防御中心范文
防御中心范文(精选4篇)
防御中心 第1篇
ARP攻击在各大数据中心 (IDC中心) 泛滥, 使得国内众多机房或网络运营商深恶痛绝。由于其攻击的特性, 它可以导致被攻击网站或服务器的无法访问, 或者使访问者访问其他错误网址或接收到错误信息, 直接危害着企业的利益。因此, ARP欺骗攻击严重影响了IDC中心的正常运行和信息安全, 如何进行防范及清楚ARP病毒已成为网络管理者迫切需要解决的问题。
2 ARP工作原理
ARP (Address Resolution Protocol) 是地址解析协议, 提供了从IP地址到物理地址的映射。即通过已知的网络层 (IP层, 也就是相当于OSI的第三层) 地址获得数据链路层 (MAC层, 也就是相当于OSI的第二层) 的MAC地址。
ARP工作原理:主机A向主机B发送报文, 会首先查询本地的ARP缓存表, 通过B的IP地址找到对应的MAC地址后, 就会进行数据传输。如果未找到, 则A会广播一个ARP请求报文 (此报文中包含主机A的IP地址到物理地址的映射及主机B的IP地址) , 请求主机B回答其物理地址。网上所有主机包括B都收到该ARP请求, 但只有主机B识别自己的IP地址, 于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址, A接收到B的应答后, 就会更新本地的ARP缓存。接着使用这个MAC地址发送数据。因此, 本地高速缓存的这个ARP表是本地网络流通的基础, 而且这个缓存是动态的。
3 IDC中常见ARP欺骗攻击方式
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗, 能够在网络中产生大量的ARP通信量使网络阻塞, 攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP地址到MAC地址映射。如果IDC的托管主机受到ARP病毒感染或是被黑客控制了, 就可能出现了ARP欺骗攻击。通常, 被感染或被控制的主机会向本网段广播伪造的ARP信息, 这会导致同网段的其它托管主机或是网关的ARP表出现混乱, 会造成这些主机无法进行正常通信, 更有甚者则会导致这些主机上的通信被监听或窃取事件的发生等等问题。
3.1 欺骗攻击
这是比较常见的攻击, 通过发送伪造的ARP包来欺骗路由和目标主机, 让目标主机认为这是一个合法的主机。便完成了欺骗.这种欺骗多发生在同一网段内, 因为路由不会把本网段的包向外转发, 当然实现不同网段的攻击也有方法, 便要通过ICMP协议来告诉路由器重新选择路由。
(1) 相同网段ARP欺骗
此种欺骗攻击通常会伪造一个ARP_REPLY的响应包发送给欲欺骗主机, 人为指定该数据包中的源IP, 目标IP, 源MAC地址, 目标MAC地址。通过此虚假的ARP响应包修改欲欺骗主机的ARP缓存, 达到欺骗目的。以图1为例说明相同网段间ARP欺骗过程。
主机C欲非法入侵主机B, 下面是具体的步骤:
(1) 主机C首先研究与主机B正常通信的主机A, 发现主机A漏洞。
(2) 根据主机A的漏洞, 使其暂时停止工作。
(3) 主机C将自己IP地址改为192.168.0.1。
(4) 主机C向主机B发送一个ARP响应包, 其中源IP地址为192.168.0.1, 源MAC地址为CC:CC:CC:CC:CC:CC, 要求主机B更新ARP缓存中IP地址到MAC地址的映射表.
(5) 主机B更新了自己的ARP缓存。
(6) 主机C成功入侵主机B。
以上为一个在同网段内的ARP欺骗过程。
(2) 不同网段ARP欺骗
如主机A与主机C在不同网段, 上面的方法则不起作用。以图2为例说明不同网段间ARP欺骗过程。
在现在的情况下, 位于192.168.1网段的主机C如何冒充主机B欺骗主机A呢?显然用上面的办法的话, 即使欺骗成功, 那么由主机C和主机A之间也无法建立telnet会话, 因为路由器不会把主机A发给主机B的包向外转发, 路由器会发现地址在192.168.0.这个网段之内。
现在就涉及到另外一种欺骗方式ICMP重定向。把ARP欺骗和ICMP重定向结合在一起就可以基本实现跨网段欺骗的目的。
ICMP重定向报文是ICMP控制报文中的一种。在特定的情况下, 当路由器检测到一台机器使用非优化路由的时候, 它会向该主机发送一个ICMP重定向报文, 请求主机改变路由。路由器也会把初始数据报向它的目的地转发。我们可以利用ICMP重定向报文达到欺骗的目的。下面是结合ARP欺骗和ICMP重定向进行攻击的步骤:
(1) 主机C需将自己发出的非法IP包的存活时间改成最大。
(2) 寻找主机B的漏洞使其暂时停止工作。
(3) 当主机A找不到原来的192.0.0.2后, 将更新自己的ARP对应表。此时, 主机C发送一个原IP地址为192.0.0.2, MAC地址为CC:CC:CC:CC:CC:CC的ARP响应包。
(4) 现在每台主机都知道了, 一个新的M A C地址对应192.0.0.2, 一个ARP欺骗完成了, 但是, 每台主机都只会在局域网中找这个地址而根本就不会把发送给192.0.0.2的IP包丢给路由。于是还需要构造一个ICMP的重定向广播。
(5) 定制一个ICMP重定向包告诉网络中的主机, 到192.0.0.2的路由最短路径不是局域网, 而是路由, 请主机重定向你们的路由路径, 把所有到192.0.0.2的IP包丢给路由。
(6) 主机A接受这个合理的ICMP重定向, 于是修改自己的路由路径, 把对192.0.0.3的通讯都丢给路由器。
(7) 主机C成功入侵主机A。
其实上面的想法只是一种理想话的情况, 主机许可接收的ICMP重定向包其实有很多的限制条件, 这些条件使ICMP重定向变的非常困难。
(3) ARP欺骗新表现形式
此种欺骗攻击方式同上一样, 向全网发送伪造的ARP数据包, 区别在于它对HTTP报文的修改。
用户在浏览某些网页时, 网页中可能会包含一些恶意的代码, 这就是俗称的“网页木马”, 此种行为被称为“挂马”。主要有以下三种方法插入恶意代码:
(1) 局域网被ARP欺骗。当网内的一台主机欲访问网外的WEB服务器时, 该主机会将请求发给负责本网的网关, 由网关到服务器获得请求页面再发给该主机。此时攻击主机伪装成网关将插入恶意代码的网页发给请求主机, 对于该局域网内的其他主机均可采取此种攻击方法。
(2) 服务器被ARP欺骗。服务器所处局域网内, 有主机被感染病毒, 服务器发给用户的网页在传输过程中被插入恶意代码。
(3) 服务器被攻击。服务器被入侵或感染病毒, 硬盘上网页文件被修改插入恶意代码。
3.2 MAC Flooding
MAC Flooding可以称之为MAC洪泛现象, 这是一个比较危险的攻击, 可以溢出交换机的ARP表, 使整个网络不能正常通信。其中Flooding是一种快速散布网络连接设备 (如交换机) 更新信息到整个大型网络打每一个节点的一种方法。交换机中也存放着一个ARP缓存表。同主机中的ARP缓存表相同, 它也起到记录网络设备MAC地址与IP地址的对应关系的功能。但是交换机中的ARP缓存表的大小是固定的, 这就导致了ARP欺骗的另一种隐患:由于交换机可以主动学习客户端的MAC地址, 并建立和维护这个ARP缓存表, 当某人利用欺骗攻击连续大量的制造欺骗MAC地址, ARP缓存表就会被迅速填满, 同时更新信息以洪泛方式发送到所有的接口, 也会发给所有的接口和邻近的交换机, 会导致其他交换机的ARP表溢出, 造成交换机负载过大, 网络缓慢和丢包甚至瘫痪。所以说MAC Flooding是一种比较危险的攻击, 严重会使整个网络不能正常通信。
3.3 基于ARP的DOS攻击
DoS攻击的目的就是让被攻击主机拒绝用户的服务访问, 破环系统的正常运行。最终使用户的部分Internet连接和网络系统失效。它的基本原理是:攻击者利用ARP欺骗工具, 不断向被攻击主机发送大量的连接请求, 由于遭到ARP欺骗的主机不能够根据ARP缓存表找到对方主机, 加之主机的处理能力有限, 使得它不能为正常用户提供服务, 便出现拒绝服务。在这个过程中, 攻击者可以使用ARP欺骗方式来隐藏自己, 这样在被攻击主机的日志上就不会出现攻击者真实的IP地址。被攻击主机不能根据日志上提供的IP地址找到正真的攻击者。
4 防范措施
针对IDC机房内经常发生的ARP病毒攻击, 在此介绍防范ARP攻击的几种方法。
4.1 常用解决方法
(1) 捆绑MAC和IP地址
杜绝IP地址盗用现象。如果是通过代理服务器上网:到代理服务器端让网络管理员把上网的静态IP地址与所记录计算机的网卡地址进行捆绑。如:ARP-s 192.16.10.400-EO-4C-6C-08-75.这样, 就将上网的静态IP地址192.16.10.4与网卡地址为00-EO-4C-6C-08-75的计算机绑定在一起了, 即使别人盗用您的IP地址, 也无法通过代理服务器上网。如果是通过交换机连接, 可以将计算机的IP地址、网卡的MAC地址以及交换机端口绑定。
(2) 修改MAC地址, 欺骗ARP欺骗技术
就是假冒MAC地址, 所以最稳妥的一个办法就是修改机器的MAC地址, 只要把MAC地址改为别的, 就可以欺骗过ARP欺骗, 从而达到突破封锁的目的。
(3) 交换机端口设置
(1) 端口保护 (类似于端口隔离) :ARP欺骗技术需要交换机的两个端口直接通讯, 端口设为保护端口即可简单方便地隔离用户之间信息互通, 不必占用VLAN资源。同一个交换机的两个端口之间不能进行直接通讯, 需要通过转发才能相互通讯。
(2) 数据过滤:如果需要对报文做更进一步的控制用户可以采用ACL (访问控制列表) 。ACL利用IP地址、TCP/UDP端口等对进出交换机的报文进行过滤, 根据预设条件, 对报文做出允许转发或阻塞的决定。华为和Cisco的交换机均支持IP ACL和MAC ACL, 每种ACL分别支持标准格式和扩展格式。标准格式的ACL根据源地址和上层协议类型进行过滤, 扩展格式的ACL根据源地址、目的地址以及上层协议类型进行过滤, 异词检查伪装MAC地址的帧。
(4) 禁止网络接口做ARP解析
在相对系统中禁止某个网络接口做ARP解析 (对抗ARP欺骗攻击) , 可以做静态ARP协议设置 (因为对方不会响应ARP请求报文) 如ARPs XXX.XXX.XX.X 08-00-20-a8-2e-ac在很多操作系统中如:Unix, NT等, 都可以结合“禁止相应网络接口做ARP解析”和“使用静态ARP表”的设置来对抗ARP欺骗攻击。
(5) 定期检查ARP缓存
管理员定期用响应的IP包中获得一个rarp请求, 然后检查ARP响应的真实性。定期轮询, 检查主机上的ARP缓存。
4.2 推荐使用方法
根据ARP欺骗攻击的常见方式及IDC机房自身特点, 在IDC机房推荐采取网关及其网内主机的IPMAC的静态双向绑定办法, 这是一个较全面并相对持久的解决方式。
此种双向静态绑定的作法, 是分别对网关的ARP缓存中的IP地址MAC地址及其网内各主机的IP地址MAC地址进行静态绑定, 并把正确的IP地址及MAC地址记下来。
具体方法为, 建立/etc/ethers文件, 其中包含正确的IP/MAC对应关系, 格式如下:
192.168.2.32 08:00:4E:B0:24:47, 然后再在/etc/rc.d/rc.loca最后添加:arp-f生效即可。
通过双向静态绑定可再也不受其它人的信息干扰, 之后完全按照绑定的地址进行信息的传输, 可排除其他错误指令的干扰, 能有效地完成工作。在这种情况下, 可大大降低用户服务器或主机在受到攻击时无法访问而掉线的情况发生。此种解决方案虽然对IDC中心会带来一定的工作量, 但其效果要明显好于其他方法, 有效抵制ARP欺骗攻击。
5 结束语
ARP攻击问题一直是困扰着IDC中心的一个难题.但其并不是无法解决的, 通过建立完善的预防机制, 能够最大程度上抵制ARP欺骗攻击。随着网络产品及技术的不断更新, IDC中心网络建设的不断完善, 我们已经可以更好的解决ARP欺骗攻击问题, 确保IDC中心安全可靠运行。
摘要:本文介绍了ARP协议的基本原理, 阐述了ARP欺骗攻击产生的原因及在IDC中常见攻击手段, 结合IDC中心的特点提出了ARP欺骗攻击的预防方法, 并给出解决方案。
关键词:ARP攻击,IP地址,MAC地址,IDC
参考文献
[1]樊景博, 刘爱军.ARP病毒的原理及防御办法[J].商洛学院学报, 2007 (2) .
[2]曹洪武.ARP欺骗入侵的检测与防范策略[J].塔里木大学学报2007 (2) .
[3]孟晓明.给予ARP的网络欺骗的检测与防范[J].信息技术, 2005 (5) :41-44.
[4]王坚, 梁海军.ARP欺骗原理及其防范策略探讨[J].计算机与现代化, 2008 (2) :90-101.
防御中心 第2篇
七月份Flash 0 day漏洞爆发了,据相关安全公司统计,仅仅从6月23日至6月30日,有1890453例用户受到Hack.Exploit.Swf.A病毒的攻击,由于Adobe漏洞难升级普通用户很难发觉,这种“亡羊补牢”式的安全方案,已经重复了,针对反病毒行业出现的疲于招架的现象,一些业内人士形象地将传统的病毒防御软件比喻成盾,这个盾 始终处于被动挨打的境地,显然,再坚强的盾也有被攻破的那一天。与其拿着伤痕累累的盾,不如造一把锋利的剑。 被动杀毒并不是唯一方法,开发出“免疫防御”概念的产品才是对抗病毒第一波攻击、防范未知新病毒的有效方式,目前安全厂商已经意识到这一点并已经研发出一些免疫产品。 我们来看一下应用到软件中四项比较流行的免疫技术: 一.HIPS HIPS是一种能监控你电脑中文件的运行和文件运用了其他的文件以及文件对注册表的修改,并向你报告请求允许的软件。 如果你阻止了,那么它将无法运行或者更改。比如某不被查杀的木马利用漏洞下载执行程序时,HIPS软件跳出来报告而你阻止了,那么病毒还是没有运行的。引 用一句话:”病毒天天变种天天出新,使得杀软可能跟不上病毒的脚步,而HIPS能解决这些问题。”但是HIPS的致命缺陷就是基础用户很难分辨当前运行的 程序是病毒或者正常程序,无休止的弹窗提示,让用户无比反感,HIPS因此也被称为高手的玩具。 二.主动防御 主动防御是由HIPS演变而来的,可以说是智能HIPS指不需要或者较少需要使用者手工制定的防御规则,即可对系统实施保护的一类HIPS。通常主动防御 内置了一定的判断方法和处理规则定制成黑名单,因此能够根据程序行为的危险程度进行自动判断和处理,对于少量难以判断的程序行为才会提示使用者并由使用者 判断处理。体现出一定的智能性,也正是主动防御的智能性,让 有了可乘之机, 可以利用黑名单,改变规则,绕过报警,对用户系统安全造成威胁,但是无 论如何主动防御确实比传统HIPS方便了许多,
三.权限控制 比起前面两项技术权限控制要更安全,首先推出此项技术的为微软操作系统Vista系统自带的UAC,但是Windows Vista的UAC可谓是Vista争议最大的功能之一。微软官方宣扬的是有了UAC,用户可以不用安装杀毒软件,UAC就能确保系统的安全。原本UAC 是一件防护病毒、木马的神兵利器,减少用户每天对于安全问题的困扰。但是,用户却不这么认为,几乎所有的进程与运行的程序都可以被拦截,尤其对那些试图使 用管理员权限自动安装或自动运行的程序效果更是如此,结果用户被UAC折磨的抓狂,在网上到处找关闭UAC的技巧和方法,微软的初衷也被彻底的改变。 UAC的失败让安全厂商吸取了教训,同样利用权限控制技术的墨者安全专家推出的革离术,更注重用户体验,能否成功还需要观察。技术上与微软竞争,总感觉有 些不自量力。 四.沙箱技术 沙箱英文名sandbox顾名思义可以看作是一种容器,里面所做的一切都可以推倒重来,军事上常用沙箱来进行一些战争区域的地形模拟,这个你见过吧?不用了可以把沙子推平重来。 我 们所说的沙箱是一种安全软件,可以将一个程序放入沙箱运行,这样它所创建修改删除的所有文件和注册表都会被虚拟化重定向,也就是说所有操作都是虚拟的,真 实的文件和注册表不会被改动,这样可以确保病毒无法对系统关键部位进行改动破坏系统。但是当用户想真正的改变系统设置,以及保存文件时,虚拟系统是无法实 现真正的操作,所以沙盘技术至今可以应用的层面仍然很少。 无论是权限控制,还是HIPS,我们都看到安全厂商由杀到防的转型,依靠传统的特征码扫描的杀软,对于现今的病毒木马仍处在一种疲于应付的状态。无论是个人用户还是网吧等娱乐场合,机器狗横行、等更是屡见不鲜。随着病毒、木马的急速蔓延,保障安全的难度便进一步扩大。用户对安全公司的需求,从简单的需 求演变成为逐渐的依赖,特别是网吧内电脑的安全问题也变成了广大网吧主最大的一块心病,安全厂商是否能咬住这块香饽饽,我们拭目以待。 『关闭该页』 『打印该页』
多功能的宿主防御肽——防御素 第3篇
防御素是广泛分布于生物界的一类富含精氨酸和半胱氨酸残基的阳离子内源性抗微生物肽。最初由美国加利福尼亚大学Lehrer于1980年从兔肺巨噬细胞中发现了2个阳离子性极强的小分子肽, 随后科研人员从兔和人中性粒细胞浆颗粒中相继发现了一系列一级结构相似的小分子肽, 最初称为“吞噬素”, 其后提出防御素这一概念。在动物、植物、昆虫等多种生物中已发现了279多种防御素分子, 在哺乳动物中的表达已经超过100种[1]。防御素具有十分广泛的抗微生物活性, 对细菌、真菌、病毒等多种微生物都具有杀伤作用, 尤其是哺乳动物防御素, 除了对细菌、真菌、被膜病毒具有杀伤作用外, 还能杀伤支原体、衣原体、螺旋体以及一些恶性肿瘤细胞[2]。防御素具有广谱的生物学活性, 具有抗病毒作用、趋化作用、细胞毒作用、免疫调节作用等活性。防御素的种种作用也提示了它是天然免疫的主要介质, 可能为一些重要感染性疾病的防治开辟新路, 因此, 对于它们的研究也越来越受到人们的关注。
1 防御素的种类、分子结构及表达部位
成熟的防御素是一类分子量为3.5~6 k Da的非糖基多肽, 一般富含精氨酸, 带正电荷, 有6~8个保守的半胱氨酸残基。根据分子内半胱氨酸的位置和连接方式、前体的性质、表达位置的差异, 将防御素分为α-防御素、β-防御素、θ-防御素、昆虫防御素和植物防御素。哺乳动物中表达α-防御素、β-防御素和θ-防御素。防御素存在于中性粒细胞或潘氏细胞, 或由单核细胞、巨噬细胞、肥大细胞、角质化细胞、NK细胞以及上皮细胞分泌。
1.1 哺乳动物防御素
成熟的α-防御素是由29~36个氨基酸残基组成的短肽, 分子内含有由6个保守的半胱氨酸形成的三对二硫键, 二硫键的连接位置分别为Cys1-Cys6、Cys2-Cys4、Cys3-Cys5, 其中Cys1-Cys6连接N端和C端, 形成分子大环[3]。二级结构是由三对二硫键形成的稳定的反向平行的三股β-折叠片结构域。α-防御素仅限于哺乳动物的一些组织合成, 主要分布于人类、兔子、猪、鼠类的嗜中性粒细胞、兔子的齿槽巨嗜细胞及人类和啮齿动物的小肠潘氏细胞。α-防御素在嗜中性粒细胞内含量最丰富。
β-防御素是目前最受关注的一类防御素。成熟的β-防御素是由38~42个氨基酸残基组成, 其分子内包含在特定位置上的6个保守的半胱氨酸和其他一些决定β-防御素结构和功能的保守氨基酸, 分子链内二硫键的连接位置分别为Cys1-Cys5、Cys2-Cys4、Cys3-Cys6[4]。β-防御素主要存在于哺乳动物体内, 在禽类中也有表达, 广泛分布于人、鼠、牛、羊、猪的多种器官上皮细胞内, 单核细胞和巨噬细胞通常缺乏β-防御素, 但是它们可以释放诱导上皮细胞合成β-防御素的信使。
θ-防御素是在灵长类动物中所发现的具有活性的基因家族。θ-防御素的成熟肽是由18个氨基酸残基组成, 其分子结构呈环形, 是由6个半胱氨酸形成3对分子内二硫键, 以Cys1-Cys4、Cys2-Cys5、Cys3-Cys6方式连接[5]。
哺乳动物体内的防御素分子中不含有α螺旋, 只有3个分子内二硫键维持β折叠的稳定。
1.2 植物防御素
植物防御素分子量约5k D, 是由45~54个氨基酸组成的富含半胱胺酸残基的碱性短肽, 分子中有8个保守的半胱氨酸, 两两之间形成四对二硫键, 连接方式为Cys1-Cys8、Cys2-Cys5、Cys3-Cys6、Cys4-Cys7[6]。植物防御素包括一个α螺旋和3个β折叠, 并且螺旋和β-折叠片层形成一个非常致密的空间实体[7]。
1.3 昆虫防御素
昆虫防御素是在昆虫体内发现的一类阳离子抗微生物肽。昆虫防御素含有由6个半胱胺酸组成的3或4个分子内二硫键、3个不同的结构域:一个双亲性α螺旋和一个梭基端反相平行的β折叠。昆虫防御素大量存在于昆虫血淋巴液中[8]。
2 防御素的作用及其机理
借助于细胞这个媒介, 无论在细胞内或细胞外, 防御素都可以直接杀死细菌、真菌、病毒等病原微生物。在细胞内环境中, 它们通过吞噬微生物而促成厌氧菌的死亡。当被释放到细胞外环境中, 它们通过攻击微生物外膜发挥抗菌活性[9,10]。除此之外, 防御素还作为机体内外免疫系统的“仲裁者”进行免疫调节以及创伤和神经损伤的修复。防御素在宿主的嗜中性粒细胞、粘膜表面、皮肤和其他上皮细胞免疫中起重要作用, 其定位和调控是通过抵抗病原的侵袭和内生细菌的生长两种途径来实现。
2.1 哺乳动物防御素
哺乳动物防御素含有亲水性和疏水性的β-片层结构, 这种结构特征能在脂质膜上形成离子通道, 使动物防御素不同于其他的抗菌肽作用于病原体的酶而是直接作用于病原体的细胞膜, 通过透化细菌外膜防止细菌侵染宿主[11,12], 靶细胞不会对其产生抗性, 所以它具有高效、广谱抗菌作用, 且不会像抗生素那样产生抗药性和毒副作用。作为一种新型的生物活性肽, 其作用机理特殊。首先, 带正电荷的防御素与带负电荷的靶细胞膜相接触, 随后通过靶细胞膜所产生的电动势将形成疏水面的防御素二聚体注入细胞膜, 最后多个二聚体再一起形成跨膜的离子通道, 使膜通透化, 从而扰乱细胞膜的通透性, 导致细胞膜去极化, 呼吸作用受到抑制, 同时细胞ATP含量严重下降, 最终使靶细胞死亡。在防御素与靶细胞膜相互作用过程中, 靶细胞的磷脂, 特别是双磷脂酰甘油对防御素穿透有很大的影响[13,14,15]。防御素的表达水平受炎性细胞因子、作用环境的盐浓度、离子种类、温度等的影响。通常情况下, 以10mmol/L的磷酸盐缓冲液 (PBS) 为最佳, 过高的盐浓度会导致防御素活性急剧下降。另外, 二价离子 (如Ca2+、Mg2+等) 则显著降低防御素的活性, 一价离子对防御素活性影响较小。
2.1.1 α-防御素
α-防御素通过透化靶细胞的外膜发挥抗菌机制。在人类中, α-防御素存在于小肠中性粒细胞和潘氏细胞, 作为前体肽产生和储存, 能够调节肠内的菌群, 是肠内疾病的重要调节因子。马的肠内α-防御素仅由潘氏细胞内产生, 有广泛的抗菌谱, 能够有效地抑制人和马体内的病原菌。Bruhn等[16]通过对临床上感染疾病的病畜隔离群体进行研究, 结果表明DEFA1重组肽对红球菌、不同的链球菌、沙门氏菌、出血败血性巴氏杆菌凸显出有力的抗性, 并对这些病毒具有高度的敏感性。Hadjicharalambous等[17]通过比较小鼠自然状态下的α-防御素及二硫化物缺失的变体α-防御素Crp4得出后者的抗菌活性要更强。
2.1.2 β-防御素
β-防御素在先天及后天免疫系统中发挥着重要作用, 是致病微生物的有效抑制剂, 尤其对大肠杆菌和利斯塔氏菌属产单核细胞作用明显, 同时还作为一种奇特的黑皮质素配位体[18]。β-防御素是多功能的活质分子, 是水牛多形核白细胞 (PMN) 厌氧杀菌系统的主要成分, 作为原生代的生物标记有很大的潜力。Das H等[19]利用反向高效液相层析技术提纯4种水牛的β-防御素, 可抑制大肠杆菌、金黄色葡萄球菌、化脓性链球菌、白色念珠菌、牛瘟麻疹病毒 (RPV) 及新城疫病毒 (NDV) ;Swamy N等[23]通过实验将自然状态下牛奶和患有乳房炎疾病的牛奶进行比较, 在患有乳房炎的牛奶中发现抗菌肽, 利用氨基酸测序表明表达的两种抗菌肽为β-防御素LAP和BNBD-2。β-防御素在牛奶中的高效表达可以认为是从细胞和分子水平上对细胞损伤的一个回应。通过这些因子在细胞损伤上的反应, 有望在试管内研究防御素及其他的细胞系, 最终将突破仅能在活体动物体内研究的局限。Kouno T等[20]在日本的鲎的血细胞中提出一种含79-残基的“大防御素”, 这种防御素有抑制革兰氏阳性菌和革兰氏阴性菌的抗菌活性。胰蛋白酶将“大防御素”的氨基酸序列分成两个片段疏水的N-末端片段和阳离子的C-末端片段, 两个片段分别抑制革兰氏阳性菌和革兰氏阴性菌。“大防御素”的结构也不同于一般的β-防御素, C-末端领域继承了β-防御素的结构。N-末端领域形成一个独特的球形构象, 在DPC-胶束溶解实验过程中经历一个构象的变化, 而C-末端没有变化。可以预测N-末端是在一个新的模式下完成抗菌活性的。“大防御素”的发现已经展开了一个不同于其他β-防御素抑制革兰氏阳性菌的新策略。
2.1.3 θ-防御素
θ-防御素是具有广谱抗菌活性的血凝集素。对革兰氏阳性、阴性菌有抗性, 主要抗革兰氏阳性菌。
2.2 植物防御素
植物防御素在由磷脂组成的人工膜上不能诱导离子通道的形成让K+与Mg2+等金属离子穿透该膜, 也不能改变磷脂双分子层的电荷特性, 这些情况说明植物防御素和原生质膜磷脂之间的直接相互作用似乎是不可能的, 因此植物防御素不能直接与病菌质膜上的脂类成分起作用达到抗菌的效果[21]。植物防御素在植物病原菌细胞膜上的受体分子能起固定凹的作用, 可以将植物防御素直接插入细胞膜内或转运到细胞膜内, 在植物防御素进入细胞膜内的过程中, 伴随着的是细胞膜正常结构的破坏和膜的穿透性能的改变。因此植物防御素处理活的菌丝体后, 会引起Ca2+、H+内流, K+外流和菌体培养液碱性化等现象。植物防御素抑菌作用主要是由植物防御素介导的离子拮抗型的膜穿透引起的。Thevissen等[22,23]通过对大丽菊和红萝卜中分别分离出来的植物防御素Dm AMP1和Rs AFP2进行研究真菌质膜的成分, 发现植物防御素和真菌膜的结合位点就在甘露糖苷二肌醇磷脂酰神经酰 (M (IP) 2C) 、甘露糖酐肌醇磷脂酰神经酰胺 (MIPC) 和肌醇磷脂酰神经酰胺 (IPC) 这些复杂脂类上, 但植物防御素的精确作用模式尚不清楚, 因为与大多数植物防御素分子相关的信号和假定存在的胞内作用目标还不清楚。
植物防御素能够抑制一系列植物病原菌的生长, 尤其是对丝状真菌具有强烈的活性作用, 但对人、畜、植物细胞无害。Thevissen等[24,25]在不影响植物防御素抗菌活性的前提下, 采用放射性同位素35S标记方法, 标记两类不同植物防御素。实验结果表明, 两种不同的抗菌肽在细胞质膜上的结合还具有竞争性、高度亲和性、饱和性、不可逆性等配体与受体在相互作用过程中所表现的特性, 因此在植物防御素作用的病原菌体细胞膜上, 存在着一受体分子;植物防御素产生的抗菌活性必需与植物病原菌细胞膜上的受体分子相结合, 该作用过程是其发挥抗菌活性的第一步。植物防御素的抗菌谱相当广泛, 可以拮抗细菌、真菌等多种植物病原菌, 在植物中是作为极为重要的一种抗病因子参与植物的防卫反应。
2.3 昆虫防御素
昆虫缺乏获得性免疫系统的成分, 所以, 作为先天性免疫的防御素就显得尤为重要。其抗菌机制可以概括为:首先带正电荷的防御素分子以单体的形式与靶细胞膜带负电荷的磷脂头部结合, 呈“地毯”状散布于靶细胞膜表面, 这样就中和了磷脂的阴离子性, 从而破坏了磷脂双分子层的完整性, 引起靶细胞膜出现裂隙, 允许离子和大分子物质通过靶细胞膜, 最终使靶细胞死亡。
昆虫防御素的抗菌谱较窄, 仅对藤黄微球菌、黄色葡萄球菌以及枯草杆菌等G+具有较强的抗菌活性。昆虫防御素参与昆虫的先天性和获得性免疫, 具有不需要抗体、补体和吞噬细胞参与的新的抗菌机制[26,27]。研究发现, 水溶液中的昆虫防御素与植物防御素可能具有完全相同的三维空结构特征, 而且它们在进化上具有很高的同源性。
3 防御素的应用
3.1 防御素与基因工程
防御素具有广谱的抗菌活性, 使防御素在基因工程上具有很大的应用潜力。一方面可以人工合成或从组织中分离防御素基因, 然后导入动植物体内表达, 不但可以增强动植物抗感染能力, 同时使有益菌的能力也得以提高。另一方面可以研究出高效的细菌或酵母表达系统, 以期大量生产防御素, 应用到食品、医药、临床和农产品加工领域, 减少化学抗菌剂在农业上的使用, 从而提高人们的生活质量。研究者尝试通过基因工程的途径来获得抗菌肽。该途径已经在原核体系和真核体系中获得成功, 多种防御素已在不同的表达体系中得到表达。吴建明等[28]将牛的中性粒细胞β-防御素与原核表达载体PET-32a进行连接, 在大肠杆菌中进行表达, 对革兰氏阳性菌和阴性菌有抑菌作用, 同时对乳房炎的治疗有一定的作用;Cabral等[29]将豌豆防御素 (Psd1) 与酿酒酵母匹配因子α (Fα1) 的分泌信号序列构建能在华赤酵母属中表达, 并且Psd1对黑曲霉菌有活性;蔡绍辉等[30]将人β-防御素h BD-2导入非洲绿猴肾纤维母细胞COS-7细胞, 被转化的COS-7细胞系统能有效表达h BD-2, 并对金黄色葡萄球菌有抑菌作用。
3.2 防御素与临床应用
防御素一方面具有抗细菌、真菌、螺旋体、病毒、肿瘤细胞等多种生物学活性, 而对同种属的其他细胞无毒性作用;另一方面, 防御素具有不易诱导机体产生耐药性的特点。因此, 防御素在临床上具有很高的应用价值。目前全球滥用抗生素的问题日益严重, 传统抗生素新型菌株的耐药性已经成为医学的一大难题, 临床首要解决的是细菌的耐药性问题。目前已经有部分哺乳动物的防御素初步制成药物进行临床应用。防御素在抗肿瘤方面的研究已经成为一大热点, 恶性肿瘤是世界性多发病, 在我国胃癌、肝癌、食管癌、结直肠癌等都属常见, 不少患者就诊时已属晚期, 手术治疗有困难, 而化疗效果有限, 耐药问题突出, 因而开发新的治疗就成为当前的热点。体外实验研究发现, 防御素对多种肿瘤细胞具有杀伤作用, 特别是对抗肿瘤坏死因子的U9TR细胞系及抗NK细胞毒因子的YAC-1和U937细胞系具有杀伤活性。将防御素引入肿瘤基因治疗的研究领域, 不仅能解决通过细胞工程获取防御素这一小分子多肽提取和纯化难度大的问题, 同时探讨其在肿瘤基因治疗中的有效性, 对今后在临床上将防御素应用于抗肿瘤治疗具有重要意义。
3.3 防御素的其他应用
指导抗微生物短肽类药物的设计和开发:防御素由于分子小、结构稳定等优点, 为当今研制多肽类新药提供了理想的分子设计骨架和模板;调动机体获得性免疫:通过机体内β-防御素与趋化因子受体CCR6的相互作用来募集未成熟的树突状细胞和记忆T细胞到达有微生物入侵的皮肤和黏膜部位, 我们可以利用β-防御素在固有免疫和获得性免疫中的双重作用来辅助传统抗生素预防和治疗微生物感染;作肉类食品保鲜剂:有研究报道, 防御素有可能替代传统化学防腐剂, 其不仅可保持肉类食品风味, 更不会给人体带来毒副作用, 有益于食品安全和人体健康;替代传统治疗性抗生素:传统抗生素有不同程度的残留作用, 且会导致耐药菌株的出现, 迫使人们去寻找新型的抗微生物制剂。以防御素为代表的抗微生物肽类有着广阔的前景, 它们能够快速地杀死病原微生物, 相对地不具有免疫原性, 而且对其有抵抗力的细菌也不多。防御素的广谱抗微生物活性向我们预示了一条开发新型的、理想的抗微生物药物的途径。
摘要:防御素是生物体内先天性免疫系统中的一类短肽, 是内源性抗微生物肽中的一个大家族。根据防御素分子内半胱氨酸的位置和连接方式、前体性质及表达位置的差异可分为α-防御素、β-防御素、θ-防御素、植物防御素和昆虫防御素五种类型。防御素具有广谱的抗微生物活性, 无论在细胞内或细胞外, 都可以直接杀死细菌、真菌、病毒等病原微生物, 同时对某些恶性肿瘤细胞也有毒杀作用。防御素作为一种新型的宿主防御肽进行免疫调节, 维持机体内环境的稳定。
防御中心 第4篇
日照市岚山区地处鲁东南, 东临黄海, 西邻莒南县, 北连日照市东港区, 南接江苏省赣榆县, 辖岚山头街道等8个乡镇, 417个村, 总人口42万人, 总面积759km2, 岚山地处鲁东南低山丘陵区, 有山岭、平地, 地貌类型繁多, 地势北高南低、西高东低, 背山面海, 海岸线总长25km。
岚山区每年都要受台风袭击或者受台风影响, 导致强风暴雨等灾害性天气的发生, 防汛任务艰巨。
2 山洪灾害防御非工程措施体系原理
山洪灾害防治非工程措施包括水雨情监测系统和预警系统。日照市岚山区山洪防御非工程措施主要是修建了15处自动雨量站、8处自动雨量水位一体站、2处六要素气象站、9处气象多媒体预警接受终端, 县级数据处理中心1处, 镇级预警发射中心8处, 60套村级预警接受系统等设备。
2.1 水雨情监测系统
包括水雨情监测站信息采集、信息传输通信组网等, 把监测信息汇集于山洪灾害监测预警平台。
2.1.1 自动雨量、雨量水位站监测站
自动雨量、雨量水位站监测站信息通过GPRS无线网络发送至区山洪灾害监测预警平台和日照市水情中心, 由日照市水情中心对数据进行分析整理, 并传输至日照市水利局。并将雨水情数据等通过专线网络汇总到上级部门, 给防汛值班人员、专家、领导提供可靠的基础数据。
雨量、水位信息每5min更新一次, 确保了信息传输的实时性、准确性和可靠性。
2.1.2 监测预警平台
2.1.2. 1 监测预警平台是山洪灾害监测预警系统数据信息处理和服务的核心
主要由计算机网络、数据库、应用系统组成, 应用支撑平台部署于计算机网络系统上, 主要为各子系统数据交换、共享等提供支撑服务。数据中心主要用于分类存储各类数据, 为应用支撑平台提供数据服务。平台主要功能包括信息汇集、信息服务、预警信息发布等。其组成结构如图1所示。
2.1.2. 2 地理信息系统
地理信息系统能够为山洪防御工作提供空间信息支持。选用基于WebGIS平台下的地理信息产品。采用WebGIS方式执行GIS的分析任务。通过标准的浏览器来访问地图服务, 对于水雨情监测、预警响应的相关处理, 均能在GIS上进行可视化处理查询, 并能实现无级缩放, 具备等雨量线、等雨量面等绘制功能。采用1:50000的电子地图、卫星遥感图像、航空影像图。
2.2 预警系统
区预警系统在监测信息采集及预报分析决策的基础上, 建立一套多方式、多信道地预警信息传输网络, 通过确定的预警程序和方式, 将预警信息及时、准确地传送到受威胁区域, 使接收预警区域人员根据山洪灾害防御预案, 及时采取防范措施, 最大限度地减少人员伤亡。
3 迎战第十号台风“达维”实例
3.1 7月28日
20时, 台风“达维”在日本海以东洋面上生成, 逐渐加强, 最后发展成为超强台风, 向西北方向移动。
3.2 山洪灾害
防御非工程措施监测平台监测到本台风后 (包含台风风力、风速、风向及移动方向) , 通过地理信息系统, 连线风云二号气象卫星, 密切注视台风发展趋势。
3.3 8月1日
接到山洪灾害预警多媒体接收终端发来的省市气象部门的台风预报和相应的台风三级预警, 启动防御台风三级预案。随着台风的临近, 相继发布台风橙色、红色预警, 并启动二级、一级预案相应。
3.4 8月2日
16~22时, 区防指领导通过本系统, 以短信发送软件, 向全区、镇、村等干部下达指令, 采取有效措施, 迅速转移低洼地带、危旧病房的群众, 孤寡老人等要妥善安排。严令死守, 不允许出现河堤、水库、塘坝决口溃坝。共发布命令5条。
3.5 8月2日
16时, 台风影响日照市岚山区、降雨开始并不断加强到狂风暴雨状态。
3.6 8月2日
20时, 区防指领导通过无线电预警发布系统, 向全区受山洪影响的60个村居发布广播通知, 要求处于山洪威胁的居民立即搬迁到安全地带。西潘渔港、荻水村等群众2628人转移。
3.7 8月2日
23时, 台风暴雨达到顶峰, 风力达到8级, 阵风10级, 乔木树种大量折断, 压折输电线路, 导致区镇村全面停电, 传真无法用, 语音电话不清, 区、镇、村居失去联系。在大面积停电的情况下, 迅速启动山洪防御机房备用电源, 机房设备运行正常, 气象预警多媒体接收终端清楚显示台风的风速、风向、风力、移动方向及各测点传来雨量、水位变化情况。给领导指挥决策提供科学的信息, 通过手机短信方式, 及时传达领导的指令。
3.8 自动启动
相应预案, 随着降雨的强度增加, 当雨量超过警戒值时, 软件平台自动启动相应预警, 指令通过软件程序短信发到相关人员手机中。全区8个镇办都启动了一级防洪预案, 发出预警短信75条。
4 结论
防御中心范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


