首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
从9月18日开始发作的新型互联网病毒“尼姆达”(Nimda)在短短几天内已给全世界造成巨大麻烦,在国内也出现了较大面积爆发的迹象。美国和日本的计算机专家称,这种破坏力极大的电脑病毒正通过互联网在全球迅速传播,家用和商用电脑都可能感染这种病毒。该病毒比以前的“红色代码”、“蓝色代码”的破坏性都强,并且蔓延速度非常迅速。据了解,“尼姆达”是迄今为止被发现的传播速度最快的互联网病毒,  相似文献   

2.
正常的细胞怎样变成癌细胞?早在1866年,保罗·布罗卡(Paul Broca)从给他妻子家庭画的一张谱系图,就领悟到癌症与遗传因素有关。在本世纪初,有人怀疑病毒可能与人类或其他动物的癌症有关。第一个癌基因就是在病毒中发现的,在1911年美国洛克菲勒研究所劳斯(F.P.Rous)在研究鸡肉瘤时,发现鸡肉癌能通过肿瘤的无细胞滤液传播,并首先证实鸡肿瘤的致病因子是过滤性病毒,此病毒被命名为“劳斯肉瘤病毒”。劳斯最先提出了病毒致癌的假说,但此观点在当时被认为是奇说怪论。直到50年代后不少研究者陆续发现病毒还可以使鼠、兔等多种动物产生肿瘤,劳斯的理论得到了大量事实的验证,因而重新引起了重视。  相似文献   

3.
计算机病毒一直是计算机用户和安全专家的心腹大患,随着网络技术的发展,新的计算机病毒迅速产生,采用传统的病毒代码分析已经不能有效地对付新病毒了.通过扫描病毒行为特征代码来检测病毒的方法可以更好地发现新病毒,是反病毒技术的一种有益补充.  相似文献   

4.
最近有研究报道番茄黄化卷叶病毒在番茄中可以通过种子传播,这个结论与之前的普遍观念是相反的。为了确定该病毒的种子传播性是否是在不同寄主植物中具有普遍性,我们检测了该病毒在本氏烟中通过种子的传播能力。实验结果证明在我们的实验条件下,番茄黄化卷叶病毒在本氏烟中没有种子传播性,从而说明该病毒在不同寄主植物中的种子传播性是不同的。不同的生长条件造成影响的可能性也需要被考虑。  相似文献   

5.
新华社香港4月16日电,香港大学医学院表示,已完成非典型肺炎病毒的基因图谱排列,发现病毒来自动物,并且过去从未见过,并确定是一种全新病毒,是由动物传给人的。此发现有助于改善快速测  相似文献   

6.
谢欣 《高中生》2014,(10):56-57
小生命有大智慧在电影《生化危机》中,小小的T病毒从发生到传播再到毁灭世界,让观众惊呼这是"一个病毒引发的血案"。失控的生物真的可以毁灭世界吗?电影中的T病毒是一种变异的新型RNA病毒,只要一个生物被T病毒所感染,其本身的新陈代谢速度就会迅速加快。一旦生物体的新陈代谢以不正常的方式迅速增进,  相似文献   

7.
5月4日,一种叫做"爱虫"的计算机病毒开始在全球各地迅速传播.这个病毒是通过Microsoftosoft Out look电子邮件系统传播的,邮件的标题为"ILOVEYOU",并包含一个附件.这是5月4日美国加州一公司的网络管理员在查看遭到该病毒袭击的计算机.  相似文献   

8.
黄勤 《教育技术导刊》2013,12(10):146-148
以网络蠕虫为主要研究对象,分析了网络蠕虫的功能结构和传播流程,同时通过对IPv6环境下网络蠕虫传播的特殊性研究,建立了一个新型的网络蠕虫传播模型。在此基础上,给出了一种基于指数熵的网络蠕虫检测方法和实验性研究方法,并对该方法进行了分析、推导以及检测。  相似文献   

9.
蠕虫病毒传播机理研究及其实现   总被引:1,自引:0,他引:1  
近年来,蠕虫病毒对于网络数据安全造成了巨大的威胁,本文首先阐述了分析了蠕虫病毒的传播机理,并分别针对网络型蠕虫病毒和主机型蠕虫病毒进行阐述,在此基础上,文章重点提出了一种新型蠕虫病毒的设计模型,以推进对于蠕虫病毒技术的研究.  相似文献   

10.
本实验探究利用一种可检测的“病毒”替代物(UVP)在学校范围内模拟一次传染病的暴发。学生自己设计并实施跟踪“病毒”传播的过程,通过制造“病毒”源、取样、统计分析等步骤,来验证性别和行为习惯等因素是否与疾病的传播相关。  相似文献   

11.
等比数列应用题大致可分为两类:“单利”型和“复利”型.“单利”型,只要把数列的每一项,“单纯”地乘以给定的比例系数,就可以得到它的后一项.“复利”型,需要在把数列的每一项,乘以给定的比例系数之后,再加上这一项本身,才能得到它的后一项.解等比数列应用题,常因两类混淆,导致错误.例1某种计算机病毒是通过电子邮件进行传播的.如果某台计算机感染上这种病毒,那么每轮病毒发作时,这台计算机都可能感染其他没被感染的20台计算机,现有10台计算机在第1轮病毒发作时被感染,问在第5轮病毒发作时可能有多少台计算机被感染?(《普通高中课程标准实…  相似文献   

12.
吴海涛  李洲 《天中学刊》2000,15(2):72-73
CIH病毒是1998年6月首次被发现的.CIH病毒有4种类型,除常见的每月26日发作的一种外,还有每年4月26日发作的CIH1.2,6月26日发作的CIH1.3和8月26日发作的CIH1.4.由于4月26日是乌克兰的切尔诺贝利核电站事故纪念日,因此CIH病毒也称为“切尔诺贝利病毒”.1 CIH病毒的特点及其破坏性CIH病毒是一种恶性的新型的文件型病毒,它感染Windows9x/NT的可执行文件和主板上的BIOS芯片,由于病毒编制者使用了VxD技术,因此CIH病毒传播起来很隐蔽.由于不少盗版光盘上都带有CIH病毒,这些光盘和Internet网大大加快了CIH病毒的传播速度.目前已…  相似文献   

13.
在DOS时代,电脑病毒主要传染可执行文件,也就是文件扩展名为.com和.exe的文件。病毒主要是通过磁盘文件传播。到了Windows时代,随着文件种类的增多,不仅程序文件可以被病毒传染,其他文件也一样会感染病毒。病毒的传播渠道也不限于磁盘文件,  相似文献   

14.
谢欣 《高中生》2014,(30):56-57
小生命有大智慧在电影《生化危机》中,小小的T病毒从发生到传播再到毁灭世界,让观众惊呼这是“一个病毒引发的血案”。失控的生物真的可以毁灭世界吗?电影中的T病毒是一种变异的新型RNA病毒,只要一个生物被T病毒所感染,其本身的新陈代谢速度就会迅速加快。一旦生物体的新陈代谢以不正常的方式迅速增进,那么就会陆续出现电影中的症状直至  相似文献   

15.
假型病毒     
假型病毒是研究病毒与宿主细胞之间相互关系的一种新型实验工具。它是由一种病毒的囊膜蛋白和另一种病毒的核衣壳包装而成。由于假型病毒核酸缺失了囊膜蛋白基因,只能进行一个细胞周期的侵染,因而安全性较好。假型病毒与真病毒相比宿主范围广、滴度高、不易被血清补体灭活,可以代替真病毒进行中和抗体检测、药物筛选和特异受体鉴定等实验,也能用于基因治疗。  相似文献   

16.
2015年1月教育网整体运行平稳,未发现严重的安全事件。病毒与木马近期一个名叫CTB-Locker(比特币敲诈者)的病毒在国内开始出现,病毒主要通过电子邮件的附件进行传播,用户一旦感染了该病毒,系统中的所有数据资料(包括文档、图片、视频等114种数据文件类型)将会被病毒加密,病毒制作者要求被感染的用户向其支付8个比特币后才能获取到解密的密钥。由于病毒加密文件使用的是不可逆的RSA加密算法,且病毒制作者为了躲避追踪,将支付赎金比特币的过程及  相似文献   

17.
“熊猫烧香”病毒是近期影响比较大的一个病毒,感染该病毒的一个最明显的特征就是,系统中所有的执行文件图标都变成一只熊猫烧香的图案。目前,该病毒在网上的变种较多,传播比较广泛的有以下三种:病毒执行文件为FuckJacks.exe、病毒执行文件为SVCH0ST.EXE、病毒执行文件为spo0lsv.exe。  相似文献   

18.
概要:浙江大学医学院附属第一医院感染科收治一名新型冠状病毒(SARS-CoV-2)感染的妊娠晚期孕妇。在其住院期间,患者进行了剖腹产术,新生儿被证实无SARS-CoV-2感染。结合已有的相关文献报道,SARS-CoV-2通过母婴垂直传播的依据不足,同时乳汁的病毒检测阴性,因此目前不能证明SARS-CoV-2病毒能通过乳汁传播。通过研究,我们建议感染SARS-CoV-2的孕妇,在治愈出院后,应经过两周隔离观察,并且病毒复查结果为阴性,才可以进行母乳喂养。  相似文献   

19.
据日本政府消息人士说,日本计划在今年主办东京奥运会和残奥会时采用起初出于安保目的的面部识别技术,来防止新型冠状病毒传播. 日本起初打算采用面部识别技术进行身份认证和识别,为的是确保参赛运动员、官员、媒体工作人员和观众的安全,发现可疑人员.但是,防控新冠病毒已成为日本政府迫切关注的问题,日本政府希望举办一届成功的奥运会.然而,由于这场新冠肺炎疫情,这一届奥运会已被推迟一年.  相似文献   

20.
病毒营销是在网络时代背景下诞生的新型营销手段,并被众多企业和商家所接受。文章通过论述网络病毒营销的发展现状,分析其信息传播的高效性、营销过程的互动性、病源创造的效应性、宣传方式的亲和性、营销成本的节约性等特点提出发展策略,为网络病毒营销的健康发展提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号