病毒预防

关键词: 活苗 免疫 病毒

病毒预防(精选十篇)

病毒预防 篇1

国内外已研制成功多种细小病毒单苗与联苗。有灭活苗和弱毒苗两大类。活苗安全性好, 但一般需经2次以上的免疫才能产生有效的保护 (约需4周的时间) , 免疫期也大约只有6个月。母源抗体同样对其有干扰作用。弱毒疫苗可于10~12周龄进行第一次免疫, 以后每隔2~3周免疫一次, 连续免疫2~3次, 可产生1年以上的免疫保护。对疫区受犬细小病毒感染威胁或缺少母源抗体的犬, 则应提前到6~8周龄进行首免, 并如上进行2~3次的连续免疫。对有可能处于潜伏期的动物, 须先注射高免血清, 观察1~2周无异常时, 再按免疫程序免疫。

如何预防病毒感冒 篇2

病毒可经由喷嚏、咳嗽传染,与患者保持距离才能避免传染,另外,像是患者的双手及用过的物品也都要回避,同时在感冒大流行的时候,一定要勤用肥皂洗手。

另外,外出回家后,请以37度左右的茶水(绿茶、红茶、乌龙茶都可以)漱口,茶叶所含的儿茶素具杀菌的作用。

绿茶、红茶、乌龙茶

2、避免室内湿度太低

室内湿度太低,喉咙会容易干燥,而病毒最佳的生长环境就是干燥的黏膜因此,如果开暖气,要在室内放一盆水,或者是常用口呼吸一下热水、热茶散发的热气,都可适度调节湿度。

3、让空气流通

这是避免病毒感染的最好方法,就算天气很冷,也最好每隔1小时就打开窗10分钟。

4、注意保暖

初冬早晚温差很大,不易掌握何时该添加衣物而受寒。所以,外出时最好多带件外套,随时作好保暖的准备。

5、增强抵抗力

注意事项

避免受凉、淋雨、过度疲劳;避免与感冒患者接触,避免脏手接触口、眼、鼻。年老体弱易感者更应注意防护,上呼吸道感染流行时应戴口罩,避免在人多的公共场合出入。

坚持适度有规律的户外运动,提高机体免疫力与耐寒能力是预防本病的主要方法。

对于经常、反复发生本病以及老年免疫力低下的患者,可酌情应用免疫增强剂。目前除流感病毒外,尚没有针对其他病毒的疫苗。

计算机病毒及其预防 篇3

【关键词】计算机病毒 类型 危害预防

说起计算机的作用,毫无疑问的是计算机的产生对生产生活有着巨大的作用,用途极为广泛,涉及到各个方面。概括下来,大概有以下几个方面:

1.实时控制。即及时搜索检测数据,按最佳值对事物的调节控制。

2.数值计算。即应用计算机处理科学研究和工程技术中所遇到的数学计算。

3.信心处理。即针对原始数据进行收集,整理,分类等的加工过程。

4.智能模拟(人工智能)。利用计算机模拟人类智力活动,以替代人类部分脑力劳动。

5.辅助设计。即利用计算机的制图功能,实现各种工程的设计工作。

计算机的功能是很强大的,然而随着计算机的发展,随之而来的那就是计算机病毒,计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令,或者恶意的程序代码被称为计算机病毒。具有非授权可执行性、隐蔽性、破坏性、传染性、可触发性。病毒的传染方式有许多,主要通过网络浏览及下载,电子邮件以及可移动磁盘等途径迅速传播。

对于计算机病毒按照不同的分类方式大概可以分为:按程序运行平台分类分为window NT病毒、dos病毒等。按破坏性分分为灾难性病毒,极恶性病毒,恶性病毒,良性病毒。按传染方式分分为文件型病毒,引导区型病毒,宏病毒,混合型病毒。按连接方式分为源码型病毒,操作系统型病毒,入侵型病毒,外壳型病毒,计算机病毒有这些分类,然而计算机病毒又有哪些危害呢。计算机病毒有着以下危害:

1.消耗内存及磁盘空间。生活中,如果发现自己没有运行的很多程序和系统内存已经被大量占用,很大的可能性是因为计算机病毒的影响。

2.破坏磁盘及电脑数据,人们对于数据的保存一般采取的是电脑保存,而计算机病毒往往会使数据丢失,给人们带来巨大的损失。

3.电脑运行缓慢,使用电脑的时,有时打开一个网页也要半天,操作其它的也会很慢,此时我们往往会用清理垃圾等方法来解决问题。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅会占内存,还会干扰系统。

4.窃取用户隐私,机密文件,账号信息等,在现实中大部分窃取信息的目的是经济利益,如一般采取窃取用户银行卡信息及相关信息,这往往给用户带来不少经济损失。

5.计算机病毒给用户带来严重的心理压力,计算机带来的便利使得用户很是乐意使用计算机,而使用计算机带来的风险如经济损失,个人信息的暴露等又使得使用计算机的用户心理压力逐渐增大。

6.狂发垃圾邮件或其他信息,造成网络堵塞。随着计算机的发展,各种聊天工具的使用,如电子邮件的使用。胡乱发垃圾邮件给网络带来了极大的麻烦。

当然对于计算机病毒也不要害怕,虽说计算机病毒是不可灭绝的,但病毒也不像想象中那样大的危害,世界上尚没有杀不掉的病毒。对于计算机带来的危害,如何预防及查杀病毒成为了一个至关重要的问题。对于病毒,不仅查杀很重要,预防同样重要。病毒预防有以下方法:

1.可以采取数据备份的方式来降低病毒的破坏性,病毒对数据具有极大的破坏性,而采取数据备份可以弥补数据遗失的损害。在对数据进行备份时,应当采取的方式是动态备份,为防止数据遗失,确保数据的安全,应当是数据备份与主机相分离。

2.下载资料肘选择信誉好且正规的大型网站。

3.养成良好的上网习惯,不打开不明链接,不浏览不良网站。安装正版杀毒软件和防火墙并及时升级,上网时开启实时监控和防火墙,适当提高浏览器安全级别。

4.安装的应用软件定期及时升级并及时修补相关补丁。

5.关闭危险服务,端口及共享,用户账户及设置强密码。

6用移动存储设备时先扫描病毒。

7.收发邮件和刻录光盘前扫描病毒。

8在不与已安装的杀毒软件相冲突的前提下,可以安装查杀木马软件。

9.清除流氓软件,恶意程序,安装及复制任何资源前扫描病毒,定期彻底全盘扫描病毒,定期备份重要文件,为系统做一些安全设置。

10.不盲目安装软件,平时多学习一些相关知识,在面对问题时知道如何解决问题。

以上方法只是在预防方面所应该做的,而比这个更加重要的则是思想上的重视,加强对于电脑的管理,断绝一切可能感染病毒的途径。

针对病毒有着以下的反病毒软件技术:

1.特征码技术。即对于已知病毒的分析,查解的反病毒技术。在查病毒时采用特征码查毒,在杀毒时采用人工编制解毒代码。

2.虚拟机技术。启发式探测未知病毒的技术,目前虚拟机技术处理的对象主要是文件型病毒,当然这两种技术也有其局限性,特征码技术的主要缺陷表现在较大的误差及误报上杀毒,而杀病毒技术又导致了反杀毒技术的延迟,对于虚拟机技术来说,虽说应用范围很广,但其开发使用的难度较大。

计算机病毒与预防 篇4

关键词:计算机,病毒,系统

随着计算机及信息网络技术的飞速发展, 计算机已经普遍应用到生活的每一个领域, 互联网的应用更是在每一个领域中起着重要的作用。互联网的开放性和共享性, 为更多用户的信息交换提供了良好的服务, 但同时黑客、恶意软件和其他网络攻击也不断威胁着互联网, 所以网络信息的安全性就更加值得我们重视, 其中对计算机互联网安全威胁最大的就是病毒。

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码, 具有破坏性, 复制性和传染性。病毒不是来源于突发或偶然的原因。病毒来自于一次偶然的事件, 当时为了计算出当时互联网的在线人数, 然而它却自己繁殖了起来导致了整个服务器的崩溃和堵塞, 一次突发的停电和偶然的错误, 会在计算机的磁盘和内存中产生一些乱码和随机指令, 但这些代码是无序和混乱的, 病毒则是一种比较完美的, 精巧严谨的代码, 按照严格的秩序组织起来, 与所在的系统网络环境相适应和配合起来, 病毒不会通过偶然形成, 并且需要有一定的长度, 这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的, 多数病毒可以找到作者和产地信息, 从大量的统计分析来看, 病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力, 出于对上司的不满, 为了好奇, 为了报复, 为了祝贺和求爱, 为了得到控制口令, 为了软件拿不到报酬预留的陷阱等。当然也有因政治、军事、宗教、民族、专利等方面的需求而专门编写的, 其中也包括一些病毒研究机构和黑客的测试病毒。黑客指的是那些软件骇客, 是专门利用电脑网络搞破坏或恶作剧的人。这些人对计算机有着狂热的兴趣和执著的追求, 他们不断地研究计算机和网络知识, 发现计算机和网络中存在的漏洞, 挑战网络系统并从中找到漏洞, 然后向管理员提出解决和修补漏洞的方法。病毒程序一般都很短小, 在发作之前人们很难发现它的存在, 一个程序只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。计算机中了病毒以后, 会出现系统运行速度减慢、文件丢失或者损坏、异常显示和无故发生死机等现象。计算机病毒一般都有一个触发条件, 有些计算机病毒感染系统之后一般不会马上发作, 它可长期隐藏在系统或文件中, 没有任何症状, 只有在满足其特定条件时才启动其表现模块。只有这样它才可进行广泛地传播。

发现计算机病毒应立即清除, 将病毒危害减少到最低限度。提早做好计算机病毒的预防, 并建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开, 不要上一些不太了解的网站, 注意网址正确性, 避免进入山寨网站, 不要执行从Internet下载后未经杀毒处理的软件等, 这些必要的习惯会使计算机更安全。计算机网络的病毒类型是多样的, 及早发现计算机病毒, 是有效控制病毒危害的关键, 因此就需要不断提高系统管理人员的技术素质, 保护网络资源不被非法使用和破坏, 开机查毒, 经常更新杀毒软件, 以快速检测到可能入侵计算机的新病毒或者变种, 安装病毒防火墙监测网络, 防止浏览器被异常修改, 防止插入、安装不安全恶意的插件, 对重要信息进行定期备份, 以便在发生病毒感染而遭到破坏时, 可以恢复。U盘也是病毒传播的途径之一, 在使用U盘之前, 一定要对其进行查毒杀毒, 彻底切断病毒的传播途径。平时还可以多了解一些病毒知识, 这样就能及时发现新病毒并采取相应措施, 在关键时刻使自己的计算机免受病毒破坏。如果能了解一些注册表知识, 就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识, 就可以经常看看内存中是否有可疑程序。

计算机病毒危害极大, 一旦传播发作起来, 会给计算机系统造成一定损害甚至严重破坏, 给广大计算机用户造成严重的甚至无法弥补的损失。但是, 只要我们了解和掌握计算机病毒知识, 并有效地防治计算机病毒, 就能大大减少其危害。

参考文献

[1]赵俐, 刁海鹏, 田俊静.《黑客 (计算机革命的英雄) 》2011.9.1

宝宝如何预防病毒感冒 篇5

1、保暖和通风

秋季早晚温差较大。因此老人、小孩和一些体质偏弱的人,在早晚时,一定要注意保暖。

2、饮食调理

秋季气候十分干燥,因此在秋天我们可适当食用白木耳,芝麻、蜂蜜、冰糖、梨、荸荠、橙子、葡萄等能够滋阴润燥的食品。

3、作息合理、规律

因为工作等某些原因很多人睡得晚,作息不规律,平时也没有出过大的问题。但如果秋季也如此,就很有可能造成抵抗力下降,容易被病毒感染。

4、适当的锻炼

天气转凉之后,身体体感舒适度会变好,这时候是锻炼的最佳时机。因此我们要经常走出房屋,做些运动。

5、中药调理

经过夏季后,我们的身体其实是很虚的,秋季后就是严冬,所以这时候我们就很有必要用中药来调理,提升自身免疫力。

浅析计算机病毒及预防 篇6

[关键词]计算机;防范;病毒

在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识它的作用,就已经被大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外地遭受到过病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影響。然而,计算机病毒技术也曾应用在过军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒作为高科技武器的一个应用,最终达到了一定的目的。随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。

一、病毒的起源

1949年,由冯·诺伊曼提出了一种对病毒雏形的一个概念、一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的,该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境。因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。1988年底,才在我国国家统计部门发现了小球病毒,在后面的时间里,病毒的发展是越来越快。

二、计算机病毒的类型及特点

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序,当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性的代码,只占用系统的资源,让系统运行减慢。但是大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自上世纪80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。

归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

三、对计算机病毒运用的技术分析加以分析

人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,但却往往忽略了安全问题,这就给计算机病毒的发展提供了一个广阔的空间。而计算机系统的各个组成部分、接口、各层的相互转换,都存在着不少漏洞,再加上硬件设计缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。

计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种:

(一)采用无线电方式

主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。

(二)采用“固化”方法

即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。

(三)采用后门攻击方式

后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统,如早期的windows98系统。

(四)采用数据控制链侵入方式

通过远程修改技术,改变数据控制链的正常路径。

当然,还有一些其他的注入方式,这里就不多讲解。

三、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防

(一)管理上的预防

1.不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。

2.本单位使用的计算机应有严格的使用权限。

3.对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

4.系统中的重要文件要进行备份,尤其是数据要定期备份。

5.网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。

以上办法是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。

(二)技术方法上的预防

1.采用内存常驻防病毒的程序

在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

2.运行前对文件进行检测

这种方法主要采用杀毒软件进行检查,不是所有的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。

3.改变文档的属性

只读文档是不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒,但它只是针对一般的文件型病毒而言。

4.改变文件扩展名

由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。

四、结语

尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新换代速度也非常之快,我们不能掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

[参考文献]

[1]中国软件网.

[2]袁忠良.计算机病毒防治实用技术.清华大学出版社.

计算机病毒及预防 篇7

1、计算机病毒的定义

计算机病毒 (Computer Virus) 在《中华人民共和国计算机信息系统安全保护条例》中被明确定义, 病毒"指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码"。

2、计算机病毒的特征及危害

2.1 寄生性:

计算机病毒寄生在其他程序之中, 当执行这个程序时, 病毒就起破坏作用, 而在未启动这个程序之前, 它是不易被人发觉的。

2.2 传染性:

计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机, 在某些情况下造成被感染的计算机工作失常甚至瘫痪。只要一台计算机染毒, 如不及时处理, 那么病毒会在这台机子上迅速扩散, 其中的大量文件 (一般是可执行文件) 会被感染。而被感染的文件又成了新的传染源, 再与其他机器进行数据交换或通过网络接触, 病毒会继续进行传染。如专门攻击微机软电子邮件服务器的"美丽杀手 (mellissa) "病毒就是通过互联网进行快速散布, 使大量的电子邮件服务器瘫痪。

2.3 潜伏性:

有些病毒像定时炸弹一样, 让它什么时间发作是预先设计好的。比如黑色星期五病毒, 不到预定时间一点都觉察不出来, 等到条件具备的时候一下子就爆炸开来, 对系统进行破坏。一个编制精巧的计算机病毒程序, 进入系统之后一般不会马上发作, 可以在几周或者几个月内甚至几年内隐藏在合法文件中, 对其他系统进行传染, 而不被人发现, 潜伏性愈好, 其在系统中的存在时间就会愈长, 病毒的传染范围就会愈大。

2.4 隐蔽性:

计算机病毒具有很强的隐蔽性, 有的可以通过病毒软件检查出来, 有的根本就查不出来, 有的时隐时现、变化无常, 这类病毒处理起来通常很困难。

2.5 破坏性:

计算机中毒后, 可能会导致正常的程序无法运行, 把计算机内的文件删除或受到不同程度的损坏。

2.6 激发性:

病毒因某个事件或数值的出现, 诱使病毒实施感染或进行攻击。

3、计算机病毒的分类

目前全球有20多万种病毒, 按照病毒的特点及特性, 计算机病毒的分类方法有许多种。

3.1 根据计算机病毒的破坏情况可分为良性计算机病毒和恶性计算机病毒。

(1) 良性计算机病毒:良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在, 只有不停地进行扩散, 从一台计算机传染到另一台, 并不破坏计算机内的数据。但良性病毒取得系统控制权后, 也会导致整个系统运行效率降低, 系统可用内存总数减少, 使得某些应用程序不能运行。如小球病毒、1575/1591病毒、救护车病毒、扬基病毒、Dabi病毒等等。

(2) 恶性计算机病毒:恶性病毒是指在其代码中包含有损伤和破坏计算机系统的操作。在其传染或发作时会对系统产生直接的破坏作用。这类代码都是刻意编写的, 具有很大的危害性。如黑色星期五病毒、火炬病毒、米开朗·基罗病毒等。

3.2 根据寄生方式和传染途径可分为引导型病毒、文件型病毒和混合型病毒三类

(1) 引导型病毒:是一种在系统检测完BIOS后, 系统引导时出现的病毒。它先于操作系统启动, 依托的环境是BIOS中断服务程序。引导型病毒一般会去改写磁盘上的引导扇区的内容, 软盘或硬盘都有可能感染病毒, 而且几乎都会常驻在内存中。如大麻病毒、2708病毒、火炬病毒、小球病毒、Girl病毒等。

(2) 文件型病毒:只要是以感染文件扩展名如.COM, .EXE, OVL等可执行程序为主, 一般常驻在内存中。它的安装必须借助于病毒的载体程序, 即要运行病毒的载体程序, 才能把文件型病毒引入内存。已感染病毒的文件执行速度会减慢, 甚至完全无法执行。如1575/1591病毒、848病毒感染.COM和.EXE等可执行文件;Macro/Concept、Macro/Atoms等宏病毒感染.DOC文件。

(3) 混合型病毒:混合型病毒综合引导型病毒和文件型病毒的特性, 它的危害比引导型和文件型病毒更厉害。混合型病毒更增加了病毒的传染性及存活率, 也是最难完全杀灭的一种病毒。如Flip病毒、新世际病毒、One-half病毒等。

4、计算机病毒的预防

计算机病毒预防是指在病毒尚未入侵或刚刚入侵时, 就拦截、阻击病毒的入侵或立即报警。防止病毒的侵入要比病毒入侵后再去发现和消除它更重要, 所以计算机病毒的预防关键是从思想上、管理上、技术上入手做好预防工作。

4.1 安装防毒、杀毒软件。

安装一套防毒、杀毒软件很有必要。安装杀毒软件可以对计算机内运行文件进行实时监控, 一旦发现病毒立即查杀。首次安装防毒杀毒软件时, 一定要对计算机做一次彻底的扫描, 以确保系统尚未受到病毒侵害。另外, 杀毒软件要及时升级。

4.2 安装防火墙软件, 特别是服务器用户。

防火墙是指一个由软件或和硬件设备组合而成, 处于企业或网络群体计算机与外界通道 (Internet) 之间, 限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。在网关、服务器和客户端等所有的信息与互联网交流的位置, 采用安装使用病毒防火墙等综合解决方案, 通过实时监控网络中的信息流, 可以有效地实现计算机与外界信息的过滤, 保护本地计算机不被病毒或者恶意程序破坏, 使外界的病毒没有机会进入本地计算机, 即使发现病毒, 也可以实施隔离或清除措施, 完成主动防毒。

4.3 注意辅助存储设备的使用。

在使用软盘、光盘、U盘或移动硬盘时, 一定要先进行病毒扫描。在保证硬盘无计算机病毒的情况下, 尽量使用硬盘引导系统。

4.4 注意网上下载文件站点。

首先, 不要轻易下载小网站的软件与程序。尽量不要访问一些明显带有诱惑性质的个人网站或不知名小网站, 以及一些黑客网站, 有些黑客网站本身就带有病毒或木马。其次, 不要随便打开某些来路不明的E-mail或你并未预期接到的附件程序, 尤其对于一些.exe、.cmd之类的可执行程序文件。对其他类型的附件文件也不要掉以轻心, 因为Windows允许用户在文件命名时可以使用多个后缀, 而许多电子邮件程序只显示第一个后缀, 例如, 你看到的邮件附件名称是hua.jpg, 而它的全名实际是hua.jpg.vbs, 打开这个附件意味着运行一个恶意的VBScript病毒。收到不能自行运行的文件, 如Word的.doc文件, 以及Excel的.xls文件, 不要以为就可以幸免。要知道微软的这两种文件中都可内置功能强大的可运行宏。当你点击查看这两类文件的时候, 就可能被文件中隐藏的宏处理脚本破坏系统或者被删除程序等。对于熟悉的朋友寄来的信件, 如果其信中夹带了程序附件, 在信中没有明确提及或说明, 也不要轻易运行。如果一定要执行, 必须先用杀毒软件查过后才可运行。

4.5 警惕欺骗性和文告性病毒。

这类病毒利用了人性的弱点, 以子虚乌有的说辞来打动你, 要记住天下没有免费的午餐, 一旦发现, 尽快删除。

4.6 尽量不要在局域网内共享文件。

共享文件会使计算机产生漏洞, 当与互联网连接时, 您的文件就会呈现在互联网的不速之客面前, 如果要共享文件, 最好设置密码访问和只读共享。

4.7 做好防护工作。

做好重要文件和数据的备份, 以便在遭到病毒破坏后可以及时恢复。

4.8 全社会的防治计算机病毒安全意识需要增强。

针对目前日益增多的计算机病毒和恶意代码, 计算机病毒的危害越来越引起人们的关注, 其防护措施也越来越严密, 但反病毒之路还十分漫长, 应该加强全社会的防治计算机病毒安全意识。

5、结束语

计算机病毒并不象人们想象的那么神秘和无孔不入, 只要我们能够正确使用计算机, 养成良好的习惯, 将防毒措施贯彻到平时的工作当中, 就能够避免计算机感染病毒。

参考文献

[1].陈立新计算机病毒防治百事通清华大学出版社

[2].刘晔吴德志浅谈计算机病毒的预防科技信息2006.12

计算机病毒的预防 篇8

关键词:计算机病毒,防治,网络安全

在人们还没来得及深刻认识计算机病毒时, 它就已经开始大量传播, 肆意横行, 给人们的工作和学习带来很大的困扰。随着计算机及计算机网络的发展, 计算机病毒的传播问题越来越引起人们的关注。据国家信息安全办公室与公安部发布的调查报告显示, 全国只有超过20%的计算机用户没有被病毒入侵过, 目前病毒已成为困扰计算机系统安全和网络发展的重要问题。因此。对计算机病毒有一个全面的认识并掌握一些防毒方法和措施势在必行。

1 计算机病毒的概念

1949年, 由冯诺伊曼提出了一种对病毒雏形的一个概念, 一种可能性, 但是没引起人们的丝毫关注。1983年11月, 美国计算机安全专家Frederick Cohen博士首次提出计算机病毒的概念。“计算机病毒”有很多种定义, 目前较为通用的定义为:计算机病毒, 是一段附着在其他程序上的可以实现自我繁殖的程序代码。1994年2月18日, 我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》 (简称《条例》) , 《条例》第二十八条明确指出:计算机病毒, 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。

由定义可知, 计算机病毒是一种“计算机程序”, 它不仅能破坏计算机系统, 而且还能够传播、感染到其他系统。它通常隐藏在其他看起来无害的程序中, 能复制自身并将其插入其他的程序中以开展恶意的行动。病毒既然是一种计算机程序, 就需要消耗计算机的CPU资源, 当然, 病毒不一定都具有破坏力, 但大多数病毒是以毁坏数据为目的。而如今网络时代的网络病毒, 被融进了更多东西。可以这样说, 在不严格区分的情况下, 对计算机产生安全威胁的所有程序的总和均可称为计算机病毒。

2 计算机病毒的分类

计算机病毒按不同的标准可分为不同的类型。

(1) 按病毒依附的不同操作系统划分。可分为DOS型病毒、Windows型病毒、Linux/Unix型病毒等。例如, DOS型病毒指这类病毒只能在DOS环境下运行。

(2) 按病毒传播的媒介划分。在DOS病毒时代, 最常见的病毒传播途径就是从光盘、软盘传入硬盘, 感染系统, 然后再感染其他系统。现在, 随着USB接口的普及, U盘、移动硬盘的使用越来越多, 成为病毒传播的新途径。还有一些通过网络传播的病毒, 如浏览网页、网络下载、邮件、局域网等。

(3) 按照计算机病毒的宿主划分。可分为引导型病毒、文件型病毒和宏病毒。引导型病毒又称为开机型病毒, 磁盘都有一个引导扇区, 是系统引导和保存引导指令的地方, 引导型病毒感染是计算机通过已被病毒感染的引导盘引导时发生的。当用户开机时, 通过DOS的引导程序引入内存中, 它不以文件的形式存储在磁盘上, 十分隐蔽。文件型病毒以可执行程序为宿主, 执行宿主程序时, 先执行病毒程序再执行宿主程序, 病毒程序驻留在内存中伺机传染其他文件。宏病毒主要以Microsoft Office的“宏”为宿主, 寄存在文档或模板的宏中, 一旦打开这样的文档, 其中的宏就会被执行, 于是宏病毒就会被激活, 并自我复制及传播。

3 计算机病毒的特点

计算机病毒是一段特殊的程序。除了与其他程序一样, 可以存储和运行外, 计算机病毒还有感染性、隐蔽性、潜伏性、可触发性、衍生性、破坏性等共同特征。

(1) 传染性。传染性是计算机病毒的一个最基本特征, 也是判断一个计算机程序是否是病毒的一项重要依据, 正常的计算机程序是不会将自身的程序代码强加到其他程序上的, 但病毒程序恰恰相反, 它能把其自身的代码强行附着在其他程序中。

(2) 隐蔽性。随着社会的发展, 黑客所编写的病毒程序在隐蔽性方面做得越来越好, 这些病毒程序短小精悍, 多是以隐藏的文件形式潜伏在计算机中。

(3) 潜伏性。当计算机病毒侵入到系统后一般不会马上发作, 它会隐藏在某些文件中一段时间, 等到时机成熟后才会发作, 病毒程序潜伏的时间越长, 其感染范围就可能越广。

(4) 可触发性。病毒程序一般都具有一个触发条件, 当用户满足这个条件时, 病毒程序就会对电脑系统进行攻击实施感染, 这个触发条件可能是日期、时间、文件类型、某些特定的数据或者是系统启动的次数等。

(5) 衍生性。指计算机病毒的制造者依据个人的主观愿望, 对某一个已知病毒程序进行修改而衍生出另外一种或多种来源于同一种病毒而又不同于源病毒程序的病毒程序, 即源病毒程序的变种。

(6) 破坏性。是计算机病毒的最终目的, 所有病毒程序都是为了达到一定的破坏目的而被编写的。如果病毒设计者的目的在于彻底破环系统的正常运行, 那么它对于计算机系统造成的后果是难以估计的, 它可以毁掉系统的部分数据, 也可以破坏全部数据并使之无法恢复。

4 计算机病毒的预防

在计算机操作过程中, 传输文件、上网冲浪、收发邮件都有可能感染病毒, 所以对于计算机病毒应尽量采取以预防为主、以治疗为辅的方法, 为此, 要做到以下几点。

4.1 养成良好的使用计算机的习惯

(1) 建立正确的防毒观念, 学习有关病毒与反病毒知识。

(2) 在上网过程中注意加强自我保护, 避免访问非法网站, 不要轻易下载小网站的软件与应用程序, 这些网站往往嵌入了恶意代码, 一旦打开即会被植入木马或病毒。不打开来历不明的E-mail与附带程序。

(3) 有规律地制作备份, 养成备份重要文件的习惯。对操作系统可建立系统还原点, 对重要文件、数据可采用异机备份策略。

(4) 不使用来历不明的软件, 尤其是盗版软件。

4.2 做好病毒的预防

(1) 使用反病毒软件, 及时升级反病毒软件的病毒库, 定时对计算机进行病毒查杀, 开启病毒实时监控功能, 及时下载、安装操作系统安全漏洞补丁程序。

(2) 关闭不必要的共享或将共享资源设为“只读”状态。使用即时通讯工具时, 不要随意接收好友发来的文件。经常用杀毒软件检查硬盘和每一张外来盘。

(3) 使用外来移动存储设备、光盘或新软件之前要进行病毒扫描检查。

(4) 要充分和正确使用杀毒软件, 定期进行病毒查杀。若发现计算机已感染病毒, 应立即清除病毒。

(5) 若硬盘资料已遭到破坏, 不必着急格式化, 因为病毒不可能在短时间内破坏全部硬盘资料, 可利用数据恢复程序加以分析和重建。

5 结语

尽管现代的杀毒软件比较先进, 平时使用的电脑也都安装了反病毒软件, 但在互联网时代, 面对变化多端的病毒, 不要掉以轻心, 一定要学习和掌握一些必备的计算机病毒预防相关知识, 以保证将计算机系统被病毒入侵的可能性降到最低。

参考文献

[1]程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社.2005.

[2]张小磊.计算机病毒诊断与防治[M].北京:北京希望电子出版社.2003.

[3]陈立新.计算机病毒防治百事通[M].北京:清华大学出版社.2000.

计算机病毒综述及预防 篇9

下面主要讲述一下计算机病毒传播的途径, 传播种类已经如何防毒。

1.计算机病毒的传染途径

计算机病毒之所以称之为病毒其本质就在于它的传染性, 它的传染渠道通常有以下几种:

(1) 通过软盘:通过外界被感染的软盘, 。来历不明的系统盘、软件、游戏盘等是最普遍的传染途径。由于使用带有病毒的软盘, 使计算机感染病毒, 并传染给未被感染的其它软盘。大量的软盘、程序拷贝, , 毫无预防措施地在机器上使用各种来历不明的软件形成了病毒感染与蔓延的温床。

(2) 通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。

(3) 通过网络:通过网络的快速交互, 高流动性。扩散速度极快, 能在非常短的时间内传染大量的电脑。黑客也多是通过网络散播木马病毒等来达到他们的目的。

2.计算机病毒的传染分两类。一类是条件传染。另一类是无条件传染。

所谓条件传染, 是指一些病毒在传染过程中, 在被传染的系统中的特定位置上打上自己特有的标识。这一病毒在再次攻击这一系统时, 发现有自己的标志则不再进行传染, 如果是一个新的系统或软件, 首先读特定位置的值, 并进行判断, 如果发现读出的值与自己标识不一致, 则对这一系统或应用程序, 或数据盘进行传染, 。另一种情况, 有的病毒通过对文件的类型来判断是否进行传染, 如黑色星期五病毒只感染.COM或.EXE文件等等;还有一种情况有的病毒是以计算机系统的某些设备为判断条件来决定是否感染。例如大麻病毒可以感染硬盘, 又可以感染软盘, 但对B驱动器的软盘进行读写操作时不传染。但我们也发现有的病毒对传染对象反复传染。例如黑色星期五病毒只要发现.EXE文件就进行一次传染, 再运行再进行传染反复进行下去。

可见有条件时病毒能传染, 无条件时病毒也可以进行传染。

3.如何防毒以及各类杀毒软件的特点。

3.1对于电脑病毒, 使用杀毒软件能够清除部分已知的病毒。但由于病毒的衍变性以及杀毒软件自身的一些缺陷, 尤其是在同时被多种病毒感染的情况下, 杀毒软件有时无法正确扫描并清除病毒。因此, 仅仅依靠杀毒软件是不行的。更重要的是平时做好预防机制, 增强预防意识。降低自己的电脑干扰病毒的概率, 为病毒造成破坏后的补救工作做好充分准备。

1.设立一个系统应急引导盘是非常有必要的, 最好再将一个杀毒软件和一些实用的工具复制到应急盘上, 然后写保护。一旦自己的系统因为病毒的侵入且无法查杀, 就可以使用应急盘来引导系统, 这之后再进行查杀的工作。

2.定期打补丁非常重要。一旦你的系统存在漏洞, 会使病毒更轻易地侵入你的电脑。一般来说, 一个操作系统被发现漏洞以后, 大概在十五天以内相关的病毒就会出现, 因此十分有必要经常关注操作系统的补丁升级情况, 养成经常打补丁的习惯。这里的补丁不仅指操作系统自身的, 也包括一些程序服务的补丁。

3.经常对重要的数据进行备份。对于重要数据应至少每周进行一次备份, 如果有条件, 最好进行异地备份 (备份到电脑之外的存储设备, 比如软盘或移动硬盘) 。这样即使电脑内的文件感染病毒, 也能在格式化后迅速将数据进行回复。当然在此之前一定要确认备份文件是无毒的。

4.安装可靠的杀毒软件及防火墙。我们可以安装多个杀毒软件, 因为不同的杀毒软件其侧重点有所不同, 使用的杀毒引擎也不同, 都有自己的优缺点, 安装多个杀毒软件可以使它们各自的长处发挥作用。另外, 防火墙的合适设置非常重要, 它对于阻挡不明数据的流入十分有用, 但若是设置的不合适, 则会使有些程序无法访问网络, 甚至使有些网址无法正常访问。杀毒软件和防火墙一定要经常升级, 更新病毒数据库, 才能对付新出的病毒。

5.一些普通杀毒软件往往无法查杀最新的病毒, 所以需要特殊的工具对这些新出的病毒进行查杀, 很多杀毒软件的官网都免费提供专杀工具的下载。因此经常留意官方所公布的新种类病毒, 及时下载相应的专杀工具, 对于查杀较新的病毒是很有必要的。

6.平时使用电脑时要留心观察它的运行情况, 如若发现有异状出现, 比如电脑运行速度变得缓慢、内存突然不够用或者突然增加一些陌生的文件、程序或熟悉的文件长度改变巨大等, 此时电脑就很有可能中了病毒。须及时进行病毒的查杀, 否则会造城更大的损失。

7.对于需要进行共享的文件最好设置密码或只读, 如果不是只读, 网络上病毒写入并篡改电脑将变得更加轻松, 设置密码可以有效地保护秘密资料, 使之不易被病毒侵入。

3.2常见的杀毒工具

(1) 瑞星杀毒软件瑞星杀毒软件在病毒的查杀手段上有较大的创新, 比如通过后台查杀、断点续杀、异步杀毒处理和空闲时段查杀等来对电脑进行经常的查杀。后台查杀:所有查杀转入后台来进行, 前台仅仅显示查杀的状态以及查杀的结果。也就是说即使你关闭了杀毒软件主程序, 查杀任务仍然会在后台继续执行。断点续杀:如若在查杀任务正在进行的时选择了停止, 那么在再次进行查杀任务的时候, 就可以从上次停止的查杀位置继续进行查杀。这样便可以节省大量时间, 并且可以大大提高查杀效率。异步杀毒处理:即对病毒的查杀和病毒的处理进行分隔, 在查杀病毒的过程中如果发现了病毒, 杀毒软件会请求用户进行处理。与此同时, 在用户处理病毒的过程中查杀过程仍然继续, 不会耽误查杀时间, 查杀和处理可以异步完成。同时也可以避免由于杀毒软件的误杀而造成的数据丢失, 文件损坏等情况。空闲时段查杀:空闲时段查杀集成了断点续杀、异步病毒处理、后台查杀等各种技术的特点。它是以任务为导向进行病毒查杀, 可以多个任务同时执行并且根据各个任务的优先级执行。在任务开始时自动执行后台查杀;在任务结束时自动保存查杀状态, 以便下次任务开始时进行断点续杀。还可根据用户建立的查杀任务及查杀对象进行循环查杀, 并且支持异步杀毒处理, 用户可以在方便的时候选择如何处理病毒。木马拦截:通过对网页木马的行为进行分析, 检测网页中是否含有恶意程序和恶意代码, 可以有效的拦截网页木马或病毒, 阻止其通过马网站进行传播。同时, 用户可以根据自己的需求, 设置独特的行为检测范围, 使木马入侵拦截 (网站入侵) 可以最大限度的保护系统。

(2) 卡巴斯基Kaspersky (卡巴斯基) 杀毒软件具有超强的中心管理和杀毒能力, 能真正实现带毒杀毒。具备常驻于系统托盘的自动监视功能, 可以自动监视从磁盘、网路上、E-mail文档中开启文件的安全性, 并有鼠标右键的快速选单功能, 为任何形式的个体和社团提供了一个广泛的抗病毒解决方案。它提供了所有类型的抗病毒防护:抗病毒扫描仪、监控器、行为阻段和完全检验。它支持几乎所有的普通操作系统、E-mail通路和防火墙。Kaspersky控制所有可能的病毒进入端口, 它强大的功能和局部灵活性以及网络管理工具为自动信息搜索、中央安装和病毒防护控制提供最大的便利和最少的时间来建构你的抗病毒分离墙。Kaspersky抗病毒软件有许多国际研究机构、中立测试实验室和IT出版机构的证书, 确认了Kaspersky具有汇集行业最高水准的突出品质。功能强大的实时病毒监测和防护系统, 支持所有的Windows平台, 它集成了多个病毒监测引擎, 如果其中一个发生遗漏, 就会有另一个去监测。可单一扫描硬盘或是一个文件夹或文件, 软件更提供密码的保护性, 并提供病毒的信息。

(3) 金山毒霸金山毒霸软件可以保障在Windows未完全启动时即开始保护用户的计算机系统, 更加有效的拦截随机加载的病毒, 使用户避免“带毒杀毒”的危险。实时防毒可对所有文件、网页、电子邮件、光盘、移动储存设备、各种聊天工具、下载以及其它各种进出电脑的文件、程序进行全方位的整体防毒。它可以更高效的在基于Intel EMT64或者AMD64的64位CPU的微软最新的Windows X64操作系统上, 实现对病毒、木马以及各种其它恶意程序的有效防范和查杀。金山毒霸具有以下四个大的技术特点。一是垃圾邮件过滤:全新的垃圾邮件过滤引擎, 采用全新算法, 内置大量垃圾邮件规则, 大大提高了对垃圾邮件的识别率, 并支持Outlook、Outlook Express、Fox Mail等多种邮件的客户端程序, 邮件监控支持多端口同时收发邮件, 便于用户管理使用不同端口收发邮件的邮箱;二是查杀手机病毒:在用户将通过网络下载的手机应用程序或者文件导入手机之前, 可先行查杀病毒。三是隐私保护:保护用户重要的私密数据 (如银行帐号、信用卡号, 网游账号) 等, 一旦木马或间谍软件试图通过邮件盗取这些数据, 金山毒霸会报警并提示用户。四是金山毒霸安全助手:整合了IE修复专家、可疑文件扫描、隐私信息保护、广告弹出拦截、天气预报、滚动新闻、搜索引擎使用等实用功能, 更好地保护用户上网环境的安全。

(4) 江民杀毒软件它是由江民公司发布的中国知名杀毒软件。能对各种类型的病毒及木马进行彻底的防杀。江民杀毒软件具有一键杀毒的功能, 应用简单方便。其自动化技术能进行入口安检, 并全自动地防杀电脑病毒, 具有电子邮件、网页、文件、Office。

病毒预防 篇10

兰州生物制品研究所生产的口服轮状病毒活疫苗已在贵州省遵义市范围内使用近两年时间。为了评估该疫苗对小儿轮状病毒性肠炎的预防作用, 对2006年1月~8月在我院预防保健科定期预防接种的婴幼儿的腹泻情况进行为期9个月的回访观察, 现报告如下。

1 资料与方法

1.1 一般资料

2006年1月~8月在我院预防保健科定期预防接种的婴幼儿, 年龄为6个月~2岁且既往未患过轮状病毒性肠炎者共428例。根据是否接种过轮状病毒疫苗进行分类, 分为服疫苗组和未服疫苗组。其中服疫苗组143例, 未服疫苗组285例。

1.2 方法

轮状病毒疫苗由兰州生物制品研究所生产, 药品均在2~8℃避光保存。服疫苗组:服苗前、后与其它疫苗的使用间隔在2周以上, 用随疫苗配装的吸管喂服。未服疫苗组即未口服轮状病毒疫苗。服苗组于服苗4周后开始计时, 观察9个月内发生腹泻的情况;未服疫苗组从被纳入为研究对象开始计时, 观察9个月内发生腹泻的情况。所有对象均采用互动的方式 (家长主动来电或定期电话随访等) 进行追踪观察, 重点了解9个月内的腹泻情况, 并以腹泻后住院治疗的最终诊断为依据了解轮状病毒性肠炎的发生率。

2 结果

本组对象最终获成功随访共326例, 其中服疫苗组103例, 未服疫苗组223例。9个月内, 服疫苗组有1例、对照组有13例在9月~次年1月发生轮状病毒性肠炎。两组婴幼儿患轮状病毒性肠炎发病率比较, χ2=7.03, P<0.05, 服疫苗组低于未服疫苗组。

3 讨论

轮状病毒是引起婴幼儿腹泻主要病原之一, 轮状病毒具有很高传染性, 除粪-口传播途径外, 也存在呼吸道传播。城市小儿腹泻病原为轮状病毒、致病性大肠杆菌、志贺氏和沙门氏菌。轮状病毒A组是婴幼儿、年幼动物的重要致病原, 它可以在小肠粘膜分化上皮内复制, 导致急性、自限性腹泻, 我国西南地区多在秋冬季发病[1]。本组小儿发病均集中在9月~次年1月, 与之报道相符。

中国A组轮状病毒是引起婴幼儿严重腹泻的病原, 有爆发及流行趋势[2]。由于该病无特殊治疗药物, 其治疗主要采用对症治疗, 纠正脱水, 维持电解质平衡。卫生状况的改善并不能有效阻止轮状病毒传播, 营养状况与发病程度的关系密切, 这也是发达国家与发展中国家一样都遭受轮状病毒威胁的主要原因。因此以预防为主, 口服轮状病毒疫苗是预防婴幼儿轮状病毒腹泻唯一经济、有效的方法。从临床观察9个月疗效表明, 在秋冬季轮状病毒性肠炎腹泻高峰季节, 服苗组与对照组相比, 服疫苗组腹泻明显减少, 病情程度轻。服疫苗组腹泻发病率为0.97%, 对照组腹泻发病率为5.83%。经卡方检验χ2=7.03, P<0.05, 差异具有统计学意义, 说明服苗可减少婴幼儿轮状病毒性肠炎发病。因此采用轮状病毒疫苗预防小儿轮状病毒性肠炎, 是经济有效的方法, 值得大力推广。

参考文献

[1]张传仓.轮状病毒的病毒血症及肠道外损害 (J) .中国实用儿科杂志, 2002, 17 (2) :753-758.

本文来自 古文书网(www.gwbook.cn),转载请保留网址和出处

相关文章:

多功能病床01-20

病毒筛查01-20

与病毒赛跑,系统中毒之后的自救病毒防范01-20

病毒特征01-20

化工原理大连理工01-20

病毒01-20

病毒血清01-20

腹泻病毒01-20

病毒策略01-20

新型病毒01-20

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:多功能病床 下一篇:病毒