病毒特征

2024-05-08

病毒特征(精选十篇)

病毒特征 篇1

1 PCV 的基因组结构

PCV基因组为单链环状DNA分子。PCV-1基因组大小为1 759 bp, 包含有7个编码蛋白大于5KDa的开放读码框 (ORF) 。PCV-2基因组为1 767 bp或 1 768 bp, 它们含有11个编码蛋白为2~36KDa的开放阅读框, 也有报道认为它含有6个开放读码框, 其中位于正链上的最大开放读码框ORF1编码与病毒复制相关的蛋白 (Rep) 。位于负链上的ORF2基因大小为702bp, 编码233个氨基酸, 是病毒的主要的结构蛋白 (Cap) , 具有良好的免疫原性, 产生的抗体在血清中维持时间长, 是进行病毒检测和构建重组疫苗的首选基因。

PCV-1和PCV-2各自毒株之间的基因组序列同源性都在90%以上, 其中PCV-2毒株之间ORF-1的同源性为97%~100%, 其编码氨基酸的同源性也为97%~100%, 而ORF-2的同源性为91%~100%, 其编码的氨基酸同源性为89%~100%。PCV-1和PCV-2毒株之间基因组序列同源性则在68%~76%之间, 但在基因组不同的部位其同源性不尽相同:由ORF1编码的Rep蛋白高度保守, 其氨基酸同源性为85%, 由ORF2编码的Cap衣壳蛋白则相对较低, 其同源性为65%。

研究表明在PCV的Rep和Cap的两个主要蛋白基因之间有一条回文序列, 形成发卡结构 (stem-loop structiure) , 在该结构中有一条保守的九聚体 (5’-TAGTATTAC) , 同时CGGCAGVGG/TCAG在该序列中重复出现了两次, 因此保守序列室启动复制蛋白的结合位点。Mankertz等对PCV-1的研究也表明它的起始位点在一个111 bp长的片段上 (核苷酸728-838) 。

2 PCV基因组编码的蛋白及其特征

在PCV众多的开放读码框中研究最多的是位于正链上的ORF1 和位于负链上的ORF2。位于正链上的最大开放读码框ORF1相对保守一些, 编码一些与病毒复制有关的蛋白 (Rep) , 因此ORF1编码的蛋白的抗原性十分相似。位于负链上的ORF2变异性相对较大, 编码病毒的结构蛋白 (Cap) , 该结构蛋白的抗原性具有型特异性。其中PCV-1 ORF2编码230~231个氨基酸, 而PCV-2 OFR2 编码234个氨基酸残基。有人推测随着结构蛋白的不同, PCV-2的致病性也有所不同, 这主要是因为结构蛋白的改变可以影响病毒和宿主的相互作用以及病毒在靶器官中的定位。

PCV-2 ORF1有945个碱基, 编码314个氨基酸, ORF2有702个碱基, 编码234个氨基酸, 从氨基酸序列推测, ORF1有3个糖基化位点, ORF2有一个糖基化位点, 其中ORF2编码的结构蛋白是目前研究的热点。

3 PCV的培养

PCV体外培养的最佳场所是PK-15细胞, 其次还可以在一些组织培养的白细胞、巨噬细胞中生长。另外, PCV-1还可以在其它的猪源细胞以及Vero细胞中生长。把PCV接种到无PCV污染的单层半融合PK-15细胞上能获得良好的病毒增殖, 但不产生细胞病变, 通常借助PCR技术来检测病毒的增殖, 也可以用间接免疫荧光技术 (IFA) 、原位杂交技术 (ISH) 来检测。Tischer等报道在接种PK-15细胞培养物中加入D-氨基葡萄糖, 可以促进PCV复制, 使感染PCV的细胞数量提高30%, 这是因为D-氨基葡萄糖可以进入细胞生长的S期, 而病毒在复制过程中则依赖于宿主细胞S生长期的酶系统。也有研究报道认为在培养PCV病毒时无需用D-氨基葡萄糖处理, 只要延长病毒的培养时间, 同样可以取得良好的增殖。

PCV感染细胞免疫染色的典型特征是绝大多数感染细胞的细胞核浓染, 偶尔可以观察到大的细胞浆内包涵体。用电镜观察PCV在持续感染的PK-15细胞中的超微结构, 可以发现病毒感染的细胞内存在大量的胞浆内包涵体。胞浆内包涵体始终存在于整个感染细胞中, 大多数分布在细胞核周围, 呈圆形或卵圆形, 大小不等, 通常以两种形式存在:一种形态相对较小 (直径0.1~0.5 μm) , 无膜包围, 呈颗粒状, 其周边与胞质融为一体;另一种形态相对较大 (直径0.5~5.0 μm) , 周围被界限分明的三层膜包围, 电子密度较大。核内包涵体无膜包围, 常与网状核仁或异染色质的凝集物有关, 呈圆形、菱形或颗粒状, 大多数直径为0.1~1.0 μm, 也有的直径为10~12 μm。

4 潜在的抗原位点

PCV-1和PCV-2的ORF1同源性为85%, 而ORF2同源性只有65%, 而主要的抗原物质为ORF2基因编码的壳蛋白Cap蛋白。差异既存在于结构蛋白Cap的一级核苷酸序列上, 也表现在型特异性的免疫应答位点上。

Larochelle等 (2002) 通过对34株PCV-2的Cap蛋白中鉴定出3个主要的氨基酸异源区, 其中有2个对应于免疫反应优势位点, 且不能从PMWS或其它有临床症状猪相关的PCV-2中找出相同的氨基酸基序。通过合成肽扫描分析发现69~83和117~131处氨基酸存在型特异性表位 (McNeilly等, 2001) 。PCV-1和PCV-2的ORF1蛋白前100个氨基酸有很强的同源性, 而试验证明后185~211氨基酸存在型共同抗原。

5 PCV的转录与复制

PCV基因组以滚环方式进行复制。病毒在复制的过程中会产生双链的复制型中间体, 该复制型中间体的两条DNA链都能转录基因或编码蛋白, 这说明PCV的部分开放读码框为基因重叠, 从而充分利用此孳生有限的遗传物质。

为了从基因水平上分析研究PCV的致病性, 国外一些学者对PCV的转录进行了研究, 并绘制了部分基因的转录图。通过Northern blot和PCR以及RT-PCR等方法, 研究者从感染细胞中检测到了PCV-1中的12种RNA:结构蛋白RNA (CR) ;8种与蛋白复制相关的RNA (Rep、Rep'、Rep3a、Rep3b、Rep3c-1、Rep3c-2、Rep3c-3、Rep3c-4) ;3种与NS相关的RNA (NS462、NS 642、NS0) 。在这些RNA中, 除去CR是由病毒负链上的ORF2编码外, 其余的11中RNA都是由病毒正链上的ORF1编码的。其中PCV-1复制蛋白Rep的N-端有三种保守的氨基酸修饰结构, 在其中部还有一个dNTP-binding修饰, 研究表明这4种保守的修饰结构以及Rep的C端都是PCV-1进行复制所必须的。

通过同样的研究方法也从感染细胞中检测到了PCV-2的9种RNA:结构蛋白RNA (CR) ;5种与蛋白复制相关的RNA (Rep、Rep'、Rep3a、Rep3b、Rep3c) ;3种与NS相关的RNA (NS515、NS 672、NS0) 。与PCV-1相似, 在这些RNA中除CR是由病毒负链上的ORF2编码外, 其余的8种RNA都是由病毒正链上的ORF1编码的。研究表明, 与蛋白复制相关的RNA都有相同的5'-、3'-核苷酸序列, 他们由NS相关的RNA有着相同的3'-核苷酸序列。PCV-2的CR长为839nt, 是由一种长为950nt的RNA编码;Rep长为982nt, 是由一种长为1000nt的RNA编码;Rep'长为600nt, 是由一种长为750nt的RNA编码;NS0长为360nt, 是由一种长为450nt的RNA编码;Rep3c长为280nt, Rep3a、Rep3b、NS515和NS672各个长都为280nt。在这些RNA中剪切部位都有着相同的核苷酸序列 (GT……AG) 。与复制相关的RNA (Rep、Rep'、Rep3a、Rep3b、Rep3c-1、Rep3c-2、Rep3c-3、Rep3c-4) 都是由Rep蛋白经过不同的剪切修饰形成的, 其中Rep和Rep'在PCV-1和PCV-2的复制过程中十分重要, 与其他病毒不同, Rep不能单独启动病毒的复制, 必须由Rep和Rep'相互共同启动病毒的复制。通过对PCV-1的研究表明, Rep和Rep'的结合位点是由Rep和Cap两个主要的蛋白基因之间发卡结构的右半部分和H 1/H 2组成, 其中H 1/H 2也是病毒启动复制所必须的。

机器狗病毒之特征以及其危害 篇2

机器狗病毒特征:

机器狗病毒是一种可以穿越硬盘还原卡,并使还原软件无法正常使用的木马程序下载器,部分变种使用电子宠物机器狗图片作为图标,会主动连接互联网中的指定服务器,下载其他一些木马、病毒等恶意有害程序。病毒还会窃取操作系统中游戏的登陆账号和密码信息,使得个人信息被篡改或丢失。

机器狗病毒危害:

(1)进入系统后修改注册表,让几乎所有安全软件不能正常使用,

(2)在用户无法察觉的情况下连接网络,自动在用户的电脑里下载大量木马、病毒、恶意软件、插件等。这些木马病毒能够窃取用户的账号密码、私密文件等各种隐私资料。

(3)通过第三方软件漏洞、下载U盘病毒和Arp攻击病毒的方式进行疯狂扩散传播,造成整个局域网瘫痪。

工信部将建手机病毒特征库等 篇3

工信部通信保障局副局长熊四皓在日前举行的“2011中国手机安全产业大会”上表示,针对手机安全问题,工信部通信保障局正在着手建立手机病毒特征库。中国通信学会副理事长冷荣泉在会上表示,移动智能终端在快速发展的同时也遇到了一些问题,主要表现为以手机为代表的移动终端在安全性的威胁上,包括病毒、淫秽色情信息、垃圾短信、信息泄露、恶意软件以及吸费、扣费等,因此解决手机安全问题已经刻不容缓。对于手机安全问题,熊四皓表示,工信部通信保障局主要开展手机病毒的监测组织工作;配合有关部门打击手机病毒传播等。

大唐预计今年上半年净亏700万元

大唐电信近日发布公告称,预计截止于6月30日的2011年上半年归属于大唐电信母公司的净利润约为-700万元至-600万元。2010年上半年大唐电信归属于母公司的净利润为1836万元,每股收益为0.0418元。大唐电信公告显示,今年上半年业绩大幅下滑的主要原因是:上半年财务费用上升,部分产品毛利率下降。大唐电信表示,上述有关2011年上半年业绩数据未经审计,具体数据以公司2011年半年报披露的数据为准。

日本计划为移动通信基站采用可再生能源

日本最大的移动运营商NTT DoCoMo日前表示,计划为移动通信基站采用可再生能源,例如太阳能、风能和生物能。通过这一举措,NTT DoCoMo将可以把多余的电力反馈回电网,并在发生自然灾害导致电网崩溃时提供应急电力。NTT DoCoMo目前拥有约9万个移动基站。该公司计划于2012财年建造10个可再生能源设施,作为对传统电力供应的补充。NTT DoCoMo发言人表示:“我们尚未确定细节,包括有多少基站将以这种方式运转。”NTT DoCoMo未来可能会销售多余的电力,不过该公司目前主要致力于满足自身的电力需求。

WP7难拖微软出困境

计算机病毒特征、现状及防范措施 篇4

1.1 宏病毒

由于微软的Office系列办公软件和Windows操作系统占据了绝大多数的PC机软件市场,而Windows和Office提供了宏病毒编制和运行所必需的库,它给宏病毒提供了支持和传播的机会,所以,宏病毒是目前最容易编制和流传的病毒之一,很有代表性。

宏病毒发作方式为,在Word打开病毒文档时,宏会接管计算机操作系统权限,然后将自己感染到其他文档,或直接删除文件等等。

宏病毒一般在发作的时候没有特别的迹象,它通常会伪装成一些对话框来让用户点击确认。在感染了宏病毒的机器上,会出现不能打印文件、Office文档无法保存或另存为等情况。

可认用加载实时的病毒防护功能来防范宏病毒。

1.2 蠕虫病毒

目前,蠕虫病毒主要通过三种途径进行复制和传播:电子邮件、系统漏洞、聊天软件,下面逐一介绍分析。

(1)通过系统漏洞传播的蠕虫病毒:近几年,危害较大的、较著名的“尼姆达”病毒就是一种。这种病毒利用了微软操作系统的漏洞,计算机感染这一病毒后,会不断上网用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分数据。

要防止系统漏洞类蠕虫病毒的侵害,最好的办法是及时打好相应系统的补丁。

(2)通过电子邮件传播的蠕虫病毒:是近年来病毒作者青睐的方式之一,像“恶鹰”、“网络天空”等都是危害巨大的邮件蠕虫病毒。

防范邮件蠕虫的最好办法是提高安全意识,不轻易打开带有附件的电子邮件。

(3)通过聊天软件传播的蠕虫病毒:从2004年起,MSN、QQ等聊天软件开始成为蠕虫病毒传播的途径之一。

对于普通用户来讲,防范聊天蠕虫的主要措施之一,就是提高安全防范意识,对于通过聊天软件发送的任何文件,都要经过好友确认后再运行;不要随意点击聊天软件发送的网络链接。

1.3 木马病毒

木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒。木马病毒的传染方式主要是通过电子邮件附件发出或捆绑在其他的程序中。该病毒会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。

木马病毒的发作主要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝等非法操作。

防范措施是,用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。

2 中毒后基本措施

2.1 正在上网的用户,发现异常应立刻断开连接

典型的上网中毒有两种情况:

(1)浏览某些带恶意代码的网页时候被修改了浏览器的默认主页或是标题。

(2)潜在的木马发作或是蠕虫类病毒发作。

对于正在上网的用户,机器出现异常大体表现有以下几种情况:

(1)机器运行速度明显减慢。

(2)打开某网页后会有无数对话框弹出。

(3)花屏或出现奇怪的消息。

(4)鼠标、键盘不受控制等现象。

出现以上中毒现象后,自救措施为:马上断开网络连接,这样可以迅速降低自己机器的损失,同时也避免了病毒向更多的在线电脑传播。

2.2 中毒后,应马上备份、转移文档和邮件

中毒后运行杀毒软件进行杀毒显然是必要的,但为了防止杀毒软件误杀或是删掉机器上还未处理完的文档或重要的邮件,应首先将它们备份到其他储存介质上。

不管这些文件是否带毒,都应该备份并做好相应标记。因为有些病毒是专门针对某个杀毒软件设计的,一运行就会破坏其他文件,所以先备份是防患于未然的措施。等清除完硬盘内的病毒后,再来慢慢分析处理这些备份的文件较为稳妥。

2.3 需要干净的DOS启动盘和DOS下的杀毒软件

在做完以上操作后,就可以关机后并冷启动,用一张干净的DOS启动盘引导启动,此时,由于中毒后可能Windows已经被破坏了部分关键性的文件,会频繁地报告非法操作,所以,此时Windows下的杀毒软件就可能会无法运行。因此应在平时准备一个DOS下的杀毒软件以防万一。

即使能在Windows下运行杀毒软件,也应用两种以上工具交叉清理。最好的办法是格式化硬盘,重装操作系统。

2.4 如果有Ghost和分区表、引导区的备份,用它恢复最保险

如果平时用Ghost做了Windows备份,用来做镜像后得到的操作系统是最保险的。这样连潜在的未杀光的木马程序也清理了。但前提是,要求原先Ghost备份是绝对没有病毒的。

3 深入了解木马病毒

3.1 木马程序的组成

完整的木马程序一般由两个部份组成:一是服务器程序,二是控制器程序。通常所说的“中了木马病毒”就是指安装了木马的服务器程序,如果机器被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制的电脑为所欲为,这时,电脑上的各种文件、程序,以及电脑上使用的帐号、密码就无安全可言了。

3.2 木马程序的分类

木马程序发展至今,已经经历了4代,第一代是简单的密码窃取、发送等。第二代木马在技术上有了很大的进步,冰河可以说是国内木马的典型代表之一。第三代木马在数据传递技术上做了不小的改进,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了查杀的难度。第四代木马在进程隐藏方面,做了大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。

3.3 木马的工作原理

“木马”程序包含了两部分:“服务器”和“控制器”。植入电脑的是它的“服务器”部分,而“黑客”正是利用了“控制器”进入运行了“服务器”的电脑。

同时,基于TCP/IP协议接入互联网的电脑有0到65535个端口。通常上网的时候,电脑通过139端口与外界保持联系。运行了木马程序的“服务器”以后,电脑就会有另外一个或几个端口被打开,使黑客可以利用这些打开的端口进入系统,使系统安全和个人隐私全无保障。

3.4 木马程序的隐藏技术

木马病毒总是想尽一切办法隐藏自己,木马最容易隐藏的地方是内存,所以查杀和清除无进程木马,要先从内存开始。木马隐藏的主要途径有:在任务栏中隐藏自己,只要把Form的Visible属性设为False,Show In Task Bar设为False,那么程序运行时就不会出现在任务栏中了。然后,在任务管理器中将木马程序设为“系统服务”,这样就可以很轻松地隐藏。当然木马程序也会悄无声息地启动,它会在每次用户微机启动时自动装载服务端,Windows系统启动时自动加载应用程序,如启动组、win.ini、system.ini、注册表等都是木马藏身的好地方。

3.5 木马运行的征兆

电脑莫名其妙地死机或重启;硬盘在无操作的情况下频繁被访问;系统无端搜索软驱和光驱;系统处理速度异常缓慢,系统资源占用率过高……。发生以上情况,这时很可能有“木马”病毒。

3.6 检查木马的方法

扫描端口是检测木马的常用方法。在不打开任何网络软件的前提下,接入互联网的电脑打开的只有139端口。所以,可以关闭所有的网络软件,然后,用“代理猎手”这类的端口扫描软件对电脑端口进行扫描,如果发现有139之外的端口被打开,那么,极有可能是中了木马。

参考文献

[1]刘功申.计算机病毒及其防范技术.北京:清华大学出版社,2008.

[2]陈立新.病毒防治百事通.北京:清华大学出版社,2001.

病毒特征 篇5

【摘要】目的 利用分子生物学方法研究云南省肠道病毒EV71基因序列特征。方法 采集患儿发病7天内的粪便样本,经生物公司试剂盒验证为EV71感染,设计合成8对引物扩增合成,扩增产物经测序后拼接,对拼接结果进行分析,并与其他已发表的EV71全基因组序列进行同源性对比;构建系统进化树。结果 得到了云南省EV71全基因序列。结论 通过测序结果分析确定EV71病毒株与上海、北京、杭州EV71病毒株亲缘关系最接近,同属于C3亚型

【中图分类号】R-1 【文献标识码】B 【文章编号】1671-8801(2016)01-0181-02

手足口病(Hand foot mouth disease , HFMD) 是婴幼儿常见的传染病,由肠道病毒引起,临床上以发热和手、足、口腔等部位出现皮疹、溃疡等表现为主,个别患者可引起心肌炎、肺水肿、无菌性脑膜脑炎等并发症。

引起本病的肠道病毒有20 多种(型),均属微小核糖核酸病毒科、人肠道病毒属。其中柯萨奇病毒(Coxasckievirus) A16 型(CoxA16) 和肠道病毒71 型( Enterovirus71,EV71) 最常见。有关EV71 感染的报道始于20 世纪70 年代初,1969 年EV71 型在美国被首次确认。此后,EV71 感染与CA16 感染交替出现,成为手足口病的主要病原体。2008年来全国多个省份暴发儿童手足口病,云南地区手足口病例数亦呈骤增趋势,手足口病治疗和预防任务十分艰巨,掌握云南地区儿童手足口病的病原体分子生物学资料刻不容缓。

一、材料与方法

1.1. 样本采集

收集医院手足口病患儿粪便样本,于病人发病7天内采集,5~8g/份,采集后立即放入无菌采便管保存。

1.2. 临床样本鉴定

采用中山大学达安基因股份有限公司肠道病毒71型核酸检测试剂盒(PCR-荧光探针法)检测临床样本,确定其为含有EV71病毒株。具体步骤参照试剂盒说明书。

1.3. RNA提取 采用离心柱法试剂盒提取,试剂盒购自北京天根,方法参考说明书进行。

1.4. 引物设计与合成

参考NCBI发表的EV71病毒株(登录号:HQ423143.1)以及Cox.A16病毒株(登录号: HQ423141.1)序列设计引物。引物设计使用Primer Premier 5.0,引物质量分析使用 Oligo 6.0。具体引物序列见表1。

1.5 . cDNA的合成利用试剂盒完成,试剂盒购自北京天根,方法参考说明书进行。

1.6. RT-PCR反:利用试剂盒完成,试剂盒购自北京天根,方法参考说明书进行。

1.7. 扩增产物利用普通琼脂糖凝胶DNA回收试剂盒(TIANGEN Midi Purification Kit),按说明书方法进行片段的回收和纯化。回收完后送上海生工生物工程有限公司测序,将得到的测序结果去载体序列后利用DANstar软件进行拼接。对拼接结果进行序列分析。

二、结果

2.1. EV71测序结果

经过测序、 序列拼接和分析,获得EV71病毒株全基因组核苷酸序列(未包括多聚腺苷酸尾) 长度为 7416 bp, 其中A 占 27. 0% , G 占 24.0%, C 占24. 4% , T 占24 .6%,其中 A + T= 51. 6%含量丰富。5端非编码区( 5U TR) 长 753bp;病毒基因组编码区全长 6 582 个核苷酸,编码含2194个氨基酸残基的多聚蛋白; 3端非编码区末端长81 bp。

2.2. 氨基酸序列

根据拼接得到的EV71全基因组序列进行结构分析。具体结果见表2

本次测序得到的EV71病毒株基因组的特征和结构符合肠道病毒,与EV71 国际标准株BrCr( U22521)核苷酸同源性为80%, 氨基酸同源性为90.3%。

2.3. 进化树分析

用DNAstar中的 Megalign 软件,对本次测序EV71 的VP1序列与取自 GenBank 的其它 EV71 毒株VP1序列进行遗传进化分析。结果见下图。

EV71为本次测序病毒株;HM002489为北京EV71病毒株;HQ891923、HQ891924上海EV71病毒株;FJ158601杭州EV71病毒株;EU703813安徽EV71病毒株;GU459070昆明 EV71病毒株;JF913464济南EV71病毒株;JN001860宁波EV71病毒株;GQ892830南京EV71病毒株;AB550338日本东京EV71病毒株

三、讨论

根据报道,EV 71 型的基因组为约含7 408 个核苷酸的单股正链 RNA, 基因组中仅有 1 个开放阅读框( ORF ) , 编码含 2 194 个氨基酸的多聚蛋白( po lyprotein) ,在其两侧分别为5非编码区( UTR)和3 非编码区。在3非编码的末端含有1 个长度可变多聚腺苷酸尾( polyA) , 而其5 末端共价结合有1个小分子量蛋白( VPg)。P1 区编码外壳蛋白的前体蛋白,经一系列的加工形成病毒外壳蛋白 V P1,VP2, VP3 及VP4。P2 和P3 区主要编码蛋白水解酶及 RNA 聚合酶, 在进化过程中高度保守。根据病毒衣壳蛋白VP1核苷酸序列的差异, 可将EV 71 分为A、 B、 C 共3 个基因型。A基因型只包含一个单独的病毒株BrCr;B基因型可进一步分为5个亚型,B1、B2、B3、B4、B5;C基因型也分为5个亚型,Cl、C2、C3、C4、C5。同一基因型内,核营酸差异为12%,不同基因型之间核普酸的差异为16.5%-19.7%。本次所测的EV71病毒株与上海EV71病毒株(登录号:HQ891923、HQ891924)、北京EV71病毒株(登录号:HM002489)、杭州EV71病毒株(登录号:FJ158601)等病毒株同源性>90%;VP1区与这些病毒株的VP1区核苷酸同源性均>98%。由此可知,不论从全基因组还是VP1区的进化分析都表明本次测序得到的EV71病毒株属于C3亚型。

参考文献:

[1] 周世力, 李琳琳, 何雅青, 等. 我国分离的肠道病毒71 型( SHZH03病毒株)全基因组核苷酸序列分析. 病毒学报, 2004,20: 7211.

病毒特征 篇6

当今病毒检测算法是多种多样的。在这些众多的病毒检测算法中病毒特征代码检测算法出现的最早。但是目前病毒检测算法只能根据已知的病毒特征来进行病毒特征匹配, 并且当今的病毒特征匹配算法是一种静态的病毒检测算法。因此为了进一步增强病毒特征匹配算法对病毒检测时的智能性, 病毒的研究人员必须在病毒特征代码检测算法中融入某些智能性病毒检测算法。

在当今的计算机技术中, 模拟退火算法是一种智能性的算法。该算法在检测病毒上进行应用, 将有助于提高检测算法的智能性。因此本文将模拟退火算法在病毒特征代码检测方法进行应用, 该算法有助于提高病毒特征代码在检测病毒识时的智能性。本文中将中介的思想和方法应用在病毒特征代码的检测算法之中。MMTD算法是一种中介思想的应用算法, 该算法在病毒特征代码算法上的应用检测, 这将进一步提高病毒特征码代码检测算法对病毒检测时的智能性。

1 MMTD算法技术简介

1.1中介真值程度度量知识简介

中介逻辑将事物的属性描述成三种状态, 事物属性的两个对立面和对立面的中间过渡状态。在中介真值程度度量方法中, 提出了事物超态属性概念, 该方法符合中介思想事物的属性并且被划分为五种状态:事物的两个对立面, 对立面的中间过渡状态和事物超态对立面[1,2]。这里用符号表示为 ~P , P与╕P , 超态+p与超态╕+p。现用数轴将以上的描述的概念表达如下[1,2]:

对数轴 y=f(x) 表示的含义有以下说明[1,2]:

数轴上用符号P与╕P分别表示事物对立面的两个属性, 符号 ~P表示反对对立面的中间过渡状态达事物的属性。

1如果数轴上数值点的位置逐步接近P , 则事物A所具有P的属性逐步增强

2如果该数值点的位置落在真值╕P和P的取范围之间, 则事物A的属性就部分地具有╕P的属性, 同时又部分地具有P的属性。

3如果数轴上数值点的位置逐步接近╕P , 则事物A所具有╕P的属性逐步增强。

⑵中介真值程度度量中的距离比率函数

在中介真值程度度量的方法中, 数轴上某数值点通过距离比率函数来计算事物所具有属性的强弱。

1相对于P的距离比率函数[1,2]

2相对于╕P的距离比率函数[1,2]

2退火算法简介

模拟退火算法的基本思想是, 从一个初始解出发, 不断重复迭代产生新解, 对新解进行断定, 舍弃, 最终取得令人满意的全局最优解[3]。

模拟退火算法的数学模型由解空间、目标函数、和初始解三部分组成[3]。

模拟退火算法的解空间为关于一个问题所有可能的解的集合, 它限定了初始解选取的范围和新解产生的范围[3]。

目标函数是对问题的优化目标的数学描述, 通常表述为若干优化目标的一个和式[3]。

初始解是算法开始迭代的起点。初始解得选取应使得算法导出较好的最终解[3]。

3病毒传染机理和病毒传染模块

3.1病毒的传染模块

病毒由多种模块组成, 而传染模块是病毒的最重要的模块, 如果某种程序不具备的复制和寄生的功能, 那么这种程序就不是病毒。病毒的传染模块中的子模块具有如下的功能:1传染条件判断模块, 2传染模块, 3病毒复制模块等这些模块, 在这些模块中每个模块都有自身的属性。在传染模块中这些子模块在功能是紧密的相互联系在一起, 却少了一个子模块则病毒就无法实现其完整的功能。由于Deng等人总结的病毒特点清晰地表明, 多个特征并存才可以用来标识一个病毒, 而非只采用一个病毒特征[4,5,6]。因此, 根据上述理由在本文采用已知文件型病毒传染模块的属性作为病毒检测算法时的准则和依据。

3.2病毒的感染标识代码

病毒的传染模块有若干子模块组成, 病毒的传染条件判断模块是病毒重要模块之一。病毒的传染条件判断模块的功能是:在被寄生的程序中标识上具有判断该种病毒的代码, 该代码被称为病毒的感染标记。病毒的感染标记可以代表着某种病毒, 该标识代码就是病毒的名字。由于病毒的感染标记是病毒传染条件判断的标识符号代码, 不同病毒的感染标识的代码是不同的, 因此病毒感染标记的属性是有所差别。病毒寻找符合感染条件的程序是病毒传染自身代码的第一步。病毒通过感染标记来标识已被寄生的程序, 以此来作为病毒传染条件判断条件和依据。每种病毒的感染标识是病毒的传染的重要条件, 该程序代码具有的属性病毒的重要属性。这个感染标记包含着病毒的某些属性:病毒的类型, 符合感染条件程序的类型等等。如果某些程序符合某种病毒的感染条件, 病毒就会寄生于该程序中。

病毒寻找符合感染条件的程序是病毒传染自身代码的第一步。病毒通过感染标记来标识已被寄生的程序, 以此来作为病毒传染条件判断条件和依据。每种病毒的感染标识是病毒的传染的重要条件, 该程序代码具有的属性病毒的重要属性。这个感染标记包含着病毒的某些属性:病毒的类型, 符合感染条件程序的类型等等。如果某些程序符合某种病毒的感染条件, 病毒就会寄生于该程序中。病毒在特征代码的选取中, 是多种多样的。不同病毒的感染标记是不同的, 因此人们选取病毒的特征码时常常以病毒的感染标记为该病毒的特征码, 因此在本文以病毒的感染标记做为病毒的特征码。

MMTD算法在病毒特征代码检测算法那上进行应用能够近一步提高杀毒软件对恶意程序检测时的智能性。模拟退火算法同样也是一种智能性的算法, 因此本文将这两种智能算法结合到一处, 提出了一种具有一定智能性病毒特征码检测算法。该算法能增强病毒检测算法对病毒的识别的能力, 带一定程度上能够增强对具有有变形能力病毒的检测能力。该算法在理论上是可行, 但该算法是否有效还需要在实际应用中得到检验和证明。

参考文献

[1]朱梧槚, 肖奚安.数学基础与模糊数学基础[J].自然杂志.7 (1980) :723-726.

[2]梁旭, 黄明著.现代智能优化混合算法及其应用.电子工业出版社2012年4月.

网络环境下计算机病毒的特征 篇7

现在, 在网络环境下, 计算机病毒除了以往的可传播性、破坏性、可触发性以及潜伏性等特征之外, 还出现了以下的几种新特征。

(一) 扩散的速度特别快。

传播的途径也很多。现在很多病毒都是利用局域网、系统的漏洞、邮件以及网页等方式传播, 扩散起来速度也特别的快。比如说“震荡波”病毒, 这种病毒利用安全漏洞进行传播, 八天的时间便感染了全球一千八百万台电脑。还有蠕虫病毒三十秒之内便能够发一百封带有病毒的邮件。

(二) 危害性特别大。

现在计算机病毒的破坏性特别的强, 并且还和其他的技术融合在了一起, 比如说有些病毒具有蠕虫病毒、木马、普通病毒和黑客技术的特点, 有着非常明显的混合型特征。有名的“美丽杀”“爱虫”都给人们带来了很大的危害。有的甚至会导致计算机瘫痪, 丢失重要的文件或者数据, 还有的会出现信息被窃取的情况, 甚至还有些病毒能够控制网络和计算机系统。若是病毒大规模的蔓延开, 便很难采取有效的措施对其进行控制。

(三) 病毒的变种比较多, 并且速度也很快。

现在很多病毒都是利用高级语言进行编写的, 制作的方法比较简单, 比如说“爱虫”病毒便是一种脚本语言, 而“美丽杀”则是一种宏病毒。这些病毒编写起来比较容易, 并且还很容易被修改, 病毒变种也特别容易, 只要修改几个比较简单的指令, 便能够进行变异, 出现很多种计算机病毒。“爱虫”病毒在短短的十几天中, 便产生了三十多种的变种。“美丽杀”也出现了好几种变种。还有很多木马的变种也非常的快, 比如说“灰鸽子”和“赛波”, 每天都能够产生100多种变种。

(四) 病毒隐蔽性比较强, 清除很难做到彻底。

由于病毒不断的变化, 现在很多病毒并不写到硬盘上, 仅仅是在内存中, 无法找到病毒特征和其代码, 病毒启动的时候, 在内存里也找不到相应的病毒体, 即使病毒有相应代码, 那些代码一般也都是加了密的, 可以逃过搜索, 隐蔽性特别强, 很难找到病毒。并且还有的病毒善于伪装自己, 伪装成一些人们比较感兴趣的东西。并且在网络中若是有一台工作站存在病毒, 并且没有彻底地完成病毒查杀, 那么网络中所有的电脑就可能重新感染, 所以在网络中仅仅完成一部分工作站的病毒查杀工作, 根本无法真正的解决病毒, 所以必须整个互联网一起查杀, 这种情况显然很困难。

(五) 病毒的针对性和目的性要更强。

以前的一些病毒都是一些编程高手为了炫耀自己的计算机技术而编写的, 而现在的病毒目的往往是经济上的利益。“盗号木马”便是其中比较典型的代表。在运行的时候, 没有任何的提示, 用户根本不知道自己的计算机已经中毒, 这些病毒会自动地记录用户的一些个人信息、各种账号的密码, 并且将其传递给黑客, 给大量的用户造成经济方面的损失。

二、怎样更好地对计算机病毒进行防范

(一) 采取行政管理方面的措施对其进行防范。

计算机病毒想要真正地做好防治工作, 必须从查毒、防毒以及解毒出发, 开发反病毒技术也是这样的。我们必须不断地增强安全方面的意识, 在思想上进行高度重视, 并且养成良好的防护习惯和防护意识。此外还必须采取一些预警机制和行政措施进行依法治毒。

(二) 做好技术方面的防范措施。

1.必须建立立体的、多层次的病毒防护体系。对一台计算机进行病毒查杀, 在网络环境下是无效的, 所以必须对整个网络进行病毒的检测和清除工作。所以必须建立相关的防护体系, 做好对病毒的统一防护。并且做好杀毒软件的升级工作, 确保计算机不受病毒的侵害。2.做好数据的备份。我们生活中的杀毒软件和硬件都很多, 但是由于病毒种类不断地增加, 所以很容易出现误杀的情况。

结语

随着网络技术的不断发展, 互联网不断地开发, 计算机系统往往都比较脆弱, 病毒带来的威胁也更加的直接明显, 所以我们不但应该加强防范, 还必须做好病毒的研发, 建立一套真正可行的防御体系, 真正的做到防患于未然。

摘要:现在网络环境下, 各种计算机病毒层出不穷, 给人们的网络安全形成了非常大的威胁。所以必须对病毒进行一定的研究, 对于日后的计算机病毒防范有着非常重要的积极意义。

关键词:网络环境,计算机病毒,特征,防范

参考文献

[1]杨孝光, 罗绯, 马睿, 刘媛媛.网络环境下计算机病毒分析与防御研究[J].西南军医, 2008 (01) .

[2]王鑫, 蒋华.网络环境下的计算机病毒及其防范技术[J].计算机与数字工程, 2008 (02) .

计算机病毒的基本特征与防范策略 篇8

随着计算机网络的不断发展和普及, 网络已成为人们生活和工作中不可缺少的一部分。利用计算机网络, 人们可以方便地从事社会生活的各项活动, 极大地改变了人类的生活方式、工作方式和学习方式, 明显提高了人们获取各种信息资源的水平和能力。然而, 当人们在享受互联网带来的种种便利的同时, 计算机病毒也利用网络快速、方便的传播通道, 悄无声息地入侵到网络和计算机系统, 干扰计算机系统的正常运行, 不同程度地使计算机出现运行速度变慢、一些软件不能正常使用、频繁启动或死机等现象, 甚至造成数据被破坏、网络及操作系统瘫痪, 严重影响正常的生活与工作。因此了解计算机病毒的危害性, 加强防范意识、提高预防能力, 是当前广大计算机用户面临的一项十分紧迫的任务。

1 计算机病毒的基本特征

计算机病毒是某些人利用计算机软、硬件所固有的脆弱性而编制的具有特殊功能的程序, 它是可以通过某种途径潜伏在计算机存储介质 (或程序) 里, 当达到某种条件时即被激活, 用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中, 从而感染它们, 对计算机资源进行破坏的这样一组程序或指令集合。计算机病毒是一种具有很高编程技巧、短小精悍的可执行的程序, 它和普通的计算机程序有着许多不同之处, 具有以下基本特征:

(1) 非授权可执行性:用户通常调用执行一个合法程序时, 会把系统控制权交给这个程序, 并分配给它相应系统资源, 从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒虽然是非法程序, 但它却有着正常程序的一切特性, 它隐藏在正常程序中, 当用户调用正常程序时即伺机窃取系统的控制权, 先于正常程序执行, 其目的、动作对用户是未知的。计算机病毒只有当它在计算机内得以运行时, 才具有传染性和破坏性等活性。

(2) 隐蔽性:计算机病毒是一种破坏性的程序, 为了隐人耳目, 往往会想尽一切办法将自己隐藏起来, 尽量不让用户察觉到它的存在, 通常它粘附在正常程序之中或磁盘引导扇区中, 或者磁盘上标为坏簇的扇区中, 以及一些空闲概率较大的扇区中, 也有个别的以隐含文件形式出现。如果不经过代码分析, 病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下, 计算机病毒程序取得系统控制权后, 可以在很短的时间里传染大量程序, 而且受到传染后, 计算机系统通常仍能正常运行, 使用户不会感到任何异常。正是由于这种隐蔽性, 计算机病毒才得以扩散到上百万台计算机中。

(3) 传染性:传染性是计算机病毒最重要的特征, 是判断一个程序代码是否为计算机病毒的最重要的条件。正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道, 如软盘、优盘、计算机网络等自我复制迅速传播去传染其他的计算机。只要一台计算机染毒, 在其与其他计算机进行数据交换时, 往往就会将病毒传染到这些计算机上。尤其是计算机网络日益发达的今天, 计算机病毒可以在极短的时间内, 通过网络传遍世界各地。

(4) 表现性或破坏性:破坏计算机运行程序和数据是计算机病毒最终的目的。任何病毒只要侵入系统, 都会对系统及应用程序产生不同程度的影响, 轻者占用系统资源, 影响运行速度, 重者破坏数据、改写文件分配表和目录区、删除文件或加密磁盘、格式化磁盘、窃取资料, 有的甚至破坏全部数据并使之无法恢复, 使用户蒙受无可挽回的损失, 这也反映出病毒设计者的险恶用心。虽然并不是所有的病毒都对系统产生极其恶劣的破坏作用, 但有时几种本没有多大破坏作用的病毒交叉感染, 也同样会导致系统崩溃等重大恶果。

(5) 潜伏性:通常大部分的病毒感染系统之后不会马上发作, 它可长期隐藏在系统中, 只有在满足其特定条件时才启动其表现 (破坏) 模块, 只有这样它才可进行广泛地传播。病毒的潜伏性越好, 它在系统中存在的时间就越长, 病毒传染的范围和危害性也就越大。在潜伏期间, 计算机病毒除了传染外不做什么破坏, 不用专用检测程序是检查不出来的, 因此病毒可以静静地躲在磁盘里。然而一旦时机成熟, 计算机病毒内部的触发机制满足了触发条件, 病毒程序就会得到运行机会, 启动其破坏性功能并进行广泛地传播。

(6) 可触发性:病毒因某个事件或数值的出现, 诱使病毒实施感染或进行攻击的特性称为可触发性。计算机病毒一般都有一个或者几个触发条件。一旦满足触发条件, 或者激活病毒的传染机制, 使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制, 病毒程序可以依据设计者的要求, 在一定条件下实施攻击。这个条件可以是敲入特定字符, 或者使用特定文件、某个特定日期、特定时刻, 或者是病毒内置的计数器达到一定次数等。

(7) 不可预见性。从对病毒的检测方面来看, 病毒还有不可预见性。不同种类的病毒, 它们的代码千差万别, 但有些操作是共有的 (如驻内存, 改中断) 。有些人利用病毒的这种共性, 制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒, 但由于目前的软件种类极其丰富, 且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高, 病毒对反病毒软件永远是超前的。

2 常见的计算机病毒分类

计算机病毒按破坏程度的大小可分为良性病毒和恶性病毒;按传染的对象可分为引导型病毒、文件型病毒、复合型病毒和宏病毒;按病毒所依赖的操作系统, 可分为DOS病毒、Windows病毒、UNIX病毒和Linux病毒等;按病毒的传媒可分为引导区病毒和网络病毒。然而, 目前最常用的一种分类方式是按病毒的感染传播特性划分为系统病毒、蠕虫病毒、木马病毒、黑客病毒、破坏性程序和网页脚本病毒等。

系统病毒:这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作, 通常主要感染Windows操作系统的*.exe和*.dll文件, 并通过这些文件进行传播。由于感染了操作系统, 病毒在运行时, 会用自己的程序片断取代操作系统的合法程序模块, 并根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用, 以及病毒取代操作系统的取代方式等, 对操作系统进行破坏, 甚至导致整个系统瘫痪。CIH病毒就属于此类病毒。

蠕虫病毒 (Worm) :是一种通过网络或系统漏洞传播的恶性病毒, 它除具有一般病毒的一些共性外, 同时具有自己的一些特征, 如不利用文件寄生 (有的只存在于内存中) , 对网络造成拒绝服务, 并与黑客技术相结合等。蠕虫病毒主要的破坏方式是大量的复制自身, 然后在网络中传播, 严重的占用有限的网络资源, 使用户不能通过网络进行正常的工作。有一些蠕虫病毒还具有更改用户文件、将用户文件自动当附件转发的功能, 而且这类的病毒往往会频繁大量的出现变种, 一旦中毒往往会造成数据丢失、个人信息失窃、网络或系统运行异常等。目前该类病毒主要的传播途径有电子邮件、系统漏洞、聊天软件等。如“尼姆达”病毒、“冲击波”、“震荡波”、“爱情后门”病毒等都属于蠕虫病毒。

特洛伊木马病毒 (Trojan) 与黑客病毒 (Hack) :也是通过网络传播的病毒。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏, 然后向外界泄露用户的信息, 而黑客病毒则有一个可视的界面, 能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的, 通常木马病毒负责侵入用户的电脑, 而黑客病毒则通过该木马病毒来进行控制, 以窃取用户的游戏账户、银行账户和信用卡、股票账户、个人通信及各种密码等方面信息。如“Q Q狩猎者”、“传奇窃贼”、“网游大盗”、“网银大盗”、“网络枭雄”、“黄金甲”等。

破坏性程序病毒 (Harm) :这类病毒的特性是本身具有好看的图标来诱惑用户点击, 当用户点击这类病毒时, 病毒便会直接对用户计算机产生破坏。如:格式化C盘 (Harm.format C.f) 、杀手命令 (Harm.Command.Killer) 等。

网页脚本病毒 (Script) :脚本病毒依赖一种特殊的脚本语言 (如:VB2 Script、Java Script等) 起作用, 同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。脚本病毒在某方面与宏病毒类似, 但脚本病毒可以在多个产品环境中进行, 还能在其他所有可以识别和翻译它的产品中运行, 主要通过网页进行的传播的病毒。脚本语言比宏语言更具有开放终端的趋势, 这样使得病毒制造者对感染脚本病毒的机器可以有更多的控制力。如红色代码 (Script.Redlof) 、欢乐时光 (VBS.Happytime) 、十四日 (Js.Fortnight.c.s) 等。

3 计算机病毒防范策略

计算机病毒可以通过可移动存储介质 (软盘、硬盘、光盘、优盘、移动硬盘等) 、互联网等多种方式传播, 仅互联网的传播方式又包括电子邮件、网页浏览、ICQ聊天、FTP下载、BBS论坛等等。由于互联网可以触及世界每一个角落, 接入的任何计算机都可以相互进行通信, 为计算机病毒的传播打开了方便之门。然而病毒的侵入必将对系统资源构成威胁, 即使是良性病毒, 至少也要占用一定的系统空间影响系统的正常运行, 特别是通过网络传播的计算机病毒, 能在很短的时间内使整个计算机网络处于瘫痪状态, 从而造成巨大的损失。因此, 要求用户提高自我安全意识, 主动防范, 因为防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外, 就要做好以下防范措施:

(1) 将操作系统单独存放于一个分区, 数据、文件等存放在其他的分区, 并做好系统以及数据的备份, 以便在遭受病毒感染后及时恢复, 降低损失。另外, 可在电脑没有染毒时, 做系统启动盘, 或利用ghost等软件把系统做成镜像文件, 以便万一电脑感染病毒或系统瘫痪时, 在短时间内将系统恢复正常。

(2) 安装杀毒软件和防火墙, 随时升级更新最新的病毒库, 启动杀毒软件的实时监控功能, 并定期检测系统有没有病毒。在使用外来移动盘及打开电子邮件合互联网文件之前先做病毒检查, 确认无毒后再使用或打开。

(3) 不要打开来历不明的邮件, 尤其是邮件的附件, 启

用杀毒软件中的“邮件发送监控”和“邮件接收监控”功能, 以提高计算机对病毒邮件的防护能力。不要随意点击聊天软件发送的网络链接, 对于通过聊天软件发送的任何文件, 都要经过好友确认后再运行。

(4) 不要从任何不可靠的渠道下载软件。这一点比较难于做到, 因为提供软件下载的网站实在太多了, 无法肯定它们一定都采取了防病毒的措施, 所以很难判断什么是不可靠的渠道。比较保险的办法是不从不知名的网站下载软件, 并对安全下载的软件在安装前先做病毒检测。

(5) 警惕欺骗性的病毒。如果你收到一封来自朋友的邮件, 声称有一个最具杀伤力的新病毒, 并让你将这封警告性质的邮件转发给你所有认识的人, 这十有八九是欺骗性的病毒。建议你访问防病毒软件供应商, 证实确有其事。这些欺骗性的病毒, 不仅浪费收件人的时间, 而且可能与其声称的病毒一样有杀伤力。

(6) 在使用互联网时, 最好采用基于客户端的防火墙或过滤措施, 以保护你的隐私并防止不速之客访问你的系统。如果你的系统没有加设有效防护, 就有可能因个人信息被窃取, 而蒙受损失。

当然, 如计算机已经出现运行速度变慢、流量增加、文件丢失、磁盘空间减少、多出一个未知的账号、不明进程占用较高的CPU利用率等现象, 就有可能已经感染上了病毒, 最好尽快杀毒。

4 结束语

计算机被病毒感染, 被黑客入侵, 不是因为他们有多厉害, 往往都是因为我们思想麻痹, 没有防范的安全意识和相应的防御手段。如果人们平时注意, 大多数病毒和黑客是可以被拒之门外的, 自然就会有更多的时间充分享用互连网带给你在工作、生活、学习各方面的便捷了。

参考文献

[1]常建平, 靳慧云, 娄梅枝等.网络安全与计算机犯罪.中国人民公安大学出版社.2002.3.

[2]李卓玲, 白雪峰, 曲乐声.网络安全技术.西安电子科技大学出版社.2004.7.

[3]秦建安.局域网组建与维护实战技巧.方圆电子音像出版社.2005.

病毒特征 篇9

1 对象与方法

来自2007年1月至2008年11月石拐区来我院就诊和检查的乙肝病毒五项血清标志物检测一项及以上阳性的800例血清标本。采用酶联免疫吸附试验 (ELISA) 对每份标本检测乙型肝炎病毒表面抗原 (HBsAg) 、表面抗体 (抗-HBs) 、 e抗原 (HBeAg) 、e抗体 (抗-HBe) 、核心抗体 (抗-HBc) , 试剂盒购自上海实业科华生物技术有限公司, 均在有效期内使用。操作严格按照试剂盒操作步骤进行。结果判断:判断值=阴性对照平均OD值×2.1, 样品孔OD值大于或等于判断值为阳性, 小于判断值为阴性。

2 结果

800例乙肝病毒表面抗原阳性者一般特征见表1, 乙肝五项免疫学指标指标特征见表2。

3 讨论

800例表面抗原阳性者中, 仅单项HBsAg阳性者占40%;HBsAg和抗-HBs阳性者占2%;俗称“大三阳” (HBsAg、HbeAg、抗-HBc阳性) 仅占10%, “大三阳”是乙肝感染严重、传染性强的一群HBV感染者, 现症患者或慢性乙肝患者往往是呈现该模式;俗称“小三阳” (HBsAg、抗-HBe、抗-HBc阳性) 的占28%, 此感染人群也具有传染性, 但机体免疫力尚好, HBV在体内的复制受到一定的抑制, 此人群也是乙肝主要传染源之一;还有20%的HBsAg和抗-HBc阳性, 抗HBc是乙型肝炎病毒 (HBV) 既往感染的指标[2]。由此可见表面抗原阳性者中具有强传染性的仅为一小部分。

乙肝病毒主要有血液、母婴垂直 (分娩和围产期) 和性接触3种传播途径, 不会通过呼吸道和消化道传染, 一般接触不会造成乙肝病毒的传播。健康人与乙肝表面抗原携带者在一起工作, 虽然会公用办公桌、椅、门、窗、电话、及书写工具等, 但均属间接传播, 一般不会被传染, 只是乙肝表面抗原携带者的餐饮具及洗漱用具要单独使用, 不要与其他人混用。他们可以正常生活、学习和工作, 但不宜从事餐饮服务和保育工作。这些人除不能献血, 不宜新兵入伍, 不宜从事保育员、炊事员、入口食品行业外, 可照常工作和学习。

我们不能歧视乙肝病人及携带者, 应该多关心爱护他们。他们面临着体检的压力, 日常的生活、人际交往、歧视、求学、就业、失业、婚姻、等等问题无时无刻不在困扰着他们。中华人民共和国就业促进法 (2007年8月30日全国人大常委会通过, 2008年1月1日起施行) 中规定:乙肝病毒携带者在工作和生活能力上同健康人没有区别。由于乙肝传播途径的特殊性, 乙肝病毒携带者在生活、工作、学习和社会活动中不对周围人群和环境构成威胁, 可以正常学习、就业和生活。乙肝携带者在升学、就业、婚姻等方面受到歧视的问题应该引起社会各界的关注, 使公众对乙肝有科学、正确、客观的认识, 防止“谈肝色变”。

医务工作者应该对健康人群, 乙肝病人及携带者进行乙肝病毒传播途径的讲解, 把乙肝病人及携带者的分泌物进行严格消毒、分离处理, 我们的工作重点应放在预防工作上, 人们只有充分了解乙型病毒性肝炎传播的途径, 才能讲究个人卫生, 控制传染源, 切断传播途径, 保护易感人群。正确的接种和定期复种乙型肝炎疫苗, 对防止乙型肝炎传播是非常重要的。

参考文献

[1]朱黎明, 朱英杰.少数民族地区孕妇乙肝病毒感染的调查分析[J].临床肝胆病杂志, 2005, 4:73-74.

病毒特征 篇10

1 资料与方法

1.1 一般资料

286例EB病毒感染的患儿均为2012年3月-2013年5月在我科住院的患儿, 其中男176例, 女110例, 男女比例为1.6:1。1个月至1岁28例, 占9.79%;1~3岁150例, 占52.45%;3~7岁76例, 占26.57%;7~14岁10例, 占3.50%。

1.2 方法

EBV检测方法采用聚合酶链反应 (Polymerase chain reaction, PCR) 法检测血浆EBV-DNA。

1.2.1 试剂EBV核酸扩增荧光定量检测试剂盒﹝国食药监械 (准) 字2009第3400253号﹞购自中山大学达安基因股份有限公司。

1.2.2 检测步骤

取EDTA抗凝静脉血2 m L, 提取DNA后进行PCR扩增, 仪器为上海SLAN:加样2μL。循环条件:93℃2 min, 93℃45 s, 55℃60 s, 10个循环;93℃30 s, 55℃45 s, 30个循环。

1.2.3 结果分析

Analyze自动分析结果, 到Tray窗口记录测试标本DNA含量。阴性结果:增长曲线不呈“S”形或C t=30, 判断EBV-DNA小于检测极限。阳性结果:增长曲线呈“S”形或C t值<30。

1.3 其他相关检查

按医院常规进行。

1.4 治疗方法

明确诊断后, 男患儿应用阿昔洛韦, 每次5 mg/kg, q 12h, 静脉滴注;女患儿应用更昔洛韦, 每次5 mg/kg, q 12 h, 静脉滴注, 疗程均为7~10 d。其他治疗根据患儿的临床表现及所累及的脏器不同及病情轻重不同给予相应治疗。应用阿昔洛韦176例, 其中3 d体温退至正常80例, 占45.45%;7 d体温退至正常68例, 占38.64%, 总有效率84.09%。应用更昔洛韦110例, 其中3 d体温退至正常59例, 占53.64%;7 d体温退至正常45例, 占40.90%, 总有效率为94.54%。

2 结果

2.1 发热

280例, 占97.9%, 其中低热116例, 占40.56%;中度发热113例, 占39.51%;高热58例, 占20.28%;超高热33例, 占11.54%。热程5~7 d, 93例, 占32.52%;7~10 d105例, 占36.71%;10~15 d 62例, 占21.68%;15 d至1个月18例, 占6.19%;1~2月8例, 占2.30%。

2.2 咽峡炎

大多数患儿咽部充血或扁桃腺肿大、充血, 少部分患儿可见咽部膜状分泌物。286例中有246例患咽峡炎, 占86.01%。

2.3 淋巴结肿大

多数患儿为颈部浅表淋巴结肿大, 少部分患儿表现为颌下、腹股沟淋巴结肿大, 个例患儿腹部B超可发现腹腔中有肿大的淋巴结, 颈部、腋窝、腹股沟肿大的淋巴结可为单个, 亦可成串, 活动度良好, 无压痛及表皮红肿。286例中有51例淋巴结肿大, 占17.83%。

2.4 肝脾肿大

质地多为中等, 多为中度肿大。286例中有36例肝脾肿大, 占12.59%。

2.5 皮疹

多在疾病的早期出现, 可表现为斑丘疹、粟粒疹、荨麻疹等, 皮疹消退较快, 退后无色素沉着及脱屑。286例中有32例出现皮疹, 占11.19%,

2.6 咳嗽

支气管炎72例占38.58%;支气管肺炎121例61.42%。286例中有197例出现咳嗽, 占68.89%。

2.7 眼睑浮肿

6例占2.09%, 多数以肾炎、肾病收入病房。

2.8 年龄、性别

1月至1岁28例, 1~3岁150例, 3~7岁76例, 7~14岁10例, 男孩176例, 女孩110例, 男:女为1.6:1。

2.9 发病季节

一年四季均可发病。春季64例, 22.38%、夏季70例24.48%、秋季78例27.27%、冬季74例25.87%。患儿一年四季发病率无明显差别。

2.1 0 治疗与转归

286例EB病毒感染的患儿在常规治疗的基础上, 男孩给予阿昔洛韦, 女孩给予更昔洛韦。应用更昔洛韦总有效率96.03%, 应用阿昔洛韦总有效率86.42%。1例转为慢性感染, 因确诊时发病时间较长, 于发病后1月确诊。1例诊断为急性淋巴细胞白血病后经化疗好转出院。其中4例EB病毒感染诱发嗜血细胞综合征, 其中2例年龄<1岁, 另2例为1~2岁患儿, 放弃1例, 死亡2例, 治愈1例。

2.1 1 实验室检查

外周血白细胞多数为正常或轻度增高, 少数为白细胞减少或明显升高, 均以淋巴细胞为主, 异型淋巴细胞38例, 占13.29%。血红蛋白多正常, 少数有轻度贫血, 肝功能异常者196例, 占68.53%。心肌酶异常者68例, 占23.78%。286例EB-DNA均为阳性, 正常结果5×10-3Copies/m L。5×10-3~5×10-4 152例;5×10-4~5×10-5 86例;5×10-5~5×10-6 42例;5×10-6~5×10-7 6例。CRP升高148例, EB病毒实验室检测在临床诊断中具有重要意义, 特别是PCR测定EBV-DNA。

3讨论

EB病毒属疱疹病毒科亚科, 主要感染人体B细胞, EB病毒感染后可累及全身多系统, 临床症状轻重不一, 表现多样化。主要通过唾液的接触在人群中传播, 因其感染的普遍性及感染后经过潜伏不能被抗体免疫系统彻底清除而被称为“无处不在的成功病毒”。人类普遍易感, 全球90%以上的人受到过该病毒的感染。有学者调查, 托儿所360例2.5~3.5岁无症状健康儿童发现EB病毒隐性感染率为32.2%[1]。本次研究表明EB病毒感染发病男孩多于女孩, 男:女为1.6:1, 年龄以1~3岁发病率为最高 (52.45%) , 其中为学龄儿童 (26.57%) , 因为婴幼儿免疫功能不完善, 相对较低, 据文献报道[2,3], 发展中国家儿童EB病毒感染的高峰在2~6岁, 而发达国家多见于青少年发病, 年龄在10~20岁相符合。

EB病毒感染后临床表现多样化, 本文通过对286例小儿EB病毒感染的临床特征进行回顾性分析发现, 发热占98.7%, 咽峡炎86.01%, 咳嗽68.89%, 皮疹11.19%, 淋巴结肿大17.83%, 肝脾肿大8.8%, 眼睑浮肿2.09%等各种临床表现。首发症状多种多样, 曾有文献[4,5]报道可以涉及全身各个系统, 非典型的EB病毒感染包括EB病毒侵袭性疾病及免疫反应造成的疾病, 多数患儿临床表现不典型, 特别是长期发热的患儿, 应特别注意。本次通过回顾性分析小儿EB病毒感染的临床特征, 对减少小儿EB病毒感染的漏诊、误诊、提高诊治水平均具有重要意义。有研究报告EB感染后表现为传染性单核细胞增多症者高达50%~90%[6]与本文不等, 可能与发达国家感染年龄延长, 以青少年时期为主, 年长患儿临床表现比婴幼儿重且症状典型易被发现, 多有传染性单核细胞增多症的典型临床表现有关。

EB感染后的发病形式与初次感染的年龄及患者自身免疫有关。多无典型症状, 为隐性感染。本文婴幼儿EB病毒感染后以呼吸道症状等非特异性表现为主, 本文咽峡炎占86.01%, 咳嗽占68.89%, 与任润梅等研究一致[7]。因为EB感染首先在咽部上皮细胞复制, 因此婴幼儿EB病毒感染开始主要表现以呼吸道感染症状为主。

EB病毒感染的患儿逐年增多, 发病季节渐不分明, 我科收治的286例EB病毒感染的患儿, 发病率春季22.38%、夏季24.48%、秋季27.27%、冬季25.87%。通过回顾性分析, 一年四季无明显差别, 与汪洋[8]报道的以秋末至春初为多, 其高峰期发生在3月左右, 提示EB病毒感染可能存在固有的季节性特点不符。

EB感染发病后可获得持久的免疫力, 罕见二次发病, EB病毒与鼻咽癌、淋巴瘤、嗜血细胞综合征、白血病的发生有关, 也与某些免疫性疾病的发生有密切关系, 对机体的损害较为广泛, 因此对EB病毒感染的治疗相当重要。更昔洛韦是一种抗DNA病毒药物, 对EB病毒感染的B细胞有高度亲和性。本文应用更昔洛韦治疗, 疗效明显, 总有效率94.54%, 能缩短体温恢复正常的时间, 与李健等[9]报道的应用更昔洛韦治疗EB病毒感染的总有效率为96%相符合。另外本文阿昔洛韦应用于男孩, 更昔洛韦应用于女孩, 因为更昔洛韦在药物不良反应中有对男孩生殖方面的副作用, 是否存在男孩和女孩对药物反应性不同等问题需进一步研究故未用。

通过以上讨论, 本文结论如下: (1) 小儿普遍易感年龄以幼儿及学龄儿童较多; (2) 男性发病多于女性; (3) 诊断年龄越小, 血液系统的改变越重, EBV-DNA载量水平越高, 发病至确诊时间越长, 预后越差; (4) 近年发病无明显季节性差异; (5) 非典型临床表现多见, 以发热、咳嗽等症状最常见, 典型的传染性单核细胞增多症的临床表现少见; (6) 长期发热的患儿注意此病, 应做EBV-DNA检测; (7) PCR技术测定EBV-DNA有助于早期诊断, 并有非常重要的意义; (8) 实验室检查中异型淋巴细胞10%不多, 而肝功能异常较常见; (9) 更昔洛韦治疗疗效明显。故临床上遇见不明原因的发热, 肝功能异常, 多器官受累的疾病要考虑EB病毒感染, 尽早做相关检查, 明确诊断, 减少误诊、漏诊率, 提高治愈率。

摘要:目的 分析小儿EB病毒感染的临床特点, 提高诊断率, 减少误诊率。方法 对经PCR测定EBV-DNA阳性的286例EB病毒感染的患儿临床特点进行回顾性分析。结果 EB病毒感染的主要症状有发热占98.7%, 咽峡炎86.01%, 咳嗽68.89%, 皮疹11.19%, 淋巴结肿大17.83%, 肝脾肿大8.8%, 眼睑浮肿2.09%。结论 EB病毒感染的患儿临床表现复杂多样, 累及脏器多, 临床医师应综合分析及早进行相应的检查, 做出正确诊断, 减少误诊率, 进行合理治疗。

关键词:EB病毒感染,小儿,临床特征。

参考文献

[1]徐力平, 叶沿红, 鲁惠玲.小儿EB病毒感染的临床分析[J].宁夏医学杂志, 2005, 27 (6) :388-389.

[2]吴葆菁, 李文益, 张五兰.小儿EB病毒感染相关疾病临床研究[J].临床儿科杂志, 2003, 21 (8) :455-457.

[3]张爱民, 贺湘玲.182例小儿传染性单核细胞增多症的血液学表现[J].中国小儿血液, 2005, 10 (1) :12-13.

[4]OkanM.Overview and prob Lem atic stand points of severe ohronic active Epstein-Barr vivas infection syndrome[J].OncoIH ematol, 2002, 44 (4) :273-282.

[5]李中跃, 楼金屿, 陈洁.儿童EB病毒首发症状及相关疾病谱分析[J].中华儿科杂志, 2004, 42 (1) :20-21.

[6]Macsween KF, Crowford DH.Epstein-Barr Viras-recent advance[J].Latent Infect Dis, 2003, 3 (3) :131-140.

[7]任润梅, 张学勤.EB病毒感染的临床特点和疾病谱分析[J].内蒙古医学杂志, 2008, 40 (6) :715-716.

[8]汪洋.EB病毒的流行病学研究进展[J].国际检验医学杂志, 2010, 31 (12) :1406.

上一篇:超高层混凝土泵送下一篇:red