病毒传播模式

关键词: 界定 传播 概念 病毒

病毒传播模式(精选十篇)

病毒传播模式 篇1

传播学中病毒式传播的名称由生物学导入, 因病毒式传播模式与生物病毒的感染、扩散机制类似而得名。关于病毒式传播概念的界定, 目前学界还没有统一说法。本文将病毒式传播的概念界定为:一种基于口碑传播, 以网络社交媒体为主要平台的, 借助节点受众之间的人际关系网络, 通过受众主动参与实现信息裂变式蔓延的低成本、高效率的信息传播方式。

2 微博话题的病毒式传播模式

微博的诞生开启了自媒体传播的黄金时代, 其零门槛发布、搜索关注、转发评论、话题聚合, 实名认证等功能成为病毒式传播的基础, 病毒式传播也已成为微博话题传播的常用策略。

2.1 病毒式传播的要素

1) 有吸引力的病原体 (话题本身) 。

“病原体”即被推广的话题信息, 它通过对目标。群体利益、爱好、接受信息习惯的迎合制造兴趣点, 吸引关注, 其本身应具有的强大吸引力和话题性。

2) 传播途径 (微博人际网络) 。

分享是病毒式传播的关键环节。微博的“关注”机制使博主和粉丝之间形成了“一对多”的传播网络, 通过粉丝接力式的扩散转发, 可使信息呈现几何级数的裂变式扩散。在这一过程中, 意见领袖起着重要的中介或过滤作用, 形成信息传递的二级传播

3) 易感人群 (转发受众) 。

易感人群是可能接收信息并进行二次转发的用户, 易感人群的受、传行为, 不仅与对该信息的关注度有关, 也是用户自我满足与需求的反映。对受众来说, 分享是一种表达自我态度、思想、价值观的方式。

4) 噪音。

任何传播过程都不可避免的受到噪音的干扰。在微博话题的传播过程中, 噪音干扰一方面在于其他热门话题的冲击和挤压;另一方面, 部分粉丝节点会对话题存在意见干扰, 使话题产生变异可能。

2.2 微博话题的病毒式传播模式分析

下面, 本文将以微博话题“冰桶挑战”为例, 对微博话题的病毒式传播模式及特性进行分析。

1) 事件介绍。

“冰桶挑战赛”2014年夏发源于美国, 规则要求参与者在社交网站上发布自己被冰水浇遍全身的视频, 同时邀请3人参加挑战, 接受挑战者需要在24小时内完成挑战, 否则捐款100美元给ALS研究协会。冰桶挑战在全美科技界大佬、职业运动员中风靡, 参与者包括比尔盖茨、NBA球员科比等。

2014年8月18日, 小米董事长雷军宣布接受DST老板Yuri的点名, 将冰桶挑战引入中国, 以新浪微博为平台延续挑战。18日-22日, “冰桶挑战”在微博以病毒式传播的形式迅速蔓延, 成为一场成功的病毒式传播案例。

2) 微博话题的病毒式多层传播模式

(1) 初级传播 (话题诞生阶段) 。

初级阶段, 在保证信息吸引力和话题性的基础上, 信息制造者将信息投入信息碎片中, 人为操纵或自然获取第一批粉丝转发。

在“冰桶挑战”案例中, 8月15—18日, 雷军率先发起, 通过点名李彦宏、刘德华等名人进行话题扩散, 在这一阶段, 该微博话题的扩散主要通过小米公司、百度官方账号为主要传播途径, 并受到了新浪科技、微公益等热门账号转发。

(2) 二级传播 (话题成长阶段) 。

在二级传播阶段, 由大V意见领袖作为二级传播群体, 进行文本的再创造和扩散, 逐渐影响粉丝, 推动话题迅速升温。

在“冰桶挑战”案例中, 19—20日, 李彦宏、田亮等早期被点名的明星积极参加挑战, 成为话题的二级传播者。他们的转发将冰桶挑战引向娱乐圈, 使话题进入快速成长期。

(3) 三级传播传播 (话题成熟阶段) 。

在三级传播阶段, 普通通用户自发参与, 话题开始裂变式扩散, 正式升级成为热点新闻, 吸引纸媒、网媒等媒体引用报道, 话题热度达到巅峰。

自19日开始, “冰桶挑战”进入微博“热门话题”分类, 并快速刷新阅读和热议数, 话题进入明星领衔、全民爆发的高潮阶段。

(4) 衰退散热。

微博话题的病毒式传播是一个多级扩散的过程, 但并不是无限上升, 在其抵达巅峰后, 会逐步衰退。

“冰桶挑战”话题在持续热议一周后, 进入衰退期。一方面由于明星参与率降低, 大众热情减退;另一方面, 8月24日“范玮琪公布怀孕喜讯”等新议题出现, 有效转移了群众注意力, 冰桶挑战话题受到新热点的冲击, 逐步衰落。

3 微博话题病毒式传播的特性

3.1 生命周期短

病毒式传播的生命周期通常很短, 具有迅速爆发特性。一则信息需要在一两天内迅速引爆, 才能产生强大的传播效力, 并陆续进行后续的二次、三次刺激。

3.2 几何倍数的传播速度

在微博的关注、转发机制下, 博主和粉丝之间形成“一对多”的传播网络。不同粉丝圈层的多级扩散使信息呈现几何级数的裂变式高速扩散。

3.3 受众主动传播

传统的广告发布方式单向传播, 具有接受环境复杂、受众戒备抵触心理等局限。在病毒式传播的各传播圈中, 信源与信息接收者之间的关系相对稳定可信, 大众在二次传播过程中有更加信服的心态。

3.4 意见领袖效应

微博的实名认证功能使得娱乐明星、行业领袖、公共知识分子、草根网红等群体获得“实名认证”的“加V”权利, 他们逐渐搭建起自己数量庞大的粉丝圈, 成为传播中的关键节点。据微博数据中心提供的数据显示, 在“冰桶挑战”话题的传播中, 橙V用户发博量只占7.8%, 但其带来的转发微博占39.1%, 可见大V意见领袖对话题传播的关键作用。

3.5 潜移默化的影响

信息化时代, 受众对信息的潜在广告性质有极其敏锐的辨别力和警惕性。一起成功的病毒式营销事件, 其信息本身应当是有价值的, 传播方式应该是含蓄和缓的, 对受众的影响应该是潜移默化发生的。

3.6 二次模仿与文本再创造

如何让事件在一轮高潮后保持热度, 掀起第二轮高潮呢?这就需要引导大众进行二次模仿, 实现用户对文本的再创造。微博用户对于信息的接收和反馈几乎是同步进行的, 引导粉丝在原始文本的基础之上, 对信息进行创意重组与二次模仿, 是传播成功的关键。

3.7 去中心化

微博话题传播的去中心化, 意味着在每个传播节点的解码、再编码过程中, 都有可能使舆论方向发生变异, 这种变异的方向具有很强的不确定性, 可能是升华性的, 也有可能导向歧途。

摘要:病毒式传播因其传播模式与生物学病毒感染扩散机制有显著相似性而得名, 其传播基于用户口碑传播和人际传播, 以短时间内的爆发式影响力、几何级数的传播速度为主要特征, 是一种低成本、高效力的传播模式, 在传播学和营销学领域都有广泛应用。近年来, 微博成为病毒式传播的新型媒介形态, 相关热门话题和大事件不断。本文从传播视角为病毒式传播做出概念界定, 分析微博话题病毒式传播模式及特性。

关键词:病毒式传播,微博话题,多级传播模式,冰桶挑战

参考文献

[1]李璐.2014年8月微博热门话题报告—微博数据中心.2014.

[2]中国互联网信息中心 (CNNIC) .第35次中国互联网发展统计报告.2015.

病毒的传播途径病毒防治 篇2

计算机病毒的传播主要是通过拷贝文件、传送文件、运行程序等方式进行,而主要的传播途径有以下几种:

1、硬盘

因为硬盘存储数据多,在其互相借用或维修时,将病毒传播到其他的硬盘或软盘上。

2、软盘

软盘主要是携带方便,早期时候在网络还不普及时,为了计算机之间互相传递文件,经常使用软盘,这样,通过软盘,也会将一台机子的病毒传播到另一台机子。

3、光盘

光盘的存储容量大,所以大多数软件都刻录在光盘上,以便互相传递;由于各普通用户的经济收入不高,购买正版软件的人就少,一些非法商人就将软件放在光盘上,因其只读,所以上面即使有病毒也不能清除,商人在制作过程中难免会将带毒文件刻录在上面,

4、网络

在电脑日益普及的今天,人们通过计算机网络,互相传递文件、信件,这样给病毒的传播速度又加快了;因为资源共享,人们经常在网上下载免费、共享软件,病毒也难免会夹在其中。

病毒营销掀起传播风暴 篇3

所谓“病毒营销”,是指产品信息像病毒一样被以一传十,以十传百,以几何级增长速度迅速复制,如风暴般传递给目标受众。病毒营销的兴起要归结于互联网、IT行业的蓬勃发展。由此看来,病毒营销与口口相传十分相似,都是利用人们的积极性和人际网络,依靠口碑力量进行信息传递。其实,二者之间也有根本区别,那就是病毒营销具备“短时间迅速复制”的特色,因而被较多地运用于互联网推广中。

病毒营销最著名的案例之一是Hotmail公司,通过免费邮箱的病毒营销推广,在成立18个月时,就拥有了1200万用户,成为了有史以来客户成长速度最快的公司,而其业务推广及广宣费用却很少。

四步流程

一个有效的病毒性营销战略包含六项基本要素:1.提供有价值的产品或服务;2.利用公共的积极性和行为;3.利用现有的通信网路;4.提供无须努力地向他人传递信息的方式;5.利用别人的资源;6.信息传递范围很容易从小向很大规模扩散。在具体执行中,包含要素越多,营销效果可能会越好。

结合相关内容,病毒营销的运作流程如图1所示。

首先,要让受众对信息产生好感,产生与人分享的欲望。这就要求需要提供者多动脑筋,将信息以病毒而非常规广告的方式呈现,例如许多人都抵制不过免费的诱惑,另外,如病毒能带来感观或身心愉悦,人们也容易被感染,并乐于向朋友再传递。

其次,病毒要很容易被传播下去。互联网和现代通讯技术的广泛应用,使得人们借助EMAIL、网上发贴、实时聊天工具、手机短信等手段,就可方便、快捷地与他人分享信息。

最后,好的东西加上便捷手段,病毒很快就被自发传递给下一层人群,如此循环下去,将有更多人群被重复感染,包含产品或服务信息的病毒被迅速由小范围向更大范围扩散,这就是病毒营销传播的无穷魅力。

五种形式

病毒以何种方式出现,成为病毒营销成功与否的关键。

目前,病毒营销不仅在网络公司盛行,也受到了一些传统行业的重视。不过,相对于网络公司的“免费服务EMAIL告知”,后者则更善于对信息进行特别包装,主要表现形式如下:

1.网络短片。此短片并非常规电视广告复制版,而是厂商专门在线上播放的特别版本。2001年,宝马公司在北美打造了8个HIRE网络电影短片,邀请李安、吴宇森等8位世界知名导演执导,英国影星Clive Owen担当宝马“司机”。依靠名人效应及不同故事情节的吸引,为宝马赚足了眼球和人气,网民累计下载短片次数已经过亿。

2.搞笑图片。2004年《吃垮必胜客》成为了一个很好的案例。当时,许多人收到了朋友的推荐邮件,里面详细介绍了巧妙利用胡萝卜条、黄瓜片和菠萝块搭建更宽的碗边,一次盛到七盘的沙拉食品,同时还配有真实照片。人们在看到这一信息后,除了再与朋友分享外,还很可能会亲自到店内尝试。

3.专题网址。Burger King 快餐连锁店曾经制作了网上广告来推广产品。与常规操作模式不同的是,他们并没有在大型网站投放网络广告,而是让参与创作的人员把广告网址通知朋友,并在原版电视广告中打上广告网址进行告知。仅仅一周,就达到了1500-2000万次点击,平均每次访问逗留时间长达6分钟。

4.手机短信文本。随着功能不断完善,彩信、静态动态图片、普通文字等都可在手机上方便传递。一些快餐业、百货业等推出特别优惠券或主题促销活动时,就可借助手机短信转发来实现大范围传播。在欧洲,一个关于电影票打折的手机文本信息曾被转发高达3.9万条,获得很大成功。

5.网络歌曲。《东北人都是活雷锋》、《老鼠爱大米》等网络歌曲的广泛传唱,正是得益于网民的自发推广。虽然这些是纯艺术作品,并没有加载产品信息。不过,传统行业选择明星代言并演唱歌曲的案例很多,如果真有加载了品牌信息的产品歌曲在网络中推广、传唱的话,也不失为病毒营销的一种大胆尝试。

六条提示

非常创意才能产生非常效果:无论病毒以何种形式出现,只有创意新颖、活泼有趣的东西才能吸引人,消费者才会不由自主地接受。“好的东西要一起分享”,带着这种思想,消费者还会将这个信息自发传递给其他人。因此,厂商在制造病毒时,一定要善用创意。

防止恶作剧加工混淆品牌形象:网络技术与影音技术日新月异,稍有专业功底的人都可在现成病毒上动手脚,达到以假乱真的地步。大众Polo车的网络短片就曾被人动过手脚,这个加工过的广告和真版广告几乎雷同,只有一点例外──假广告司机是一位自杀炸弹客。鉴于此厂家可考虑通过加密手段进行防范。

有效处理病毒与产品信息的关系:有些病毒虽然创意表现很好,但是脱离了与产品或品牌的关联,消费者看过之后,不知所云。当然,如果病毒内容过于广告化,缺乏非常创意支持,消费者就会产生排斥心理。因此,对二者度的把握仍需要一定的经验和技巧。

找准最易被感染的第一批人:这就提示厂商在制作病毒之前,做好充分的产品与目标人群定位分析。只有找到对此类信息感兴趣的人群,并采用最有效的载体方式,才能更利于病毒广泛传播

加强对病毒营销的有效控制:病毒一旦扩散出去,可能会达到百万级的惊人传播范围,对于厂商而言,一定要做好背后的支持保障。例如,相关免费产品数量是否足够?提供下载服务的网站能否应对巨大访问量?产品内容是否与承诺保持一致等等,都要详细考虑。

“三招”止住优盘传播病毒 篇4

一、关闭自动播放功能

Autorun.inf类病毒, 这类病毒借助“Windows自动播放”的特性, 使用户双击“我的电脑”中的盘符就可立即激活病毒。通过此方法激活的病毒有时候杀毒软件也无能为力, 所以危害极大。

我们可以通过关闭自动播放功能阻止Autorun.inf文件多病毒的激活, 操作如下:

开始———运行———输入gpedit.msc组策略设置———计算机配置———系统———关闭自动播放, 设置为启用状态, 选择所有驱动器, 这样优盘上autorun.inf文件就无法运行了, 当然病毒也就不能被激活了。

二、建立非常规目录防毒

建立一个非常规的且无法删除的autorun.inf目录, 使病毒无法创建同样的文件激活病毒, 从而防止传播优盘病毒 (注意这种方法只能防止部分autorun.inf自动激活的病毒, 并不具有杀毒功能) 。

具体操作如下:开始———运行———输入“cmd”, 打开一个命令行窗口, 转到优盘的盘符, 然后执行如下命令:

三、禁止使用优盘

在很多特殊或者重要的计算机上, 处于安全的考虑我们可以禁止使用USB存储设备, 使用该方法可以锁定USB接口, 从而达到防止优盘病毒的目的。

操作如下:开始———运行———输入“regedit”, 打开注册表编辑器, 依次展开如下[HKEY_LOCAL_MACHINESYSTEMCurrentCntrolSetServicesUSBSTOR], 在右侧的窗格中找到名为“Start”的DWORD值, 双击, 在弹出的编辑对话框中将其数值数据修改为十六位进制数值“4” (注:3-默认手动、2-自动、4-禁用) 。单击“确定”并关闭注册表编辑器, 重新启动计算机即可生效。

新型冠状病毒传播途径 篇5

冠状病毒可能的传播途径有哪些?广东省疾控中心介绍,主要有三个:一是通过咳嗽或打喷嚏在空气传播;二是与病人的密切接触;三是触摸被污染的物体表面,然后用脏手触碰嘴巴、鼻子或眼睛。

感染新型冠状病毒后会出现什么症状?广东省疾控中心介绍,主要为三个:第一,主要表现为发热、乏力、干咳,较少表现为鼻塞、流涕等上呼吸道症状;第二,约半数患者多在一周后出现呼吸困难,严重者快速进展为急性呼吸窘迫综合征、脓毒症休克、难以纠正的代谢性酸中毒和出凝血功能障碍;第三,部分患者起病症状轻微,可无发热,多在1周后恢复。

避免到人群密集场所

市民如何预防感染冠状病毒呢?省疾控中心介绍,首先,适当开窗通风,居家每天都应该开窗通风一段时间,加强空气流通,能有效预防呼吸道传染病;其次,佩戴口罩可以有效降低感染风险,避免到人群密集的场所,必要时外出佩戴口罩。避免到封闭、空气不流通的公共场所和人多聚集的地方,特别是小孩、老年人、孕妇及基础病患者。再者,注意个人卫生,勤洗手,用肥皂和清水搓洗20秒以上,没有条件时可使用免洗洗手液清洁双手。

此外,如果出现咳嗽、胸闷、发热、咳嗽气促等呼吸道感染症状,应佩戴口罩及时就医。

【就医提醒】

主动告知发病前14天内旅行史

医院人流密集,省疾控中心提醒,市民朋友们在就医过程中,请务必做好五个措施:

第一,出门就医前佩戴好口罩,这是阻断呼吸道分泌物传播的有效手段。

第二,就诊中注意咳嗽礼仪,文明就医。在医院或社区卫生院等门诊就医时,最好全程佩戴好口罩。如果脱口罩咳嗽或打喷嚏,要用纸巾或手肘捂住口鼻,痰液也要用纸巾包好,用过的纸巾要丢弃至垃圾桶,并清洁双手,戴好口罩。

第三,保持手部卫生,多用肥皂和清水清洗双手,揉搓20秒以上。也可以用含酒精的免洗洗手液清洁双手。

第四,就诊时配合医生提供信息。主动告知医生发病前14天内的旅行史(发病前两周内是否有武汉市旅行史或居住史)、病人接触史(是否曾经接触过来自武汉的发热伴有呼吸道症状的患者)。

第五,就诊后,应听从医嘱安排进行治疗。提醒家人或密切接触的朋友,如果出现类似症状应尽快就医。

【预防小贴士】

选择医用外科口罩,佩戴一般不超过4个小时

不少市民外出会佩戴口罩,如何选择口罩呢?广东省疾控中心的专家表示,可以选择医用外科口罩,购买时应当选择外包装上明确注明“医用外科口罩”字样的口罩。

此外,戴口罩前要洗手,在戴口罩过程中避免手接触到口罩内侧面,减少口罩被污染的可能;正确佩戴口罩,分清上下和内外:有金属条的一端朝上,颜色较浅的一面朝内。

接吻是否会传播乙肝病毒 篇6

我想了解一下接吻是否会被传染上乙肝病毒,请给我讲解一下好吗?

辽宁 胡辉

胡辉读者:

接吻能否传播乙肝病毒(HBV)一直是大家最关心的问题,其实在学术界也有不同的看法。

据研究,一个人感染了HBV后,在其血液、唾液中均可检测到HBV。为什么在唾液中会有HBV呢?有研究认为,人感染了HBV后,如口腔内的小血管发生破裂,血液就会混合到唾液中,那么,HBV也就混入唾液中;还有人认为,即使口腔小血管不破裂,HBV也会随着血液中的其他成分钻进唾液中,也就是说,唾液里的HBV来自于血液。有的研究者检查了肝炎病人牙龈沟中的液体,发现这里的HBV检出率高于唾液,而牙龈沟液体是从牙间渗出的,这种渗液可能和HBV一起混入唾液中。也有学者指出,唾液里的HBV是由口腔黏膜或舌下腺、颌下腺等唾液腺直接分泌出来的,也就是说,HBV首先侵入唾液腺,以后再分泌到唾液中。所以,少数学者认为,唾液中的HBV不是来自血液,而是HBV具有“泛嗜性”,先入侵口腔黏膜,并在那儿增殖,然后自动排放到唾液中。

接吻的动作不可避免地要接触对方的唾液,所以,从理论上讲,接吻确实可能传播HBV。但是,近年来的研究指出,接吻传播乙肝的可能性并不大,有的专家甚至认为HBV通过口腔传播的机会极小。唾液感染HBV的可能性要比血液的感染性低100~10000倍,这与唾液中存在着大量的“分泌型抗体”有关,唾液中还可能有其他不明的抗病毒物质。

唾液中即使含有HBV,也不是恒定的,感染性是不固定的,HBV的浓度可低可高,HBV可有可无,存在的时间可长可短,因为唾液的环境是不适合HBV生存的。

在这里还要强调,一般性社交性的接吻(干接吻)没有任何危险。只有“湿接吻”,双方的唾液充分、长时间地混合,甚至咬破对方的舌头,则有可能发生接吻传播HBV。过去曾流传一个故事,说一位姑娘爱上一个小伙子,就要谈婚论嫁了,小伙子卻突然变卦了,因为他知道了姑娘是一名乙肝带毒者。这时,姑娘用了一计,说我们好一回,做最后一次吻别吧,在接吻时,姑娘咬破了小伙子的舌头,她想报复小伙子,让他也感染上HBV。结果,小伙子却安然无恙。因为姑娘只是一名“小三阳”携带者,HBV DNA也是阴性,她的感染性是极小的,或者可能没有。

所以,看接吻能否传播HBV,还要看对方的HBV状态,有无传染性,有多大传染性,HBV的传播要受多方面因素的影响。大家还了解到,我国大约有57%的人感染过HBV,现在的感染已经结束,并获得了对乙肝病毒的免疫,这样的人和HBV感染者接吻也是安全的,不可能再被感染。

我们看到过去的不少文章,过分强调了接吻会传播HBV,给人们的印象仍然很深。其实,这是缺少科学根据的,不应当相信这种不切实际的宣传。

辽宁省锦州市传染病医院 王振坤

病毒传播模式 篇7

病毒营销是指在现代营销过程中, 使得营销理念和营销对象像病毒一样实现高速的传播, 以充分实现营销的目的。其主要是在现代信息通讯科技技术发展的基础上形成的。当前, 病毒营销已经深入到经济社会的方方面面, 对人们的生活产生了重要的影响。比如, 蓝瘦、香菇等词语分别代表难受、想哭, 因为其具有读音的相似性, 而在网络上大为流行。病毒营销传播意愿随着科技信息及人们生活的变化而不断变化, 其主要的影响因素有信息的可信度、受众群体的易感性、传播渠道的多样性等。本文在对其影响因素进行分析的基础上, 对病毒营销的传播策略进行详细的分析, 以期对病毒营销进行有效的分析和研究。

2. 病毒营销传播意愿的主要影响因素分析

2.1 信息的可信度

传统的营销方式一样, 病毒营销同样强调信息的可信度, 比如在信息传播的过程中, 如果出现虚假的信息, 则会使得病毒营销的传播被遏制或者难以实现其预期的效果。病毒营销之所以能够实现“病毒”式的传播影响, 其主要决定性因素是信息的可信度。比如在蓝瘦、香菇等网络用语的传播下, 其正是符合了现代人们生活的心理, 其信息的传播具有较强的可信度, 不仅能够实现对信息的传播, 还能够得到人们的共鸣, 使得人们纷纷开始采用病毒营销下的各种网络用语, 以充分表达其各种需求。

2.2 受众群体的易感性

病毒营销之所以能够实现高速的发展, 不断拓展其影响力, 这在很大程度上取决于病毒营销受众群体的易感性。在现代营销过程中, 其必须要首先对客户和消费者进行定位, 以充分提升营销的效果, 降低营销的成本。当前, 病毒营销在传播的过程中主要是以青年群体为主, 其接触到的现代通信设备和信息科技较为发达, 能够随时受到各种病毒营销的影响, 进而在实际的生活和工作过程中成为病毒营销的受众群体, 且其易感性不断增强, 甚至在很多场合人们都会不自觉地表达“蓝瘦、香菇”的心情。这就成为病毒营销传播的重要推手, 在很大程度上使得病毒营销的传播效果不断增强。

2.3 传播渠道的多样性

多样化的传播渠道成为当前市场营销策略得以顺利实施的重要基础和影响因素。病毒营销在传播的过程中, 其传播意愿受到很多方面的影响, 其中传播渠道的多样性就占据很大的位置。众所周知, 病毒营销不同于传统营销, 其传播渠道主要是借助于现代化的信息科技和移动终端等, 使得易感人群能够随时随地受到病毒营销传播影响, 其影响力不断加大, 在“蓝瘦、香菇”的等传播中可以证明传播渠道对于病毒营销传播的重要影响。因此, 要想加强病毒营销的传播意愿, 提升其传播效果, 必须要建立起多样性的传播渠道。

3. 基于影响因素下病毒营销传播策略

3.1 强调事实, 借助多媒体传播

在病毒营销的传播过程中, 其首先就是要强调事实, 这是病毒营销达到传播效果的重要基础。因此强调事实, 借助多媒体传播成为其重要的传播策略之一。一方面, 在信息量不断增多的当前社会, 人们更愿意接受那些真实的信息, 比如“蓝瘦、香菇”可以表达人们的需求, 因此其就会受到人们的追捧。可以认为强调事实成为病毒营销传播策略得以事实的重要基础和手段。另一方面, 借助于现代化的多媒体进行传播成为病毒营销区别于传统营销模式的重要方面, 在现代信息科技和移动终端技术不断加强的当前, 人们可以突破时间和空间的限制随时受到病毒营销的影响, 进而使其传播的效果不断加大, 真正实现“病毒式”的传播

3.2 增加创意, 吸引更多易感人群

增加创意是病毒营销能够不断传播的重要策略之一, 其之所以能够在当前社会受到越来越多人的关注, 并实现高速的传播, 就是因为其创意不断增多, 比如“蓝瘦、香菇”等产生和传播就在一夜之间, 突破了人们的传统思想, 其创意明显推动力病毒营销的传播, 使其传播的速度不断加快。同时, 吸引更多的易感人群成为病毒营销在传播过程中的重要渠道和目的。“蓝瘦、香菇”之所以能够得到如此快速的发展, 重要的原因就是其易感人群不断增多, 使得越来越多的人开始接受并主动参与到病毒营销中。

3.3 整合营销, 实现多样化传播

在病毒营销的传播中, 整合营销, 实现多样化的传播也是其重要的传播策略之一。当前, 病毒营销在传播的过程中充分整合传统营销的方法和理念, 充分借助于现代化的信息科技, 在不断实现自身创新的同时, 需求多样化的传播渠道和传播策略, 使其能够突破一切外在条件的限制, 在现实生活中, 通过四通八达的网络和移动终端, 在社会生活中实现高速有效的传播。其传播渠道涵盖信息网络、移动终端、传统媒介等, 其传播的方法更是多种多样, 这在很大程度上使得“蓝瘦、香菇”等病毒传播能够在极短的时间内广为传播, 突破了传统营销的限制

总结

在诸多力量的推动下, 病毒营销对社会生活的影响不断加大, 很多网络用语成为病毒营销的重要方法和手段, 蓝瘦、香菇等词语层出不穷, 更是加速了病毒营销的传播。本文在对病毒营销传播意愿进行分析的同时, 对其传播策略进行了分析。研究发现, 强调事实, 借助多媒体传播;增加创意, 吸引更多易感人群;整合营销, 实现多样化传播等成为当前病毒营销的主要传播策略, 在很大程度上使得病毒营销的发展更为迅速。

参考文献

[1]周莎, 罗戎蕾.服装行业微博病毒营销的传播意愿影响因素研究[J].丝绸, 2013 (03)

乙肝病毒垂直传播的阻断效果观察 篇8

1 对象与方法

1.1 对象

2004—2007年间, 到我站检验科检测血清HBV标志物的7月龄~2岁的婴幼儿共184例。受检婴幼儿母亲在住院分娩时才被告知为HBsAg携带者, 该婴幼儿在出生24h内及1、6个月时, 分别注射了10μg乙肝疫苗和200U乙肝免疫球蛋白。

1.2 检测方法

抽取2ml静脉血, 分离血清, 采用酶联免疫法检测血清HBV标志物, 即HBsAg、抗-HBs、HBeAg、抗-HBe、抗-HBc, 试剂由上海科华生物技术有限公司提供, 在有效期内使用, 严格按照说明书进行操作, 并判断结果。

2 结果

2.1 HBV血清标志物检测结果

184例婴幼儿血清标本中, 血清HBV标志物检出模式共9种, 见表1。

2.2 不同性别HBsAg阳性率

184名婴幼儿中, HBsAg阳性者20例, 阳性率为10.87%。男性97例, 女性87例, 男女阳性率分别为11.34% (11/97) 和10.34% (9/87) 。经χ2检验, 男女性别间阳性率比较, 差异无统计学意义 (χ2=0.04, P>0.05) 。

2.3 不同地区HBsAg阳性率

184名婴幼儿中, 乡镇出生的73例, HBsAg阳性率为10.61% (7/66) , 市区出生的111例, HBsAg阳性率为13.27% (13/98) 。经统计学处理, 差异无统计学意义 (χ2=0.21, P>0.05) 。

3讨论

资料显示, 184名婴幼儿中, 血清HBV标志物检出模式共9种, 不同性别、乡镇和市区出生的婴幼儿间, HBsAg阳性率差异无统计学意义。HBsAg阳性率仅为10.87%, 比文献报道的40%要低得多。说明HBV母婴传播主要通过产后哺乳或与婴密切生活接触等途径感染, 对母亲为HBsAg阳性的婴幼儿, 采用联合免疫阻断垂直传播效果给予充分肯定。但仍有失败者, 宫内感染是导致新生儿出生后母婴阻断失败的主要原因[3]。HBV可以通过胎盘屏障引起胎儿宫内感染, 时间主要发生在孕晚期。而我们没有在孕晚期对HBsAg阳性的孕妇进行免疫。因此, 在今后的工作中, 为进一步降低我市居民的HBV携带率, 应采取如下措施: (1) 加大卫生知识的宣传力度, 普及乙型肝炎的防治知识, 提高群众的预防意识, 能够自觉地注射乙肝疫苗来预防的感染; (2) 加强疫苗管理, 确保疫苗质量, 增加广大人民群众抵御HBV的能力; (3) 未感染HBV者及HBsAg阳性家庭成员, 应及早到正规医疗机构按时足量地接种乙肝疫苗, 以减少患上乙型肝炎的机会; (4) HBsAg阳性的孕妇, 不仅对其婴儿进行联合免疫, 而且要在孕28、32、36周时, 肌内注射乙肝免疫球蛋白, 以最大限度地减少乙肝患儿的出生。

参考文献

[1]周正任.医学微生物学.6版.北京:人民卫生出版社, 2006:285-292.

[2]刘晓萍.乙肝病毒母婴传播阻断结果评价.中国公共卫生, 2005, 21 (5) :25-26.

浅析计算机病毒的传播与防范 篇9

关键词:计算机,病毒,防范

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义, 病毒是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。由定义可知, 病毒对计算机系统进行破坏, 会影响计算机的使用, 干扰用户正常工作, 其危害性是很明显的。了解计算机病毒的传播途径和防范病毒的入侵、传播是每个计算机使用人员应掌握的基本知识, 否则计算机将可能随时处于危险之中。

1 计算机病毒的传播方式

1.1 通过计算机网络传播

随着互联网的快速发展, 计算机病毒也走上了快速传播之路, 如今, 通过网络传播已经成为计算机病毒的第一传播途径。在这类传播方式中, 以通过利用系统或软件漏洞来传播病毒最为常见, 绝大部分网络病毒都是利用这种方法进行感染传播。这种方式属于主动感染, 在联网情况下, 即使使用者不去触碰, 病毒也会主动攻击并传播。同时, 还可以通过电子邮件、文件共享来进行传染。

1.2 通过移动存储设备来传播 (包括U盘、软盘、磁带等) 。

如今, U盘作为携带极为方便的存储设备, 成为使用最广泛、移动最频繁的存储介质, 其中包括各类存储卡、手机卡、MP3、MP4等移动设备都是USB存储设备, 因此这些移动设备也成了计算机病毒寄生的“温床”。很多计算机病毒专门感染移动存储设备, 若使用者不知情, 极容易感染病毒。

以上两种方式是最常见的, 另外主要应用在军事领域的还有通过点对点通信系统和无线通道传播以及通过不可移动的计算机硬件设备 (专用ASIC芯片和硬盘等固件) 进行传播。后者破坏力极强, 目前尚没有较好的检测手段对付。

2 防范病毒的几点思考

防范病毒首要的是安装一套正版杀毒软件, 并且杀毒软件的病毒库是可以实时更新的, 这样才能确保杀毒软件能“认识”新病毒。然而, 通常情况下, 是先有病毒, 才能杀之, 而且任何杀毒软件也不能保证能“认识”所有病毒。所以, 如何防范各类病毒, 关键要靠用户本身不断了解病毒知识和操作知识。

2.1 防范网络病毒。

从网络病毒的传播方式可以看出, 要防范网络病毒主要是加强系统防御, 做到这点有两种方法:一是从系统内部入手, 升级有漏洞的系统软件和应用软件。可以通过下载和安装补丁文件或安装升级版本来消除和阻止很多网络病毒。二是从外部入手, 安装硬件、软件防火墙。设置了合理规则的防火墙能给计算机带来可靠的“盔甲”, 让病毒无法进入计算机内部。计算机系统防御的软肋还可能出在操作系统中的一些设置, 如没有设置权限的可写共享目录, 即任何人都可随意读写文件;计算机管理员密码为空或为简单的密码, 这些都是导致攻击者能轻易地入侵系统的原因之一。

2.2 防范通过移动存储设备传播的病毒。

牢记开启杀毒软件的监控功能, 并经常更新病毒库, 没有更新病毒库的杀毒软件是个摆设, 几乎起不了作用, 因为每天都会产生许多未知新病毒或已知病毒的变种。在打开移动设备之前应对该盘进行病毒扫描, 不要随意运行和打开可疑文件。在网络聊天中不要随便接受附件, 比如QQ中传来的东西。攻击者通过聊天中取得信任之后, 发送一些附有病毒的文件。所以对附件不要直接打开, 应先保存, 然后用杀毒软件进行检查, 确认无病毒后再打开。

谈计算机病毒的传播途径 篇10

1 不可移动的计算机硬件设备

这些设备通常有计算机的专用ASIC芯片和硬盘等。硬盘是现在数据的主要存储介质,因此也是计算机病毒感染的重灾区。硬盘传播计算机病毒的途径体现在:硬盘向软盘上复制带毒文件,带毒情况下格式化软盘,向光盘上刻录带毒文件,硬盘之间的数据复制,以及将带毒文件发送至其他地方等。

2 移动存储设备

可移动式磁盘包括软盘、CD-ROM(光盘)、磁带、优盘等。目前,优盘是使用广泛、移动频繁的存储介质,因此也成了计算机病毒寄生的“温床”。盗版光盘上的软件和游戏及非法拷贝也是目前传播计算机病毒主要途径之一。随着大容量可移动存储设备如Zip盘、可擦写光盘、磁光盘(MO)等的普遍使用,这些存储介质也将成为计算机病毒寄生的场所。

3 网络

病毒是一种可以通过修改某些程序以达到感染该程序目的的程序。修改操作可能包括复制病毒程序,之后去感染其他程序。典型的网络病毒通过用户打开网页进入系统之后将驻留其中,感染病毒后的计算机和其信息系统进行交互时,病毒的副本就会进入新系统,网络计算机病毒就这样通过网络传播开来,由此网络环境下访问其他计算机时,可能会盗取用户计算机上的重要信息如帐号、密码等。

3.1 网络中的良性计算机病毒

良性病毒是不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒只是不停地进行扩散,通过网络从一台计算机传染到另一台,并不破坏计算机内的数据。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染,整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。网络中良性病毒发作表象有:自动打开网页,显示特殊文字和图像;可用磁盘空间变小,上网速度缓慢;病毒程序迫使CPU执行无用的大量垃圾程序,使得系统始终处于忙碌状态,打不开IE,进程显示CPU使用100%;QQ信息显示异常,或者出现异地登陆。

3.2 网络中的恶性计算机病毒

网络中恶性病毒的破坏性较严重,通常恶性病毒通过使用者打开网页,攻击计算机系统,会导致管理员重做系统。恶性病毒是在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,硬盘的扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。网络中恶性病毒发作现象:上网后再次开机操作系统无法正常启动,开机后是黑屏;陌生人发来的电子函件,例如求职信,这种病毒传播速度是一小时内全世界可以造成该病毒爆发;普通邮件病毒的传播速度是一天内爆发;自动链接到一些陌生的网站;启动杀毒软件,不能查找出病毒。

3.3 网络病毒传播途径

3.3.1 电子邮件病毒传播途径

恶意软件的一个发展是电子邮件病毒出现,第一个广泛传播电子邮件病毒Melissa病毒。该病毒使用了MicrosoftWord宏,并嵌在电子邮件病毒中。如果邮件接收者打开了该附件,Word宏就被激活,之后电子邮件病毒搜寻用户通信簿的邮件列表,并把自身发送到邮件列表中的每一个地址;病毒进行一些对本地有危害性的操作。常见的电子邮件病毒有合作单位或个人通过E-mail上报、FTP上传、Web提交都会导致网络病毒传播

3.3.2 利用系统漏洞,破解密码字典,攻击系统

有些大型、中型系统使用的每台计算机设置相同密码,或者相似密码,对于帐号选用较为相同的口令。那么这就容易造成这些计算机密码集体遭遇破坏,许多网络就是通过空密码或者弱密码来攻击用户机器的,也就是通过破解密码字典猜测用户机器管理员密码的方式攻击系统,因此使用较为复杂的密码,能有效降低计算机的病毒感染率。

3.3.3 木马病毒通过MSN、QQ等即时通信软件或电子邮件传播

有时候频繁的打开即时通讯工具传来的网址、来历不明的邮件及附件、到不安全的网站下载可执行程序等,就会导致网络病毒进入计算机。现在很多木马病毒可以通过MSN、QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。

3.3.4 网页病毒传播途径

网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。这种非法恶意程序能够得以被自动执行,在于它完全不受用户的控制。一旦浏览含有该病毒的网页,在用户不知不觉的情况下,给用户的系统带来一般性的、轻度性的、恶性等不同程度的破坏。网页病毒的激发条件是浏览网页,网页的浏览量直接影响病毒传播的速度,网页的浏览量宏观上是随着时间的增加而增加的。

4 点对点通信系统和无线通道

目前,这种传播途径还不是十分广泛,但预计在未来的信息时代,这种途径很可能与网络传播途径成为病毒扩散的两大时尚渠道。

5 计算机病毒的防范对策和方法

根据计算机病毒的组成、特点和传播途径,日常工作中我们可以采取以下措施加以防范:

1)给计算机安装防病毒卡,各种防病毒卡(如瑞星卡等)对防止病毒的入侵有较好的预防作用。

2)保护所有系统盘,不要把用户数据或程序写到系统盘上。对系统的一些重要信息作备份。一般至少作出CMOS、硬盘分区表和引导区记录等参数的备份(可用Debug或Norton Utility的DiskTool等),因为有些病毒很猖獗(比如CMOS病毒,一旦感染,将可能使你的所有硬盘参数丢失),如果没有这些参数备份的话,你的计算机则可能完全崩溃。

3)尽量使用硬盘引导系统,并且在系统启动时即安装病毒预防或疫苗软件。如在系统启动时将BIOS的Virus warning设置为

Enable。

4)对公用软件和共享软件的使用要谨慎,禁止在机器上运行任何游戏盘,因游戏盘携带病毒的概率很高。禁止将磁盘带出或借出使用,必须要借出的盘归还后一定要进行检测,无毒后才能使用。

5)对来历不明的软件不要不经检查就上机运行。要尽可能使用多种最新查毒、杀毒软件来检查外来的软件,同时,经常用查毒软件检查系统、硬盘上有无病毒。

6)使用套装正版软件,不使用或接受未经许可的软件。

7)使用规范的公告牌和网络,不要从非正规的公告牌中卸载可执行程序

8)对已联网的微机,注意访问控制,不允许任何对微机的未授权访问。

9)计算机网络上使用的软件要严格检查,加强管理

10)不忽视任何病毒征兆,定期用杀毒软件(如KV300、AV95、KILL系列、Norton AntiVirus、CPAV、冰岛杀毒软件等)对机器和磁盘进行检测。

6 结束语

对于计算机病毒要以预防为主,尽量远离病毒感染源,只有这样才能给计算机一个洁净而安全的生存环境。

摘要:计算机病毒具有自我复制和传播的特点,研究计算机病毒的传播途径是极为重要的。从计算机病毒的传播机理分析可知,只要是能够进行数据交换的介质都可能成为计算机病毒的传播途径。

关键词:计算机病毒,传染性,程序,传播途径,网络

参考文献

[1]邹水龙,陈凤琴,毛锦庚.计算机病毒的防范及安全策略[J].考试周刊,2007(3).

[2]庄小妹.木马的入侵检测技术和清除方法[J].内江科技,2006(7).

[3]李辉.黑客攻防与计算机病毒分析检测及安全解决方案[M].北京:电子信息技术出版社,2006.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:初中生物教学总结 下一篇:初中生物教学实践