首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 116 毫秒
1.
计算机病毒变形技术研究   总被引:11,自引:0,他引:11  
介绍了计算机变形病毒,根据变形病毒技术的发展,进一步提出变形病毒的概念,并全面分析变形病毒概念的含义,简要剖析几种典型的计算机变形病毒的工作机理,介绍目前常用的几种变形病毒的查杀方法.  相似文献   

2.
一类流行病模型的后向分支—带接种疫苗的两病毒模型   总被引:1,自引:0,他引:1  
建立一类具有两病毒和接种疫苗的SEIJV流行病模型:假设疫苗对病毒2具有完全保护作用,对病毒1具有部分保护作用,即接种疫苗的个体与被病毒1感染的个体接触后有染病的可能。在假设病毒1可以以一定比率变异为病毒2情况下,给出再生数的表达式,讨论了无病平衡点、病毒1占优平衡点、病毒2占优平衡点以及地方病平衡点的存在性条件,并在一定条件下证明了后向分支的存在性。  相似文献   

3.
研究Bm56的生物学功能,利用Red重组系统构建了Bm56基因缺失型病毒vBm56-KO-Bacmid,并利用Bac-to-Bac系统构建了Bm56基因补回型病毒vBm56-Re-Bacmid。然后将构建好的上述病毒转染BmN细胞,qPCR研究发现,Bm56敲除型病毒与野生病毒相比,在囊膜病毒(Budded virus,BV)的产量上并没有统计学差异,表明Bm56基因不是病毒形成有感染活力病毒粒子的必需基因。同时qRT-PCR研究结果也显示,Bm56缺失没有明显降低病毒基因组的复制水平,进一步研究Bm56缺失对BmNPV基因转录的影响。qRT-PCR结果显示,Bm56对早晚期和极晚期基因的转录水平均没有明显的影响。说明Bm56不是BmNPV病毒复制的必需基因,对病毒早期基因、晚期基因和极晚期基因的转录水平均无显著影响,推测Bm56可能作为一种病毒结构蛋白,在病毒装配等环节中起着重要作用。  相似文献   

4.
本文介绍了当前流行病毒的几种形式,并以火炬病毒为例集中分析了引导区病毒,在此基础上,提供了几种消除引导区病毒的方法。  相似文献   

5.
由尼姆达病毒看网络病毒的新特点   总被引:4,自引:0,他引:4       下载免费PDF全文
随着互联网的普及与发展,网络病毒已经成为网络用户安全的最大威胁,新一代的网络病毒无论是在传播方式还是在破坏程度等方面都有了根本的改变。本文首先详细分析了典型的网络病毒“尼姆达病毒”的传播机理和感染方式。然后结合目前流行的各种病毒,分析总结了新一代网络病毒智能化、多样化、快速传播等新特点。  相似文献   

6.
阻断HIV-1进入细胞的抑制剂研究   总被引:2,自引:1,他引:1  
为了解决HlV-1病毒耐药的难题,研究阻断病毒进入细胞的抑制剂是一个重要途径,通过对近年来国 内外学者在阻断HIV-1病毒进入宿主细胞的抑制剂方面所发表的文献进行分析,概述了阻断HIV-1病毒进入宿主细胞的抑制剂的研究进展.阻断病毒进入细胞的抑制剂具有强大的抗逆转录病毒作用,它的优势在于可以对抗目前所有的HIV-1耐药毒株,它分为阻断病毒与细胞吸附的抑制剂、阻断病毒进入的抑制剂及阻断病毒与细胞融合的抑制剂.提出了研究抑制剂时可考虑的几个不同靶点.  相似文献   

7.
在对抗病毒感染的战斗中,不断补充天然抗病毒活性化学因子,减少机体对病毒传染病的敏感性,增强抵抗力,尤为重要.具有抗病毒活性的功能性化学因子,能够直接抑制病毒进入细胞,干扰病毒复制,阻止病毒迁移;还可以通过激活免疫系统,增强人体免疫反应,调动肌体的能力“堵截”病毒,增强机体对各种疾病的防御力、抵抗力,同时维持自身的生理平衡.这些天然抗病毒活性化学因子来源广泛,对人体安全.  相似文献   

8.
一段时间来手机病毒成了热门话题,经常有媒体报道手机病毒,但是从严格上来讲,手机病毒并非真正意义上的病毒.<中华人民共和国计算机信息系统安全保护条例>在第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码".目前所说的手机病毒,都没有病毒应该具备的寄生性、传染性和可触发性等特点,因此这还不是完全意义上的病毒,只能把它们称为手机漏洞的攻击程序.这里为了习惯叫法,仍将之称为手机病毒.  相似文献   

9.
通过电子邮件这个传播途径,病毒已成为当今网络业发展的最大危害。掌握了邮件病毒的基本知识,一旦遇到邮件病毒就不会束手无策。本文通过对邮件病毒的概念特点、传播途径和识别,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少邮件病毒所带来的危害。  相似文献   

10.
主要介绍了灰鸽子病毒的定义及防治,通过介绍灰鸽子病毒的运行原理,提供病毒手工检测方法和清除方法。  相似文献   

11.
改进了病毒进化遗传算法中的病毒进化模型,根据病毒生命力强弱动态调整其感染概率,并将改进后的病毒进化模型引入到模拟退火算法中,提出一种引入病毒进化模型的新型模拟退火算法,并用其解决图像编码矢量量化码书设计问题.实验表明,该算法收敛速度快,码书性能较好.  相似文献   

12.
“计算机病毒”(ComputerVirus)是指那些能够通过修改其它程序并把自身嵌入在内去“传染”其它程序或将自身复制到其它存储介质中的程序。病毒将自己的病毒代码依附在其它程序上,随着程序的运行而传播出去。它也有潜伏期,在潜伏期内不容易被发现,待条件成熟时,便会进行各种破坏活动。计算机病毒造成的后果是多方面的,以病发的危害程度可划分为良性病毒、恶性病毒和中性病毒。良性病毒是指那些具有攻击性质但并无恶意的病毒,它不破坏电脑系统的数据,只是干扰人机界面;恶性病毒是指那些具有破坏性的病毒程序,它破坏电脑系统或软硬…  相似文献   

13.
针对新型冠状病毒(COVID-19)精准药物研发问题,围绕COVID-19感染人体细胞的基本步骤,如病毒表面蛋白结合人体细胞受体、病毒穿透细胞膜、病毒脱壳、病毒核酸释放与复制、病毒蛋白表达与成熟、新病毒装配等,预测针对这些环节设计小分子化合物、抗体或反义RNA片段等,进而抑制病毒关键分子如Spike蛋白、RdRp聚合酶、3CL水解酶及多种关键的RNA基因序列,最终达到精准治疗新型冠状病毒感染的目的。  相似文献   

14.
ARP病毒是一种特殊病毒,它利用了网络缺陷实施对网络的攻击,一般的杀毒软件和防火墙很难起到防护作用。防止ARP病毒攻击,应以预防为主,迅速查杀为辅。IP/MAC地址静态绑定、软件硬件结合防护是预防ARP病毒攻击的主要手段;一旦发生ARP病毒攻击,通过查找在网络中重复出现的MAC地址,可迅速发现攻击源,及时用专杀工具进行查杀可达到迅速处理ARP病毒攻击的目的。  相似文献   

15.
研究Bmp24基因的生物学功能,利用Red重组技术和Bac-to-Bac系统构建Bmp24缺失型病毒(Bmp24-ko-Bacmid)和Bmp24修复型病毒(Bmp24-re-Bacmid)。然后将Bmp24-ko-Bacmid、Bmp24-re-Bacmid以及野生型病毒(wtBacmid)分别转染BmN细胞,病毒滴度测定发现3种病毒都能产生有活力的子代病毒并使细胞发病,但Bmp24-ko-Bacmid在各个时相的滴度值显著低于其他两种病毒(P0.05)。电镜观察结果发现Bmp24-ko-Bacmid感染的细胞中只有少量细长的杆状结构,而其他两种病毒感染细胞后能够产生大量具有囊膜包裹的成熟病毒粒子。qPCR实验结果显示,Bmp24缺失不会影响病毒基因组的复制,同时qRT-PCR结果显示Bmp24缺失使早期、晚期基因和极晚期基因的转录水平显著低于野生型病毒(P0.05)。  相似文献   

16.
剖析了著名的“米开朗琪罗”病毒的工作机理,分析了它的流程和其严重的破坏作用,并给出检测和清除米氏病毒的方法,解释了由于目前病毒命名的差异所造成的一些误解,最后还介绍了新一代计算机病毒——多形性病毒。  相似文献   

17.
剖析了名的“米开朗琪罗”病毒的工作机理,分析了它的流程和其严重的破坏作用,并给出检测和清除米氏病毒的方法,解释了由于目前病毒命名的差异所造成的一些误解,最后还介绍了新一代计算机病毒-多形性病毒。  相似文献   

18.
本文剖析了Yankee Doodle病毒的工作机理,分析了病毒程序的流程,并结合流程说明Yankee Doodle病毒的特性、危害、传播机制和反跟踪措施等。最后给出了预防和消除这种病毒的方法,同时对读者分析其它病毒,寻找诊治方法有一定的借鉴。  相似文献   

19.
针对计算机网络环境下网络病毒的防范措施,探讨了在局域网内有效的防范网络蠕虫病毒和ARP病毒方法,并根据这2种病毒的工作原理给出了具体的操作方法,总结出了一个实用方案.实践证明此方案可有效保证计算机网络的稳定和安全.  相似文献   

20.
本文剖析了Yankee Doodle病毒的工作机理,分析了病毒程序的流程,并结合流程说明Yankee Doodle病毒的特性、危害、传播机制和反跟踪措施等,最后给出了预防和消除这种病毒的方法,同时对读者分析其它病毒,寻找诊治方法也有一定的借鉴。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号