计算机病毒综述及预防(通用10篇)
计算机病毒综述及预防 篇1
随着中药制剂品种的增加, 特别是中药注射剂的出现, 中药在临床使用过程中出现问题的报道也逐渐增多, 其中常见问题就是药品的不良反应。我们提倡加强对中药的不良反应进行监测, 对中药常见的不良反应进行分析。
1 什么是中药不良反应
过去中药的毒性指的就是中药的治疗作用, 而现在所说的毒性大多数指的就是中药的副作用, 俗称中药的不良反应。药品不良反应是指合格药品在正常用法、用量下出现的与用药目的无关或意外的有害反应[1]。出现中药不良反应的药品品种有中药材、中药饮片、中成药、中药注射剂等, 其中, 以中药注射剂发生不良反应的数量居多。
2 中药不良反应的类型
2.1 过敏反应
也称变态反应, 一般变化快而轻, 以皮肤出现荨麻疹、疱疹居多, 也可迅速波及全身, 还可合并发生畏寒肢冷等症状, 严重者可发生过敏性休克, 危及生命。
2.2 毒性反应
是指药物引起的生理生化功能异常和病理改变, 甚至危及生命。临床上可造成人体多系统、多脏器的损害及不良反应。
2.3 其它不良反应
除了以上列举的这些不良反应外, 某些人由于先天体质而造成对某些药物不能耐受, 从而引起中药不良反应的发生。有报道哺乳期妇女因乳房肿块服用赤芍甘草汤后, 乳房肿块全部消除, 却造成乳汁全无的后果。因此, 在服用中药时某些特殊人群更要慎用。
2.4 副作用
是指在治疗允许的剂量内伴随着药物的治疗作用而发生的一些与用药目的无关的意外的损害作用。例如柏子仁临床主要用于养心安神, 但其润肠通便的功效就导致了腹泻的副作用。
3 中药引起不良反应的原因
3.1 品种
中药的品种多而且杂, 有些药物来源众说不一, 所以导致了很多药物“同名异物”或“同物异名”。由于这些药物之间相互替代或使用混乱就可能导致不良反应的发生。例如木通受产地限制就分为关木通和川木通, 前者主产于东北三省, 为马兜铃科植物东北马兜铃, 含马兜铃酸及其衍生物, 长期服用可导致肾衰甚至死亡[2]。而后者主产于四川、贵州等地, 来源于毛茛科植物小木通或绣球藤的干燥藤茎, 经实验论证[3], 毒副作用很小, 临床应用安全。
3.2 药物污染
一些工厂排放的三废中含有大量的铅、铬、砷等有害金属成分, 农药中含有氯、磷等成分, 对土壤、空气、水流等自然环境的污染愈加严重。这些有害成分的降解消失时间长, 有的还可能长期残留, 这势必会对中药材的种植造成影响, 使中药材受到污染, 出现重金属超标、农药残留超标等问题。这样的药材一旦被人服用, 就会造成体内蓄积性中毒, 出现这样或那样的不适症状。
3.3 产地
中药材根据产地的不同、自然环境和生长条件的影响, 药材本身的品质也会发生很多的变化, 即便是来自同一产地, 药材本身也会因生长年限、采收时间的不同而使药材中有效成分的含量受到影响。如乌头中乌头碱、中乌头碱等有毒成分的含量就因产地的不同而毒性有所差别。以北京西郊所产的乌头毒性最小, 四川南川产的乌头毒性是其2倍, 甘肃产的毒性更多达3.2倍[4];芍药通常在5, 7, 11月时采集, 其芍药苷的含量分别为7.2%, 3.3%, 9.4%[5]。这就要求我们在临床应用时, 要充分考虑到对患者的用药量, 要根据药品有效含量的多寡而有所增减, 以防药量过大或药效不达而造成不良反应。
3.4 炮制
有些中药经过适当的炮制后可以降低或消除药物的毒性, 提高本身的治疗效果, 故有“制药贵在适中, 不及则功效难求, 太过则气味反失”之说。众所周知:乌头、芫花、马钱子有毒, 应用之前均需经过适当的加工炮制减毒才能入药;再如马兜铃如生用苦寒味劣, 损伤胃气, 虽可用于治疗肺热咳喘, 服后容易导致恶心、呕吐, 一般要经过蜜炙后方能服用[6]。所以, 中药材必须要经过严格、规范地炮制。
3.5 用药时间
中医对于疾病的治疗讲究的是辨证论治, 同一个处方不能长期服用, 而是要在使用一段时间后根据脉象的变化和疾病的发展对药味和药量重新进行调整。如长期服用黄连等清热解毒药物会对胃肠道造成损伤;长期服用含有甘草的制剂, 容易出现依赖性和其它一些不良反应。
3.6 药物用量
我国药典对各种中药的常用量均有明确规定, 每一味中药都有限定的用量。有史以来, 人们因为中药的纯天然性和对人体的毒副作用小而在治疗过程中首选中药, 但由于中药的治疗周期长、缓解症状慢而常常超剂量服用, 从而产生不良反应。数据资料统计, 服用中药所产生的毒副反应, 多源于超剂量用药[7]。如关木通过量使用易引发急性肾衰竭和过敏性紫癜[8];又如山豆根过量使用易导致休克甚至死亡[9]。
3.7 配伍
配伍是中医用药应用的主要形式。中医药历经千百年的实践应用, 历代药家对中药的毒副作用已有所认识, 总结出临床使用禁忌“十八反、十九畏”和“相须、相使、相畏、相杀、相反”等中药配伍理论来减少毒副作用, 增加疗效。中药的方剂组成讲究的是“君、臣、佐、使”, 只要配伍得当可使各种药品间相互协调, 达到增强疗效、降低毒性的目的, 反之不但会降低药效还会增加药品的毒副作用。例如:“四逆汤”的组方中用干姜、甘草同附子配伍, 在不影响疗效的情况下, 达到了制约附子的毒性的目的。而人参如果与黎芦同时使用, 黎芦的毒性就会增强几倍, 极易引起中毒。
3.8 中药的剂型和给药途径
中药在不同的剂型条件下中所表现出的疗效和毒副作用也有所不同。故有:“药性有宜丸者, 宜散者, 宜水煮者、宜酒渍者, 宜膏煎者, 亦有一物兼备者, 亦有不可入汤、酒者, 并随药性, 不得违越。”之说。目前, 为提高疗效中药制剂的临床应用多为复方制剂, 其成分非常复杂, 人们对药品内在有效成分的掌握还不甚明了, 对其药理、毒理等特性还处在探索研究阶段。尤其是在制剂工艺尚不完善, 缺乏科学有效地内在质量控制手段的情况下轻易改变中药剂型, 极易发生药物不良反应。例如:各种口服制剂和外用制剂的双黄连, 一般比较安全, 目前临床应用已十分广泛, 很少有不良反应, 而其水针及粉针剂临床出现的不良反应较多[10], 究其原因主要是双黄连注射剂有效成分提取纯度不够, 含有大量未知成分的杂质造成的。目前, 我国中药注射剂的不良反应占全部中药不良反应的50%以上。林向华等[11]对1996~2002年中国药学文摘记载的中药不良反应358例进行了统计分析, 结果表明:不良反应共涉及药物78种, 其中注射用药29种, 诱发不良反应157例占43.85%[12,13]。某些药物所含化学成分具有一定的毒性或刺激性, 若使用方法不当, 也易引起不良反应。如鸦胆子含鸦胆苷、鸦胆子苦素等, 内服用于治疗阿米巴痢疾, 但对胃肠道有刺激性, 故常灌入胶囊内吞服。若外用, 直接接触皮肤, 易引起过敏性休克[14]。
3.9 药症不符
辨证施治是中医诊疗的核心所在, 对症下药, 才能起到治疗作用;药症不符, 轻则于病无益, 重则可能出现不良反应。如用黄连、黄芩、黄柏和大黄组成的复方治疗实热型细菌感染, 符合“热者寒之”这一中医基本治则, 但同是细菌感染, 若为虚寒证, 还用此方治疗, 不仅疗效不佳, 还会出现中毒症状。可见如违反辨证论治原则, 就能导致不良反应的发生。
3.1 0 煎煮服用不合理
中药的煎煮有很多注意事项, 如煎药器具以砂锅为优, 不宜使用铜、铁等材料制成的器具, 药物煎煮有先煎、后下、另煎、包煎、兑服等, 均需严格操作, 以免出现不良反应。如附子经先煎、久煎可破坏其毒性成分, 降低毒性;若煎煮时间过短, 极易引起不良反应的发生。另外, 由于服用方法不当, 也可引起药物不良反应的发生。例如, 服用对胃肠有刺激性的药物, 如乳香、没药等, 均应在饭后服用, 否则极易出现胃肠道反应;在服药温度上也有讲究, 辛热药宜冷服, 寒性药宜热服。服药时的饮食禁忌也是不容忽视的一个方面, 如人参忌萝卜、薄荷忌蟹肉等, 如不加注意也会导致不良反应的发生。
3.1 1 中西药的不合理联用
药物之间, 合理联用, 可起到协同作用, 提高药物疗效, 有利于病情的恢复;如果联用不当, 轻者降低药效, 重者导致不良反应的发生[15]。例如, 中成药朱砂安神丸中含有朱砂, 西药三溴合剂也有镇静安神作用, 但若同时服用, 朱砂中的有效成分硫化汞与溴化物发生化学反应, 生成溴化汞, 可导致药源性肠炎。由此可见, 中西药的联合应用, 一定要充分了解各药物组分及其理化性质, 做到组方合理, 优势互补, 才能安全有效使用药物, 达到预期的治疗目的, 而绝不能盲目机械地相加。
3.1 2 个体差异
人体对药物的反应常因个体差异而不同。如性别、年龄、体重、生理状况等不同, 小儿、老人、孕妇、哺乳期妇女这一特殊人群, 另外体质敏感及特异性遗传患者, 对某些药物的反应与常人不同, 用药时更易发生不良反应, 其出现毒性与药物的药理毒性及用法用量无关, 完全取决于患者本身的体质。如治疗外伤的云南白药, 临床上就发生过在外敷刀伤时发生过敏性休克的危重病例[16]。
4 中药不良反应的预防
4.1 提高安全用药意识, 加大中药安全使用宣传力度
目前, 人们对于中药不良反应的认识还存在着一定的误区。其实, 是药三分毒, 中药在临床使用中, 即便是药性平和的中药, 若使用不当, 也可能引发多种不良反应。所以, 为医者在治病救人的同时, 应大力普及中药使用常识, 提高群众的合理用药意识, 重视自我保护, 能够在医师、药师的指导下, 正确认识并合理使用中药, 避免中药不良反应的发生。
4.2 辨证论治, 对症下药
中医认为, 疾病有寒热虚实之分, 中药有寒热温凉之性, 治病投药必须按照中医理论和辨证论治的原则, 因个人身体状况、发病长短及发病原因, 随证加减。中医的辨证论治原则是保证用药安全有效的措施之一, 临床使用中药应根据用药对象的具体情况, 辨证施治, 严格控制剂量和用药周期, 避免滥用。如清开灵注射液, 其功能是清热、化痰、醒神, 主用于热病所致神昏、上呼吸道感染、肺炎等, 而对外感风寒发热者不适用。
4.3 中西药合理配伍, 规范用法用量
中西药在联合应用时, 如配伍不当, 轻者降低药物的疗效, 重者产生或增加药物的不良反应。如碱性较强的中药及含有此类成分的中成药, 如瓦楞子、海螵蛸、朱砂等, 不宜与酸性药物如胃蛋白酶合剂、阿司匹林等联用, 因前者会使后者疗效降低;含有机酸类的中药及中成药, 不能与磺胺类药物同用, 同用后易使磺胺类药物在肾小管中析出结晶, 引起结晶尿、血尿, 乃至尿闭、肾衰竭。
4.4 加强药品生产各个环节的质量管理, 保证药品质量
首先, 从中药材的源头抓起, 对中药材的种子来源、种植生长环境、农药使用情况等方面进行严格监控和规范管理, 推广科学有效的种植技术, 建立规范标准的中药材种植基地, 减少种植环境对中药材的污染, 降低农药残留量, 杜绝中药品种混淆现象, 全面提高中药材的质量。然后是规范中药材的炮制及中药的生产过程, 要求每个环节都必须符合GMP要求, 进行严格全面地质量监控, 确保中药材及其制剂的质量安全可靠;尤其是注射剂, 在有效成分提取工艺的研发上更要精益求精, 加大国际先进生产设备的引用力度, 提高环境和控制标准, 确保制剂的稳定性和安全性。
4.5 建立完善的中药不良反应报告制度
随着中药不良反应监测范围的扩大和工作的深入, 逐步加大中药不良反应监测体系建设。根据中药的特殊性, 制定符合中药特点的不良反应监测体系, 以获得更全面、更有效的信息。通过加大对临床医师、药师的培训, 提高中药不良反应的报告质量。结合中药的特点建立新药早期预警系统。加大科学用药的宣传力度, 提醒患者合理用药。利用处方监测和医院集中监测等监测方法, 加强新中药上市后再评价工作, 及时准确地发现药品在推广使用过程中的安全问题[17]。
4.6 详细询问家族史、用药史和过敏史
对中药注射剂中过敏反应高发的品种, 应先做皮试, 有药物过敏史者应禁用中药注射剂静脉给药, 可改用其它中药口服制剂。建议提高中药注射剂使用门槛, 增加患者使用中药注射剂前的过敏试验, 过敏体质患者应尽量避免使用中药注射剂, 年老体弱者慎用, 尽量减少与其他药物的配伍及联合用药。不断完善中药注射剂临床使用时出现不良反应的抢救措施, 使患者的伤害降到最低。
随着药学科学的不断发展, 对药物不良反应的监测和研究将成为药学领域的一个专门学科, 而且现代制药技术也将进一步规范中药的主要成分和含量, 用更加科学的方法进行提取, 以尽可能减少中药在使用中的不良反应。
摘要:中药使用过程中经常出现一些不良反应, 这是一个必须引起注意的问题。本文探讨了中药不良反应及其发生的原因和对策。现就中药的常见不良反应进行分析, 提倡科学客观地对待中药不良反应, 加大宣传力度, 使公众更了解中药, 科学合理地使用中药, 尽可能减少药品不良反应的发生, 使中药能更好地服务于大众, 促进人民身体健康。
关键词:中药,不良反应,类型,原因,预防
计算机病毒综述及预防 篇2
对计算机病毒的预防和杀毒策略的相关研究,首先,必须对计算机病毒概念有着明确的了解。相关概念明确指出,计算机病毒是指:“计算机的编制者在计算机程序中插入的破坏计算机功能或者破坏数据,从而影响到计算机使用并且能够自我复制的一组计算机指令或者程序代码。”对其的理解,可以理解为:计算机使用者在利用计算机软件与硬件的过程中,由于计算机软件或硬件存在着问题与缺陷而造成的计算机操作系统出现漏洞。计算机漏洞的存在,将会使得感染机内部发出的破坏计算机正常运行的数据,计算机数据的紊乱,会直接影响计算机系统的正常工作。其次,还需进一步了解计算机病毒的产生。计算机病毒道德产生有一定的发展过程,其产生的来源并非仅仅是由于突发事件或偶然失误的原因。其中,当计算机病毒来自于一次偶然事件的诱导因素,此时,相关研究人员为有效衡量计算机病毒,必须要明确计算机网络的在线人数,但是,研究人员的这一实施步骤将会导致整个服务器发生崩溃和堵塞的可能性增加。其中,计算机网络病毒一旦使得计算机出现突发情况,导致错误的出现,将会直接使得计算机的磁盘和内存中产生一些乱码现象,从而致使计算机随机指令现象的出现,算机病毒致使计算机代码出现混乱现象。计算机病毒在其属性上是一种比较完美的程序代码,其代码的编写十分精巧严谨,且整个编写程序严格按照相关的具体秩序组织起来,计算机病毒的存在使得整个系统网络环境的适应性和配合度下降。计算机病毒的形成并非偶然,在其形成过程中,必须要有一定的长度积累,要注意其积累长度并不能通过随机代码产生。反之,其产生的程序是由专门的人员经过特殊的编写程序进行的。当前,计算机病毒的存在主要是由专业人员经过专业的编写程序完成的,为此,在计算机病毒统计和研究中,可以查找到计算机病毒制造者的相关信息。在对计算机病毒制造者进行了解和研究基础上,我们发现其制造计算机病毒都会存在一定的目的,其中,计算机病毒制造者为了表现自己的出色能力和非凡特长、也有为了满足自己的好奇心、还有为了挑战自己以及为了政治、经济、军事、宗教、民族等方面的专门需要来制定病毒程序的编写。
2对计算机病毒特点的理解
计算机病毒及预防研究 篇3
关键词 计算机 病毒 防范技术
中图分类号:TP393.08 文献标识码:A
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。
1 计算机病毒的特点及危害
1.1 计算机病毒的特点
(1)寄生性。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2)传染性。计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。(3)潜伏性。有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。(4)隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
1.2计算机病毒的表现形式
计算机受到病毒感染后,主要有以下不同的症状:(1)机器不能正常启动。加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。(2)运行速度降低。如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。(3)磁盘空间迅速变小。由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。(4)文件内容和长度有所改变。一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。(5)经常出现“死机”现象。正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。(6)外部设备工作异常。因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。
2 计算机病毒的预防
2.1及早发现计算机病毒,是有效控制病毒危害的关键
检查计算机有无病毒主要有两种途径:一種是利用反病毒软件进行检测,一种是观察计算机出现的异常现象。下列现象可作为检查病毒的参考:一是屏幕出现一些无意义的显示画面或异常的提示信息;二是屏幕出现异常滚动而与行同步无关;三是计算机系统出现异常死机和重启动现象;四是系统不承认硬盘或硬盘不能引导系统;五是机器喇叭自动产生鸣叫;六是系统引导或程序装入时速度明显减慢,或异常要求用户输入口令;七是文件或数据无故地丢失,或文件长度自动发生了变化;八是磁盘出现坏簇或可用空间变小,或不识别磁盘设备;九是编辑文本文件时,频繁地自动存盘。
2.2做好计算机病毒的预防,是防治病毒的关键
计算机病毒预防措施:(1)不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。(2)写保护所有系统软盘。(3)安装真正有效的防毒软件,并经常进行升级。(4)新购买的电脑在使用之前首先要进行病毒检查,以免机器带毒。(5)准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,然后妥善保存。此后一旦系统受到病毒侵犯,我们就可以使用该盘引导系统,进行检查、杀毒等操作。(6)对外来程序要使用查毒软件进行检查,未经检查的可执行文件不能拷入硬盘,更不能使用。(7)尽量不要使用软盘启动计算机。(8)将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份。
2.3发现计算机病毒应立即清除,将病毒危害减少到最低限度
发现计算机病毒后的解决方法主要有以下几种:(1)在清除病毒之前,要先备份重要的数据文件。(2)启动最新的反病毒软件,对整个计算机系统进行病毒扫描和清除,使系统或文件恢复正常。(3)发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。(4)某些病毒在Windows98状态下无法完全清除,此时我们应用事先准备好的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除。
参考文献
[1] 张璞.计算机病毒防范浅析[J].内江科技,2008(02).
计算机病毒综述及预防 篇4
破坏性因素导致套管损坏, 这些因素既是源于材质内部结构的原因, 同时也受物理上力学因素的影响。相对于注蒸汽热稠油井的开采来说, 损坏原因更为复杂, 其特殊性在于承受注蒸汽引起的热能未及时处理问题, 如高热现象状态下致使套管损坏、热能产生的蒸汽吞吐过程中形成的残余物理因素、高热现象状态下致使水泥环滑脱、过量开采油层导致出砂损耗过大等都有可能导致套管损坏。归结起来主要有以下几个方面。
1.1 井区稠油开采引起的高温变化是套管损毁的主要原因
大部分地质矿藏研究者认为高温作用是导致套管工作效能下降并且使用寿命减少的重要因素之一。如果没有在油层段上端采用有效的热处理及隔热防辐射装置, 或者让封隔器失效高温蒸汽直接与套管柱相接触, 那么在处于高温状态时, 套管工作效能会降低, 导致抵抗外载的功能也减弱甚至失常。据科学数据统计, 以N80套管为例, 当它在高温变化巨大的情况下, 抵御外载的工作效能会减弱18%, 弹性模量减弱约38%, 抗拉强度降低7%[1]。
1.2 稠油油井存在的问题
大部分稠油油井都存在出砂的问题。在矿工挖掘油井时, 油层极易出砂。四处飞溅的岩砂粉末飞入稠油井内, 致使这一阶段的砂层所覆盖的套管处于亏空状态, 情况相当危险。当双方地层压力同时下降时, 在物理作用下, 岩石的抗外载应力平衡遭到破坏, 受外力影响的套管在被挤压后很容易引起套损。
1.3 固井水泥浆选择不当或水泥环后期遭到破坏
热采井固井水泥浆弹性模量以及水泥石强度对套管损坏有重要影响, 如果水泥石高温条件下强度不够, 当固井水泥环遭到破坏时, 作用在套管上的应力将急剧增加[2]。
1.4 热能处理工作不及时, 热量未及时被处理
高温热应力处理不及时往往就是导致套管损毁的根本因素, 如何在注气过程中及时采用先进技术进行热能疏散值得深思。目前大部分高热开采井区都是引用的隔热管或隔热管+油管的组合注汽工艺管柱, 油层上部采用加强御热及隔热材质, 避免出现因隔热管的隔热效果导致的封隔器失效, 从而避免热应力直接作用在套管上, 减少套管损毁的几率。
2 对套管的保护及防御受损相对应的预防措施
针对热采井套损问题, 国内提出的主要技术措施包括:提拉预应力、用高钢级偏梯螺纹接头套管取代普通套管、使用热采专用水泥并要求水泥浆返到井口、采用隔热管、应用热应力补偿器、使用TP110H等热能易疏散套管, 油层段采用双重有效加厚套管, 即型号为TP120TH的套管以及井区特别配备的特殊螺纹接头套管、热采井套管管体材料设计等。
2.1 提拉预应力
辽河油田作为上世纪八十年代科学提升提拉预应力的典型, 从那个年代至今, 它的井区一直采用提拉预应力完井。在套管中注入提拉预应力的物理因素, 其原理为给这个套管定义初始承受预应力, 使它具备抵御高热能带来的外在因素影响。
2.2 逐步淘汰普通接头套管, 取而代之的是高钢级偏梯螺纹接头套管
在吸取了因使用普通的J55圆扣套管进行完井导致套管大量损坏以后, 我国开始借鉴外国同行的经验技术, 引进高钢级偏梯扣套管完井——这种套管密封难以满足热采要求, 但其强度比较高。但是优势在于工作强度高。
2.3 选择热采专用水泥, 同时在工作过程中需要水泥浆及时被返到井口
根据以往实际案例分析, 如果水泥未能及时返到井口, 这样的油井发生套管损坏的几率更大。众所周知, 在开采过程中注汽会导致套管飞窜, 有的可达2 m之高, 阻滞了生产施工, 降低了工作效率和稠油产出, 后果严重的可直接导致套管损坏, 这就是为何强调热采井固井过程中, 水泥要求返到井口。
2.4 隔热管装置是操作过程中必备的
套管热应力能否正常发挥作用关键取决于隔热管的隔热效果好坏, 能够影响隔热效果的因素主要是隔热油管本身材质、隔热效能、隔热管在井内施工的状态如何、与其他部件相连接的密封程度能及它本身的制造工艺等。
2.5 应用热应力补偿器
热应力补偿器的波纹管密封元件在开采稠油过程中处于未经使用的状态未受任何影响, 当其他配件产生运动时, 波纹管即开始伸长, 当其他配件静止运作时, 它就会被压缩。在高温热能作用下, 波纹管会产生微小的伸缩变化现象。
2.6 使用TP110H等热采套管
前期的研究认为, 热采井套管热应力已经远远超出我们对于其他配件的估算, 只有彻底解决套管的易损毁问题, 及时更新引进选择强度更高的套管, 才可以使问题得以解决。目前国内多数油田井区采用的是TP110H套管做热采套管。TP110H套管的屈服强度为720~920 MPa, 至少能承受731 MPa的热效能, 而N80套管显然已经趋于落后状态, 当它在工作过程总高温遇热时, 屈服强度不能承受过多压强导致早已大幅度变形。
2.7 油层段应用TP120TH外加厚套管
热应力补偿器的主要作用是减少套管的轴向应力同时它也会产生极其多的难以解决的负面影响亟需解决。依据国家标准规定, 明确指出TP120TH外加厚套管规格的标准为:193.7 mm×17.14 mm, 只有达到这个标准才能解决套管抗挤强度不足造成的损坏。
2.8 特殊螺纹接头套管在热采井中的应用
在选择采用套管材质时, 其热应力及高温处理能力是一个重要筛选的标准。因为套管很容易受外力因素或温度因素产生歪曲变形屈服现象, 从而引发其配件接头跳扣和油套管纵向弯曲;另一方面, 套管柱也会因热力因素产生屈服导致材质变形、接头脱扣;其他负面影响还包括:材质变质变形, 接头密封接触部分产生应力松弛, 接头气密性恶化。
宝山钢铁 (集团) 公司开发的特殊螺纹接头可以在油气井和稠油井中通用。螺纹活接头强度高、延性好, 能充分发挥钢筋母材的强度和延性。其优势还在于连接方便、快捷、操作简单。检测方便、更加直观。钢筋加工直螺纹可预制, 套筒可工厂化生产, 不占工期, 加工效率高。适用性强, 在狭小场地钢筋排列密集处均能灵活操作。
天津钢管公司针对稠油热采井的特点, 主要难点是提高套管材料的热稳定性、提高套管丝扣在受热膨胀而导致的在压缩状态下的密封能力, 以及经常注热蒸汽导致地层频繁扰动使管体发生错断、挤毁变形等, 考虑到油田的成本, 于1999年9月开发了一系列非A P I套管, 包括T P 9 0 H、TP100H、TP110H和TP120TH。
3 展望
热采井套损是世界性难题, 要减缓热采井套管损坏, 需要从钻井工程设计、套管管材选择、固完井技术等方面系统开展研究, 迫切需要开发系列新型热采井专用套管及螺纹接头, 从源头上延长热采井套管寿命, 从而提高稠油油藏的勘探开发效益。
参考文献
[1]李静, 林承焰, 杨少春, 等.稠油开发井套管损坏机理与强度设计问题分析[J].石油矿场机械, 2009, 38 (1) :9-13.
计算机病毒综述及预防 篇5
①远离人多且密闭的环境如超市商场生鲜市场饭店等公共场所。
②没事尽量远离医院。
③保持基本的手卫生和呼吸道卫生,勤洗手。
④戴一次性外科口罩(至少两层)或者N95口罩,一次性口罩最长4小时就需更换。
⑤居住环境勤通风,保持居室环境清洁。
2.易感人群预防
①强身体锻炼,提高自身的身体素质,增强抵抗力。
②多吃蔬菜水果,补充足够的优质蛋白,合理膳食,保证足够的营养。
③一定要注意休息好,早睡早起,因为疲惫劳累状态容易被病毒所侵犯。
④少吃油腻食物。
如何预防感染新型冠状病毒呢?
根据中疾控和世界卫生组织各方专家的观点,公众预防应注意以下四个方面:
一是勤洗手。
包括在制备食品之前、期间和之后;咳嗽或打喷嚏后;照护病人时;饭前便后;手脏时;在处理动物或动物排泄物后,立刻用肥皂、含有酒精的洗手液和清水洗手。
二是主动防护。
在自己咳嗽或打喷嚏时,应用纸巾或袖口或屈肘将口鼻完全遮住,并将用过的纸巾立刻扔进封闭式垃圾箱内,并洗手。易感人群应尽量避免去人群密集的公共场所,可佩戴口罩减少接触病原风险。避免在未加防护情况下与病人密切接触,避免触摸其眼、口、鼻。同时注意保持家庭和工作场所开窗通风,环境清洁。
三是避免密切接触。
尽量避免在未加防护情况下与养殖或野生动物近距离接触;避免与生病的动物和变质的肉接触;避免与生鲜市场里的流浪动物、垃圾废水接触。
四是良好安全饮食习惯。
浅析计算机病毒及预防 篇6
1949年,由冯·诺伊曼提出了一种对病毒雏形的概念,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立的,没有联网,只是在小范围传播。1988年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。
病毒是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令等。当然也有因政治、军事、宗教、民族、专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
计算机病毒可以从不同角度来定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自身复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制,具有传染性。
计算机病毒传统渠道通常有以下几种:
(1)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染。
(2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。
(3)通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了极大的便利。
(4)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。
随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。
如何知道自己的计算机系统已经感染了病毒呢?可以从下面现象去发现: (1) 系统不认识磁盘或是硬盘不能开机; (2) 整个目录变成一堆乱码; (3) 硬盘的指示灯无缘无故亮了; (4) 计算机系统蜂鸣器出现异常声响; (5) 没做写操作时出现“磁盘写保护”信息; (6) 异常要求用户输入口令; (7) 程序运行出现异常现象或不合理的结果。
对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防。
(1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。
(2)本单位使用的计算机应有严格的使用权限。
(3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。
(4)系统中的重要文件要进行备份,尤其是数据要定期备份。
(5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。
(6)在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。
(7)运行前对文件进行检测,这种方法主要采用杀毒软件进行检查,不是所有的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。
(8)改变文档的属性,只读文档是不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。
(9)改变文件扩展名,由于计算机感染病毒时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。
尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新、换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。
摘要:目前计算机病毒几乎已经遍及社会的各个领域, 伴随着计算机的发展, 给计算机系统带来了巨大的破坏和潜在的威胁。因此, 为了确保计算机系统的安全及网络信息的安全, 研究对付计算机病毒的措施已刻不容缓。本文从计算机病毒的传染途径及最易感染的程序入手, 来探讨预防及对付计算机病毒的方法和措施。
浅析计算机病毒及预防 篇7
一、病毒的起源
1949年, 由冯·诺伊曼提出了一种对病毒雏形的一个概念、一种可能性, 但是没引起人们的丝毫关注。时隔10年, 在美国的贝尔实验室中, 这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的, 该游戏的编写思路就跟病毒的作用差不多, 主要思路是:双方各编写一个程序, 在一台计算机中注入, 这两个程序在电话系统内相互厮杀, 有时他们会放下一些关卡, 停下来修复被修改的指令, 当它被困时, 就复制一次, 以便可以逃离险境。因为它们都存在于计算机的记忆磁芯中, 因而得名“磁芯大战”。在那段时间, 计算机都是相对独立, 没有联网, 所以没有怎么传播, 只是在小范围传播。1988年底, 才在我国国家统计部门发现了小球病毒, 在后面的时间里, 病毒的发展是越来越快。
二、计算机病毒的类型及特点
计算机病毒是通过复制自身从而感染其它程序的指令代码或程序, 当染毒文件运行时, 病毒也随之运行并自我复制来感染其它程序。不过, 良性病毒没有恶意攻击性的代码, 只占用系统的资源, 让系统运行减慢。但是大多数的恶性病毒却是携带恶意攻击性的毒码, 一旦被激发, 即可感染和破坏。自上世纪80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来, 世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手” (Melissa) 病毒、“怕怕” (Papa) 病毒、“疯牛” (Mad Cow) 病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻” (Ping) 轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。
归纳一下, 计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉, 等到发现时, 就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒, 可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中, 并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作, 等达到激发条件后, 就发作破坏系统。五是破坏力大。计算机病毒一旦发作, 轻则干扰系统的正常运行, 重则破坏磁盘数据、删除文件, 甚至导致整个计算机系统的瘫痪。
三、对计算机病毒运用的技术分析加以分析
人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低, 但却往往忽略了安全问题, 这就给计算机病毒的发展提供了一个广阔的空间。而计算机系统的各个组成部分、接口、各层的相互转换, 都存在着不少漏洞, 再加上硬件设计缺乏整体安全性考虑, 也不可能做到百分之百的安全, 软件方面也更易存在隐患。计算机系统的脆弱性, 为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”, 更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善, 新的计算机应用技术所涉猎的领域也越来越广泛, 为计算机病毒实现破坏提供了一个平台。国外专家认为, 计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。
计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统, 以及主机到各种传感器、网桥等, 使他们的计算机在关键时刻受到诱骗, 而导致崩溃, 无法发挥作用。从技术方面来看, 病毒的入侵主要有以下几种:
(一) 采用无线电方式
主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式, 也不易被人察觉, 但也是技术难度最大的一种方式。采用的途径大致有: (1) 直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码, 从而使接收器处理时把病毒传染到主机上, 以达到破坏的目的。 (2) 冒充合法无线传输数据。使用标准的无线电协议及格式, 发射病毒码, 使之能像合法信号一样, 进入接收器, 达到破坏。 (3) 寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。
(二) 采用“固化”方法
即把病毒先注入芯片硬件和软件中, 然后把他们直接或间接交给对方, 让病毒传染对方电子系统, 进而攻击目标计算机。此种方法非常隐蔽, 即使染毒组件被彻底检测, 也不能够说明其没有其他一些特殊功能。因为我国还是有太多计算机组件还是要从外国进口, 所以, 才会很容易遭遇芯片病毒的攻击。
(三) 采用后门攻击方式
后门, 是计算机安全系统中的一个小洞, 允许用户绕过正常安全防护措施进入系统, 如早期的windows98系统。
(四) 采用数据控制链侵入方式
通过远程修改技术, 改变数据控制链的正常路径。
当然, 还有一些其他的注入方式, 这里就不多讲解。
三、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防
(一) 管理上的预防
1.不使用来历不明的软件, 尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机, 严禁上机打游戏。因为游戏的运行环境较多, 传染病毒的可能性较大。
2.本单位使用的计算机应有严格的使用权限。
3.对所有的系统盘以及移动盘进行写保护, 防止盘中的文件被感染。
4.系统中的重要文件要进行备份, 尤其是数据要定期备份。
5.网络上要限制可执行代码的交换, 建立好较好的口令, 规定合理的读写权限。
以上办法是适合于局部小单位, 计算机的发展至今, 已经在技术上和应用中成为一个社会的问题, 最终, 还是需要国家制定的法律法规进行约束。
(二) 技术方法上的预防
1.采用内存常驻防病毒的程序
在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序, 它将时刻监视病毒的侵入, 并对磁盘进行检查。由于这种方法要占用内存空间, 又容易引起与其他程序的冲突, 有些病毒具有躲开防毒程序的功能, 所以, 不能把它作为防病毒的主要武器。
2.运行前对文件进行检测
这种方法主要采用杀毒软件进行检查, 不是所有的杀毒软件都能清楚所有病毒, 所以还是要注意以预防为主。
3.改变文档的属性
只读文档是不能修改的, 有些病毒只能去掉只读标志, 不能改变属性。这种方法不失为一种简单的方法来预防病毒, 但它只是针对一般的文件型病毒而言。
4.改变文件扩展名
由于计算机感染时必须采用了解文件的属性, 对每种不同的文件都必须使用不同的传染方式, 将可执行文件的扩展名改变后, 多数病毒会失去效力。
四、结语
尽管现在的病毒种类各种各样, 杀毒软件也比较先进。但病毒的更新换代速度也非常之快, 我们不能掉以轻心。要树立良好的安全意识, 才能在计算机病毒的防护方面做到尽量避免损失。
摘要:目前计算机病毒几乎已经遍及社会的各个领域, 近乎家喻户晓, 只要接触过计算机的都有机会碰上它。若说有多恐怖, 也不尽然。但它总也挥之不去。伴随着计算机的发展, 给计算机系统带来了巨大的破坏和潜在的威胁。因此, 为了确保计算机系统的安全及网络信息的安全, 研究对付计算机病毒的措施已刻不容缓。文章从计算机病毒的传染途径及最易感染的程序入手, 来探讨预防及对付计算机病毒的方法及措施。
关键词:计算机,防范,病毒
参考文献
[1]中国软件网.
《计算机病毒及预防》教学案例 篇8
任务驱动是一种建立在建构主义学习理论基础上的教学方法, 它将传授知识为主的传统教学转变为以解决问题、完成任务为主的多维互动式教学。它从学生喜闻乐见的任务出发, 引导学生实践探究、协作交流, 在由易到难、循序渐进地完成一系列任务的过程中, 学生不断获得成就感, 形成规律性的认识。
本课通过布置任务、小组讨论、总结、辩论等方式调动学生积极性, 使其参与到教学活动中, 培养他们自主学习的能力。
二、课程内容及学情分析
1. 课程内容
《计算机病毒及预防》是高中信息技术教材《信息技术基础》 (广东教育出版社) 第六章第一节的内容, 共计6课时。本案例为第6课时。
2. 学生情况分析
高一年级学生已具备一定的计算机基础知识与计算机应用技能, 在一些具有争议性的问题上有着自己的见解。因此, 在教学中应发挥学生这种优势, 因势利导, 培养学生各方面的能力。
三、教学目标
1. 让学生了解计算机病毒的概念及特点。
2. 让学生掌握计算机病毒的防治方法, 养成良好的计算机使用习惯。
3. 让学生树立良好的网络道德观、价值观。
四、教学重点与难点
重点:让学生掌握计算机病毒的防治方法, 提高其分析问题、解决问题的能力。
难点:激发学生积极性, 使其参与到教学活动中;引导学生独立思考, 自主学习。
五、课前准备
制作教材C I H案例的F l a s h动画, 收集知识拓展部分的相关材料。
六、教学过程
1. 计算机病毒及其特点
导入:展示教材C I H案例F l a s h动画。
师:同学们对病毒了解多少?是否遇到过类似的情况, 你是如何处理的?
生1:浏览网页时, 突然中毒。虽然及时杀毒, 临时文件夹中仍有残留, 在下次系统清理时发现有恶意软件残留注册表项。
生2:下载电子书籍, 未杀毒直接打开, 出现一段音乐的同时闪过一张美女图片, 之后O f f i c e软件不可用, 网页浏览器不可用, 系统速度严重变慢。
生3:系统杀毒软件未及时升级, 受到网络中其他电脑攻击。
……
教师出示本节课的第一个任务:每3~5人一组, 将身边发生过的因计算机病毒引发故障的例子填入下表, 给出讨论后的最佳处理方法。根据常见故障情况总结计算机病毒的特点。 (此任务可借助互联网搜索完成。)
任务完成后, 每组派一名代表进行总结。教师对学生的表现给予肯定, 并指出其中不足。
师 (总结) :计算机病毒是指编制或插入的、能自我复制的一组计算机指令或者程序代码, 具有破坏计算机、毁坏数据、影响计算机使用的功能。其特点是非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性等。此外, 由于新的软硬件不断出现, 病毒的感染、传播以及破坏方式也在不断变化。
设计意图:利用任务驱动, 让学生进行自主、探究式学习, 充分调动学生的积极性。
2. 计算机病毒的防治
师:请同学们访问杀毒软件官方网站。如:www.d u b a.n e t, 了解最新的计算机病毒疫情报告, 以及最近发现的计算机病毒和木马的特点。
教师出示本节课的第二个任务:每3~5人为一组, 总结常见病毒及其危害, 以及专杀工具分类, 并填写下表。
任务完成后, 师生评选做得最好的小组。
师 (总结) :平时要做好预防工作, 对系统的漏洞要及时修补。杀毒软件要及时升级, 要及时更新病毒库, 要定期对电脑进行全面杀毒。不使用来历不明的光盘和U盘……当发现计算机系统受到计算机病毒侵害时, 应采取有效措施对计算机进行修复。
设计意图:由于各小组的结论会有重复, 因此只选择其中一组陈述。设计此项任务是让学生养成良好的计算机使用习惯, 使其了解最新的计算机病毒、木马的特点及专杀工具。
教师出示本节课的第三个任务:辩论——是否应该使用破解版杀毒软件?
师:同学们的电脑用的是什么杀毒软件?是正版杀毒软件吗?
学生踊跃发言。
师:有的同学购买的是正版杀毒软件, 有的同学使用的是从互联网上下载的杀毒软件, 并从朋友那里要来的正版序列号, 还有一部分同学使用的是从互联网上下载的破解版杀毒软件。那么是否应该使用这种非授权方式的杀毒软件?请同学们分成正方、反方, 以辩论的方式展开讨论。
师 (总结) :正方同学认为, 自己上网时间不多, 每月使用杀毒软件费用太高, 用一些不花钱就可以升级更新病毒库的杀毒软件既经济又实惠。反方同学认为, 非正版杀毒软件存在安全隐患, 不符合网络道德规范。同学们能够从自己切身体会出发, 举了很多例子, 表现都不错。
师:正版杀毒软件能直接与该软件工程师联系, 可以让其帮助你解决问题。正版软件还能长时间提供免费升级业务。破解版本身就存在安全漏洞, 容易被黑客或病毒利用。从安全性和网络道德方面考虑, 我们还是提倡使用正版杀毒软件。
设计意图:辩论不一定要有个结果, 重要的是让学生在此过程中学会独立思考。
3. 计算机犯罪及预防
师:同学们有没有听说过“灰鸽子”?大家对“灰鸽子”了解多少?
教师出示本节课的第四个任务:了解“灰鸽子”病毒。
师:有同学说那是一种很厉害的病毒。还有同学说那是木马。那么“灰鸽子”到底是不是病毒, 是不是木马呢?请同学们借助互联网了解相关知识, 通过小组讨论, 选派一名代表给出结论。
学生到网上查找资料, 小组讨论, 而后发言。
师 (总结) :“灰鸽子”是国内一款著名的后门程序。它丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当我们在合法情况下使用时, “灰鸽子”是一款优秀的远程控制软件, 但如果拿它做一些非法的事, “灰鸽子”就成为了强大的黑客工具。这款软件到底该如何定义, 要取决于它的应用场合, 以及使用它的人。
师:当利用计算机进行违法活动时, 被应用的软件就变成了“病毒”, 这种行为被称之为计算机犯罪。那么在我们周围是否发生过计算机犯罪?又该如何避免?这个问题留给同学们课后思考。
浅析计算机病毒及预防措施 篇9
一、计算机病毒的定义及特点
(一) 计算机病毒的定义
计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
(二) 计算机病毒的特点
1、传染性。
这是病毒最基本的特征, 它可自行复制、传播和扩散。2、潜伏性。病毒让其发作是预先设计好的, 不是一浸入你的机器, 就会对机器造成破坏, 等达到激发条件后, 就发作破坏系统。比如黑色星期五病毒, 不到预定时间一点都觉察不出来, 等到条件具备的时候一下子就爆炸开来, 对系统进行破坏。3、隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序, 如不经过程序代码分析或计算机病毒代码扫描, 病毒程序与正常程序是不容易区别开来的。有的可以通过病毒软件检查出来, 有的根本就查不出来, 有的时隐时现、变化无常, 这类病毒处理起来通常很困难。4、破坏性。计算机病毒一旦发作, 轻则干扰系统的正常运行, 重则破坏磁盘数据、删除文件, 甚至导致整个计算机系统的瘫痪。
除了上述四点外, 计算机病毒还具有不可预见性、可触发性、衍生性、欺骗性、针对性、持久性等特点。正是由于计算机病毒具有这些特点, 给计算机病毒的预防、检测与清除工作带来了很大的难度。
二、计算机病毒的主要传播途径
1、通过移动存储设备来传播, 包括软盘、光盘、U盘、移动硬盘等。其中U盘是使用最广泛、移动最频繁的存储介质, 因此也成了计算机病毒寄生的“温床”。2、通过网络传播, 如电子邮件、BBS、网页、即时通讯软件等, 计算机病毒附着在正常文件中通过网络进入一个又一个系统, 其传播速度呈几何级数增长, 是目前病毒传播的首要途径。3、利用系统、应用软件漏洞进行传播, 尤其是近几年, 利用系统漏洞攻击已经成为病毒传播的一个重要的途径。4、通过不可移动的计算机硬件设备进行传播, 这类病毒虽然极少, 但破坏力却极强, 目前尚没有较好的检测手段对付。5、通过点对点通信系统和无线通道传播, 在无线网络中被传输的信息没有加密或者加密很弱, 很容易被窃取、修改和插入, 存在较严重的安全漏洞。随着智能手机的普及和3G时代的到来, 利用手机就可以轻松上网, 针对手机的病毒也将大量出现, 无线通讯网络将病毒扩散的一种“时尚渠道”。
三、计算机病毒的表现形式
计算机受到病毒感染后, 会表现出不同的症状, 下边把一些经常碰到的现象列出来, 当我们的机器出现以下问题时都有可能是被感染了病毒。
1、机器不能正常启动以及启动缓慢, 有时会突然出现黑屏现象。2、运行速度降低。3、内存空间速度变小, 病毒程序进驻内存, 并繁殖。4、文件内容和大小、属性、日期有所改变。5、经常出现“死机”现象。6、外围设备工作异常:外围设置也受到系统的控制。7、提示灯、蜂鸣器出现异常。8、文件夹出现许多乱码。9、文件或数据突然丢失。10、系统无故进行磁盘读、写操作。11、系统中突然增加新的文件, 包括隐含文件和可见文件。12、网络自动掉线。在访问网络的时候, 在正常情况下自动掉线, 13、浏览器自行访问网站。主页被修改, 而且, 主页自行访问的网页大部分都是靠点击来赚钱的个人网站或者是不健康的网站。
四、对计算机病毒的预防措施
1、使用U盘、软盘前, 先对其进行病毒检查;禁用U盘的自动播放功能, 避免在插入U盘或移动硬盘时受到病毒感染。2、在控制面板中的“Internet选项”中, 进行合理的“安全”设置, 在系统推荐的默认设置级别“中”的基础上, 点击“自定义级别”按钮, 可以进一步进行更严格的设置。3、从网上下载软件使用时一定要小心, 最好到知名的站点下载, 这样下载的软件中包含病毒的可能性相对要小一些。软件下载后安装前进行病毒扫描。4、养成使用计算机的良好习惯在日常使用计算机的过程中, 应该养成定期查毒、杀毒的习惯。即时升级您的病毒库, 保证它随时处于最新的版本。5、不要安装太多的IE的辅佐工具。IE的辅佐工具之间可能有冲突, 而且会占用一定的内存。6、不需要安装太多的杀毒软件。原因:杀毒软件之间也可能有冲突, 而且会占用较多的内存。7、不要轻易打开来历不明的邮件, 尤其是邮件的附件;不要随便登录不明网站。8、对于重要的数据, 一定要定期备份;对于十分重要的数据, 最好在别的计算机上再备份一次;特别重要的数据, 即使进行多次备份也是值得的。9、谨慎进行网上交易。
五、结束语
尽管现在的病毒种类各种各样, 杀毒软件也比较先进。但病毒的更新, 换代速度也非常之快, 我们要树立良好的安全意识, “以防为主, 防治结合”, 尽量避免由计算机病毒给我们带来损失。
参考文献
[1]李治国:《计算机病毒防治实用教程》, 机械工业出版社。
[2]程胜利:《计算机病毒及其防治技术》, 清华大学出版社。2005年9月。
计算机病毒症状及预防措施研究 篇10
因为人们缺乏对计算机病毒的认知,缺乏安全防范意识,还没来得及知道计算机病毒,就已经在电脑甚至计算机应用程序上四处流窜,给生活带来了困扰。计算机遭受病毒的入侵是不可避免的,不管是联网的还是没联网的计算机,都会受到计算机病毒的困扰,严重影响工作与学习。当执行程序时,病毒会起破坏作用的,但未启动程序时,又不容易被发觉,这是病毒的寄生性。计算机病毒不但具有破坏性,更严重的是会传染,一旦病毒被复制或者变异,传播速度令人难以预防的。而有些病毒又好像定时炸弹,在什么时候生效是预先人为设计好的,例如:黑色星期五病毒。不到时间不会爆炸,一到条件成熟的时候就开始对系统进行破坏,一点都觉察不出来。而计算机中毒后,会导致一些程序无法正常使用,会把计算机内的一些重要文件删除或其他不同程度的损坏。
2 计算机病毒的症状
计算机病毒是通过自身复制来感染其他程序或者程序的指令代码。当中毒程序运行时,病毒会立马自我复制来传染给其他程序。计算机受到计算机病毒感染后,会有不同的表现方式,也会表现出不同的症状,下边把一些经常碰到的情况列出来。
(1)计算机不能正常启动。通电后计算机根本不能启动,或者能启动,但是启动花费的时间比原来启动的时间要长很多。有时还会突然出现黑屏、蓝屏等现象。
(2)运行程序的时间长。如果在运行一个程序时,发现读取数据比原来读取的时间变长,存储文件或调用文件的时间也变长了,很有可能就是计算机病毒引起的。
(3)磁盘空间突然不足。用户无法存储信息。因为计算机病毒程序也要占内存空间,而且繁殖又快,因此会导致存储空间突然不足甚至变为“0”,都可能是病毒引起的。
(4)文件内容和大小出现错乱。一个保存在计算机里后,他原本的内容和大小是不会改变的。可能是计算机病毒的感染,导致文件的大小发生改变,文件内容无法打开或者打开后全是乱码。有时文件内容不能显示或者显示后又看不到了。
(5)经常出现计算机无法运行,也就是“死机”。一般正常的操作是不会造成系统死机的,即使是刚接触电脑的,命令输入不正确也不会导致计算机死机。经常死机,基本也都是计算机系统受到病毒的染指了。
(6)未使用软件,但自动出现读写操作。计算机正常状态,软件未使用是不会自动读写操作的,如果出现自动读写操作,出现软件正在进程中,则有可能是计算机系统受到病毒的侵袭了。
计算机病毒有以下几个特点:(1)隐蔽性极强。可以在人们毫不察觉的时候感染计算机。(2)繁殖行极强。计算机一旦感染病毒,可以很快“发作”。(3)传染性极广。可以通过各种外部设备、有线和无线网络等多方面侵入到计算机,而且不停地传染。(4)潜伏性极长。中毒后可以不发作,一直潜伏在系统里,等某个条件被激活后,就开始“发作”。(5)破坏性极大。计算机病毒“发作”后,轻则扰乱系统运行,重则对磁盘数据造成破坏、删除文件,更严重的导致整个系统瘫痪。
3 计算机病毒由来
(1)引进的计算机系统和软件中带有病毒。现在网络各种克隆系统以及破解版的软件,很多人一不注意直接在网上下载,或者点开下载链接页面,得到的却不是自己所要的系统以及软件。也有可能是病毒捆绑在这些软件中,当你安装后就会带来病毒的干扰。
(2)各类出境人员携带回来的软件和机器染有病毒。因为病毒也有地域性,很有可能外出旅游,自己的软件以及程序在国外染了境外的病毒,然后带回来影响到了自己的其他程序,带来了病毒的传播。
(3)一些带有病毒的游戏软件。现在的年轻人越来越多喜欢玩游戏,而游戏软件是植入最多病毒的手段之一。很多人在毫无意识的情况下,就给自己的计算机系统带来了病毒的入侵。也可能在浏览游戏攻略时,无意点开了携带病毒的网页页面。在这种捆绑病毒的干扰下很容易就导致计算机中毒。
(4)非法拷贝中毒。目前,很多外部设备比如:U盘、移动硬盘等都或多或少通过各种途径拷贝文件或者软件,在拷贝过程中可能这些文件和软件本身携带了病毒,导致染指了外部设备也中毒了,当你直接把外部设备连接到计算机时,就很容易造成自己的电脑系统“引狼入室”。
(5)有人研制、改造病毒。主要是计算机工作人员或业余爱好者为了个人的兴趣而制造出来的,有的用来检测自己个人编程能力的,有的完全出于开玩笑的,这些病毒还算是良性的。但有些病毒是专门对某个人、组织或者部门进行蓄意破坏行为的,也有一些是团体行径的。比如:信息战。进行有规模的病毒攻击来打击对方的信息系统,或者窃取一些对方的重要信息和情报。这属于恶性的。同时也有一些病毒是研究实验用的,因为某种原因控制不了,导致扩散出实验室和研究所从而危害到他人。
(6)电子邮件病毒。通过邮件携带病毒传到其他计算机,导致计算机感染病毒。
4 预防计算机病毒措施
尽早发现计算机病毒,并有效控制病毒危害是关键。提到计算机病毒的预防,这里不得不说的就是杀毒软件。做好计算机病毒的预防,是防止计算机病毒的有效措施。这里预防病毒的措施主要有:
(1)不要随便下载小网站的软件与程序;
(2)不要光顾那些色情网站,或者一些诱惑人的小网站,因为这些网站都很可能是网络陷阱;
(3)不适用盗版或来历不明的软件,尤其是盗版的杀毒软件要慎用,应安装真正有效的杀毒软件,并时常升级软件;
(4)新购买的电脑或其他外部设备,在使用前首先要病毒查杀,以免带来外部病毒;
(5)不要随便打开不明来路的邮件和附件程序;
(6)不要在线启动、浏览一些文件;
(7)对外来程序要使用杀毒软件先检查,没检查的文件不得拷入计算机;
(8)备份硬盘引导区和主引导区扇区,并对重要数据做好备份;
(9)定时查杀病毒,发现病毒应立即清除。
5 结语
计算机病毒攻击与防御手段是不断更新发展的,要在计算机病毒对抗中占有预先地位,必须根据发展趋势,从根本上杜绝计算机病毒的入侵。从计算机病毒的认知到计算机病毒的症状,再来确定计算机病毒的预防。这是一个永不休止的话题,计算机的操作员要加强防治结合,重点排查,不断更新等措施,尽可能避免病毒的感染,这样才可以创建一个安全的绿色计算机运行环境。
摘要:随着计算机的普及和网络的迅速发展,目前计算机病毒几乎已经渗透到计算机应用的各个领域,给计算机安全和应用带来了严重的困扰,给计算机系统带来不可估量的威胁和破坏。为了确保计算机应用与安全,研究计算机病毒防范已经刻不容缓。从计算机病毒的认识入手,通过了解计算机病毒传播途径和最容易中毒的程序分析,来探讨对付计算机病毒的举措。
关键词:计算机,病毒,症状,预防
参考文献
[1]曹玉英.计算机病毒[J].科技信息(科学·教研),2007,(17).
[2]王雨.计算机病毒及防范措施[J].科技信息(科学·教研),2008,(13).
[3]马国富,李春雨.浅谈计算机病毒及防范措施[J].电脑知识与技术(学术交流),2007,(14).
【计算机病毒综述及预防】推荐阅读:
计算机病毒及预防研究07-11
并行计算技术综述06-30
云计算现状综述09-01
计算机系统安全综述05-17
计算机发展趋势综述08-05
计算机取证技术综述11-10
计算机方面的文献综述07-28
云计算研究现状综述01-24
计算机病毒的预防06-03
计算机及网络09-05