型与混合感染的病原种类有直接关系[1]。

2 猪圆环病毒病的防控措施

对猪圆环病毒2型及猪圆环病毒病的防控, 除了加强生物安全、强化饲养管理、改善养殖环境、优化营养结构以外, 还应当加强猪圆环病毒2型疫苗以及其他引起猪圆环病毒病的相关病原的疫苗 (如猪蓝耳病毒、猪细小病毒和猪肺炎支原体等) 接种。

在猪圆环病毒2型疫苗于2006年实现商品化后, 这种疫苗已经成为预防和控制猪圆环病毒病最重要的方式。现阶段, 全球已经注册的猪圆环病毒2型疫苗种类在7种以上, 主要分为两类:全病毒灭活疫苗与亚单位疫苗[2]。国内生产灭活疫苗的企业有上海海利公司、哈尔滨维科公司、南农高科公司及洛阳普莱柯公司等。国外有法国Merial公司、美国Fort dodge/Pfizer公司。另外, 德国Boehringer Ingelheim公司和荷兰Intervet/Schering-Plough公司以PCV-2-Cap蛋白亚单位疫苗为主要产品。这些疫苗在国内猪圆环病毒病疫苗市场中所占有的份额不尽相同。现如今, 市面上使用率最大的疫苗是哈尔滨维科生物技术开发公司生产的猪圆环病毒2型灭活疫苗 (LG株) 。此外, 在猪圆环病毒2型活载体疫苗、核酸疫苗及标记疫苗等新型基因工程疫苗研发方面也获得了一定成效, 有很大可能会实现商品化。

猪圆环病毒2型疫苗的运用在一定程度上对猪圆环病毒2型感染进行了有效防控, 改善了猪圆环病毒2型感染猪群的临床症状, 增强了猪的生长性能。然而, 运用疫苗接种并不能全面控制猪圆环病毒2型的传播, 也不能清除病猪体内已存在的病毒。对当前商品化的猪圆环病毒2型疫苗来说, 不管是国外引进的疫苗, 还是国内生产的疫苗, 在市场价格方面普遍存在较高的情况。这种情况在一定程度上加重了养殖户的经济负担。所以, 研发并生产高效、低价的新型疫苗已成为今后的必然趋势。鉴于猪圆环病毒2型与其他病原如猪细小病毒、猪蓝耳病毒、猪肺炎支原体、猪沙门菌等病原共同作用造成严重的猪圆环病毒病, 会带来的巨大经济损失, 研发并生产猪圆环病毒2型与上述病原的多联疫苗等对猪圆环病毒病的防控具有重要作用。

3 结语

猪圆环病毒2型疫苗的成功研制及普及推广, 使猪圆环病毒病的发生率得到明显降低, 为国内猪养殖行业的进一步发展提供了重要支持。现阶段, 商品化猪圆环病毒2型疫苗都是PCV-2a基因型, 尽管对PCV-2b基因型毒株具有交叉保护作用, 但基于PCV-2b基因型病毒在猪群中的泛滥及其略有加重趋势, 十分有必要加强PCV-2b疫苗株或PCV-2a、PCV-2b二价疫苗的研究和开发。鉴于猪圆环病毒2型与其他病原混合存在, 开发猪圆环病毒2型与其他病原体的联苗尤其重要, 是今后科学研究拓展的主要方向。

参考文献

[1]刘建波, 张辉, 刘长明, 等.猪圆环病毒病的流行趋势与防控对策[J].动物医学进展, 2014 (1) :111-115.

病毒发展趋势论文 篇6

1 模型分析

SIR模型是在某一疫区传染病爆发时, 能够有效的预测疾病蔓延情况的一种模型。假设不考虑人口的出生、死亡流动等群动力因素。人口始终保持一个常数N。人群分为易感染者、已感染者和获免疫的移出者, t时刻, 这三类人在总人口所占比例分别记作s (t) , i (t) , r (t) 。算法如下:第一步所调查的疫区的总人口数N。第二步, 确定所调查的疫区中易感人群在总人群中的比例s (t) 和易感染者人数在总人数中占的比例i (t) ;第三步, 确定所调查的疫区中获得免疫的人数在总人数中占的比例r (t) 和所调查的疫区中每个病人每天有效接触的平均的人数β, 其中s (t) +i (t) +r (t) =1, 一个病人一旦与易感者接触就必然具有一定的传染力。设每个病人每天有效接触的平均的人数为β, 在易感染者与病人接触时就会变成病人;第四步, 确定所调查的疫区中每天被治愈的病人占总人口的比例为μ, 每天被治愈的病人占总人口的比例为μ。SIS模型中依然成立, 对于治获得免疫的移出者有, 病人治愈后成为具有免疫的健康者;第五步假设出SIR模型方程中s (0) =s0, i (0) =i0, r0=0, 将SIR模型方程写作:借助此方程进行数值计算, 预测出各个疫区在未来短时间内易感染人数和感染人数。

2 仿真实验分析

仿真实验环境为CPU:双核2.53GHz, 内存:4.0G, 操作系统:64位Windows 7, 开发环境:Matlab R2010a。实验数据来源于:

https://zh.wikipedia.org/wiki/%E8%A5%BF%E9%9D%9E%E4%BC%8A%E6%B3%A2%E6%8B%89%E7%97%85%E6%AF%92%E7%96%AB%E7%97%87

(1) 由于SIR模型方程无法求出解析解, 进行数值计算, 不妨设β=2, μ=0.4, s (0) =0.96, i (0) =0.04

首先, 短期时间内, 在不考虑出生率和死亡率的情况下, 由表格1和图1的可以看出, 随着时间的变化, 易感人群和已感染者的数量都在不断减少。两者之间存在一定的相关性。

其次, 图1显示从2014年3月到2014年10月感染者人数在总人数中的比例在不断的增大;从2014年11月开始感染人数的比例开始减小。对比而言, 易感染者的人数在总人口中的比例呈现的变化规律是不断的下降。在不同时期引起变化的原因是不同的。根据表格2的分析可知, 所研究的四个国家从2014年9月到2014年12月死亡人数和感染者的数量在迅速的增加, 这是导致易感染者数量急剧减少的重要因素之一。

3 结束语

本文采用了通过建立SIR模型, 掌握埃博拉病毒的蔓延, 可以有效的病情的发展趋势, 可以对药物的生产起到指导作用, 从而采取有效的措施来使病情得到控制。由结果可以看出评价结果的准确性, 对控制疾病的发展有重要的意义。

参考文献

[1]徐晶晶, 王海燕.基于传染病扩散规律的重大传染病疫情应急物资配送模型研究[J]东南大学, 2010, 6 (1) :132-136

[2]霍阔, 李世霖.甲型H1N1流感传播的SIR模型研究[N]湖南工业大学学报, 2010.

[3]査淑玲.传染病的SIR模型[N]山西中医学院报, 2003.

[4]郑芳.离散的SIR, SIS型传染病模型的研究[D]西南大学, 2008.

病毒发展趋势论文 篇7

复旦大学上海医学院今天披露, 该学院医学分子病毒学重点实验室主任、上海市公共卫生临床中心兼职教授袁正宏研究员领衔的应急检测与生物安全实验室新发传染病研究团队发现, 上述情况表明, H7N9病毒已出现基因突变和耐药趋势。5月29日, 该成果在线发表在国际顶尖医学杂志《柳叶刀》上。

上海市H7N9禽流感防治专家组组长、微生物学专家闻玉梅院士认为, 达菲依然对绝大部分患者有效, 一旦确诊应尽早治疗;但在达菲治疗前和治疗过程中, 必须要对病毒载量和耐药“基因位点”进行密切监测, 及时调整治疗方案, 以提高救治成功率;此外, 加快新药研发显得尤为重要。

自年初开始发现人感染H7N9禽流感病毒以来, 该团队收集了病人在治疗过程中多个时间点的咽拭子、血液、尿液和粪便标本, 对标本中的H7N9病毒核酸载量进行了定量检测, 并对其中14例患者进行了病毒载量与病情严重程度的相关性分析。结果发现, 病症相对较轻的患者在达菲治疗中, 咽拭子的病毒载量显著下降并较快转阴;而重症患者、特别是在后期需要依靠人工肺治疗的患者, 其咽拭子的病毒核酸载量在达菲治疗过程中呈持续阳性, 甚至进一步升高。

研究人员发现, 两例重症病例在抗病毒治疗过程中, 其体内H7N9毒株的神经氨酸酶 (NA) “292位氨基酸”从R (精氨酸) 突变为K (赖氨酸) 。该实验室还发现了病人标本中“292R毒株”逐渐被“292K毒株”取代的过程。

病毒发展趋势论文 篇8

关键词:病毒性肝炎,流行特征,发病趋势,构成比,分析

病毒性肝炎是长期困扰我国人民身体健康的主要传染病之一,自90年代以来肝炎发病率一直居各种传染病前4位。笔者现对1997—2010年无锡市病毒性肝炎疫情资料进行分析,对其发展趋势进行预测,为进一步控制我市病毒性肝炎的发病率提供依据。

1 资料与方法

1.1 资料来源

资料来源于无锡市疾病预防控制中心1997—2010年疫情资料,人口资料来源于无锡市统计局统计年鉴。

1.2 资料处理与分析方法

全部资料运用Excel和SPSS 12.0软件进行统计分析。

2 结果

2.1 病毒性肝炎的总报告发病率

14年间病毒性肝炎报告发病数为31 006例,报告平均发病率为40.14/10万,各年发病率总体呈逐年下降趋势。1997年最高,为76.65/10万;2010年下降为21.34/10万,下降了72.16%。其中甲型肝炎下降了95.95%,乙型肝炎下降了64.83%,未分型肝炎下降了75.70%;丙型肝炎与戊型肝炎发病率均有不同程度上升,分别上升了77.70%、73.68%。见表1。

2.2 病毒性肝炎分型情况

从各型肝炎发病的构成比来看,甲型肝炎发病所占比例下降最明显,14年间下降了85.38%(χ2=1649.13,P<0.01);其次是未分型肝炎构成比下降了12.73%(χ2=92.47,P<0.01),乙型肝炎、丙型肝炎、戊型肝炎3种类型构成比均有不同程度上升,分别上升了26.63%(χ2=295.49,P<0.01)、1 506.32%(χ2=778.72,P<0.01)、1 270.05%(χ2=385.99,P<0.01)。见图1。

2.3 流行特征

2.3.1 年龄性别分布

由表2可知,各年龄组均有肝炎发病,以20岁~组40岁~组的年龄发病为主。1997—2000年肝炎发病以20岁~组占全年发病数构成比最高, 2001以后转为30岁~组构成比最高,40岁~组发病构成比呈上升趋势。至2010年40岁~组发病比例最高,占23.91%;0岁~组发病构成呈下降趋势,由1997年的2.30%下降至2010年的0.94%。全市病毒性肝炎发病情况为男性高于女性,且男性发病比例每年变化不大,平均比例为2.19 ∶1。

2.3.2 职业分布

病毒性肝炎在各职业人群中的构成比:农民占38.71%,工人占21.17%,家务待业占8.05%,干部职员占6.37%,学生占5.59%,离退人员占4.64%,民工占4.57%,其他及不详占10.89%。其中儿童及学生的构成比呈逐年下降趋势,由1997年的8.88%下降至2010年的4.07%,下降最为明显;其次是农民的构成比呈逐年下降的趋势,由1997年的44.11%下降至2010年的34.00%。

3 讨论

3.1 病毒性肝炎的发病率

近14年来,无锡市病毒性肝炎的发病率呈逐年下降的趋势,这与国内有关文献的报道相似[1,2]。无锡市甲型肝炎发病随时间变化趋势与病毒性肝炎相似,说明病毒性肝炎发病率下降主要是由于甲型肝炎的发病率下降为主所致。甲型肝炎和乙型肝炎的发病数占病毒性肝炎发病总数的各年均在60%以上,说明目前无锡市病毒性肝炎仍以甲型、乙型为主,但不容忽视丙型、戊型肝炎发病数有上升的趋势。未分型肝炎所占比例仍较高,一直在30.0%左右。

3.2 病毒性肝炎发病率的下降的原因

无锡市是较早实行以接种甲肝疫苗、乙肝疫苗为主导的综合性防治措施的地区之一,这对控制全市的肝炎疫情起到了决定性的作用。从肝炎发病的年龄分布、职业分布来看,小年龄组的儿童甲型肝炎、乙型肝炎发病率明显下降,甲型肝炎发病已无明显的季节性高峰,乙型肝炎发病年龄高峰只有1个,即20~39岁组。这些情况的出现均与肝炎疫苗接种的主要人群有关,说明接种肝炎疫苗对于降低小年龄组的肝炎发病起到了十分重要的作用。接种甲型肝炎疫苗还对降低全市的甲型肝炎发病季节高峰起到了关键的作用。

3.3 今后肝炎防治的重点

乙型肝炎发病率仍维持在较高水平,由于乙型肝炎病程长、危害大、易慢性化等特点,对人类危害较大,因此,在巩固甲型肝炎防治成果的同时,要把乙型肝炎作为重点和难点来抓。注射乙型肝炎疫苗是预防和控制乙型肝炎的唯一有效手段[3,4]。但是如何做好其他年龄组的预防、预防效果和免疫持久性等问题目前还不清楚,有待以后做进一步的研究。其他类型病毒性肝炎如丙型肝炎、戊型肝炎是人类面临的新的问题。

参考文献

[1]姜淑霞,臧丽华.福山区1990—2007年病毒性肝炎流行病学分析[J].中国民康医学,2009,21(16):2015-2017.

[2]李明,杨巨武.云阳县2002—2007年病毒性肝炎流行病学分析[J].现代医药卫生,2009,25(11):1640-1641.

[3]赵桂金,苏兵,凌小风,等.1997—2007年山西省太原市病毒性肝炎流行趋势分析[J].中国健康教育,2009,25(8):622-623.

病毒发展趋势论文 篇9

1资料与方法

1.1一般资料

2004-2010年度其他感染性腹泻和病毒性肝炎的统计数据来源于湖口县疾病监测信息报告管理系统, 见表1。

1.2方法和原理

1.2.1灰色系统GM (1, 1) 模型的基本思想将无规律的原始数据累加生成后, 使其变为有规律的生成数列, 然后建立相应的微分方程模型, 从而预测事物未来的发展趋势和状态[1]。

1.2.2 GM (1, 1) 模型的建模过程[2]

1.2.2.1累加生成设原始数列Xt (t=1, 2, …, n) , 对其进行一次累加生成数列Yt, 即

1.2.2.2均值生成对累加生成数列Yt按公式 (2) 作均值生成, 即

1.2.2.3建立GM (1, 1) 模型Yt估计值t的一阶线性微分方程为:

1.2.2.4解微分方程

式中a和μ是待定参数, 根据最小二乘法估计参数为:

1.2.2.5估计值的计算

1.2.3模型的检验设残差δt, S1为原始数据序列的标准差, S2为残差的标准差,

根据C值及P值的大小, 综合评价模型的拟合效果, 常用的拟合精度等级见表2[3]。若预测精度的等级达到一定的要求, 可按式 (4) 和 (8) 进行外推预测。

2结果

2.1建立GM (1, 1) 模型并预测采用灰色预测方法, 对两种传染病建立预测模型并进行预测 (表3) , 结果显示近期病毒性肝炎的发病率将下降, 而其他感染性腹泻的发病率将略有上升。

2.2模型的检验经计算模型精度检验中的后验差比值C和小误差概率P (见表4) 。对照表1, 两种传染病预测精度均为好, 可以用于外推预测。

3讨论

灰色系统理论是中国学者邓聚龙教授于二十世纪八十年代创立的, 该理论认为, 任何随机过程都可以看作是在一定时空区域变化的灰色过程, 随机量可以看作是灰色量, 无规的离散时空数列是潜在的、有规序列的一种表现, 通过生成变换可将无规序列变成可以满足灰色建模条件的有规序列[1]。

本研究通过2004-2010年湖口县其他感染性腹泻和病毒性肝炎的发病率资料, 建立灰色系统GM (1, 1) 模型, 模型检验显示两个属于好, 适合两种疾病发病趋势预测。利用两个预测模型进行外推预测, 其他感染性腹泻近期未来发病率将上升外, 病毒性肝炎发病率近期未来将下降。

由于传染病的流行趋势受到多种因素的影响, 而本文两种法定传染病的发病率全部采用灰色动态模型, 未能考虑其他影响因素, 故外推预测结果仅借助有关部门参考。

参考文献

[1]王丙刚, 曲波, 郭海强, 等.传染病预测的数学模型研究[J].中国卫生统计, 2007, 24 (5) :536-540.

[2]陈青山, 王声湧,迟桂波,等.应用EXCEL完成性病GM模型的预测和评价[J].疾病控制杂志, 2003, 7 (5) :451-453.

上一篇:产品设计的以人为本下一篇:枪击事件