浅谈计算机病毒与防治

2024-10-01 版权声明 我要投稿

浅谈计算机病毒与防治(共11篇)

浅谈计算机病毒与防治 篇1

摘要:随着各种网络技术的不断应用和迅速发展,计算机网络的应用变得越来越广泛,所起的作用也越来越重要。但是,随之而来的是计算机网络所存在的安全威胁,还有计算机网络安全破坏所带来的损失。因此,研究计算机病毒与防治就显得很有现实意义。文章将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。

关键词:计算机病毒;防治;措施

1、引言

计算机网络是信息社会的基础,计算机网络已经进入了社会的各个行业,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

2、计算机病毒的定义

关于计算机病毒的定义,目前国内外有各种各样的定义,“计算机病毒”一词最早是由美国计算机病毒研究专家F.Cohen博士提出的。国外流行的定义是指由一段附着在其他程序上的可以实现自我繁殖的程序代码。但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编

制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

3、计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性和衍生性等特征:

1.感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。

2.隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。

3.潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。

4.可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。

5.衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。

6.破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

4、计算机病毒的类型

对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面简单介绍一种计算机病毒的分类:

1.引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。典型的引导区病毒有:“大麻”和“小球”病毒等。

2.文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。包括:DOS病毒、Windows病毒、宏病毒、脚本病毒、Java病毒、Shockwave病毒。文件型病毒一般比较多,典型的有:Dark Avenger病毒、PE_KRIZ.3862病毒、Melissa病毒、Bubbleboy病毒、JAVA_RDPASSWD.A病毒、SWF_LFM.926病毒等。

3.复合型病毒。复合型病毒采用多种技术来感染一个系统,包括引导区,可执行文件和文档感染。复合型病毒是最难被发现、清除和清理的病毒之一,它们可以通过多种途径来传播。典型的复合型病毒有:BLOODHOUND.A 病毒等。

4.“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心理状态——这种程序的创作者用在“怎么样驱动特洛伊木马程序”的功夫可能和他们创作木马的时间一样多。典型的木马程序有:冰河、灰鸽子、上兴、PCshare、网络神偷、FLUX流光、广外女生木马、BO2000等。

5.网络蠕虫。蠕虫是能够自我复制的一个程序或一组程序,蠕虫有时会携带病毒,当蠕虫被激活时,病毒就会被释放到计算机系统中,或该蠕虫本身能够破坏信息和资源。典型的蠕虫病毒有:“ 尼姆亚”病毒、“熊猫烧香”、“求职信”、“红色代码”等。

5、计算机病毒的发展趋势

传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。

1.“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

2.可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。

3.黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

6、计算机病毒的预防措施

1.引导型病毒的预防引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。

2. 文件型病毒的预防文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。

3.个性化的预防措施计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文

件。

4.加强IT行业从业人员的职业道德教育关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以在计算机领域为人类作出积极而巨大的贡献。

5.完善计算机病毒防治方面的法律法规在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。

6.加强国际交流与合作在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。

7、结束语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此,合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1] 赵树升.计算机病毒分析与防治简明教程[M].北京:清华大学出版社,2007

[2] 张仁斌李钢侯整风.计算机病毒与反病毒技术[M].北京:清华大学出版社,2006

[3] 程胜利谈冉熊文龙等.计算机病毒与其防治技术[M].北京:清华大学出版社,2004

[4] 马宜兴.网络安全与病毒防范[M].上海:上海交通大学出版社,2007

[5] 傅建明

浅谈计算机病毒与防治 篇2

网络的迅速发展扩大了人类的信息交流, 也为计算机病毒的传播打开方便之门。信息资源的共享大大提高了社会生产力, 但同时给病毒创造了更大的繁衍空间, 扩大了其传播和危害的范围。

值得一提的是, Internet的发展不仅加速了各种病毒的传播, 同时孕育了一种新型的病毒——网络病毒。它可以感染与其所感染的主机有网络链接的其他主机, 传播方式是自动查找可传播机器的位置, 同时自身复制传播, 使病毒在传播初期就有可能出现爆发的情况。病毒在感染过程中不需要人的介入, 很多主机在使用者丝毫不知的情况下遭到感染。因此, 了解网络病毒的特点和传播方式, 进而制定网络病毒的防治方案显得尤为重要。

二、网络病毒的特点

(1) 破坏性强。一旦文件服务器的硬盘被病毒感染, 就可能造成硬盘分区中某些区域上内容的损坏, 使网络服务无法启动, 导致整个网络瘫痪, 造成不可估量的损失。 (2) 传播性强。网络病毒普遍具有较强的再生机制, 一接触就可通过网络扩散与传染。 (3) 具有潜伏性和可激发性。网络病毒与单机病毒一样具有潜伏性和可激发性, 在一定的环境下受到外界因素刺激便能活跃起来。一个病毒程序可以按照设计者的预定要求在某个服务器或客户机上激活, 并向各网络用户发起攻击。 (4) 针对性强。网络病毒并非一定对网络上所有的计算机都进行感染与攻击, 而是具有某种针对性。 (5) 扩散面广。由于网络病毒能通过网络进行传播, 所以其扩散面很大。一台PC机的病毒可以通过网络感染与之相连的众多机器。一旦服务器被惑染, 其解毒所需时间将是单机的几十倍以上。因此, 由于网络病毒而造成的网络瘫痪, 其损失是难以估计的。

三、网络病毒的传播方式

(1) 通过邮件传播。邮件中的病毒文件需要激活才能感染和继续传播。最初需要人们主动去发带有病毒附件的邮件, 现在病毒可以自己将自己发出去了。在激活的情况下, 病毒主动读取Out Look地址本中所有邮件地址, 并将自己向这些地址发送出去。于是, 一生几十, 几十生成千……。病毒以几何级数通过Internet迅速从一点蔓延到世界各地, 造成网络拥塞, 邮件服务器不堪重负而瘫痪。

(2) 通过共享文件夹主动传播。在各种系统的企业网络内部, 人们除了通过内部邮件系统、办公自动化平台及网络应用软件交流共享信息外, 网络文件夹的共享也是一种最普遍和常见的文件和信息共享方式。现代网络病毒已经将写共享文件夹作为一个基本的功能了。网络中的一台机器感染了病毒, 病毒就会通过写共享文件夹的方式迅速地传播到网络邻居的其他机器上, 而且全过程都是在人们一无所知的情况下自动进行的。

(3) 浏览网页也会感染病毒。在最初的概念中, 浏览网页总是安全的。但随着浏览器功能的不断增强, 这种安全感已不再存在。利用WHS (Windows Host Script) , 网页中嵌入的有害脚本代码可以读写用户的本地文件, 修改注册表, 访问其他系统资源, 简直是为所欲为。

(4) 真正的网络蠕虫。以红色代码 (Code Red) 病毒为始的新一类病毒开启了病毒传播技术新纪元。它带有黑客软件和病毒的双重性质, 利用微软的Web服务器IIS的安全问题, 从一台服务器的内存直接攻击另一台服务器并传播到它的内存。由于Web服务器总是随时在线的, 并且具有较大的Intemet连接带宽, 通过服务器之间的自动连续搜索IP地址感染, 病毒会很快扩散到世界的每一个角落。该病毒可以修改被感染网站的网页, 如果它在被修改的网页中再加进一个网页病毒代码, 通过用户对网页的访问再传播到用户的机器中去, 那后果就更可怕了。后来这些特征就被大规模流行的尼姆达 (Nimda) 病毒采纳了, 该病毒可以说是集网络传播技术之大成的一款病毒, 既有传统的感染文件方式, 也可以通过网络共享传播, 同时还会乱发邮件而扩散, 利用与红色代码相同的技术进行感染。

四、网络病毒的防治方案

网络病毒防治的现状是:网络中的病毒好似大海里的鱼, 数量颇多, 但抓起来特别难, 一网打尽更是不可能。到目前为止还没有理想的解决方案。但无论如何, 我们选择的网络病毒防治方案应具有两个特点:A、以服务器为中心;B、具有中央监控的管理功能。

在一个网络中, 作为一个有效的网络病毒防治方案, 应该保护住网络的基本病毒入口点, 加强网络入口点的防范技术。计算机网络中最主要的软硬件实体就是服务器和工作站, 所以, 防治计算机网络病毒应该首先考虑这两个部分。

(1) 基于工作站的防治技术。工作站就如计算机网络的大门, 只有把好这道大门才能有效防止病毒的侵入。其方法有三种:一是软件防治, 即定期或不定期地用反病毒软件检测工作站的病毒感染情况, 可以不断提高防治能力。但需经常启动软盘防病毒软件, 因而不仅给工作人员增加了负担, 而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的, 但防病毒卡的升级不方便。从实际应用的效果看, 对工作站的运行速度有一定影响。三是在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一, 可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题, 而且对网络的传输速度也会产生一定的影响。上述三种方法都是防病毒的有效手段, 应根据网络的规模、数据传输负荷等具体情况选择使用。

(2) 基于服务器的防治技术。网络服务器是计算机网络的中心, 是网络的支柱。网络瘫痪的一个重要标志就是网络服务器瘫痪, 它一旦被击垮, 造成的损失是灾难性的、难以挽回和无法估量的。目前, 基于服务器防治病毒的方法大都采用防病毒可装载模块 (NLM) , 以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术, 旨在保护服务器不受病毒的攻击从而切断病毒进一步传播的途径。

(3) 加强计算机网络的管理。计算机网络病毒的防治, 单纯依靠技术手段是不可能十分有效的, 只有把技术手段和管理机制紧密结合起来, 提高人们的防范意识, 才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面, 基本处于被动防御的地位, 但管理上应该积极主动。首先应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度, 对网络系统的管理员及用户加强法制教育和职业道德教育, 规范工作程序和操作规程, 严惩从事非法活动的集体和个人。其次, 应有专人负责具体事务, 及时检查系统中出现病毒的症状, 汇报出现的新问题、新情况, 在网络工作站上经常做好病毒检测工作, 把好网络的第一道大门。除在服务器主机上采用防病毒手段外, 还要定期用查毒软件检查服务器的病毒情况。最重要的是, 应制定严格的管理制度和网络使用制度, 提高自身的防毒意识;应跟踪网络病毒防治技术的发展尽可能采用行之有效的新技术、新手段, 建立“以防为主、以杀为辅、防杀结合、软硬互补、标本兼治”的最佳网络病毒安全模式。

总而言之, 一个有效的网络病毒整体防治方案应该具有层次性和集中监控性, 能够有效地检测和清除各种已知和未知病毒。应具备以下几点: (1) 从服务器上安装客户端防病毒软件; (2) 向客户机发布新的病毒数据库升级文件; (3) 从广域网链接上发布新的病毒数据库升级文件; (4) 调度和管理远程客户的病毒扫描工作; (5) 响应客户的警报; (6) 上载和浏览客户扫描报告; (7) 远程控制客户选项; (8) 在大型网络中的执行速度和可缩放能力。

参考文献

[1]Kauffman J.ASP.NET数据库入门经典[M].北京:清华大学出版社.2002

[2]李海涛.网络办公自动化系统开发分析[M].北京:机械工业出版社.2003

[3]黄健熙, 吴炳方.基于B/S的水土保持信息查询系统的设计与实现[J].计算机应用研究.2006, (7) :138-140

浅谈猪病毒性腹泻的诊断与防治 篇3

【关键词】猪;病毒性腹泻;诊断;防治

猪的腹泻病一直困扰着养猪业,特别是病毒性腹泻危害最为严重。该病主要引起仔猪死亡、育肥猪掉膘,从而使饲料报酬降低,人工费用和药费开支增加等。在现如今规模化、集约化养殖条件下,猪的腹泻病已经严重危害到养猪业的发展,应引起兽医工作者的足够重视。

1 主要病原及流行特点

在养猪生产中,猪病毒性腹泻病是常见的一类疾病,临床上常难以鉴别。猪传染性胃肠炎(TGE)、猪流行性腹泻 (PED)、猪轮状病毒 (PV) 是猪流行性腹泻病的主要病原,同时其他病毒如肠病毒感染、猪腺病毒感染、星状病毒、杯状病毒、诺瓦克病毒、细小病毒、伪狂犬病毒、猪瘟病毒也可以引起猪只的腹泻。由此可见,猪病毒性腹泻病因十分复杂,危害严重,应引起足够重视。本病每年各季均可流行,目前,夏季发病率有明显的上升趋势。在上半年的工作中笔者发现在豫北地区,该类病的发病率达7.47%~12.35%,以30日龄内的猪只最为常见。

2 常见猪病毒性腹泻病的特点

2.1 猪传染性胃肠炎

猪传染性胃肠炎是由冠状病科的冠状病毒引起的一种高度接触性肠道传染病。该病具有发病急、传播快的特点,不同年龄、品种的猪只均可感染发病,两周龄内仔猪主要以呕吐、 水样腹泻和死亡率高为特征,而1月龄或成年猪只几乎没有死亡,但是生长缓慢,饲料报酬较低。

病毒感染后潜伏期为8~18h,长者为2~3d或更长。严重腹泻的仔猪粪便中含有未消化的凝乳块,气味腥臭。被感染泌乳母猪只主要临床症状是厌食、呕吐、腹泻,哺乳母猪发病导致无乳,造成仔猪死亡率上升。但是,偶尔也有母猪症状较轻或没有症状。

病变的主要部位在胃和小肠。仔猪胃内容物主要有凝乳块,胃底黏膜有出血点、出血斑。小肠黏膜出血,伴有黏膜脱落现象,肠壁变薄,腔体鼓胀,内有酸臭味气体,肠系膜淋巴结充血水肿。

2.2 猪流行性腹泻病

猪流行性腹泻是由冠状病毒科的猪流行性腹泻病毒引起的一种急性、高度接触性的传染病,以水样腹泻、呕吐、脱水和新生仔猪的高度死亡为特征。粪便是主要的污染源,尤以哺乳仔猪受害最为严重,发病率可达100%。

哺乳仔猪发病症状是呕吐、水样腹泻、脱水、食欲大减、精神沉郁、消瘦,严重者甚至死亡。病变部位主要在小肠,表现为小肠充血、肠壁变薄,肠内充满黄色液体,肠系膜充血,肠系膜淋巴结充血、水肿。由于猪流行性腹泻和猪传染性胃肠炎腹泻的发生由相同的冠状病毒引起,两者在病毒抗原形态、临床症状、流行病学方面极其相似,唯有利用免疫学和血清学来鉴别诊断。

2.3 猪轮状病毒腹泻病

猪轮状病毒腹泻病是由呼肠孤病毒科轮状病毒感染而引起的猪只的急性肠道疾病,该病主要发生在2周龄内哺乳期的仔猪,有时也有育肥猪只发病。病猪开始精神萎靡,食欲下降,呕吐,继而出现下痢,粪色黄白或黑色的水样或糊状腹泻,较腥臭,持续3~7d后出现脱水。病变主要在胃部,内部充满凝乳块,小肠广泛充血,出血,肠壁变薄,肠壁黏膜易脱落,肠系膜淋巴结肿大。

3 病毒性腹泻的综合防治措施

3.1 免疫预防接种

(1)猪传染性胃肠炎弱毒冻干苗,母猪产前6周和产前2周各接种1次,每次1ml,仔猪出生后通过哺乳获得母源抗体;初生仔猪口服接种0.5ml,1月龄仔猪接种1ml,2月龄猪只接种2ml,均有较好的疗效。

(2)猪流行性腹泻与猪传染性胃肠炎二联油乳剂灭活疫苗用于预防猪流行性腹泻与猪传染性胃肠炎,主要用于妊娠母猪的接种,也可免疫不同年龄的猪只以获得更好的免疫力。

(3)猪轮状病毒弱毒疫苗的免疫,可在母猪产前15d和产后7d进行两次免疫,使其仔猪出生后通过哺乳获得母源抗体。

3.2 加强饲养管理

加强饲养管理,一要保持猪舍及用具清洁卫生,经常消毒,殺灭蚊蝇,通风换气,建立舒适良好群居环境;二要注意仔猪营养,把好仔猪初乳关,保证母猪饲料全价,增强母猪和仔猪抵抗力;三要在仔猪饲料中投放多种微量元素和维生素,让仔猪自行采食,提供清洁饮水及易消化饲料,使仔猪保持良好健康状态;四要实行自繁自养,以免引入病原;五要严格防疫程序,贯彻执行预防为主方针;六要隔离和消毒,发生疫病时应立即将病猪隔离治疗,并及时消毒和清理猪舍粪便等污染物,严格控制用具、车辆,对疫区进行严格彻底的消毒。

3.3 药物治疗

猪的病毒性腹泻无特效疗法,因此,该病的治疗要做到以下两点:

(1)对症治疗。其关键措施是防止脱水,保证病猪能喝到口服补液盐水(配方:葡萄糖 20g、氯化钠3.5g、碳酸氢钠2.5g、氯化钾1.5g、水1000ml)。同时,为防止继发感染,应用恩诺沙星注射液,按猪体重每千克用药0.1ml (含恩诺沙星25ml),肌肉注射,每日2次,连用3d。或者用α-干扰素每天注射1次,连用3d。

(2)提高猪抗病能力。应补充多种维生素,提高饲料营养以增强猪体自身抗病力。

4 讨论

(1)猪的腹泻病是一个症候群。引起腹泻的原因极其复杂,营养性因素、细菌性因素、病毒性因素和寄生虫因素等都能引起猪腹泻,因此要具体情况具体分析,对管理人员要求勤观察,做到早发现早治疗。

(2)猪的传染性腹泻病近几年呈上升趋势,流行规律也在发生变化,以前冬春季节多发,而现在夏季流行的情况逐渐增多,应引起足够的重视。

浅谈计算机病毒与防治 篇4

1. cnsmin.dll的驻留方式

3721的核心文件:cnsmin.dll

通常存在于downloaded program files下。

通过注册表run键值加载:rundll32

cnsmin.dll, rundll32

cnsmin.dll提供了一个函数rundll32供rundll32.exe调用

但这个函数只是调用一个真正的驻留函数rundll32main。

rundll32main()伪代码:

void rundll32main()

{

hmutex = createmutex(“cnsminmutex”);

if(error_already_exists)

{

closehandle(hmutex);

exit;

}

if(iswindowsnt()) {

setprocesssecurityinfo();

}

else {

registerprocessasservice();

}

checkversion();

// cnsminkp.sys/vxd 内核驱动程序,保护3721关键文件和注册表项不被删除

contactwithcnsminkpdriver();

// 关键的hook,负责将cnsmin.dll注入其他进程空间

installcbthook();

// 关键的hook,负

浅谈计算机病毒与防治 篇5

浅谈丹东地区美国白蛾的发生与防治

美国白蛾是丹东地区最具危害性的有害生物之一,危害林木、花卉、农作物等200多种植物,被列为国际性检疫害虫.简要介绍了美国白蛾的生物学特性及危害特点,讲述了丹东地区美国白蛾的发生和防治措施.

作 者:薛鹏 宋微 作者单位:沈阳铁路局林业总场,辽宁,沈阳,110101刊 名:黑龙江科技信息英文刊名:HEILONGJIANG SCIENCE AND TECHNOLOGY INFORMATION年,卷(期):2009“”(22)分类号:关键词:美国白蛾 危害特点 防治措施

浅谈计算机病毒与防治 篇6

【摘要】随着我国人口增长,经济发展速度加快,资源过度和环境破坏面临着越来越大的压力,目前城市建设步伐加快和现代化建设升级更新,造成了更为严重的污染,追求经济发展速度造成了严重的环境恶化让城市发展面临着严重的冲击。本文分析了城市环境污染与资源现状,研究了防治污染的举措。

【关键词】城市环境污染保护建设

城市环境污染与资源现状

城市规划的前提取决于经济以及人口的密度,环境问题和巨大的资源压力与之成正比,我国城市化进程的加速,人口的增长,促使了人们生活水平提高的同时也造成了环境的破坏和资源的紧张与浪费。

1.1 分析大气的污染成分

目前已知大气存在污染的成分多达100多种,主要是人为污染和自然污染,例如:工业废气,火山爆发等,尤其是人为因素对空气污染更加严重,在工业生产中污物排放是造成大气污染的主要因素之一,因为工业污染性质繁杂,种类繁多,另外严重的人为污染是交通运输中造成的,例如汽车尾气,它排放集中,直接给人们造成危害,迫使呼吸系统病变,对城市空气质量造成严重影响,是重要污染源,再者,各种研发的空气喷雾造成了空气污染,增加了有毒物质。另外,城市化进程的加速,工业和交通的发展同样也污染空气,例如:大量的粉尘废气,各种有毒有害的气体,进入空气中造成危害,改变空气质量甚至造成不可逆的危害。

1.2 废水污染

城市水污染主要涉及如下三点:(1)工业废水;(2)生活污水。生活排放污水的数量正在逐渐增加,有资料显示,有一半的废水是生活排出的;(3)农业中用的化肥、农药,通过雨水进入到到河流中后,使地表水受到污染。

据相关环境部门调查,我国城镇未经任何处理直接排入水中的污水每天至少有l亿吨。全国七大水系中,一半以上的河段水已受到污染,全国不适合鱼类生存水占到1/3,不能用于灌溉的占到1/4,严重污染的已达到了90%,有一半的城镇水源不符合饮用标准,40%的水已不适合饮用,甚至水体污染已经成为导致南方城市总缺水量的60%-70%的罪魁祸首。

1.3 固体废物污染

固体废物主要涉及到生活垃圾、一般工业固体废物和危险废物三种。另外,也包括农业固体废弃物和建筑废物。固体废物一定要妥善处理后才能丢弃,否则就会对大气、水体和土壤带来严重污染,危害人体健康。固体污弃物具有两重性,也就是说,在不同的时间和地点,对于不同的人而言,被废弃的某物品有可能是废物,但如果转换一定条件,废弃物也能?为资源。防治固体废物污染就是利用废物的这个双重性,使固体废物减量、无害化,并且变成资源。对于不能利用和一定会产生污染的固体废物,一定要妥善处理。

1.4 噪音污染

噪音污染根据分贝高低大致可以分为高低两种,低噪音对人体是无害的,在相对的条件下甚至对提高工作效率有帮助,但是高强度的噪音对人体是非常有害的他可以造成人的精神紊乱,情绪急躁,对人的生理机能造成损害,对神经系统,心脏系统,血管系统,内分泌等都有影响,有研究显示,在噪音下孕育的孩童体重低下,甚至发育不良。高强度噪音主要来自工厂,交通,高强度喇叭,施工现场,和人群密集的地方。随着城市进程加快,娱乐场所和商场等消费场所的增加,噪音污染更为严重,俨然发展成了城市污染灾害之一。

防治污染的措施

2.1 大气污染综合整治措施

大气污染的治理应当在维持现有城市的能源与交通状况的前提下,找出危害广,影响大的最严重污染物,以便能有针对性的有效治理。城市规划的大气污染治理方法主要有:(1)合理工业布局;(2)减少交通废气的污染;(3)绿化造林。

2.2 水污染综合整治措施

生活污水主要是有机物的污染,工业污水主要的污染物就没那么简单了。虽然每个城市水污染的程度各异,但仍可普遍采取如下措施加以防治:(1)提倡节约用水,对废水进行循环再利用。实在不能用的废水经过处理后再排入水管道中;(2)划分区域用水,在污染严重区域开办废水处理基地,尝试多种处理方法,采用新的科学方法净化水,严格杜绝未经处理的污水直接倒入江河湖海中。

2.3 固体废物污染的整治措施

对城市固体废物的处理一般采取填埋,焚烧等。目前,我国大面积能够填埋的土地已经发展到稳步阶段,对土地资源的保护和妥善处理固体废物达到极限,要缩减填埋场地,避免浪费,尽可能将填埋的气体形成资源。焚烧垃圾要将垃圾进行分类,将可燃性的垃圾采取焚烧的方式,尤其东海沿海区域采取此种方式能够尽可能的保留土地的资源,这也是要求了根据不同地区土地环境的特性来采取不同固体废物处理的方式。

2.4 噪音污染的整治措施

随着我国降噪技术的不断完善,很多领域都采用降噪材料和降噪技术,城市发展造成工业,运输业的规模增大,所以在很多场合中都需要进行降噪技术,考虑经济利益等因素,降噪的可造作性来自:在控制环节,设计环节,工厂车间等进行降噪,通过隔离声源,减少振幅,吸纳声响和消除声响等技术进行噪音污染的城市治理,降低噪声,对于相对空旷的地方和很少人去的工作场所相对能放宽对噪声降低的要求,城市建设中的增加绿化水平能够有效的降低噪音污染。

结语

总之,人们的生存离不开城市规划和城市环境,这也是经济发展的依托,也体现了人们城市发展和文明发展的程度和象征,进行城市规划的同时,非常有必要进行城市污染的问题跟进并解决。目前,我国面临的问题就是怎样通过现代环境治理的理论方法,根据现有的社会资源和自然资源进行寻找污染环境的根源,进行危害治理,做好环境保护工作,真正做到人类社会环境统一协调发展,为子孙后代提供可持续的资源和生活环境。

参考文献:

浅谈犬细小病毒的防治 篇7

1 病原学

犬细小病毒病是由犬细小病毒 (Canine parvovirus , CPV) 引起的。犬细小病毒属于细小病毒科细小病毒属, 单链小DNA病毒, 病毒粒子无囊膜, 核衣壳为等轴对称的20面体。基因组为单链DNA, 有3种衣壳蛋白VP1、VP2、VP3。犬细小病毒对外界抵抗力较强, 对酒精、乙醚、氯仿有抵抗性, 对温度又有一定的耐受性。在4~10 ℃ 时存活6个月, 37 ℃时可存活140 d, 60 ℃时可存活1 h, 可耐80 ℃环境下存活30 min, 在pH3 和pH9的环境下病毒仍有感染性, 低温环境下其毒性可以长期保持。犬细小病毒对福尔马林、过氧乙酸、过氯酸钠、氧化剂等敏感, 可作为其消毒剂。

2 流行病学

本病无明显的季节性, 但在春冬季节较为多发, 断奶的幼犬最易感, 多以心肌炎综合症为主, 青年犬多以肠炎综合症为主, 成年犬少发。天气寒冷、气温骤变、饲养密度过大等可加重病情和提高死亡率。

3 临床症状

犬细小病毒病的临床表征各异, 但主要有两种类型即肠炎型、心肌炎型。一般心肌炎型主要见于幼龄犬, 肠炎型主要见于青年犬与成年犬。

3.1 心肌炎型

常见于幼龄犬, 表现为突然发病, 病初轻度腹泻或呕吐, 尔后很快死亡, 死亡率高。幼犬呼吸困难, 心悸亢进, 可视粘膜苍白, 体质衰竭。剖检病死犬可见肺表水肿、出血, 心脏扩张, 肌纤维变性、坏死。

3.2 肠炎型

肠炎型常见于青年犬与成年犬, 有一定的潜伏期, 死亡率可达20%左右。病初多无明显临床症状, 发病急, 病程短, 心跳加快, 呼吸困难, 少数伴有呕吐、腹泻, 体温升高, 精神沉郁。呕吐物开始为白色并混有黏液, 继而转变为黄色, 严重者混有血丝。腹泻严重时伴有腹痛, 粪便发生变化。濒死犬体温下降, 嘴、下巴被毛被呕吐物污染, 尾及肛周被毛被大便污染, 肛门括约肌松弛, 身体消瘦, 皮肤弹性低。

4 治疗

该病无特效的治疗方法, 目前主要采取对症治疗结合支持疗法, 增强机体免疫力来治疗或预防。

4.1 早期使用高免血清与单克隆抗体

发病初期使用高免血清和单克隆抗体进行肌肉注射, 并结合一定的输液治疗, 该种方法疗效显著, 但从经济角度讲成本较高, 只适用于名贵品种, 不适宜推广使用。

4.2 对症治疗

对于犬细小病毒引起的腹泻、心肌炎等症状, 应采取补液并注射抗生素的使用, 防止继发感染。同时可应用爱茂尔、氯丙嗪及胃复安、维生素B6等药物止吐、以及适当的使用一些止泻药治疗腹泻。

4.3 护理

对于病犬要注意保温保暖, 同时调整饮食结构, 在疾病的不同发展阶段饲喂适宜的食物。

5 预防

浅谈加强计算机网络安全的防治 篇8

【关键词】网络安全;网络管理;防治

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。

0.引言

计算机网络安全存在的含义:

顾名思义,网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等。从狭义的角度上看,计算机的网络安全主要是指网络系统的硬件设施、软件设施以及系统中的数据受到保护,不会因为偶然的或者其他意外的原因而受到破坏、更改、泄露,同时要求在系统连续可靠的正常运行中,网络服务不会中断。在保证计算机本身安全的同时,也能使各个计算机用户的利益有所保障。

在计算机网络安全存在的问题中,计算机网络安全主要由:保密、完整、可用、可控、审查等5个方面组成。其中缺一不可,在网络安全所存在的问题上,它不仅仅涉及到网络系统的本身,同时它也是一门涉及到信息安全技术、信息论、应用数学、通信技术等方面的教育综合学科。因此,计算机网络安全问题的存在,不仅能威胁到我们的日常生活,也会影响我国教育的发展。 以下笔者从如何加强计算机网络安全的防治进行论述。

1.网络系统结构设计合理与否是网络安全运行的关键

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。为解除这个网络系统固有的安全隐患,可采取以下措施。

1.1网络分段技术的应用将从源头上杜绝网络的安全隐患问题

因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。

1.2以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法

2.强化计算机管理是网络系统安全的保证

2.1加强设施管理,建立健全安全管理制度

防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。

2.2强化访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。

2.2.1访问控制策略

它提供了第一层访问控制。在这一层允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户帐号的检查。三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

2.2.2网络权限控制策略

它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。

共分三种类型:特殊用户(如系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

2.2.3建立网络服务器安全设置

网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入INTERNET网络为甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和INTERNET之间的任何活动,保证了内部网络的安全。

2.2.4信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有线路加密、端点加密和节点加密三种。线路加密的目的是保护网络节点之间的线路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输线路提供保护。用户可根据网络情况酌情选择上述加密方式。

2.2.5属性安全控制策略

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等。

2.2.6建立网络智能型日志系统

日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户所执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

3.建立完善的备份及恢复机制

为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立強大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。

4.建立安全管理机构

安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安等有关人员组成。

以上强有力的安全策略的结合,对于保障网络的安全性将变得十分重要。

浅谈计算机病毒与防治 篇9

来源:中国论文下载中心[ 10-07-08 15:38:00 ]作者:徐继英编辑:studa20

三、混凝土表面气泡的防治措施

从设计上控制水灰比和外加剂中引气剂的含量

在满足施工要求坍落度的情况下,尽量减小水灰比,同时控制外加剂中引气剂的含量不得大于规范规定的范围,使混凝土中的含气量:一般混凝土控制在4% 以内,高标号混凝土如C50—C60混凝土控制在3%以内。而水灰比越小,产生的气泡会越少。

原材料上控制引气剂的质量和含量

外加剂中引气剂的质量对混凝土表面产生的气泡有着本质的影响。俗话说,治标应治本。所以对高标号、高性能混凝土我们一定要选用引气气泡小、分布均匀稳定的引气型外加剂。尽量少用含松香类型的引气剂,因为这类引气剂掺入后产生的气泡较大。

从混凝土生产中解决产生气泡的原因

如前所述,混凝土的不均匀搅拌会导致外加剂在混凝土中的不均匀分布,从而起不到外加剂的作用。特别强调的是:有的商品混凝土从出厂到施工现场需要很长的运输时间,这时由于有的坍损较大,有的厂家技术员利用外加剂进行二次调配,在这种情况下一定要加强混凝土的搅拌均匀。

从施工工艺上来减少气泡的产生

实践证明,从模板的脱模剂上来消除混凝土表面的气泡会起到很好的效果。目前在市场上已经有很多单位研制出了具有消泡化学成分的脱模剂,这种消泡型的脱模剂在使用后,当混凝土产生的气泡与模板表面脱模剂中所含的消泡剂相遇后,消泡剂会立即破灭或由大变小,由小变微,使混凝土表面起到极其平滑致密的效果。另外,实践还证明,当采用表面光滑的模板时产生的气泡少,当采用表面粗糙的模板时产生的气泡就会多一些。因此在选定施工方案或模板材料时,尽可能地选用优质、表面光滑的模板材料。

从施工方法上来解决产生气泡的原因

在混凝土的施工过程中,我们应注意:应分层布料,分层振捣。分层的厚度以不大于50cm为宜。否则气泡不易从混凝土内部往上排出。同时应注重混凝土的振捣,严防出现混凝土的欠振、漏振和超振现象。

采用后天补救的方法来解决已产生的表面气泡

经实践证明,采用与商品混凝土同品种、同标号、同配比的水泥和粉煤灰配制后,对商品混凝土构件表面所产生的细微气泡进行填补,会起到色泽一致、强度要求相当的效果。但填抹时,应在混凝土构件刚拆模时进行,这样当填抹的水泥粉料填入混凝土表面的气泡中时,粉料会吸入混凝土内部的多余水分或是利用给混凝土养护的水分来自身发生水化、固化反应,从而基本达混凝土原设计的强度。对较大缺陷的气泡修补应采用混凝土原浆进行修补,但需经建设单位和监督部门验收认可后方可进行。

结束语

计算机病毒的生命周期病毒防治 篇10

计算机病毒的产生过程可分为:程序设计-传播-潜伏-触发、运行-实行攻击,计算机病毒拥有一个生命周期,从生成开 始到完全根除结束。下面我们描述病毒生命周期的各个时期。

?开发期:在几年前,制造一个病毒需要计算机编程语言的知识。但是今天有一点计算机编程知识的人都可以制造一个病毒。通常计算机病毒是一些误人歧途的、试图传播计算机病毒和破坏计算机的个人或组织制造的。

传染期:在一个病毒制造出来后,病毒的编写者将其拷贝并确认其已被传播出去。通常的办法是感染一个流行的程序, 再将其放入bbs站点上、校园和其他大型组织当中分发其复制物。

潜伏期:病毒是自然地复制的。一个设计良好的病毒可以在它活化前长时期里被复制。这就给了它充裕的传播时间。这时病毒的危害在于暗中占据存储空间。

发作期:带有破坏机制的病毒会在遇至(某一特定条件时发作,一旦遇上某种条件,比如某个日期或出现了用户采取的某特定行为,病毒就被活化了。没有感染程序的病毒属于没有活化,这时病毒的危害在于暗中占据存储空间。

发现期:这一段并非总是这样做,但通常如此,

当一个病毒被检测到并被隔离出来后,它被送到计算机安全协会或反病毒厂家,在那里病毒被通报和描述给反病毒研究工作者。通常发现病毒是在病毒成为计算机社会的灾难之前完成的。

消化期:在这一阶段,反病毒开发人员修改他们的软件以使其可以检测到新发现的病毒。这段时间的长短取决于开发人员的素质和病毒的类型。

消亡期:若是所有用户安装了最新版的杀毒软件,那么任何病毒都将被扫除。这样没有什么病毒可以广泛地传播,但有一些病毒在消失之前有一个很长的消亡期。至今,还没有哪种病毒已经完全消失,但是某些病毒已经在很长时间里不再是一个重要的威胁了。

( 摘自陈立新《计算机病毒防治百事通》清华大学出版社)

番茄病毒病的发生与防治 篇11

一、症状类型

1.花叶型病毒病:初发病叶片上产生深绿、浅绿相间的轻微花叶或斑驳,叶片不变形,对产量影响不大。病害发生严重时,叶片上有明显的花叶症状,叶片皱缩不平,新叶变小、细长,扭曲畸形,植株矮化,顶部叶片生长停滞,花芽分化能力明显减退,发生大量落花、落蕾、落果现象。且果实变小,多呈花脸型,使番茄产量明显降低。苗期感病常引起全株表现症状,成株期感病只在新叶或上部叶片上表现症状。

2.蕨叶型病毒病:发病植株表现为植株矮小,叶片薄而颜色淡,下部叶片边缘向上卷起,发病严重时卷为筒状。中部叶片卷叶较轻,但主脉有扭曲现象。上部嫩叶片细小,形似蕨叶。茎顶端新叶细长,叶肉组织退化,发病严重时不长叶肉只有一条中肋,有时呈螺旋形下卷。侧枝顶部叶片也呈蕨叶状。番茄主茎上部节间变短,呈丛枝状。

3.条斑型病毒病:发病植株症状可表现在茎、果、叶等部位,病叶初期呈现花叶,背部叶脉紫色,有时局部坏死或散生黑色油浸状坏死斑。茎秆上病斑初期为暗绿色下陷的短条状,后变成深褐色下陷的坏死斑。发病植株茎秆质脆易折断。果实受害后产生不规则形褐色斑块,以后发展成褐色凹陷的油浸状坏死斑,病果畸形,甚至龟裂腐烂并脱落。

二、发生与危害特点

番茄的三种病毒病分别是由不同病毒寄生引起的。番茄花叶型病毒病是由烟草花叶病毒的番茄株系与烟草株系侵染寄生引起的。番茄蕨叶型病毒病是由黄瓜花叶病毒侵染寄生番茄后引起的。番茄条斑型病毒病是由烟草花叶病毒的条纹株系侵染寄生番茄后引起的。烟草花叶病毒存在于病株残体和干燥的病烟叶中越冬,且能长期存活。还可以在野生的寄主植物或栽培植物中越冬。另外病株上采收的番茄种子也可以带毒。土壤中的病残体,以及存在于土壤中的病毒,也是第二年初侵染的来源。存在于土壤中的病毒通过番茄根、茎、叶的伤口侵入发病,田间农事操作,如育苗、定植、绑蔓、整枝打叉、摘心等过程,都能传播病毒,通过农具、架杆也能传播病毒。由于番茄茎、秆、叶上有很多细毛,极易损伤,病毒极容易通过这些伤口侵入番茄植株,引起全株系统性发病。在田间还可以通过各种传播途径进行再次侵染。

黄瓜花叶病毒主要在多年生宿根杂草上越冬,第二年成为番茄病毒病的初侵染来源。翌年春季这些杂草发芽后,通过桃蚜、棉蚜等害虫把病毒传到番茄植株上,引起番茄病毒病。在田间主要靠蚜虫传播,而人为接触基本不传播蕨叶型番茄病毒病。

番茄病毒病的发生与栽培条件、气候条件关系密切。番茄地距离桃树和黄瓜地越近,番茄蕨叶型病毒病越严重。凡是能导致病株和健株直接或间接接触的栽培管理措施,都会使番茄花叶病毒病和条斑病毒病严重发生。土壤干旱、缺肥、排水不良、徒长苗、定植晚、重茬地等都会使番茄生长不良,花叶病发生严重。高温干旱有利于蚜虫的繁殖和迁飞传播,番茄蕨叶型病毒病就会严重发生。

三、综合防治

对于番茄病毒病的防治应采取以选用抗病品种、增加植株抗病能力和阻止消灭毒源为主。结合栽培措施,加强田间管理与化学防治、防止传播、农业防治等相结合的综合防治措施。

1.选用抗病品种

因为番茄不同品种间抗病毒病的能力有明显差异。根据试验可选用金粉二号、春粉2000、豫番茄一号、中蔬四号、日本金红、北京早红、西粉二号、毛粉802、郑州853、中杂四号等,也可以选用中国农科院选育的高架番茄、中杂九号等。在选用抗病品种时要视当地的生产条件、病毒病的发生情况而定。

2.选用无病种子和种子处理

番茄花叶病毒病和条斑病毒病有时可由种子带菌,应选用无病株留种。或将种子在播种前先用清水浸泡4个小时,捞出后再放入10%磷酸三钠溶液中浸种20分钟,然后捞出反复用清水冲洗干净,再催芽播种。

3.加强栽培管理

(1)合理轮作倒茬。不与黄瓜、辣椒轮作,也不要和这些菜田靠近,可与禾本科作物实行2~3年的轮作。(2)清除病残体。番茄收获后,及时拔秧,清除病残株体。(3)适时播种,培育无病壮苗。春番茄适当早播,秋番茄适当晚播。(4)加强幼苗管理。定植时注意天气预报,保证定植后有较多的晴天,以利于缓苗。(5)田间操作时,手和工具可用10%磷酸三钠溶液消毒。(6)加强田间管理。定植缓苗后喷洒0.01%的增产灵,提高番茄抗病能力。喷洒1%过磷酸钙或1%硝酸钾作根外追肥,以减轻花叶病的发生。

4.及早防治蚜虫

从番茄出苗开始注意防治蚜虫,防治好蚜虫是控制番茄蕨叶病毒病的重要措施。具体可用10%吡虫啉1000~1500倍液喷雾,或用40%乐果乳油1000~1500倍液喷雾灭蚜。

5.施用病毒抑制剂

1~2ppm的植病灵,或0.2%~0.3%磷酸二氢钾分别于番茄分苗、定植、绑蔓、打叉前喷洒,然后再操作,可预防接触传毒,减轻病毒病的发生。

上一篇:自考毕业个人的自我鉴定下一篇:创新活动载体 增强活动实