• 回答数

    4

  • 浏览数

    224

绝代双椒
首页 > 期刊论文 > 病毒入侵身体论文的参考文献

4个回答 默认排序
  • 默认排序
  • 按时间排序

fomeca刘勇

已采纳

[1] 张璞. 计算机病毒防范浅析[J]. 内江科技 , 2008,(02) [2] 李富星, 张贞. 浅析计算机病毒及防范措施[J]. 延安大学学报(自然科学版) , 2003,(04) [3] 徐东亮, 关威. 计算机病毒的防范[J]. 黑龙江气象 , 2002,(01) [4] 王恒青. 新时期计算机病毒的动态分析与防范[J]. 科技信息(学术研究) , 2007,(26) [5] 杨劲松, 李宏宇, 杜丽娟. 穿耳孔导致病毒性脑膜炎1例[J]. 北华大学学报(自然科学版) , 1998,(04) [6] 吴义莲. 浅谈病毒mRNA的合成途径[J]. 滁州师专学报 , 1999,(02) [7] 张文波, 甄影新. 关于提高微机性能的探讨[J]. 松辽学刊(自然科学版) , 1999,(04) [8] HTLV—Ⅲ病毒和LAV病毒[J]. 药学进展 , 1987, (01) [9] 惠洲鸿. 计算机病毒传播之数学模型的试建[J]. 西北民族学院学报(自然科学版) , 1999,(03) [10] 曲国军, 张世雄. 微机资源的安全保护[J]. 黑龙江大学自然科学学报 , 1998,(02) [1] 万利平, 余芸珍, 唐政军. 计算机病毒的基本特征与防范策略[J]. 网络安全技术与应用 , 2008,(02) [2] 沙学玲. 计算机病毒及防范[J]. 科技风 , 2008,(04) [3] 张智勇. 浅析计算机病毒及防范的措施[J]. 黑龙江科技信息 , 2007,(17) [4] 刘孝国. 浅析计算机病毒与防范措施[J]. 实验室科学 , 2007,(02) [5] 杨丽锦. 浅析局域网病毒的特点及防范策略[J]. 科技信息(学术研究) , 2008,(13) [6] 刘爱军. IP地址盗用方法及防范策略分析[J]. 商洛师范专科学校学报 , 2005,(01) [7] 袁正光. 知识经济的基本特征[J]. 微电脑世界 , 1998,(15) [8] 梁紫珊. 浅谈计算机局域网病毒及防范策略[J]. 电脑知识与技术(学术交流) , 2007,(06) [9] 子小. 谁怕谁[J]. 每周电脑报 , 1998,(50) [10] 朱江. 2002年十大热门病毒纵览[J]. 电脑校园 , 2003,(02)

244 评论

梦梦890505

[1] 冯登国. 计算机通信网络安全. 北京:清华大学出版社, 2001 [2] Dorothy Denning, ”Cryptography and Data Security”, Addison-Wesley. ISBN 0-201-10150-5. [3] M. Bishop and D. Bailey, “A Critical Analysis of Vulnerability Taxonomies”, Technical Report CSE-96-11, Dept. of Computer Science, University of California at Davis, Davis, CA 95616-8562 (Sep. 1996). [4] 微软安全中心. [5] FrSIRT. [6] 国际CVE标准. [7] Mitre Corporation. Common Vulnerabilities and Exposures. Available from , accessed 2003. [8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System Using Fault TR 98-02, 1998. [9] CVSS. . [10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptology and Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEE Security and Privacy (March/April 2003). [11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August 12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC). [12] Computer Emergency Response Team/Coordination Center. 2000 October 09. CERT/CC Vulnerability Disclosure Policy. [13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CC Vulnerability Metric. [14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum. [15] Dennis Fisher. 2003 November 18. “Security Researcher Calls for Vulnerability Trade Association.” eWeek. [16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and Jane Winn. 2002 Third Quarter. “Vulnerability Disclosure.” Secure Business Quarterly. [17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie, and Adam Shostack. 2003 Second Quarter. “Patch Management.” Secure Business Quarterly. [18] Tiina Havana. 2003 April. Communication in the Software Vulnerability Reporting Process. . thesis, University of Jyvaskyla. [19] Internet Security Systems. 2002 November 18 (Revised). X-Force™ Vulnerability Disclosure Guidelines. [20] Elias Levy. 2001 October 21. “Security in an Open Electronic Society.” SecurityFocus. [21] Microsoft Corporation. 2002 November (Revised). Microsoft Security Response Center Security Bulletin Severity Rating System. [22] Marcus Ranum. 2000 October. “The Network Police Blotter – Full Disclosure is Bogus.” ;login:The Magazine of USENIX & SAGE. Volume 25, no. 6: 47-49. [23] Krsul Vulnerability of Computer Sciences, Purdue University, 1998 [24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available from , accessed 2003. [25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 December. Windows of Vulnerability: A Case Study Analysis. IEEE Computer. [26] Ross Anderson. 2001. Security Engineering: A Guide to Building Dependable Distributed Systems. John Wiley & Sons. ISBN: 0-471-38922-6. [27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-Wesley Professional. ISBN: 0-201-44099-7. [28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of the Second International Symposium on Recent Advances in Intrusion Detection. [29] 单国栋, 戴英侠, 王航. 计算机漏洞分类研究. 计算机工程,2002,28(10):3-6 [30] 夏云庆 编著 Visual C++ 数据库高级编程 北京希望电子出版社 [31] 段钢 编著 加密与解密(第二版) 电子工业出版社 [33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社 [34] Applied Framework Programming (美) Jeffrey Richter 著 清华 大学出版社 [35] National Vulnerability Database [36] US-CERT Vulnerability Notes. [37] SecurityFocus. [38] Internet Security Systems – X-Force Database. [39] The Open Source Vulnerability Database

303 评论

飞龙在天wxd

目前,全球确诊的新型冠状病毒(COVID-19)病例已激增至超过262万,死亡人数超过18万。临床医生和病理学家正在努力研究病毒是如何在人体中横行造成损害的。根据《Science》统计,新冠病毒主要会攻击人类的 8 大器官。

近日的《science》上,特约撰稿人Meredith Wadman、Jennifer Couzin-Frankel等人针对「新冠影响的人体器官」,撰写了分析文章。「这种病毒几乎可以侵袭人体的任何部位,包括肺、心血管、肾脏、肠和大脑,并造成毁灭性后果,它的凶猛令人害怕。」负责收集COVID-19临床数据的耶鲁大学的心脏病专家Harlan Krumholz说。

被感染的人可透过咳嗽等排出含病毒的飞沫,被他人吸入时,新型冠状病毒就会进入鼻腔和咽喉。研究人员发现,鼻腔中富含病毒的受体,借由这个途径,病毒进入细胞大量繁殖。接着,患者可能会发烧、咳嗽、喉咙不舒服、嗅觉和味觉丧失或头部和身体疼痛。

在入侵初始阶段,如果患者自身免疫系统无法抵抗SARS-CoV-2,病毒就会沿气管攻击肺部,肺泡细胞同样富含ACE2受体。

一般来说,氧气会穿过肺泡进入微血管,然后被运输至身体其他部位。但随着病毒入侵,处于免疫系统一线的白血球会释放炎症分子,同时召唤免疫细胞杀死被病毒感染的细胞,最终产生大量包含死细胞的积液,发展为急性呼吸窘迫症候群(ARDS )。

这时候,患者血液中的氧气会急剧下降,导致呼吸困难,并出现咳嗽、发热等症状。尸检也观察到,新冠病毒死亡患者的肺泡中充满了积液、白血球。最后这些患者可以说是被自己的肺「溺死」的。

(参考:新冠肺炎/感染者死状痛苦!第一线医师:本质上跟淹死一个道理)

除攻击肺部外,病毒感染触发的免疫系统,会导致某些细胞的表现数量远超过需要,开始攻击健康组织,这时候可能发生血管渗漏、血压下降、凝血及器官衰竭等。一些临床研究也表明,新冠住院患者血液中,这些炎症诱导细胞因子明显升高。

病毒还会攻击心脏和血管,3月25日在《JAMA Cardiology》上发表的一篇论文,分析武汉416例患者中,近20%的患者出现心肌损害。4月10日发表在《Thrombosis Research》上的一篇研究表明,荷兰ICU的184患者中,38%存在血液异常凝结。

凝结的血块可能破裂并落在肺部,导致肺栓塞,或进入大脑引起中风,使得疾病发展更为严重。感染也可能导致血管收缩,进而导致手指和脚趾等肢体末端出现局部缺血,发生肿胀、疼痛和组织死亡。

心脏和血管壁,就像鼻子和肺泡一样,也富含ACE2受体,病毒可能会直接攻击,或由于肺功能损害导致缺氧进而损害血管,或过度的免疫因子可能会破坏心脏。这可能也解释了为什么先前患有糖尿病、高血压等慢性病导致血管造成损伤的患者,面临更高的严重疾病风险。

拥有ACE2受体的肾脏也是病毒攻击的另一个靶标。研究发现,武汉市及其附近的近200名住院患者中,有59%的出现肾脏受损。尸检患者的肾脏中也检测到病毒颗粒,表明其可能存在直接的病毒攻击。不过,呼吸器、用于患者治疗的抗病毒药物瑞德西韦,及免疫自身攻击也会增加肾脏损害的风险。

(参考:新冠肺炎恐攻击肾脏!一次看懂全台9万洗肾者如何自保)

除此之外,病毒感染还能影响大脑及中枢神经系统,ACE2受体同样存在于神经皮质和脑干中。4月3日,发表在《InternationalJournal of Infectious Diseases》上的案例研究,报告了一名发展为脑膜炎和脑炎的患者的脑脊液中发现了新的冠状病毒。一些患者会暂时失去意识、中风或丧失嗅觉。但尚不清楚该病毒在什么情况下,会穿透大脑并与这些受体相互作用。

(参考:新冠患者出现「脑坏死」!义大利病人咳嗽发烧前就精神错乱)

病毒也能到达肠道被ACE2识别并进行复制,感染消化道内壁,导致腹泻及结肠损伤。目前有在患者粪便中,发现了病毒RNA,发表在《The American Journal of Gastroenterology》中一篇论文中,在一名患者的胃、十二指肠、及直肠细胞中均检测到该病毒的蛋白外壳。

(新冠肺炎/尿液分离出病毒!钟南山团队最新研究出炉)

肠道不是病毒在身体中行进的终点,目前尚未明确病毒是否可直接侵入眼睛,但多达三分之一的患者会发展成结膜炎;也有住院中心超过一半的患者出现肝脏受损。

这篇文章对患者的早期诊断,病理及生理方面针对性治疗,改善预后等均具有重要参考价值。医生和科研人员对病毒对人体造成的破坏仍然还在持续观察、探索和研究中,从显微镜下的组织探测到对患者的药物测试,这可能需要长时间的艰苦研究。相信能随着科学的发展,能探索出更有效的治疗方法。

174 评论

Agent数码Reaper

病毒(Virus)由一种核酸分子(DNA或RNA)与蛋白质(Protein)构成或仅由蛋白质构成(如朊病毒)。病毒个体微小,结构简单。病毒没有细胞结构,由于没有实现新陈代谢所必需的基本系统,所以病毒自身不能复制。但是当它接触到宿主细胞时,便脱去蛋白质外套,它的核酸(基因)侵入宿主细胞内,借助后者的复制系统,按照病毒基因的指令复制新的病毒。目前,科学界公认的对病毒的定义是只能在活着的宿主细胞内复制的感染源。有一些病毒能诱发良性肿瘤,如痘病毒科的兔纤维瘤病毒、人传染性软疣病毒和乳多泡病毒科的乳头瘤病毒;另有一些能诱发恶性肿瘤,按其核酸种类可分为DNA肿瘤病毒和RNA肿瘤病毒。DNA肿瘤病毒包括乳多泡病毒料的SV40和多瘤病毒,以及腺病毒科和疱疹病毒科的某些成员,从肿瘤细胞中可查出病毒核酸或其片段和病毒编码的蛋白,但一般没有完整的病毒粒。RNA肿瘤病毒均属反录病毒科,包括鸡和小鼠的白血病和肉瘤病毒,从肿瘤细胞中可查到病毒粒。这两类病毒均能在体外转化细胞。在人类肿瘤中,已证明EB病毒与伯基特淋巴瘤和鼻咽癌有密切关系;从一种T细胞白血病查到反录病毒。此外,Ⅱ型疱疹病毒可能与宫颈癌病因有关,乙型肝炎病毒可能与肝癌病因有关。但是,病毒大概不是唯一的病因,环境和遗传因素可能起协同作用。病毒感染常发生在感冒等上呼吸道感染后,病毒颗粒可由血循环直接进入内耳血循环中,引起耳蜗毛细胞、神经节细胞及微血管等结构的破坏。病毒亦可经圆窗侵入内耳,引起迷路炎等病损,引起耳聋。

322 评论

相关问答

  • 生命科学病毒的论文参考文献

    生命科学是通过分子遗传学为主的研究生命活动规律、生命的本质、生命的发育规律,以及各种生物之间和生物与环境之间相互关系的科学。下面是由我整理的生命科学学术论文,谢

    “『承诺』” 2人参与回答 2023-12-05
  • 犬冠状病毒的防治论文参考文献

    1、治疗在隔离条件下采取对症治疗和抗感染疗法。病犬应停喂含乳糖较多的牛奶,喂给多酶片、乳酸菌片或酸奶。饮用或灌服口服补液盐溶液,或静脉注射复方氯化钠溶液,以纠正

    调皮捣蛋妈 3人参与回答 2023-12-12
  • 有关狂犬病病毒的论文参考文献

    狂犬病又称恐水症,是由狂犬病毒引起的一种人畜共患的中枢神经系统急性传染病。人多因被病犬咬伤后而受感染。本病以兴奋、恐水、怕风、流涎、咽喉肌痉挛、全身瘫痪为特征狂

    吉吉狼外婆小号 7人参与回答 2023-12-09
  • 病毒入侵身体论文的参考文献

    [1] 张璞. 计算机病毒防范浅析[J]. 内江科技 , 2008,(02) [2] 李富星, 张贞. 浅析计算机病毒及防范措施[J]. 延安大学学报(自然科学

    绝代双椒 4人参与回答 2023-12-09
  • 心身疾病论文参考文献

    大学生心理健康教育论文参考文献 导语:在新环境下,大学生面临的压力越来越大,导致大学生的心理出现各种问题,所以,学校要注重对大学生心理健康教育。下面是我分享的大

    许多多000 2人参与回答 2023-12-10