搜档网
当前位置:搜档网 › 谈计算机病毒的检测

谈计算机病毒的检测

谈计算机病毒的检测
谈计算机病毒的检测

谈计算机病毒的检测

谈计算机病毒的检测

张莉1李佩臻2窦小楠2

(1、河南省测绘发展研究中心2、河南省基础地理信息中心)关键词:病毒计算机异常代码

1、常用检测方法

1.1、外观检测法:病毒侵入计算机系统后,会使计算机系统的某些部分发生变化,引起一些异常现象,如屏幕显示的异常现象、系统运行速度的异常、打印机并行端口的异常、通信串行口的异常等等。可以根据这些异常现象来判断病毒的存在,尽早地发现病毒,并作适当处理。外观检测法是最常用的病毒检测方法,它要求用户对计算机有相当的了解并有一定的经验,才可以较准确地发现病毒。

1.2、特征代码法:一种病毒可能感染很多文件或计算机系统的多个地方,而且在每个被感染的文件中,病毒程序所在的位置也不尽相同,但是计算机病毒程序一般都具有明显的特征代码,这些特征代码,可能是病毒的感染标记(一般由若干个英文字母和阿拉伯数字组成)。特征代码也可能是一小段计算机程序,它由若干个计算机指令组成。特征代码不一定是连续的,也可以用一些通配符或模糊代码来表示任意代码。只要是同一种病毒,在任何一个被该病毒感染的文件或计算机中,总能找到这些特征代码。

特征代码法的实现步骤:a.采集已知病毒样本,同一种病毒,当它感染一种宿主,就要采集一种样本,如果一种病毒既感染COM文件,又感染EXE文件以及引导区,就要同时采集COM型、EXE 型和引导区型3种病毒样本。b.在病毒样本中,抽取特征代码,依据如下原则:抽取的代码比较特殊,不大可能与普通正常程序代码吻合;抽取的代码要有适当长度,一方面维持特征代码的唯一性,另一方面又不要有太大的空间与时间的开销;在既感染COM文件又感染EXE文件的病毒样本中,要抽取两种样本共有的代码。c.将特征代码纳入病毒数据库。d.打开被检测文件,在计算机系统中搜索,检查计算机系统中是否含有病毒数据库中的病毒特征代码。如果发现病毒特征代码,由于特征代码与病毒一一对应,便可以断定被查文件中患有何种病毒。

特征代码检测的优点是检测准确、快速;可识别病毒的名称;误报警率低;根据检测结果,可准确杀毒。

1.3、检查常规内存数:计算机病毒在传染或执行时必然要占用一定的内存空间,并且通常在加载之后会驻留内存,等待时机进行感染或表现。病毒驻留到内存后,为防止DOS系统将其覆盖,一般都要修改系统数据区记录的系统内存数据或内存控制块中的数据,使得用户不能覆盖病毒占用的内存空间,因此,可通过检查内存的大小和内存中的数据来判断系统中是否有病毒。

通常有两种方法对常规内存数进行检查:a.查看系统内存的总量,与正常情况进行比较。b.检查系统内存高端的内容,判断其中的代码是否可疑。

1.4、系统数据对比法:a.检查硬盘的主引导扇区、DOS分区引导扇区、软盘的引导扇区、FAT表、

··

375

全国测绘科技信息网中南分网第二十四次学术信息交流会论文集

中断向量表、设备驱动程序头,与正常的内容进行比较,或用以上数据的备份与当前的数据对比,如

果发现异常变化,机器则极可能感染病毒。b.检查FAT表,病毒隐藏在磁盘上,一般要对存放的位置做出“坏簇”标志,坏簇”信息将反映在FAT表中,因此,可通过检查FAT表,看有无意外坏簇,来判断是否感染了病毒。c.检查中断向量,计算机病毒平时隐藏在磁盘上,在系统启动后,随系统或随调用的可执行文件进入内存,通过修改中断向量的方法驻留下来,只要调用这些被修改的中断向量,

病毒就会被激活,使系统转向病毒的执行代码。病毒程序执行后,达到了感染或破坏的目的,再转回

到原中断处理程序执行。因此可以通过检查中断向量有无变化来确定是否感染了病毒。

1.5、实时监测法:这种方法实际上是利用病毒的特有行为特征来监测病毒的方法,也称为行为

监测法。计算机病毒有一些行为是共同的行为以实施传染或破坏的目的,这些行为往往比较特殊,

很少出现在正常程序中。实时监测法的思想就是当程序运行时,利用操作系统底层接口技术监视其

行为,一旦发现这些特殊的病毒行为,就立即报警。

实时监测法不能在DOS环境实现,只能在多任务并行运行的系统下进行,比如Windows系统。实时监测法可发现未知病毒,相当准确地预报未知的多数病毒;可以实现对病毒的实时、永久、自

动监控,这种技术能够有效控制病毒的传播途径。其缺点是:可能误报警;不能识别病毒名称;占

用较多的系统资源;全面实时监测技术的实现难度较大。

1.6、软件模拟法——

—检测多态病毒:为了检测多态病毒,反病毒专家研制了一种新的检测方

—软件模拟法。它是一种软件分析器,在机器的虚拟内存中用软件方法来模拟和分析不明程序法——

的运行,而且程序的运行不会对系统各部分起实际的作用,因而不会对系统造成危害在执行过程中,

从虚拟机环境内截获文件数据,如果含有可疑病毒代码,则杀毒后将其还原到原文件中,从而实现

对各种可执行文件内病毒的查杀。

2、新一代病毒检测技术

2.1、启发式代码扫描技术

2.1.1、启发式代码扫描技术的原理:通常一个应用程序在最初的指令是检查命令行输入有无参

数项、清屏和保存原来屏幕显示等,而病毒程序则从来不会这样做,它通常最初的指令是直接写盘

操作、解码指令,或搜索某路径下的可执行程序等相关操作指令序列。这些显著的不同之处,一个

熟练的程序员在调试状态下可一目了然。启发式代码扫描技术实际上就是把这种经验和知识移植到

一个查病毒软件的具体程序中。因此,在这里,启发式指“自我发现的能力”或“运用某种方式或

方法去判定事物的知识和技能”。一个运用启发式代码扫描技术的病毒检测软件,实际上就是以特定

方式实现的动态反编译器,通过对有关指令序列的反编译逐步理解和确定其蕴藏的真正动机。在具

体实现上,启发式代码扫描技术是相当复杂的。通常这类病毒检测软件要能够识别并探测许多可疑

的程序代码指令序列,如格式化磁盘的操作,搜索和定位各种可执行程序的操作,实现驻留内存的

操作,发现非常的或未公开的系统功能调用的操作,等等,这些操作将被按照安全和可疑的等级排

序,根据病毒可能使用和具备的特点而授以不同的加权值。

2.1.2、启发式代码扫描通常应设立的标志:为了方便用户或研究人员直观地检测被测试程序中

可疑功能调用的存在情况,病毒检测程序可以显示不同的可疑功能调用,对于某个文件来说,被点

亮的标志越多,染毒的可能性就越大。常规干净程序甚至很少会点亮一个标志旗,但如果要作为可

疑病毒报警的话,则至少要点亮两个以上标志旗。如果再给不同的标志旗赋予不同的加权值,情况

还要复杂多。

2.1.3、关于虚警(谎报):正如任何其他的通用检测技术一样,启发式代码扫描技术有时也会把

一个本无病毒的程序指正为染毒程序,这就是所谓的查毒程序虚警或谎报现象。尽管有虚警和误报··

376

谈计算机病毒的检测

的缺点,和其他的扫描识别技术相比起来,启发式代码扫描技术还几乎能提供足够的辅助判断信息让我们最终判定被检测的目标对象是染毒的,还是干净的。启发式代码扫描技术仍然是一种正在发展和不断完善中的新技术,但已经在大量优秀的反病毒软件中得到迅速的推广和应用。

2.1.4、传统扫描技术和启发式代码扫描技术的结合运用:传统扫描技术由于基于对已知病毒的分析和研究,在检测时能够更准确,减少误报,但如果是对待此前根本没有见过的新病毒,由于传统手段的知识库并不存在该类(种)病毒的特征数据,则有可能造成漏报。而这时基于规则和定义的启发式代码分析技术则正好可以大显身手,使这类新病毒不至于成为漏网之鱼。传统扫描技术与启发式代码扫描技术的结合使用,可以使病毒检测软件的检出率达到很高水平,而另一方面,又大大降低了总的误报率。某种病毒能够同时逃脱传统扫描和启发式扫描分析的可能性是小的,如果两种分析的结论相一致,那么真实的结果往往就如同其判断结论一样确定无疑。两种不同技术对同一检测样本分析的结果不一致的情况比较少见,这种情况下需借助另外的分析得出最后结论。

2.2、主动内核技术:从防病毒卡到自动升级的反病毒软件产品,再到动态、实时的反病毒技术,采用的都是被动式防御理念。这种理念最大的缺点在于将防治病毒的基础建立在病毒侵入操作系统或网络系统以后作为上层应用软件的反病毒产品,才能借助于操作系统或网络系统所提供的功能来被动地防治病毒。这种做法就给计算机系统的安全性、可靠性造成了很大的影响。实时化的反病毒技术,可以被称为“主动反应”技术,因为这种反病毒技术能够在用户不关心的情况下,自动将病毒拦截在系统之外,但仍是将防治病毒的基础建立在病毒侵入操作系统或网络系统之后。作为上层应用软件的反病毒产品,借助于操作系统或网络系统所提供的功能来被动地防治病毒。这种做法有时会给计算机系统的安全性、可靠性造成一定影响。

2.3、其他检测病毒的新技术主要有:智能引擎技术、嵌入式杀毒技术、未知病毒查杀技术、压缩智能还原技术。

3、结束语

本文简单阐述了病毒的常用检测方法和新一代病毒检测技术。

··

377

计算机病毒的检测

有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知道这些我们可以按以下几个方法来判断: 一: 反病毒软件扫描:

三: 进程观察: TXPlatform.exe是腾讯即时通讯客户端相关程序,用于阻止同一个QQ号在同一台电脑上登陆2次和支持外部添加功能。(不建议关闭) svchost.exe是系统进程,在XP系统中进程数量较多,正常,不能关闭! zhudongfangyu.exe,是主动防御的拼写,360进程。 360rp/360rps是360杀毒进程。 360tray,360进程。 safeboxtray.exe,360保险箱进程。 nvsvc32,显卡驱动进程。 以上进程不建议关闭。 taskmgr.exe,任务管理器进程,可以结束进程。 computerZ_cn是鲁大师进程,关闭程序时进程自动结束。

QQDL可以关闭,是QQ多用户一键登录,可以实现一键自动登录你所有QQ 用户。 sogouCloud.exe是搜狗输入法的进程。(关闭后会被再次自动启动) iexplore.exe是IE浏览器进程,打开页面多了自然会重复。(若结束进程,则会导致IE页面被关闭) 几个值得注意的进程: 1、explorer.exe:explorer 或者 explorer.exe 所在路径: (系统安装目录盘)C:\windows\explorer.exe 进程全称: Microsoft Windows Explorer 中文名称:微软windows资源管理器 但此时桌面上空无一物,怎么办?别着急,按下Ctrl+Alt+Del组合键,出现“Windows安全”对话框,单击“任务管理器”按钮,在任务管理器窗口中选中“应用程序”选项卡,单击“新任务”,在弹出的“创建新任务”的对话框中,输入你想要打开的软件的路径或者名称即可。 这个只能有一个,超过一个就是病毒。 注意和IEXPLORER.EXE的区别 这个可以有很多个。看看你开了几个浏览器。 还有一些expl0re.exe exp1ore.exe 伪装者。 2、svchost.exe:svchost.exe是一个属于微软Windows操作系统的系统程序,用于执行DLL文件。这个程序对你系统的正常运行是非常重要的。 这个进程有很多个,所以很难判断。 winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003server中则更多。

植物病毒检测技术研究进展汇总

植物病毒检测技术研究进展 刘茂炎 摘要:随着现代技术的发展特别是分子技术的发展,鉴定和检测病毒的方法越来越多,也越来越精确快速。以PCR为基础的基因工程技术已经广泛应用于病毒核酸分子的鉴定,其高灵敏度和高特异性是与PCR扩增反应的特异性引物相关联的;于此同时传统的鉴定检测技术依然有其发展优势。不论怎样的方法技术,都是以病毒的理化性质以及侵染性为基础的。在此基础上,甚至出现了某些边缘技术在病毒鉴定检测方面的应用。本文主要综述的是对植物病毒鉴定检测技术的研究进展。 关键词:植物病毒;检测技术;PCR 病毒在生物学上特征(如病毒的理化性质,包括病毒粒子的形态、大小、对理化因子的耐受性等)以及在寄主上的反应(如寄主范围、症状表现、传播方式等)是对病毒最直观的认识。常规的对植物病毒的鉴定检测方法有:生物学测定方法、血清学技术、电子显微镜技术、分子生物学技术等。生物学测定依据病毒的侵染性,观察寄主植株或其它生物的症状表现;血清学技术以病毒外壳蛋白(CP)为基础;电子显微镜技术依据病毒的形状大小的不同;分子生物学鉴定则以病毒核酸为基础。 1.生物学鉴定 最直接的方法是目测法,直接观察病毒对植物的病害症状。如烟草花叶病毒(tobacco mosaic virus,TMV),病害症状为叶上出现花叶症状,生长陷于不良状态,叶常呈畸形;玉米鼠耳病的诊断主要依据田间症状表现[1]。目测法因观察的主观性和症状的不确定性的影响而不精准。1929年美国病毒学家霍姆斯(Holmes)用感病的植物叶片粗提液接种指示植物,2~3天后接种叶片出现圆形枯斑,枯斑数与侵染性病毒的浓度成正比,能测出病毒的相对侵染力,对病毒的定性有着重要的意义,这种人工接种鉴定的方法就是枯斑和指示植物检测法。国内报道的水稻黑条矮缩病毒(Rice black-streaked dwarf fijivirus,RBSDV)可侵染28属57种禾本科植物,该病毒的主要传毒介体是灰飞虱(Laodelphax striatella),

关于计算机病毒检测技术分析

关于计算机病毒检测技术分析 【摘要】计算机的出现改变了人们的生活方式和工作方式,同时也改变了全球经济的结构,逐渐的成为人类物质社会最为重要的组成部分,随着互联网的迅速发展,网络安全问题也日益严重起来。计算机病毒给计算机系统的安全带来了严重的危害,并且造成的损失也比较大,一般认为,计算机网络系统的安全运行来自计算机病毒的攻击,那么研究分析计算机病毒检测技术也就有着极大的现实意义。本文探究了计算机病毒,以及计算机病毒的种类,并且着重分析研究了计算机病毒检测技术,以期提高计算机安全。 【关键词】计算机病毒;检测技术;分析 1.引言 对于计算机的安全广大的安全专家以及用户都是比较担忧的,虽然目前计算机反病毒的技术正在不断的更新,但是反病毒技术仍然是被动的,用户需要应付每一个出现的计算机病毒,并且随着互联网技术的逐渐普及,计算机病毒越来越多的泛滥而出。计算机病毒攻击的方式、传播的方式也在随着社会经济的发展逐渐的变化着,它能够隐形的依附在下载的视频或者资料中,或者利用图片传播等,计算机病毒的传播速度较快,并且危害性也相对较大,那么为了保证计算机的安全使用,就必须要提高计算机病毒检测技术,在计算机没被病毒侵害之前进行检测,并进行杀毒。 2.计算机病毒综述 计算机病毒是一种人为制造的,专门用来破坏或者攻击计算机软件系统,并复制本身传染其他应用程序的代码,随着计算机网络技术的逐渐发展和应用,计算机病毒已经成为信息系统安全的主要威胁之一[1]。计算机病毒能够像生物病毒一样进行繁殖,在程序正常运行的时候,能够进行运行自身复制,也就是说计算机病毒具有繁殖性,再有计算机病毒具有传染性,一旦病毒被复制或者是产生变种,那么它的传播速度是很难预防的,传染性是计算机病毒基本的特征。此外计算机病毒还具有潜伏性,这跟定时炸弹是差不多的,在之前设计好病毒爆发的时间,给人以措手不及,还具有隐蔽性、破坏性等特性。计算机病毒大致上被分为宏病毒、木马病毒、黑客工具、脚本病毒等种类,下面我们将对这些病毒进行系统的分析。 第一,宏病毒,这是脚本病毒中的一种,但是由于其特性故将其分为一类,宏病毒的前缀是Macro,第二前缀是Word、Excel等,较为著名的宏病毒有著名的美丽莎。 第二,脚本病毒,脚本病毒的前缀是Script[2],脚本病毒的共有特性是使用脚本语言编写的,借助网页进行传播的病毒。

计算机病毒行为特征的检测方法

2012.4 37 计算机病毒行为特征的 检测分析方法 谢辰 国际关系学院 北京 100091 摘要:在研究计算机病毒之前,如果我们能先对被研究病毒的行为特征有足够的了解,那么对于之后的反汇编代码分析以及查杀工作都会起到事半功倍的效果。本文先介绍了计算机病毒行为特征,然后通过实验的方法,利用虚拟机和软件分析技术,从动态和静态两个角度,以new orz.exe 病毒为例,来阐述和总结检测分析计算机病毒行为特征的方法。 关键词:计算机病毒;行为特征;虚拟机;软件分析技术 0 引言 随着互联网技术的日渐普及和高速发展,全球化通信网络已经成为大势所趋。但网络在提供巨大便利的同时,也存在种种安全隐患和威胁,其中危害最大影响最广的莫过于计算机病毒。在网络带宽不断升级的今天,计算机病毒的传播速度和变种速度也随之加快,问题也越来越严重,引起了人们的广泛关注,并成为当前计算机安全技术研究的热点。据国内外各大反病毒公司统计,2008 年截获的各类新病毒样本数已经超过1000万,日均截获病毒样本数万。对于现如今计算机病毒变种的不断增加,反计算机病毒的一个研究方向便是怎样在不对病毒汇编代码分析的前提下,分析出已知或未知的计算机病毒的全部行为特征。 1 计算机病毒行为特征 (1) 传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。是否具有传染性是判别一个程序是否为计算机病毒的重要条件。 (2) 非授权性 病毒隐藏在合法程序中,当用户调用合法程序时窃取到系统的控制权,先于合法程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 (3) 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序,它们一般附着在合法程序之中,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与合法程序是不容易区别开来的。 (4) 潜伏性 大部分的病毒传染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动破坏模块。如著名的在每月26日发作的CIH 病毒。 (5) 破坏性 病毒可分为良性病毒与恶性病毒。良性病毒多数都是编制者的恶作剧,它对文件、数据不具有破坏性,但会浪费系统资源。而恶性病毒则会破坏数据、删除文件或加密磁盘、格式化磁盘等。 (6) 不可预见性 从对病毒检测方面看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别。虽然反病毒技术在不断发展,但是病毒的制作技术也在不断的提高,病毒总是先于相应反病毒技术出现。 (7) 可触发性 计算机病毒一般都有一个或者几个触发条件。如果满足其触发条件,将激活病毒的传染机制进行传染,或者激活病毒的表现部分或破坏部分。病毒的触发条件越多,则传染性越强。

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案 (单选);姓名得分: 注:每题5分,满分100分; 1.下面是关于计算机病毒的两种论断,经判断___; (1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有 (2)正确;C)(1)和(2)都正确D)(1)和(2)都不正; 2.通常所说的“计算机病毒”是指______; A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具 计算机病毒知识测试题(单选) 姓名得分: 注: 每题5分,满分100分

1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化

4.计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运

计算机中病毒的处理办法

计算机病毒处理常用办法 1、预防病毒的好习惯 1)建立良好的安全习惯。 对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet 下载后未经杀毒处理的软件,不要共享有读写权限的文件夹或磁盘,机器间文件的拷贝要先进行病毒查杀; 2)经常升级安全补丁。 一部分病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、SQL Slamer、冲击波、震荡波等病毒,我们应密切关注病毒、漏洞预警,即使修补系统漏洞补丁; 3)使用复杂的用户口令。 有许多病毒是通过猜测用户口令的方式攻击系统的。因此使用复杂的口令,会提高计算机的病毒防范能力;一般来讲,复杂的口令须具备:长度8位或8位以上,口令中必须含字母、数字而且字母分大小写; 4)迅速隔离受感染的计算机。 当计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源; 5)了解一些病毒知识。 这样可以及时发现新病毒并采取相应措施,使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。 6)安装专业的防毒软件进行全面监控。 在病毒日益增多的今天,应该使用防病毒软件进行病毒防范,在安装了防病毒软件之后,还要经常进行病毒库的升级,并打开实时监控(如文件双向监控)器进行监控。 2、怎样区别计算机病毒与故障 在清除计算机病毒的过程中,有些类似计算机病毒的现象纯属由计算机硬件或软件故障引起,同时有些病毒发作现象又与硬件或软件的故障现象相类似,如引导型病毒等。这给用户造成了了困惑,许多用户往往在用各种病毒软件查不出病毒时就去格式化硬盘,不仅影响了工作、减少了硬盘的寿命,而且还不能从根本上解决问题。所以,有必要正确区分计算机的病毒与故障,下面的经验供用户参考: 1)计算机病毒的现象 在一般情况下,计算机病毒总是依附某一系统软件或用户程序中进行繁殖和扩散,病毒发作时危及计算机的正常工作,破坏数据与程序,侵犯计算机资源。计算机在感染病毒后,往往有一定规律性地出现一些异常现象,比如: A. 屏幕显示异常。屏幕显示出不是由正常程序产生的画面或字符串, 出现显示混乱现象; B. 程序装载时间明显增长, 文件运行速度显著下降; C. 用户没有访问的设备出现异常工作信号; D. 磁盘出现莫名其妙的文件和坏块, 卷标发生变化; E. 系统自行引导; F. 丢失数据或程序, 文件字节数发生变化; G. 内存空间、磁盘空间异常减小; H. 异常死机或自动重启; I. 磁盘访问时间比平时明显增长; J. 系统引导时间明显增长。 2)与病毒现象类似的硬件故障 硬件的故障范围不太广泛,比较容易确认,但在处理计算机异常现象时易被忽略。排除硬件故障是解决问题的第一步。

病毒分子生物学鉴定常用技术

实验二十三病毒核酸检测常用技术 (Techniques of Detecting Nucleic Acid of Viruses in Common Use ) 近年来随着分子生物学的发展,基因检测技术在微生物学实验室诊断中也取得了长足的进展。由于部分病原微生物的基因组已成功地被克隆并进行了核苷酸序列测定,因此根据病原微生物的基因特点,应用分子生物学技术检测样品中有无相应病原微生物的核酸,从而可以特异、灵敏地判定标本中是否含有相应的病原微生物。在微生物学的研究及感染性疾病的诊断中,最常使用的微生物核酸检测技术有PCR、RT-PCR、核酸杂交等技术,现对病毒核酸(DNA、RNA)的分离、PCR、RT-PCR、核酸杂交等技术的基本原理、操作方法、应用及影响因素等进行概述。 实验 1 PCR 检测传染性喉气管炎病毒核酸 【目的要求】 通过本实验使学生初步了解和熟悉病毒核酸(DNA)的分离与PCR技术的基本原理、操作方法、影响因素和应用。 【基本原理】 鸡传染性喉气管炎(Infectious laryngotracheitis, ILT)是由疱疹病毒科、α-疱疹病毒亚科的喉气管炎病毒(Infectious laryngotracheitis Virus, ILTV)引起的一种急性上呼吸道传染病, 常表现呼吸困难、产蛋鸡产蛋下降和死亡, 是危害养鸡业发展的重要疫病之一。但在临诊上极易与其它一些呼吸道疾病相混淆, 如禽流感、新城疫、传染性支气管炎、支原体感染等。常规检测IL TV 的方法有病原分离鉴定和血清学试验, 这些方法虽经典,但费时且敏感性差, 不能检测亚临床感染, 而传染性喉气管炎潜伏感染是疾病的一种重要表现形式。聚合酶链式反应(Polymerase Chain Reaction,PCR)是目前比较快速、敏感、特异的检测手段,已被广泛应用在病毒核酸检测方面。本实验以PCR方法检测鸡传染性喉气管炎病毒核酸为例,对PCR方法进行介绍。 PCR是体外酶促合成特异DNA片段的一种方法,典型的PCR由(1)高温变性模板;(2)引物与模板退火;(3)引物沿模板延伸三步反应组成一个循环,通过多次循环反应,使目的DNA得以迅速扩增。其主要步骤是:将待扩增的模板DNA置高温下(通常为93~94℃)使其变性解成单链;人工合成的两个寡核苷酸引物在其合适的复性温度下分别与目的基因两侧的两条单链互补结合,两个引物在模板上结合的位置决定了扩增片段的长短;耐热的DNA聚合酶(Taq酶)在72℃将单核苷酸从引物的3’端开始掺入,以目的基因为模板从5’→3’方向延伸,合成DNA的新互补链。如此反复进行,每一次循环所产生的DNA 均能成为下一次循环的模板,每一次循环都使两条人工合成的引物间的DNA特异区拷贝数扩增一倍,PCR产物得以2n的批数形式迅速扩增,经过25~30个循环后,理论上可使基因扩增109倍以上,实际上一般可达106~107倍(图23-1)。

浅谈计算机病毒的检测技术

浅谈计算机病毒的检测技术 摘要:在互联网高速发展的今天,计算机病传染性越来越强,危害性也越来越大。计算机病毒的检测方法主要有长度检测法、病毒签名检测法、特征代码检测法、检验和法、行为监测法、感染实验法、病毒智能检测法等。本文对其特点以及优缺点逐一进行了叙述。 关键词:计算机病毒检测技术 一、引言 Internet改变了人们的生活方式和工作方式,改变了全球的经济结构、社会结构。它越来越成为人类物质社会的最重要组成部分。但在互联网高速发展的同时,计算机病毒的危害性也越来越大。在与计算机病毒的对抗中,早发现、早处置可以把损失降为最少。因此,本文对计算机病毒的主要检测技术逐一进行了讨论。计算机病毒的检测方法主要有长度检测法、病毒签名检测法、特征代码检测法、检验和法、行为监测法、感染实验法、病毒智能检测法等。这些方法依据原理不同,检测范围不同,各有其优缺点。 二、计算机病毒的检测方法 (1)长度检测法 病毒最基本特征是感染性,感染后的最明显症状是引起宿主程序增长,一般增长几百字节。在现今的计算机中,文件长度莫名其妙地增长是病毒感染的常见症状。长度检测法,就是记录文件的长度,运行中定期监视文件长度,从文件长度的非法增长现象中发现病毒。知道不同病毒使文件增长长度的准确数字后,由染毒文件长度增加大致可断定该程序已受感染,从文件增长的字节数可以大致断定文件感染了何种病毒。但是长度检测法不能区别程序的正常变化和病毒攻击引起的变化,不能识别保持宿主程序长度不变的病毒。 (2)病毒签名检测法 病毒签名(病毒感染标记)是宿主程序己被感染的标记。不同病毒感染宿主程序时,在宿主程序的不同位置放入特殊的感染标记。这些标记是一些数字串或字符串。不同病毒的病毒签名内容不同、位置不同。经过剖析病毒样本,掌握了病毒签名的内容和位置之后,可以在可疑程序的特定位置搜索病毒签名。如果找到了病毒签名,那么可以断定可疑程序中有病毒,是何种病毒。这种方法称为病毒签名检测方法。但是该方法必须预先知道病毒签名的内容和位置,要把握各种病毒的签名,必须解剖病毒。剖析一个病毒样本要花费很多时间,是一笔很大的开销。 (3)特征代码检测法

计算机病毒检测技术的实现-计算机病毒论文-计算机论文

计算机病毒检测技术的实现-计算机病毒论文-计算机论文 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 当前,在科技的引导下,电脑飞速进步,然而电脑在应用之时,电脑病毒也会随之滋生,这对电脑领域来讲一直是一个令人头疼的难题。为了保证电脑的有效以及安全运转,电脑反病毒技术应运而生,并且还在持续升级。然而反病毒技术依然没有完全解决电脑病毒,这是因为电脑已经极为常见,其病毒日渐变得多元化,且破坏力与日俱增。而为“对抗”病毒而生成的反病毒技术,是依照病毒的特征而创建的技术。当前,电脑病毒的袭击模式、传播模式是瞬息万变的。而面临繁杂的、多样性的病毒,应研究出电脑病毒检测技术。这是一项系统工程,不可能一蹴而就,需要电脑领域的专家同心协力方能完成。在信息时代,如何抑制电脑病毒,将会左右日后的电脑领域的发展。 1电脑病毒的大概情况 伴随科技的日新月异,电脑技术、互联网技术、信息技术以及软件技术也开始在各领域中“大展拳脚”;而电脑病毒也开始呈辐射状蔓延。电脑病毒就是对电脑程序形成威胁的编码。目前,电脑病毒的攻击模

式、传播路径以及传播速率等都较以往有了天翻地覆的变化。它的攻击模式与传播路径更为多元化,传播极其快速。而且,在功能、威胁等层面也呈现出多样性。电脑病毒的演变历程包含下面的内容。 1.1新特点 目前,电脑病毒凸显了其新特征,其有着繁复的变异种类以及快速传播的特征,而病毒的传播并不是客观的,在互联网系统以及E-mail 中都能够对电脑造成破坏。而且,病毒兼具了蠕虫的特点,也就是说,病毒可以通过互联网传播。与此同时,还可以拷贝,进而造成电脑的瘫痪。 1.2新功能 电脑病毒能够拷贝,并且还兼备一部分其它类的功用,与黑客攻击比较类似。当电脑系统被病毒控制后,将对袭击系统实施控制,而且电脑内的资料或消息往往不能再保存下去。这时,电脑还会遭遇远程控制。当前,肆虐的病毒主要是QQ木马病毒,这样的病毒只要袭击电脑系统,透过远程控制,将对用户的隐私权造成损害。 1.3新渠道

植物的病毒检测技术

植物的病毒检测技术 植物病毒病害是一类重要病害,几乎在各类作物上都有发生,严重影响农作物的产量和质量,用一般的方法难以防治,是生产上的一大难题。种植无病毒种子、苗木是一种非常有效的防治措施。因而如何对种子、苗木等无性繁殖材料以及在发病早期对植株进行快速准确地检测诊断就显得尤为重要。最初植物病毒检测主要依靠生物学性状,但生物学方法费时费力,检测周期长,而且易受环境条件的影响,反应不稳定、重复性差。目前植物病毒检测主要是血清学检测(以病毒外壳蛋白为基础)和核酸检测,前者主要包括ELISA、快速免疫滤纸测定、免疫胶体金技术、免疫毛细管区带电泳、免疫PCR 等;后者主要有PCR、分子信标、实时RT-PCR和核酸杂交等。 1 血清学检测方法 1.1 酶联免疫吸附测定(ELISA) 酶联免疫吸附测定是一种采用固相(主要为聚苯乙烯酶联板) 吸附,将免疫反应和酶的高效催化反应有机结合的方法,其基本原理是以酶催化的颜色反应指示抗原抗体的结合。该方法首先将同源特异抗体吸附在反应器皿底部,加入欲测试的含病毒的样品,病毒与抗体结合,病毒颗粒被固定,再加入标记的特异抗体和酶的底物,酶与底物反应后会出现有颜色的溶液其强度与病毒浓度成正比,用此方法可测定出病毒的浓度。ELISA方法简单,灵敏度高,特异性强,适于大量样品的检测,目前该方法已被广泛用于植物病毒检测。在此基础上加以改进又发展了一些新的检测方法,如A 蛋白酶联吸附(SPA-ELISA)、斑点免疫吸附(DIBA)、直接组织斑免疫测定( IDDTB) 、伏安酶联免疫分析[1]、快速ELISA 等。 1.2 快速免疫滤纸测定法(Rapid immuno-filter paper assay , RIPA) 快速免疫滤纸测定类似乳胶凝集反应,其原理是把待测病毒的抗体吸附在乳胶颗粒上,通过大颗粒乳胶间接反应小颗粒病毒的存在。所不同的是RIPA使用了一种红色乳胶,从而使检测更加简单和直观。RIPA[2]目测检测提纯TMV 的灵敏度分别可达 5ng/ml~50ng/ml 。 1.3 免疫胶体金技术( Immunogold2label as2say) 免疫胶体金技术最早起源于电镜方面的研究,由于金在生物学上是惰性的,且有良好的电荷分布,可以和蛋白质(如抗体、A 蛋白等)紧密结合,因此广泛应用于生物学和微生物学的各个领域。其原理是用柠蒙酸钠将氯金酸金离子还原为胶体金。胶体金颗粒在适当的条件下,以静电、非共价键方式吸附抗体IgG(或A蛋白)分子,从而形成稳定的IgG(或A蛋白) - 胶体金复合物。通过抗原抗体特异性结合,抗体(或A蛋白)胶体金复合物就可以结合在抗原上。金颗粒吸附在病毒粒体周围,从而得到明显的鉴别性和可见度[3] 。 随着技术的发展,1971年Taylor 等报道了免疫金染色技术( Immunogold staining) ,1981年Danscher又创建了免疫金- 银染色技术( Immunogold-silver staining) 。自1983年首次成功使用胶体金标记的抗体检测植物病毒以来,该技术逐渐被应用于植物病毒的检测。20 世纪80年代发展起来的斑点免疫金渗滤试验(Dot immunogold fitration assay) 是一种快速免疫胶体金诊断技术,该技术以硝酸纤维素膜为载体,利用微孔滤膜的渗滤浓缩和毛细管作用,使抗体抗原反应和洗涤在一特殊的渗滤装置中迅速完成,从而大大缩短了检测时间。在此基础上,又建立了更为简

计算机病毒的传播方式以及应对方法

计算机病毒的传播方式以及应对方法 摘要:目前计算机的应用遍及到社会各个领域,同时计算机病毒也给我们带来了巨大的破坏力和潜在威胁,为了确保计算机系统能够稳定运行以及信息的安全性,了解计算机病毒的一些特征、传播方式及防范措施十分必要。 关键词:计算机病毒分类传播方式预防查杀 一、计算机病毒的定义: 一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括软件和硬件)的代码,统称为计算机病毒。它通常隐藏在一些看起来无害的程序中,能生成自身的拷贝并将其插入其他的程序中,执行恶意的行动,其具有以下几个特点: 1、传染性。计算机病毒会通过各种渠道从被感染的计算机扩散到未被感染的计 算机,在某些情况下造成被感染计算机工作失常甚至瘫痪。 2、潜伏性。有些计算机病毒并不是一侵入机器就对机器造成破坏,它可能隐藏 在合法的文件中,静静的呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。 3、隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如 不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序很难区分开来。 4、破坏性。任何计算机病毒侵入到机器中,都会对系统造成不同程度的影响, 轻者占有系统资源,降低工作效率,重者数据丢失,机器瘫痪。 除了上述四个特点,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机具有这些特点,给计算机病毒的预防、检测和清除工作带来了很大的麻烦。 二、计算机病毒的分类: 1、系统病毒。系统病毒的前缀为: Win32 、PE、Win95 、W3 2、W95 等。这种 病毒的公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。 2、蠕虫病毒。蠕虫病毒的前缀是:Worm 。这种病毒的公有特性是通过网络或者 系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。 3、木马病毒。木马病毒其前缀是:Trojan,它是一种会在主机上未经授权就自 动执行的恶意程序。木马病毒通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,对用户的电脑进行远程控制。 4、Arp病毒。Arp病毒也是一种木马病毒,它是对利用Arp协议漏洞进行传播的 一类病毒的总称。由于其在局域网中威胁比较大,所以单独列举一下。此病毒通过路由欺骗或网关欺骗的方式来攻击局域网,使用户电脑无法找到正确的网关而不能上网。 5、后门病毒。后门病毒的前缀是:backdoor。该类病毒的公有特性是通过网络 传播,给系统开后门,给用户电脑带来安全隐患。

计算机病毒原理及防范技术(精简版)

《计算机病毒原理及防范技术》----秦志光张凤荔刘峭著 43.8万字 第1章计算机病毒概述 1.1.1计算机病毒的起源----第一种为科学幻想起源说,第二种为恶作剧,第三种为戏程序(70年代,贝尔实验室,Core War), 第四种为软件商保护软件起源说。 1.计算机病毒的发展历史-----第一代病毒,传统的病毒, 第二代病毒(1989-1991年),混合型病毒(或“超级病毒”),采取了自我保护措施(如加密技术,反跟踪技术);第三代病毒(1992-1995年)多态性病毒(自我变形病毒)首创者Mark Washburn-----“1260病毒”;最早的多态性的实战病毒----“黑夜复仇者”(Dark Avenger)的变种MutationDark Avenger ;1992年第一个多态性计算机病毒生成器MtE,第一个计算机病毒构造工具集(Virus Construction Sets)----“计算机病毒创建库”(Virus Create Library), ”幽灵”病毒;第四代病毒(1996-至今),使用文件传输协议(FTP)进行传播的蠕虫病毒,破坏计算机硬件的CIH,远程控制工具“后门”(Bank Orifice),”网络公共汽车”(NetBus)等。 2.计算机病毒的基本特征----1.程序性(利用计算机软、硬件所固有的弱点所编制的、具有特殊功能的程序),2、传染性,3、隐蔽性(兼容性、程序不可见性)4、潜伏性(“黑色星期五”,“上海一号”,CIH),5、破坏性,6、可触发性,7、不可预见性,8、针对性,9、非授权可执行性,10、衍生性。 1.2.2.计算机病毒在网络环境下表现的特征------1.电子邮件成主要媒介(QQ,MSN等即时通讯软件,可移动存储设备,网页,网络主动传播,网络,“钓鱼”),2.与黑客技术相融合(“Nimda”,CodeRed,”求职信”),3.采取了诸多的自我保护机制(逃避、甚至主动抑制杀毒软件),4.采用压缩技术(压缩变形----特征码改变,压缩算法,“程序捆绑器”),5.影响面广,后果严重,6.病毒编写越来越简单,7.摆脱平台依赖性的“恶意网页”。 1.2.3.计算机病毒的生命周期----1.孕育期(程序设计,传播),2.潜伏感染期,3.发病期,4.发现期,5.消化期,6.消亡期。 第2章计算机病毒的工作机制 2.1.1计算机病毒的典型组成三大模块-----1.引导模块(将病毒引入计算机内存,为传染模块和表现模块设置相应的启动条件),2.感染模块(两大功能-----1.依据引导模块设置的传染条件,做判断;2启动传染功能), 3.表现模块(两大功能----依据引导模块设置的触发条件,做判断;或者说表现条件判断子模块 2.1启动病毒,即表现功能实现子模块) 2.2.1计算机病毒的寄生方式-----1.替代法(寄生在磁盘引导扇区);2.链接法(链接在正常程序的首部、尾部、或中间)。 2.2.2.计算病毒的引导过程-----1。驻留内存,2.获得系统控制权, 3.恢复系统功能。 2.4.1.计算机病毒的触发机制----1.日期,2.时间, 3.键盘 4.感染触发, 5.启动, 6.访问磁盘次数, 7.调用中断功能触发, 8.CPU型号/主板型号触发。 第三章计算机病毒的表现 3.1.计算机病毒发作前的表现----1.经常无故死机,操作系统无法正常启动,运行速度异常, 4.内存不足的错误, 5.打印、通信及主机接口发生异常, 6.无意中要求对软盘进行写操作, 7.以前能正常运行的应用程序经常死机或者出现非法错误, 8.系统文件的时、日期和大小发生变化, 9.宏病毒的表现现象,10、磁盘空间迅速减少,11.网络驱动器卷或者共享目录无法调用,陌生人发来的电子邮件,13.自动链接到一些陌生的网站。

LAMP技术在病毒检测中的应用

LAMP技术在病毒检测中的应用 发表时间:2013-01-31T16:04:31.107Z 来源:《医药前沿》2012年第31期供稿作者:吴昊1 孙立新2 叶松1 陆军1 杨庆贵2 [导读] LAMP(Loop-mediated Isothermal Amplification)环介导等温扩增技术,是近年来新兴的分子生物学检测技术 吴昊1 孙立新2 叶松1 陆军1 杨庆贵2 (1安徽理工大学医学院病原生物教研室安徽淮南 232001) (2江苏出入境检验检疫局医学媒介生物监测实验室江苏南京 210001) 【摘要】LAMP(Loop-mediated Isothermal Amplification)环介导等温扩增技术,是近年来新兴的分子生物学检测技术。因其特异性强、等温扩增,反应灵敏、操作简单、产物易检测,此项技术已被用于多种病原微生物的检测。本文综述了LAMP技术的原理以及其在几种常见病毒检测项目中的应用。 【关键词】 LAMP 技术原理病毒检测 【中图分类号】R319 【文献标识码】A 【文章编号】2095-1752(2012)31-0064-02 病原微生物带来的卫生问题时常出现,各种检测手段也不断更新。但由于非特异性扩增、反应操作程序复杂、及仪器昂贵等问题,很多方法在疾病爆发时筛查现场和监测站点的应用受到限制。 LAMP技术是由日本学者Notomi等[1]在2000年开发的一种新型快速的扩增技术,它能在一定温度范围内,通过一个步骤在短时间内对目的片段进行大量有效扩增。其具有高特异性、高效性、快速、低成本、易检测、结果易观察等特点,被广泛用于各种病原体检测和研究中并取得了一定的成就。 1 LAMP技术原理 1.1 扩增机制 LAMP技术利用能够特异性识别靶序列上的6个独立区域的两对内、外引物,及具有链置换活性的BstDNA聚合酶启动循环链置换反应来进行靶序列的扩增[1]。反应中,先由外部引物将内部引物扩增所需要的模板扩增出来,然后由内部引物对靶基因片段进行引导合成。由于内部引物所扩增出的片段含有与该引物5’端DNA片段的反相互补序列,因此这些反相互补序列之间形成茎-环结构,同时,另外一条内部引物与也可形成茎-环结构,片段的两端形成哑铃状结构,如此循环往复的过程最后形成花椰菜形状的茎-环结构,可在15min-60min之内实现109-1010倍的括增[2]。 1.2 结果观察 扩增后可以通过琼脂糖电泳后染色进行观察,更可通过扩增衍生物焦磷酸镁进行观察:阳性的样本会出现白色浑浊沉淀,而阴性则无此现象。同时也可以应用SYBR Green I染色,呈现绿色的为阳性,橙色的为阴性[2]。 2 病毒检测 2.1 日本脑炎病毒 日本脑炎又称乙脑,是由日本脑炎病毒(Japanese encephalitis virus)引起的一种常见的蚊媒传染病。JEV的检测方式很多,如血清学,病毒分离等,但耗时繁琐、敏感性特异性都较低。TORINIWA等[3]利用LAMP技术原理建立了快速Real-time RT-LAMP方法,该方法通过扩增JEV病毒的包膜(E)蛋白基因来定量检测JEV病毒,可将检测用时缩短至1h,检测下限为1PFU并与常规RT-PCR具有相似的敏感性。且不需特殊设备、操作方便,有利于推广其在基层的应用。 2.2 西尼罗河病毒 西尼罗河病毒(West Nile Virus,WNV)是引起西尼罗河热的病原体,近年来在世界部分地区的流行并造成了重大的损失。PARIDA 等[4]创立了一种一步法来检测WNV,通过凝胶电泳或者浊度仪来对扩增结果进行判定。结果显示其敏感性比常规RT-PCR高10倍。 2.3 甲型流感病毒 甲型流感病毒(AIV)具有高度传染性,致病性,以及致死率。对甲流病毒的检测方法主要为病毒分离,抗原和抗体检测以及PCR方法,但是过程费时繁琐。POON等[5]设计了特异性引物,利用LAMP技术成功的检测了H1-H3型的AIV,与PCR方法比较阳性符合率为100%,敏感度可达传统方法的100倍。LAMP技术由于其检测的简便快速且高度敏感,可更多的用于现场检测。 2.4 禽流感病毒的检测 禽流感是由禽类A型流感病毒引起的一种急性、高接触性的传染病,可带来重大损失。禽流感检测方法有各类血清学试验以及免疫学实验等。这些方法都存在着如试验周期较长,操作繁琐,检测材料受限制等不足。国内李启明等[8]对H5N1亚型禽流感病毒进行了RT-LAMP检测,验证和分析后证明其特异性与常规方法一致,并且其灵敏度可达到10个拷贝。侯佳蕾等[6]根据H5亚型禽流感病毒血凝素基因序列设计了引物,并建立了一种针对性的检测诊断方法。结果表明,该方法的灵敏度高于一步RT-PCR法。 2.5 口蹄疫病毒的检测 口蹄疫是由口蹄疫病毒(FMDV)引起的一种急性,热性,高度接触性传染病,主要侵害偶蹄兽并给经济带来极大威胁。血清学检测不足以确定整群动物是否带毒而PCR方法由于需要专门的仪器。吴绍强等[7]以灭活的亚洲I型口蹄疫细胞培养病毒为材料,设计引物并建立了口蹄疫病毒RT-LAMP检测法,为口蹄疫现场快速检测提供了有效的方法。 2.6 丙型肝炎病毒(HCV)的检测 HCV是一种常见的病毒,传播途径为母婴传播和血液传播。目前最常用的方法是ELLSA法检测抗原抗体或PCR法。但是由病毒的抗原量极少,所以常规免疫学方法常无法检测出病毒。PCR方法操作复杂繁琐,特异性较低。李启明等[8]利用LAMP技术的原理,利用特殊引物进行了LAMP扩增,成功的检测HCV基因,实验结果阳性符合率高达98%。这一成果证实了LAMP技术的优势。 2.7 严重急性呼吸窘迫综合征冠状病毒(SARS-CoV)的检测 SARS带来的阴影提醒人们对此类病毒检测的重要性。目前临床上对其检测的方法主要有2种。一是检测SARS-CoV抗体,虽然此法灵敏度较高,但在发病初期不能检出。二是Real-time PCR,这种方法可在发病早期检测出SARS-CoV,但是其需要熟练操作技术以及高成本仪器,不适于常规筛查。POON等[9]利用改良LAMP法对人群的鼻咽分泌物样本进行了检测。结果显示SARS病人中的SARS-CoV检出率为

最新整理计算机病毒如何检测

计算机病毒如何检测 计算机老是出现一些故障,很多人会怀疑是不是中毒了,但又不会检测,该怎么办呢?下面由学习啦小编 给你做出详细的计算机病毒检测方法介绍!希望对你有 帮助! 计算机病毒检测方法一提早发现病毒对计算机的防护是很重要的。早发现,早处置,可以减少损失。现在介绍几种检测病毒的方法,虽然方法不尽相同,但各具所长。特征代码法、校验和法、行为监测法、软件模拟法病毒特征代码检测法 特征代码检测是目前较为普遍的病毒检测方法,是通过检测工具(反病毒软件)置入已知病毒特征代码来 检测病毒,但对从未见过的新病毒,却无法检测。在技术上需要不断更新程序版本,升级病毒特征代码。 文件校验和法 将计算出系统正常文件内容的校验和进行保存。并定期检查文件的校验和与原来保存的校验和是否一致,从而发现文件是否感染病毒,这种方法叫文件校验和法。 它既可发现已知病毒又可发现未知病毒,能观测文

件的细微变化。但是这种方法常常误报警,原因是病毒感染并非文件内容改变的惟一的非他性,还有可能是正常程序引起的。文件校验和法不是最好的方法,它会影响文件的运行速度。不能识别病毒名称、不能对付隐蔽型病毒。 行为特征监测法 利用病毒的特有行为特征性来监测病毒的方法,称为行为监测法。通过对病毒长期观察,研究、识别出病毒行为共同性和特殊性。当系统运行时,监视其行为,如果有病毒行为,会立即发出警报。行为特征监测法可以发现未知病毒、能相当准确地预报未知的多数病毒。但可能导致误报、不能识别病毒名称。 软件模拟法 由此演绎为虚拟机上进行的查毒,启发式查毒技术等,是相对成熟的技术。 计算机病毒检测方法二 1.程序或文件是否修改注册表启动项; 2.是否将自身或文件写入系统目录; 3.是否访问外链,开放端口。 4.直接看文件就提示这可能是病毒,可能是360原

浅析马铃薯病毒检测技术

马铃薯是我国重要的粮食作物和经济作物,马铃薯在定西市种植也有200多年的历史,在保障全市粮食有效供给和繁荣城乡经济中发挥了十分重要的作用,已由过去的“救命粮”变成了现在的“致富薯”,是定西最具生产潜力、市场优势和开发前景的特色农产品,也是农业增效、农民增收的第一大优势产业。近年来,定西市委、市政府对马铃薯产业高度重视,作为全市农业和农村经济发展的战略性主导产业来扶持,制定了“全市马铃薯产业发展规划”,省上也制定下发了“关于进一步加快发展马铃薯产业的意见”,提出了工作思路和具体目标,促进了本市马铃薯产业的快速发展。2013年全市种植面积达到319.84万亩,总产量506万t,是全国三大马铃薯集中产区之一。但是由于定西经济条件落后,全市的马铃薯种薯的病毒检测并未随着种植面积的扩大而提高和普及,以至于马铃薯各种病每年在生长期发生,严重影响了全市马铃薯的产量和质量。马铃薯病毒已成为马铃薯生产中的重要制约因素,急需大力提高马铃薯种薯的病毒检测,为马铃薯产业的持续快速发展把好第一增长关。 马铃薯病毒检测包括:基础试管苗、马铃薯原原种、大田种薯的检测。严格的检测大大提高了种薯合格率,而种植合格的种薯,每亩可以提高产量500kg 以上。马铃薯的病毒有6种,分别是马铃薯X病毒(PVX)、马铃薯Y病毒(PVY)、马铃薯S病毒(PVS)、马铃薯A病毒(PVA)、马铃薯M病毒(PVM)、马铃薯卷叶病毒(PLRV)。目前最常用的马铃薯病毒检测是用双抗体夹心酶免疫吸附测定法(DAS-ELISA)检测,是用于快速、灵敏、准确的血清学技术,是国际通用的检测方法之一。下面就本市引进的“马铃薯病毒DAS-ELISA检测”全套生产技术进行浅述。 1马铃薯病毒的概况 1.1马铃薯X病毒(PVX) 也称普通花叶病毒,是一种长520~550nm的线状病毒,有时在电镜下能看到病毒颗粒的中心孔。在病毒外壳由亚基形成时,可看到它的横纹,这一点是与马铃薯重花叶病毒在形态结构上的主要区别。一般减产5%~10%,症状是叶片从轻型花叶到叶片有较轻的皱缩。马铃薯X病毒靠汁液传播,也是传播最广泛的一种病毒。 1.2马铃薯Y病毒(PVY) 也称重花叶病毒,是马铃薯第二个重要病毒性病害,是一种长680~900nm的线状病毒,在电镜下找不到它的中心孔和外壳蛋白亚基的横纹,它比PVX更细一些、更长一些。通过感染的块茎长期存在并由蚜虫非持续性地传播,产量损失可达80%。症状随着病毒株系、马铃薯品种及环境条件变化很大。1.3马铃薯A病毒(PVA) 又称轻花叶病毒,在许多方面类似于马铃薯Y病毒。在某些品种中出现时,一般比马铃薯Y病毒轻,产量损失可达40%。马铃薯A病毒引起花叶(有时很严重),同时也发生脉缩和卷曲,叶片可能出现闪光。 1.4马铃薯S病毒(PVS) 也称潜隐性花叶病毒,感病块茎变小,一般减产 浅析马铃薯病毒检测技术 景彩艳 (甘肃省定西市农产品质量安全监督管理站定西743000) 摘要:随着科学技术的不断发展,马铃薯病毒检测技术在日益的完善,DAS-ELISA法已经成为马 铃薯病毒检测的常规方法。容易侵染马铃薯的病毒类型主要有6种,分别是马铃薯的PVX、PVY、PLRV、PVS、PVM、PVA病毒。马铃薯在生长的过程中,因受到各种不同病害的侵染,容易造成减产 和退化。血清学技术是马铃薯病毒检测的主要手段。 关键词:马铃薯病毒;血清学技术;双抗体夹心酶联免疫吸附法 215 --

谈计算机病毒的检测

谈计算机病毒的检测 谈计算机病毒的检测 张莉1李佩臻2窦小楠2 (1、河南省测绘发展研究中心2、河南省基础地理信息中心)关键词:病毒计算机异常代码 1、常用检测方法 1.1、外观检测法:病毒侵入计算机系统后,会使计算机系统的某些部分发生变化,引起一些异常现象,如屏幕显示的异常现象、系统运行速度的异常、打印机并行端口的异常、通信串行口的异常等等。可以根据这些异常现象来判断病毒的存在,尽早地发现病毒,并作适当处理。外观检测法是最常用的病毒检测方法,它要求用户对计算机有相当的了解并有一定的经验,才可以较准确地发现病毒。 1.2、特征代码法:一种病毒可能感染很多文件或计算机系统的多个地方,而且在每个被感染的文件中,病毒程序所在的位置也不尽相同,但是计算机病毒程序一般都具有明显的特征代码,这些特征代码,可能是病毒的感染标记(一般由若干个英文字母和阿拉伯数字组成)。特征代码也可能是一小段计算机程序,它由若干个计算机指令组成。特征代码不一定是连续的,也可以用一些通配符或模糊代码来表示任意代码。只要是同一种病毒,在任何一个被该病毒感染的文件或计算机中,总能找到这些特征代码。 特征代码法的实现步骤:a.采集已知病毒样本,同一种病毒,当它感染一种宿主,就要采集一种样本,如果一种病毒既感染COM文件,又感染EXE文件以及引导区,就要同时采集COM型、EXE 型和引导区型3种病毒样本。b.在病毒样本中,抽取特征代码,依据如下原则:抽取的代码比较特殊,不大可能与普通正常程序代码吻合;抽取的代码要有适当长度,一方面维持特征代码的唯一性,另一方面又不要有太大的空间与时间的开销;在既感染COM文件又感染EXE文件的病毒样本中,要抽取两种样本共有的代码。c.将特征代码纳入病毒数据库。d.打开被检测文件,在计算机系统中搜索,检查计算机系统中是否含有病毒数据库中的病毒特征代码。如果发现病毒特征代码,由于特征代码与病毒一一对应,便可以断定被查文件中患有何种病毒。 特征代码检测的优点是检测准确、快速;可识别病毒的名称;误报警率低;根据检测结果,可准确杀毒。 1.3、检查常规内存数:计算机病毒在传染或执行时必然要占用一定的内存空间,并且通常在加载之后会驻留内存,等待时机进行感染或表现。病毒驻留到内存后,为防止DOS系统将其覆盖,一般都要修改系统数据区记录的系统内存数据或内存控制块中的数据,使得用户不能覆盖病毒占用的内存空间,因此,可通过检查内存的大小和内存中的数据来判断系统中是否有病毒。 通常有两种方法对常规内存数进行检查:a.查看系统内存的总量,与正常情况进行比较。b.检查系统内存高端的内容,判断其中的代码是否可疑。 1.4、系统数据对比法:a.检查硬盘的主引导扇区、DOS分区引导扇区、软盘的引导扇区、FAT表、 ·· 375

相关主题