电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

病毒危害范文

来源:开心麻花作者:开心麻花2025-11-191

病毒危害范文(精选11篇)

病毒危害 第1篇

一、计算机病毒分类

计算机病毒简言之就是那些有自我复制能力的计算机程序, 它能影响计算机软件、硬件的正常运行, 破坏数据的正确与完整。计算机病毒的种类很多, 不同种类的病毒有着各自不同的特征, 它们有的以感染文件为主, 有的以感染系统引导区为主, 大多数病毒只是开个小小的玩笑, 但少数病毒则危害极大, 这就要求人们采用适当的方法对病毒进行分类, 以进一步满足日常操作的需要。

1) 按传染方式分类。按传染方式分类可分为引导型病毒、文件型病毒和混合型病毒3种。引导型病毒主要是感染磁盘的引导区, 系统从包含了病毒的磁盘启动时传播, 它一般不对磁盘文件进行感染;文件型病毒一般只传染磁盘上可以执行文件 (CHM、EXE) , 其特点是附着于正常程序文件, 成为程序文件的一个外壳或部件;混合型病毒则兼有以上两种病毒的特点, 既感染引导区又感染文件, 因此扩大了这种病毒的传染途径。

2) 按连接方式分类。接连接方式分类可分为源码型病毒、入侵型病毒和操作系统型病毒等3种。其中源码型病毒主要攻击高级语言编写的源程序, 它会将自己插入到系统源程序中, 并随源程序一起编译, 连接成可执行文件, 从而导致刚刚生成的可执行文件直接带毒;入侵型病毒用自身代替部分加入或替代操作系统的部门功能, 危害性较大。

3) 按程序运行平台分类。病毒按程序运行平台可分为DOS病毒, Windows病毒, WindowsNT病毒, OS2病毒等, 它们分别是运行于DOS, Windows9X, WindowsNT, OS/2等操作系统平台上的病毒。

4) 新型病毒。部分新型病毒由于其独特性而暂时无法按照前面的类型进行分类, 如宏病毒 (使用某个应用程序自带的宏编程语言编写的病毒) 、黑客软件、电子邮件病毒等。

二、计算机病毒的危害

我们正常办公用的计算机里都保存大量的文档、业务资料、公文、档案等重要数据和信息资料, 如果被病毒破坏, 被黑客盗取或篡改, 就会造成数据信息丢失, 甚至泄密, 严惩影响正常办公的顺利进行。计算机感染病毒以后, 轻则运行速度明显变慢, 频繁死机, 重则文件被删除, 硬盘分区表被破坏, 甚至硬盘被非法格式化, 更甚者还会造成计算机硬件损坏, 很难修复。有很多的网页上含有恶意代码病毒, 用诱人的网页名称吸引人们访问他们的网页, 然后修改访问者计算机IE浏览器的主页设置为他们的网页, 较为恶劣的还会放置木马程序到访问者计算机的系统文件里, 随系统的启动一起加载, 造成主页很难修改回来, 更为恶劣的是修改操作系统注册表并注销造成注册表无法修改。还有病毒智能化程序相当高, 感染以后杀掉防杀病毒程序的进程, 造成杀毒软件失效, 感染的方式也由早期的被动感染到今天的主动感染。

三、计算机病毒的防护

在我们正常的工作中, 怎样才能减少和避免计算机病毒的感染与危害呢?在平时的计算机使用中只要注意做到以下几个方面, 就会大大减少病毒感染的机会。

1) 建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开, 并尽快删除, 不要上一些不太了解的网站, 尤其是那些诱人名称的网页, 更不要轻易打开, 不要执行从Internet下载后未经杀毒处理的软件等, 这些必要的习惯会使您的计算机更安全。2) 关闭或删除系统中不需要的服务。默认情况下, 许多操作系统会安装一些辅助服务, 如FTP客户端、Telner和Web服务器。这些服务为攻击者提供了方便, 而又对用户没有太大用处, 如果删除他们, 就能大大减少被攻击的可能性。

3) 经常升级操作系统的安全补丁。据统计, 有80%的网络病毒是通过系统安全漏洞进行传播的, 像红色代码、尼姆达、冲击波等病毒, 所以应该定期到微软网站去下载最新的安全补丁, 以防患于未然。

4) 使用复杂的密码, 不要使用纯数字或字母、例如123456、abcdef等作为密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的。因此使用复杂的密码, 将会大大提高计算机的安全系数。

5) 迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立即中断网络, 然后尽快采取有效的查杀病毒措施, 以防止计算机受到更多的感染, 或者成为传播源感染其他计算机。

6) 安装专业的防病毒软件进行全面监控。在病毒日益增多的今天, 使用杀毒软件进行防杀病毒, 是简单有效并且是越来越经济的选择。用户在安装了反病毒软件后, 应该经常升级至最新版本, 并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开 (如邮件监控和网页监控等) , 可以很好地保障计算机的安全。

7) 及时安装防火墙。安装较新版本的个人防火墙, 并随系统启动一同加载, 即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。

如何减少邮件病毒危害 第2篇

除了可以用防火墙和杀毒软件来防杀邮件病毒外,还可以用以下方式配合来减少邮件病毒的危害:

1、设定邮件的路径在C盘以外,因为C分区是病毒攻击频率最高的地方,万一受到防火墙不能过滤的新型病毒攻击成功,受到的损失也可减少;

2、收到新邮件尽量使用“另存为”选项为邮件做备份(注意分类储存,不要在同一根目录下放全部的邮件)此时还可以趁机为邮件起一个更一目了然的名字,既是备份,又方便管理查阅,一举两得,

3、尽量在“通讯簿”不要设置太多的名单,(笔者甚至一个好友也不设置)如果要发送新邮件,可以进入邮件的储存目录,打开客户的发来的邮件,利用“回复”功能来发送新邮件(删除原有内容即可)如果客户或朋友较多,利用回复不方便,可以新建一个文本文件(自己做好备份,记得路径及名称),把客户的邮件地址一一列入其中,要发新邮件的时候,利用CTRL+C, CTRL+V把客户邮件地址粘贴到“收件人”栏中去――这样虽然麻烦一点,但是有效地防止了邮件病毒的进一步传播,须知现在的邮件病毒变种更新既多又快,防杀难免有漏洞,病毒一发作,就自动复制无数拷贝发送到“通讯簿”里所有的用户,

用此法可以避免病毒的扩散,特别是有商业关系的客户不会因此受到牵连,发生误会从而影响合作关系。此法还可起到保密客户的作用,因为名单文本的目录和名称只有本机主人才知道。

病毒危害 第3篇

据悉,春节长假期间新增电脑病毒约24.6万个,与往年相比,新增电脑病毒数量有所下降。但值得关注的是,今年春节期间,手机病毒异常活跃,给广大用户的个人隐私以及财产安全带来严重威胁。

此外,春节长假期间,新增钓鱼欺诈类网站近10万个,与网购相关的钓鱼网站数量所有放缓。

网络安全专家表示,近两年,国内的安全形势正在发生一些微妙的变化,传统的电脑病毒所有下降,而钓鱼网站、网购木马等新型的安全威胁逐步增多。春节期间,由于快递放假等诸多因素影响,网购数量也有所减少,因此钓鱼网站、网购木马等安全问题也所有缓解。

谷歌推新Chrome插件 可封杀低质量搜索结果

据国外媒体报道,谷歌近日发布了一款Chrome浏览器扩展程序,用户可以在搜索结果中封杀内容质量低劣的网站。

谷歌首席工程师马特·库兹表示,Chrome用户可以下载、安装一款插件,阻止搜索结果中“质量低劣的内容”。库兹发表博客文章称:“利用这款扩展程序封杀一个网站后,用户在搜索结果中将不会看到来自该网站的内容。该扩展程序还会向谷歌发送被封杀网站的信息,我们将研究用户的反馈信息,并作为决定搜索结果排名的一个参考。”

金山毒霸“网购保镖”抢先发布

网购木马、钓鱼网站趁节假日疯狂敛财,金山毒霸抢先推出了网购安全专业解决方案——网购保镖,以应对日益严峻的网购安全威胁。

据悉,一周前,金山网购保镖界面图曝光,赢得了广大网友的极大关注。而今,网购保镖已经集成在金山毒霸2011 SP6之中与网友正式见面,金山毒霸用户只需升级到最新版本即可获得专业的网购安全防护。

开机就让你蓝屏 2011最恶毒病毒诞生

一个叫做“温柔杀手”的恶意病毒日前在互联网上疯狂作恶,大量网友可能因此面临重装系统和账号被盗的困扰。

计算机病毒的危害与防治 第4篇

1 何谓计算机病毒

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时, 嵌入的病毒也随之运行并感染其它程序, 一旦被事先设定好的环境激发 (即病毒发作的条件成熟) , 即可感染和破坏计算机。安全专家声称, 计算机病毒的总量将在2008年底达到100万个之多, 而且增长速度呈逐渐加快趋势。随着网络的发展, 更是给它的传播带来了“机遇”, 它们已经从最初给用户带来小麻烦发展到严重威胁电脑和网络的安全。

2 计算机病毒的分类

病毒大致分为以下几类:传统病毒、宏病毒、恶意脚本、木马、黑客工具、蠕虫、其它破坏性程序。

2.1 传统病毒 (Virus) :

通过改变文件或者其他东西进行传播, 通常分为感染可执行文件的文件型病毒和感染引导扇区的引导型病毒。

2.2 宏病毒 (Macro) :利用Word、Excel等的宏脚本功能进行传播的病毒。

2.3 恶意脚本 (Script) :

做破坏的脚本程序。包括HTML脚本、批处理脚本、VB、JS脚本等。

2.4 木马程序 (Trojan) :

当病毒程序被激活或启动后用户无法终止其运行。广义上说, 所有的网络服务程序都是木马, 判定是否是木马病毒的标准比较模糊, 通常的标准是:在用户不知情的情况下安装隐藏在后台, 服务器端一般没有界面无法配置。

2.5 黑客程序 (Hack) :

利用网络来攻击其他计算机的网络工具, 黑客程序是用来攻击、破坏别人的计算机, 对使用者本身的机器没有损害, 常配合木马程序。

2.6 蠕虫程序 (Worm) :

蠕虫病毒是一种可以利用操作系统的漏洞、电子邮件、P2P软件等自动传播自身的病毒。

2.7 破坏性程序 (Harm) :

病毒启动后, 破坏用户计算机系统, 如删除文件、格式化硬盘等。常见的是bat文件, 也有一些是可执行文件, 有一部分和恶意网页结合使用。

3 计算机病毒的特点

3.1 破坏性。

对计算机程序和数据起破坏作用, 影响计算机运行速度、程序运行、硬件使用。到目前为止, 还没有真正破坏计算机硬件的病毒。所谓病毒, 具有破坏硬件的能力, 是一种误导, 它只是造成硬件无法正常使用。

3.2 传染性。

计算机病毒不但本身具有破坏性, 还具有传染性。一旦病毒被复制或产生变种, 其传染速度之快、程度之甚, 令人难以置信。传染途径主要是“共享”, 如硬盘、光盘等的共享, 还有网络共享, 网络共享是当前计算机病毒传染的最主要途径。

3.3 潜伏性和触发性。

有些病毒像定时炸弹一样, 什么条件下发作是预先设计好的。比如CIH病毒, 不到预定条件一点都察觉不出来, 等到条件具备的时候, 病毒被触发并对系统进行破坏。

3.4 隐蔽性。计算机病毒有很强的隐蔽性, 有的可通过病毒软件检查出来, 有的时隐时现, 变化无常。

3.5 寄生性。

计算机病毒寄生在其他程序或数据文件磁盘数据区之中, 当程序或数据文件、数据区使用时, 病毒就可能对计算机进行破坏, 而在此之前, 它是不易被人发觉的。

4 计算机病毒的危害

在当今, 特别是计算机网络高速发展的时代, 计算机病毒传播迅速。一方面病毒自身具有较强的再生机制, 同时迅速扩散和传染, 病毒一旦发作, 轻则影响机器的运行速度, 使机器不能正常运行, 重则内容丢失, 给用户造成无法弥补的损失;另一方面, 互联网上各种数据信息交换频繁, 大大增加病毒接触不同用户的机会, 像电子邮件中所携带的病毒, 令人防不胜防。在网络上, 计算机病毒破坏性极强, 这将给企业和个人造成不可估量的损失。

5 计算机感染病毒的表现

5.1 平时运行正常的计算机突然经常性无缘无故地死机。

5.2 操作系统无法正常启动。

5.3 运行速度明显变慢。

5.4 以前能正常运行的软件经常发生内存不足的错误。

5.5 打印和通讯发生异常。

5.6 无意中要求对软盘进行写操作。

5.7 以前能正常运行的应用程序经常发生死机或者非法错误。

5.8 系统文件的时间、日期、大小发生变化。

5.9 运行Word, 打开Word文档后, 该文件另存时只能以模板方式保存 (宏病毒) 。

5.1 0 磁盘空间迅速减少。

5.1 1 网络驱动器卷或共享目录无法调用。

5.1 2 基本内存发生变化。

5.1 3 自动链接到一些陌生的网站。

发现有以上这些情况出现时, 可用手头的相关杀毒软件进行检测, 在其未发作前, 尽可能做到早发现, 早解决。

6 计算机病毒的预防

6.1 及时打好操作系统补丁。

目前大多数用户使用的是Microsoft公司的Windows系列操作系统, 这种系统存在着许多安全漏洞, 这样, 很多病毒就会循着这些漏洞去攻击计算机。所以, 防范的第一步应该是先把系统打好补丁, 增强计算机的免疫力。

6.2 购买正版的检测病毒的软件或防火

墙, 将其设置成在线检测状态, 这就会在遇到一般的病毒感染时都会及时报警并将其拒绝安装。这里所说的防火墙分两种:一种是软件防火墙, 一种是硬件防火墙。一般来说, 各机关单位为更有效的防止病毒入侵, 应同时安装这两种防火墙。硬件防火墙的价格较贵个人承受不了, 因而可以只安装软件防火墙。但软件防火墙的防毒功能较硬件防火墙功能差。防火墙是病毒入侵计算机的第一道关口, 因而设置防火墙是重中之重。值得注意的是, 安装了这种检测软件或防火墙并不是就万事大吉了, 原因有:一是电脑病毒与人体病毒类似, 是不断地被发现的, 已有的防电脑病毒软件是不一定能对新的电脑病毒有检测和防范作用的;二是防电脑病毒软件也会被电脑病毒感染的, 正如人类医学中的消毒药品也会被病毒感染一样;因此要经常对所使用的防电脑病毒软件进行升级换代处理。

6.3 对一些要长时间保留的资料必须要有

永久保留备份的处理, 如用只读光盘或可读写光盘、磁盘或磁带、打印出来保留等多种资料备份方式保存。

6.4 加强电脑技术和技能的学习, 掌握各

种基础软件的使用技巧, 电脑病毒虽然发作起来破坏力大, 但仍是可以避免和控制的, 只要对其有充分的认识, 就能筑起心理上和技术防范措施上的防线, 区别出是病毒危害还是误操作所引起的后果, 将其影响降至最低消除。

总之, 在对付计算机病毒的道路上任重而道远, 但前途是光明的, 无论何种病毒, 无论它的破坏能力有多么强大, 它只是一时的。科技工作者们总能找出一些解决的办法, 保护计算机的安全。人们所要做的就是尽量防止病毒的泛滥, 把它限制在一个比较狭小空间。

摘要:随着计算机及计算机网络的发展, 人们在享受计算机和网络带来便利的同时, 伴随而来计算机病毒危害与防治的问题越来越引起人们的关注。计算机病毒给计算机系统带来了巨大的破坏和潜在威胁。因此, 做好计算机病毒的预防是每位计算机用户和计算机管理者应做好的工作。

关键词:计算机病毒,危害,防治

参考文献

[1]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社, 2000.

[2]袁忠良.计算机病毒防治适用技术[M].北京:清华大学出版社, 2002.

如何让电脑免遭网络病毒的危害? 第5篇

1.定期备份,对于商业用户,不要还在考虑是否为花上几百块钱购买一套备份系统而犹豫不决,一些商业数据价值远远超过了备用设备的投资,每次登录至因特网,就把数据置于危险境地。

2.安装防病毒软件。现在国内和国外的几款杀毒软件都比较优秀,不要吝啬购买一套正版、可升级的杀毒软件。注意,不要一次运行一种以上的防病毒软件程序。这些程序会造成“文件挂钩”(file hooking),也就是说它们会停止运行,检查使用户的电脑引起变化的任何进程。如果同时运行防病毒程序,就好比让几个保安互相冲撞、把对方打倒在地。

3.至少每周一次更新防病毒软件。比如用户可以设置赛门铁克的Norton AntiVirus自动访问该公司网站,下载最新版本。McAfee.com每次更新版本会通知用户。要记住:防病毒软件的最新版本才有效。因为每月在网上发布的隐形程序(Stealth program)多达300到500种,包括病毒、蠕虫和特洛伊木马。

4.让防病毒软件自动运行。不要取消监视下载的每部分数据的功能。恢复每次启动电脑运行扫描的功能,然后至少每周进行一次手动扫描。此外,如果听到了病毒爆发的新闻,就要天天更新软件。

5.小心Word文档,

DOC的附件可能包含“宏”,即一系列指令,而病毒可能会利用宏感染用户的电脑。用户应该要求发送者以Word的RTF(多文本格式)保存文件,这种格式就没法利用宏,或者要求对方拷贝文本并直接粘贴到另一封电子邮件。用户不妨考虑关闭Word的宏功能。另外,在打开Excel的附件(。xls)之前,也要三思而行,因为它可能含有宏。

6.提防附件。如果没法确定嵌在里面的文件类型或为什么要发给自己,用户就要提防附件。即使知道发送者是谁,也千万不要打开这类文件。病毒会悄无声息地感染电脑,潜伏几周甚至几个月。

7.关闭Windows的Scripting Host(脚本宿主)。大多数人不需要它。Windows操作系统的这一附属功能使“爱虫”病毒等小程序得以作乱。在Windows 98电脑上,禁用脚本宿主功能很简单。打开“控制面板”,依次执行“添加/删除程序”“Windows安装程序”。双击“附件”,将鼠标下滑到“Windows Scripting Host”,然后取消旁边选择框内的对钩。关闭脚本宿主功能的另一个好处是:屏蔽了嵌在电子邮件消息正文里面而危害性又特别大的一些病毒。这是明智之举,因为即便根本未打开附件,有些电子邮件病毒也会感染用户的电脑。

病毒危害 第6篇

【关键词】黄瓜绿斑驳花葉病毒病;西瓜;抽样技术

黄瓜绿斑驳花叶病毒病是我国植物检疫性病害之一,于2011年在温岭市的西瓜上首发。笔者在2012年研究黄瓜绿斑驳花叶病毒病危害西瓜的空间分布型的基础上,进行理论抽样技术研究,现将主要结果报导如下。

1 材料和方法

1.1 田间调查

选取黄瓜绿斑驳花叶病毒病发生较重、面积在1.3hm2以上的西瓜园,西瓜品种为早佳84-24。在西瓜坐果至成熟期,把成片瓜园划成若干区块,每区块按平均间隔查10点,每点查西瓜5株,共查50株,记载西瓜病株数「1」。

1.2 理论抽样数

根据Iwao(1977)提出的理论抽样数计算公式n=t2/D2[(α+1)/m+(β—1)]「2」,计算理论抽样数模型。式中N为理论抽样数,t为保证概率,D为允许误差,α、β为m*—m直线回归式m*=α+βm「3」中的α、β两个参数。

1.3 序贯抽样技术

应用Kuno(1968)提出的新序贯抽样理论,其模型通式为Tn=(α+1)/[D02-(β-1)/n],式中α、β分别为m*-m回归方程中的截距和斜率, n为抽取样本数量, Tn为已抽取的累计病株数,D0为允许误差。

2 结果分析

2.1 理论抽样数

根据Iwao法,计算平均拥挤度(m*)与平均数(m)的自回归式为m*=0.9953m-0.6863,γxy=0.947,相关系数r=>r0.01,达极显著水平;其中α=-0.6863,β=0.9953「1」。当D=95%,t=1.96时,则求得黄瓜绿斑驳花叶病毒病危害西瓜的病株抽样模型为n=1.962/D2(0.3137/m-0.0047)。

将t,D,α,β代入上式,可得不同发病率下粗略的理论抽样数。由表1可知,在黄瓜绿斑驳花叶病毒病危害西瓜的病株率为0.15时,如果允许误差为0.1~0.3,则至少抽样802株~89株。同时可以看出,在同一误差水平下随着发病率的增加,抽样数相应减少;在同一发病率水平下,允许误差越大,抽样数越少。

2.2 序贯抽样

Kuno提出,m*-m间存在直线回归关系的生物种群可利用新的序贯抽样法进行田间抽样。经计算抽样通式为T(n)=0.3137/(D02+0.0047)。

将α,β,D0值代入上式,即可得出序贯抽样表2。 由表2可知,当调查的发病株数达到预定指标时,可停止调查。累计株数除取样数则得平均每样方发病数。

3 小结与讨论

通过对抽样技术分析,应用Iwao抽样通式建立理论抽样数模型,由此确立了一套黄瓜绿斑驳花叶病毒病危害西瓜的理论抽样数表。即在一般发病率(m=0.15~3.0,D=0.2)时,需田间抽取10株~201株,具体可对照理论抽样数确定,也可采用序贯抽样表进行序贯抽样,当调查的发病株数达到预定指标时,可停止调查。黄瓜绿斑驳花叶病毒病属于我国植物检疫性病害之一,在该病发生区应当及时做到发现1株扑灭1株,以防疫情进一步扩散蔓延。

参巧文献

[1]李云明,顾云琴,施海萍等.黄瓜绿斑驳花叶病毒病为害西瓜空间分布型研[J].现代农业科技,2012(22):121

[2]吕雨土,胡水泉.水稻稻螟蛉为害叶片分布型的假设检验及应用[J].昆虫知识,1991(1):1-3

[3]丁岩钦.昆虫种群数学生态原理与方法[M].北京:科学出版社,1980

计算机病毒的危害和预防浅析 第7篇

计算机病毒 (Computer Virus) 是在编程过程中, 无意或故意编制的具有破坏计算机数据或者功能, 进而影响计算机的使用, 并且具有自我复制性, 可以自主传播的程序或者代码。

最早的计算机病毒的破坏性并不像现在的“蠕虫病毒”等那样巨大, 当时只是软件开发者为了保护自己的软件专利权而设置的一些小程式, 对非法使用软件者进行警示, 并不具备传播性。随着科技的发展, 一些程序设计者或者出于证明自己能力的目的, 或者出于对上司不满的原因, 或者为了求爱、好奇等等, 而编制的一些具有远程控制能力的程序, 甚至是为了以后为自己增加砝码而设置的软件“后门”等等, 都造成了计算机病毒的快速“升级”, 破坏性也越来越烈。当然, 这里面也有政治性、宗教性的因素而产生的一些计算机病毒。

计算机病毒不会自己产生, 每种计算机病毒都有其最初的设计者。

二、计算机病毒的特性和危害

计算机病毒具有生物病毒的大部分特点:寄生性、传染性、潜伏性、隐蔽性、破坏性、一定条件下爆发性等特性, 并对计算机使用者造成直接或间接损害。

1. 寄生性。

计算机病毒一般不会单独存在, 往往都是在某个人们会经常使用的程序之中。当人们执行这个程序时, 计算机病毒才会显露出来, 并引发严重的后果。

2. 传染性。

计算机病毒是可以通过网络、磁盘等媒介快速传播的。而且, 一旦病毒产生变异或者变种, 传播的速度更会加倍, 其传播速度之快甚至达到光速 (电子传播的速度) 。网络中的一台计算机感染了病毒, 如果没有适当的措施, 整个网络的计算机都可能会感染。

3. 潜伏性。

当计算机病毒潜伏的程序没有被执行时, 计算机是稳定的、安全的、不被人们发觉的。一旦这个程序被执行, 计算机病毒就会发作。

4. 隐蔽性。

市面上虽然有很多种杀毒软件, 但是对于数目繁多的计算机病毒, 并不是都能够查杀的。再加上计算机病毒的变化无常, 变异十分迅速, 杀毒软件对这类病毒的查杀和警示就相对弱化。

5. 破坏性。计算机病毒发作后, 计算机将无法正常

运行, 使人们工作和生活受到很大影响。甚至于有些病毒还可以偷窃计算机使用者的银行账号等信息, 从而导致使用者更大的损失。

6. 一定条件下爆发性。计算机病毒并不是一感染就发作的, 而是需要携带病毒的程序运行才会引发病毒的发作。

三、计算机病毒的分类

分类的标准不同, 计算机病毒的种类也会有差别。一般情况下, 计算机病毒分类大致会按照计算机病毒存在的媒介或者传染的方法进行分类。

1. 根据计算机病毒存在的媒介不同, 计算机病毒大致可以分为:

通过计算机网络传播, 感染网络中的可执行文件的网络病毒;感染计算机磁盘中的文件, 如com、doc文件等的文件病毒;感染计算机磁盘的启动扇区和磁盘系统引导扇区的引导型病毒。

2. 根据计算机病毒传播的方法不同, 计算机病毒大

致可以分为病毒驻留在计算机内存 (RAM) 内的驻留型病毒和驻留在硬盘上的非驻留型病毒。

此外, 还可以根据病毒的破坏程度分类等等。

四、计算机病毒的预防

计算机病毒传播迅速, 为了使计算机少受侵害, 计算机使用者要注意以下几个方面。

1. 注意及时给计算机系统加“官方补丁”。

现在大多计算机都应用的是windows的系列产品, windows系列软件在开发时虽然都倾注了微软公司的极大心血, 也经历过非常严格的测试, 但是, 随着软件在使用中的铺开和计算机技术的发展, windows的技术破绽不断被发现, 并作为入侵的后门被黑客利用。所以, 要及时对微软官方发布的windows补丁加以重视, 及时更新, 减少计算机中毒的机会。

2. 使用正版专业的杀毒软件, 应用防火墙。

这是保护计算机不受病毒侵犯, 并使计算机病毒损害减到最小的有效方法。

此外, 设置计算机密码要复杂, 养成良好的使用计算机的习惯, 随时检测系统中程序的运行, 对不需要的程序服务要随时关闭或者删除掉。

摘要:使用计算机和上网已经成为人们工作生活的固定内容之一。然而, 由于人们使用计算机的方法不当或者因为黑客入侵, 计算机病毒的传播已经到了泛滥的地步。本文就计算机的病毒的危害和预防提出浅见。

关键词:计算机病毒,危害,预防

参考文献

[1].张彩霞.浅谈计算机病毒的识别防范与清除[J].太原教育学院学报.

浅析计算机病毒特点及传播危害 第8篇

关键词:计算机病毒,网络,特点,病毒传播

世界各地遭受到计算机病毒感染, 和攻击的事件屡见不鲜了, 为了保障计算机安全的工作, 从计算机病毒入手, 浅析计算机病毒的特点和传播危害。

一、计算机病毒的定义和特性

(1) 计算机病毒可以是一段执行码、也可以是一段程序, 让计算机无法进行正常运行, 从而达到对整个操作系统乃至对电脑硬盘的破坏。是通过非授权入侵, 它可以隐藏在数据文件中, 或是在可执行特殊程序的计算机中。

(2) 寄生性:计算机病毒都是具有一定的寄生性, 它寄生在某些程序之中, 当要执行某些程序时, 病毒就起了一定的破坏作用, 而在未启动某些程序之前, 它是不会被人轻易察觉到的。

(3) 传染性:病毒是通过各种途径进入到计算机中的, 被感染的计算机失去正常工作的能力。传染性是病毒的基本特性, 只要病毒被复制, 它会马上侵入到任何一种机器中, 达到变种和繁殖的目的, 病毒在很短的时间内, 通过网络上传播。

(4) 潜伏性:有的计算机病毒不是一进入到你的计算机中就会马上破坏你的机器, 它可能隐藏在某些合法的文件当中, 呆上很长时间, 让它什么时候破坏, 是提前设计好的, 不到设计好的的时间它是不会产生破坏的, 这种病毒不会轻易被人察觉, 这种病毒具有很强潜伏性的, 同时它也是具有强大的破坏力。

(5) 隐蔽性:计算机的病毒是一种很有技巧、高编程、精炼、短小的可执行性程序。如果不经过复杂的程序代码分析, 和病毒代码的扫描, 带有计算机病毒的程序是很难被发觉的。

(6) 可触发性:如果计算机中了病毒, 必须有几个必要的触发条件。病毒会因为某种数值或某些事件的突然出现, 引发病毒的感染或对某些特定系统的攻击, 所以被称为可触发性。

(7) 破坏性:无论是哪种计算机病毒, 只要它入侵到机器里, 就会对系统造成毁灭性的影响, 轻者是占用计算机内的资源, 造成资源浪费, 使其系统工作能力下降, 造成某些数据的丢失, 重者导致计算机无法正常启动, 系统的崩溃, 计算机的硬件系统和网络系统的严重性损害。

二、计算机病毒是如何传播的

(1) 通过软盘:通过外界被感染的软盘, 如来自不明渠道的系统光盘、软件光盘、游戏光盘等, 是最轻松、最普遍被感染的途径了, 它会使计算机感染病毒从而发病, 如果不加以控制随意的在计算机上使用任何不明来历的软盘, 会造成计算机的严重感染, 导致病毒蔓延和泛滥。

(2) 互联网:互联网的最大优点就是它的地域优势, 在信息化交流的今天, 什么人都可以在网上浏览任何信息, 创立属于自己的网址、网页。也是因为如此网上的空间很大, 黑客们很多的把恶意程序或病毒, 伪装成了免费的任何工具, 供人们下载使用, 或是在网站里加入一些了恶意的脚本, 修改了系统的注册表, 盗窃用户的所有信息, 对用户进行诈骗, 这也是非常普遍的现象。

(3) 电子邮件:如果计算机病毒要通过电子邮件来进行传播, 这样就需要用户安装了邮件客户端。在计算机接收到病毒引发而发送的电子邮件时, 使用户禁不住诱惑非常好奇的点击了内容, 从而达到激活病毒的目地。

(4) 通过硬盘:由无法移动的计算机硬件设备进行病毒传播, 这些设备通常有计算机的专用芯片和硬盘等等因素。虽然这种病毒极少, 但是它的破坏力极强, 目前还没有比较好的检测手段来对付。

(5) 无线系统:可以通过点对点的通信系统, 和无线系统来传播, 就目前来说这种渠道还不是很广泛, 但是在未来的科技不断发展中, 这种传播途径会成为计算机病毒广泛扩散的主要途径之一。

三、计算机病毒有哪些危害

(1) 攻击重要文件:计算机病毒, 对重要文件的攻击方法有很多, 主要的有: (替换、删除内容、丢失程序代码、颠到内容、写入时出现空白、重要文件损坏、数据文件丢失、改变文件名)

(2) 攻击计算机内存:内存是病毒主要攻击的目标, 病毒可导致一些大程序的严重受阻。病毒大多数是常驻内存的, 占用消耗内存, 抢占大部分系统的资源, 使得一些软件不能够正常的运行, 从而造成计算机死机、黑屏、反应慢等现象。

(3) 攻击计算机的cmos:计算机的cmos区中, 保存着很多数据, 比如时钟、内存的容量、等等病毒还会损坏cmos中重要的数据。

(4) 攻击妨碍系统运行:病毒会中断、干扰系统的正常运行, 在操作系统中, 有很多功能是通过中断、调用的技术来完成的, 计算机病毒为了修改一些重要的中断地址, 在中断过程中加入了其他的指令, 干扰了系统的运行。计算机病毒入侵到网络主机上, 就会造成主机无法启动, 使得网络陷入到一种瘫痪的状态, 只要有一个网络病毒进入到, 某个实用的软件当中, 就会很快的繁殖、再生。

(5) 利用木马监控、盗取:这样的病毒主要以谋利为主要目地, 盗取用户的信息, 进行诈骗从中得到利益, 计算机一旦中了木马病毒, 黑客就会利用病毒, 控制、盗取用户的资料如:各种密码、银行账号、隐私文件等。

四、结语

通过以上论点可以看出计算机病毒的危害和特点, 这样我们就会合理的运用计算机, 用科学有效的方法避免病毒的入侵, 其实大部分用户对病毒不是很了解, 病毒是重在防范的, 只要预防措施不断地更新, 加大对网络安全的意识, 就可以减少黑客和病毒对计算机的危害, 保证计算机能够在安全的环境中正常工作。

参考文献

[1]李磊.浅析计算机病毒及及其防范措施[J].中国科技信息, 2011 (11) .

[2]邹水龙, 陈凤琴, 毛锦庚.计算机病毒的防范及安全策略[J].考试周刊, 2010 (3) .

[3]邓赵辉.互联网时代计算机病毒的特点及其防范措施[J].科学促进发展 (, 应用篇) .201 (06) .

[4]张海军.浅析网络安全技术[J].德阳教育学院学报, 201 (13) .

计算机网络病毒的危害与防治技术 第9篇

1 计算机网络病毒的特征

1.1 破坏性

计算机网络病毒在产生的过程中是很难被人发现的, 且病毒在形式上分为多个级别, 对计算机网络所产生的危害也不一样。部分网络病毒不会对软件本身造成破坏, 只是干扰软件的运行过程, 然而部分病毒破坏性极大, 能够造成整个计算机系统崩溃, 导致计算机内部的所有系统和文件损毁, 且无法修复。

1.2 传染性

传染性是计算机网络病毒存在的典型特征, 尤其在计算机网络技术发展的今天, 病毒在技术水平上有了很快的提升, 加快了繁殖速度, 对整个共享文件植入病毒, 从而造成计算机硬件和软件遭到损坏[2]。

1.3 潜伏性

计算机网络病毒不一定会一直对计算机产生影响, 有可能长时间潜伏在一个系统或是文件当中, 会选择适当的时间爆发出来。在整个潜伏的时间段内, 不会破坏计算机的运行, 通过传播的方式繁殖大面积的病毒, 当达到一定的条件时病毒便会发作, 对整个计算机系统的破坏力非常大。

2 计算机网络病毒的危害

计算机网络病毒经常利用系统存在的漏洞攻击计算机, 很大程度上降低了计算机的运行效率, 破坏整个计算机系统, 严重的将会造成计算机网络系统全面瘫痪。病毒在计算机内部不但会对程序造成破坏, 同时还能够对主机产生影响, 病毒的植入会造成主机的开关失去作用, 阻碍整个计算机的正常运作[3]。此外, 计算机网络病毒有着很强的繁殖能力, 倘若一个病毒植入到系统中, 在一定的期限内便会繁殖出无数的病毒, 从而不断蔓延到更广阔的领域。

在时代发展的过程中, 部分不法分子侵犯计算机网络用户的隐私, 通过不法手段获取众多企业的重要文件或者是商业机密, 从而获得经济收益。此外, 病毒还能够破解银行账号以及信用卡密码, 最终达到病毒侵入的目的, 不仅给个人造成财产损失, 还给社会造成了严重危害, 不利于整个计算机网络健康发展。

3 计算机网络病毒的具体防治技术

3.1 提高硬件安全的措施

计算机在运行的过程中离不开硬件系统的参与, 例如, 网络服务器、路由器、网卡等。计算机网络用户在计算机运行的过程中需要确保硬件不受损坏, 降低自然灾害和减少人为破坏。在计算机使用的过程中, 需要确认计算机用户的身份, 通过设置密码的形式, 防止不法分子破坏计算机, 营造一个良好的计算机网络环境[4]。此外, 在日常生活中, 计算机用户需要对重要文件进行备份, 避免重要文件出现丢失的现象, 保证计算机网络的使用安全。

3.2 提高软件安全的措施

软件是计算机系统的重要组成部分, 要想保证计算机网络安全需要加强对软件的保护, 控制好计算机的访问系统, 做好日常的安全防范工作, 确保计算机网络资源不受侵害, 避免非法分子的访问。防火墙技术是保证计算机软件安全的重要方法, 能够查杀计算机内部的病毒, 用户在使用计算机的过程中倘若内部存在病毒, 通过防火墙能够快速查找到病毒的所在位置, 从而保护计算机的安全, 还能快速恢复被破坏了的文件, 避免重要文件丢失。

3.3 提高计算机用户的网络安全意识

计算机用户自身的习惯会对计算机的使用寿命以及系统的安全性和稳定性产生影响, 因此, 在计算机病毒的防治过程中, 只是治理计算机本身是远远不够的, 还需要提升计算机用户网络安全意识。在日常生活中, 计算机用户不要轻易打开陌生邮件, 因为很可能其中存在病毒, 一旦打开病毒将会侵入计算机系统内部, 从而造成计算机无法正常运行[5]。提升计算机用户网络安全意识在防治病毒的过程中有着重要帮助, 计算机用户是计算机使用的主体, 对计算机网络病毒防治工作的开展有责任, 尤其是文化水平较为低下的用户, 在使用计算机的过程中更应加强对病毒的防范, 共同构建安全稳定的网络环境。

4 结语

总而言之, 计算机网络病毒随着科学技术的不断发展呈现出多变的状态, 对人类的日常生活造成了严重影响, 且影响的时间较长、范围较广。然而计算机病毒并不是无法防治的, 在日常生活中计算机用户在使用网络的过程中需要提升自身安全意识, 正确使用计算机, 降低不法分子植入病毒的机会。此外, 需要提高对病毒的识别能力, 面对计算机网络中的病毒, 能够采取有效的方法进行防治, 从而减少病毒给人类带来的危害, 提高计算机网络的发展水平。

摘要:随着网络技术的不断发展, 计算机给人类的生活带来很大的便利, 改变了人们的日常生活与工作方式, 但带来便利的同时也产生了安全性的问题。计算机病毒随着技术的发展对人们的日常生活造成了极大影响, 危害范围越来越大, 给后期的治理带来了很大麻烦。基于此, 将对计算机网络病毒的特点以及危害进行分析, 并提出有效的防治措施, 促进计算机网络安全运行。

关键词:计算机,网络病毒,防治技术

参考文献

[1]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].赤峰学院学报:自然科学版, 2012 (8) :41-42.

[2]刘群, 李红.浅谈高校计算机网络病毒防治技术[J].计算机光盘软件与应用, 2014 (15) :211-212.

[3]王远.计算机病毒网络传播模型稳定性与控制研究[J].电脑知识与技术, 2014 (27) :6329-6331.

[4]麦麦提依明·吐逊, 米叶色儿·吐逊.关于计算机网络维护与病毒防治措施的研究[J].计算机光盘软件与应用, 2013 (14) :159.

浅谈计算机病毒危害与防范措施 第10篇

关键词:计算机病毒危害,防范措施

随着计算机在社会生活各个领域的广泛应用, 计算机病毒攻击与防范技术也在不断扩展。计算机病毒已成为困扰计算机系统安全和网络发展的重要问题, 各行各业中的管理部门更是要增强计算机病毒的防范意识, 世界各国遭受计算机病毒感染和攻击的事件数以亿计, 严重地干扰了正常的人类社会生活, 给计算机网络和系统带来了巨大的潜在威胁和破坏。例如:今年五月末, 瑞星公司紧急发布红色安全警报, 席卷全球的“超级火焰”病毒现已入侵我国。此病毒即此前匈牙利安全团队发现的世界上最为复杂的一种计算机病毒“s Ky Wlper”。该病毒危害性极高, 一旦企业系统被感染, 将迅速蔓延至整个网络。可以预见, 随着计算机、网络运用的不断普及、深入, 防范计算机病毒将越来越受到各界的高度重视。本文就计算机病毒的特点、主要危害及防范措施谈一谈。

1、计算机病毒有以下特点

一是攻击隐蔽性强, 大部分病毒代码非常短小, 也是为了隐蔽。一般都夹在正常程序之中, 难以发现, 病毒可以无息感染计算机系统而不被察觉, 待发现时, 往往已造成严重后果。二是繁殖能力强。计算机病毒是一段认为编制的计算机程序代码, 这段程序代码一旦进入计算机并得以执行, 它就会搜寻其他符合其传染条件的程序或存储介质, 确定目标后再将自身代码插入其中, 达到自我繁殖的目的。只要一台计算机感染病毒, 如不及时处理, 那么病毒会在这台机子上迅速扩散, 其中的大量文件 (一般是可执行文件) 会被感染。三是传染途径广。计算机病毒可以在运行过程中根据病毒程序的中断请求随机读写, 不断进行病毒体的扩散。病毒程序一旦加到当前运行的程序体上面, 就开始搜索能进行感染的其他程序, 也可通过U盘、移动硬盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中, 并不断蔓延从而使病毒很快扩散到磁盘存储器和整个计算系统上。四是潜伏期长。一些编制精巧的病毒程序, 进入系统之后不马上发作, 隐藏在合法文件中, 对其他系统进行秘密感染, 一旦时机成熟, 得到运行机会, 就四处繁殖、扩散。

学校局域网主要病毒来源:学校为了满足教学要求, 配备相应的机房。同学们在使用的时候, 随意操作的话, 机房的计算机是很容易感染病毒的。在机房上网都会频繁地使用到U盘等移动存储设备, 如果你插的是有毒的盘, 必定会感染到你插的电脑上, 下一个人正好又在你这台机子上使用移动盘, 他的盘又被感染, 这样交叉感染下去, 整个机房就病毒泛滥了 (图1) 。

2、计算机病毒的主要危害

不同的计算机病毒有不同的破坏行为, 其中有代表性的行为如下:一是攻击系统数据区, 包括硬盘的主引导扇区、Boot扇区、FAT表、文件目录。一般来说, 攻击系统数据区的病毒是恶性病毒, 受损的数据不易恢复。二是攻击文件、包括删除、改名、替换文件内容、删除部分程序代码、内容颠倒、变碎片等等。三是攻击内存, 内存是计算机的重要资源, 也是病毒的攻击目标, 其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。四是干扰系统运行, 例如不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机、强制游戏等。五是速度下降, 病毒激活时, 其内部的时间延迟程序启动, 在时钟中纳入了时间的循环计数, 迫使计算机空转, 计算机速度明显下降、六是攻击磁盘, 攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。七是攻击CMOS, 能够对C M O S区进行写入动作, 破坏系统C M O S中的数据。

3、对计算机病毒攻击的防范措施

计算机病毒的防范措施是安全使用计算机的要求。为了控制病毒对校园网络的侵害, 学校可配备机房服务器硬件防火墙及安装正版杀毒软件。例U盘杀毒专家校园版 (USBKiller) 软件, 该软件可全面扫描查杀病毒、完全清楚U盘病毒、主动防御、解锁U盘等多种功能, 可以有效解决电脑、U盘病毒交叉感染的问题。因此, 对计算机病毒的预防措施主要有:一是不使用来路不明的移动设备。对所有磁盘文件要先检测后使用;二是为系统打上补丁;三是对重要文件或数据事先备份;至少每周进行一次备份, 而且最好是进行异地备份 (就是备份到你的电脑之外的存储设备, 比如USB移动硬盘) 。这样当电脑内的文件万一被病毒破坏后, 它们就派上大用场了, 当然在此之前一定要确认你的备份文件是“干净”的;四是要安装防火墙。防火墙是一个控制进/出两个方向通信的门槛, 在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻挡外部网络的侵入;五是要及时关注流行病毒以及下载专杀工具即时升级;六是不要在互联网上随意下载软件。

总之, 虽然计算机病毒可怕, 只要我们从计算机病毒的防范及安全策略做好各项工作, 还是完全可以避免计算机传染上病毒, 保证计算机及网络安全。虽然难免仍有新出现的病毒, 采用更隐蔽的手段, 利用现有计算机操作系统安全防护机制的漏洞, 以及反病毒防御技术上上存在的缺陷, 使病毒能够一时得以在某一台计算机上存活并进行某种破坏, 但是只要在思想上有反病毒的警惕性, 使用反病毒的技术和管理措施, 新病毒就无法逾越计算机安全保护屏障, 从而不能广泛传播。病毒一旦被捕捉到, 反病毒防御系统就可以立即改进性能, 提供对计算机的进一步保护功能。随着各种反病毒技术的发展和人们对病毒各种特性的了解, 通过对各条传播途径的严格控制, 来自病毒的侵扰会越来越少。

参考文献

[1]修之文.微型计算机入门实用知识讲座300问[M].天津:天津科技翻译出版公司, 1994.

病毒危害 第11篇

1 发生特点

1.1 种子带菌情况

据2011年中国检科院植检所鉴定结果, 嫁接西瓜的发病主要以砧木 (蒲瓜) 种子带菌。其2010年812月生产的不同西瓜的种子送检样品19个, 全部为阴性;砧木种子18个, 其中阳性为9个, 品种分别为京欣砧王、京欣砧冠、京欣砧一号、神通力、韩砧一号、甬砧一号、威力砧二号等。

1.2 品种抗病性

西瓜对黄瓜绿斑驳花叶病毒病抗性差。2011年田间叶片抽样送检, 天山牌、好利得等品牌早佳84-24等18个品种, 全部为阳性。但田间发病有差异, 小兰株发病率为16.7%, 早佳84-24为44.3%。

1.3 危害特点

西瓜感染黄瓜绿斑驳花叶病毒病在幼苗和成株期都可发病[1,2]。但幼苗期及移栽前期由于气温低, 田间症状表现不明显。塑料大棚和小拱棚栽培从4月中下旬, 露地栽培从5月下旬至6月上旬开始发病, 且随着田间气温的上升和西瓜生育期的推进, 发病日益趋重。据2011年7月田间普查, 西瓜株发病率5%~100%, 平均42.2%。西瓜早期受侵染后, 植株生长缓慢, 出现不规则的褪色或淡黄色花叶, 绿色部位凸出表面, 叶面凹凸不平, 叶缘上卷, 叶片略微变细, 其后出现浓绿凹凸斑, 病蔓生长停滞并萎蔫, 随叶片老化, 症状减轻;危害严重时, 呈黄绿色花叶症状, 叶面凹凸不平, 叶片明显硬化[3]。田间调查结果表明, 嫁接西瓜以砧木种子带菌发病为主;对黄瓜绿斑花叶病毒病抗性差。在幼苗期及移栽前期由于气温偏低, 田间症状表现不明显。

1.4 产量损失

西瓜果实感染黄瓜绿斑驳花叶病毒病后, 种子周围的果肉变紫红色或暗红色水渍状, 成熟时变为暗褐色并出现空洞, 呈丝瓜瓤状, 俗称“血果肉”。严重时, 变色部位软化溶解, 呈脱落状, 味苦不能食用, 失去经济价值。发生严重的田块株发病高达100%, 产量损失达6成以上。据2011年产量损失调查, 发病轻的地块损失产量3.18 t/hm2, 严重的地块15.9 t/hm2。

2 防治技术

严格建立无病苗圃, 实施产地、调运检疫, 加强种子处理和栽培管理、合理轮作等一系列措施, 能达到可防可控的目的。

2.1 严格调运和产地检疫

黄瓜绿斑驳花叶病毒病主要以种子、种苗进行远距离传播为主。在种子、种苗生产基地要严格实行产地检疫;调运要及时办理调运植物检疫证书;使用无侵染的种子、种苗。

2.2 农业防治

2.2.1 建立无病苗圃。

黄瓜绿斑驳花叶病毒病除种子带菌外, 土壤也可传染, 因而种子、种苗生产基地首先要选择在无病区进行。同时西瓜采用嫁接育苗, 在西瓜嫁接时, 必须对西瓜嫁接用具消毒, 做到嫁接1株消毒1次, 防止株间相互传染。

2.2.2 加强田间管理, 增强植株抵抗力。

增施肥料, 促进植株稳健生长。并在种子萌芽出苗后, 发现花叶或畸形病株, 立即拔除, 集中销毁;在农事操作中尽量避免经器械等人为传播。

2.2.3 合理轮作倒茬, 减少病毒毒源。

黄瓜绿斑驳花叶病毒病是以侵染葫芦科植物为主的病害, 一般与非寄主作物实行2年以上的轮作倒茬。

2.3 种子处理

2.3.1 药剂处理。

无论是西瓜或砧木的种子都必须进行种子消毒处理。药剂处理以0.5%~1.0%盐酸、0.3%~0.5%次氯酸钠和10%磷酸钠最适宜。据2011年78月对西瓜种子处理试验, 磷酸三钠10%、15%、20%溶液浸种20 min, 对种子的发芽均未影响, 发芽率93%~94%, 且在种子发芽初期具有促进作用。

2.3.2 干热处理。

用72℃干热处理3 d。据试验, 先将恒温箱的温度升到40℃, 把蒲瓜种子放入箱中烘24 h, 再将温度升到50℃烘24 h, 使种子含水率降至4%以下, 然后温度升到72℃烘72 h[4]。处理后种子放置室内待自然回潮后, 再浸入10%磷酸三钠溶液20 min后, 洗净播种。未进行干热处理的株发病率4.17%, 10%磷酸三钠溶液结合干热处理的株发病率为0, 防治效果达100%。

参考文献

[1]蔡明, 江冬, 张丽英, 等.黄瓜绿斑花叶病毒病种子处理试验研究[J].植物检疫, 2011 (1) :62-63.

[2]汤少云, 剂万里, 张凯, 等.武汉地区黄瓜绿斑花叶病毒病的监测及防控[J].长江蔬菜, 2011 (3) :41-42.

[3]任小平.黄瓜绿斑花叶病毒病的鉴定与防治[J].中国植保导刊, 2007, 27 (5) :41-43.

病毒危害范文

病毒危害范文(精选11篇)病毒危害 第1篇一、计算机病毒分类计算机病毒简言之就是那些有自我复制能力的计算机程序, 它能影响计算机软件、...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部