一、防病毒软件AntiViral Toolkit Pro(论文文献综述)
汪小婷[1](2021)在《植物源抗猪流行性腹泻病毒药物的筛选及其抗病毒效果研究》文中研究指明猪流行性腹泻(PED)是由猪流行性腹泻病毒(PEDV)引起猪的一种接触性肠道传染病,暴发时初生仔猪死亡率高达100%,目前针对PED尚无有效的抗病毒药物。本文开展了植物源化学成分生物碱、酚酸、黄酮、三萜等化合物纯品体外抗PEDV活性筛选工作,并根据所筛化合物的EC50、CC50、SI值明确安全、高效的抗PEDV活性化合物;通过检测PEDV M蛋白mRNA水平及病毒滴度等指标,考察上述活性化合物体外对PEDV(PEDV-DR13att 病毒增殖的影响;利用rPEDV-ΔORF3-GFP病毒感染细胞,通过病毒抑制率及GFP荧光观察病毒增殖情况,进一步检测活性化合物在PEDV感染不同时期抗PEDV效果;通过小鼠毒性试验筛选化合物体内安全的剂量后,验证活性化合物在仔猪体内抗PEDV效果,上述研究可为PEDV的防治提供可能的药物和理论依据。具体研究结果如下:首先通过检测PEDV-DR13att诱导Vero细胞病变效应(CPE),开展千金藤素、汉防己甲素、防己诺林碱、盐酸石蒜碱、盐酸小檗碱、盐酸吐根酚碱、槲皮素、橙皮苷、新橙皮苷、柚皮苷、咖啡酸、绿原酸、没食子酸、白藜芦醇、厚朴酚、甘草酸等化合物纯品抗PEDV体外活性筛选工作,结果首次发现千金藤素(CEP)、粉防己碱(TET)、汉防己碱(FAN)和厚朴酚(MAG)具有很强抗PEDV活性,其EC50分别为2.53、3.50、6.69 和 28.21 μM,其 CC50 分别为 29.92、24.78、30.19 和 57.28 μM,其 SI 分别为 11.83、7.08、4.51 和 2.03。进一步研究发现 10-20 μM CEP、TET 和 FAN 以及 20-30 μM MAG抗PEDV效果较好,且20μM CEP和30 μM MAG更能有效地在体外抑制PEDV增殖。其次,将不同浓度的CEP、TET、FAN和MAG分别对rPEDV-ΔORF3-GFP在感染前24 h预处理,病毒吸附后共处理及感染后24 h后处理,考察化合物在PEDV感染不同时期抗病毒效果。结果化合物在一定浓度范围内,随着4种药物浓度的提高,抗病毒效果逐渐增强,均呈现出药物抗PEDV的剂量依赖性。CEP和TET预处理及共处理能基本完全抑制PEDV的增殖;高浓度的FAN和MAG预处理、共处理及后处理三个阶段抗PEDV水平相当,分别为70%左右和80%左右。进一步探讨了上述化合物抗PEDV作用机制,研究发现20μM CEP、TET、FAN通过预处理细胞、与病毒同时加入细胞、与病毒孵育后感染等三种给药方式均能显着地影响PEDV吸附进入细胞。而30μM MAG与病毒感染同时加入、先与病毒孵育后以及病毒进入细胞后给药均能够显着地影响PEDV的吸附并进入细胞。最后,开展了厚朴酚及千金藤素对小鼠的急性毒性及亚慢性毒性实验,其结果表明:100 mg/kg CEP对小鼠无毒性,明确了仔猪PED治疗实验用药安全剂量为11.1mg/kg。仔猪PED治疗实验结果表明:给药后1天(3 dpc),高剂量CEP治疗组的病毒载量显着低于对照组,且治疗组小肠绒毛完整没有脱落,表明高剂量CEP在猪体内对PEDV有一定的抑制作用。
矣璐[2](2021)在《《智慧上网:让家人、金钱和隐私远离网络犯罪的五个习惯》(第6-9章)翻译实践报告》文中研究说明本文是一篇翻译实践报告。翻译项目的原文选自巴特·R·麦克唐纳(Bart R.Mc Donough)撰写的《智慧上网:让家人、金钱和隐私远离网络犯罪的五个习惯》(Cyber Smart:Five Habits to Protect Your Family,Money,and Identity from Cyber Criminals)中的第六章“黑客的攻击载体”、第七章“智慧上网的基础方法”、第八章“上网时的错误做法”和第九章“应对措施”。原文主要介绍网络安全方面的相关知识,包括黑客是如何进行攻击、用户上网时的错误做法所导致的信息泄露、用户应养成何种安全的上网习惯以及网络攻击发生时的应对措施等,通过翻译其中内容,可以向读者科普安全上网的相关内容,让读者减少遭受网络攻击的风险,保护自己和家人的隐私。本项目针对在翻译过程中遇到的术语翻译和长难句翻译两个难点,译者以奈达的功能对等为指导,运用解释、加注、述译和编译的翻译方法来加以解决。本报告共分为四个章节。第一章总体介绍翻译项目,包括背景和意义。第二章首先从功能、风格和句法方面来分析文本类型,然后提出理论基础,即功能对等理论;第三章首先提出难点,其次是通过实例分析译者如何运用不同的翻译策略来实现功能对等。最后一章则是对此次项目的总结,包括翻译实践经验和有待解决的问题。
吴桐[3](2020)在《网络空间安全中的社会工程学理论与关键技术研究》文中认为当今移动通信网和互联网飞速发展,传统的诈骗形式已经衍变为了与网络空间密不可分的新型网络攻击—社会工程学。网络空间安全中的社会工程学围绕核心要素“人”展开,将传统的面向物理域和信息域的网络攻击扩展到面向认知域和社会域的网络攻击。当前社会工程学研究主要集中于网络钓鱼、电信诈骗等典型攻击形式的检测方法研究,也有少量研究与社会工程学模型理论相关,但总体来说缺少面向社会工程学主体认知域和社会域特性的探讨。面向认知域,本文围绕社会工程学展开了从社会工程学模型到身份认证、检测方法关键技术应用的一系列研究。研究结果促进了对社会工程学面向认知域攻击行为过程的理解,也为社会工程学防御提供了理论和方法支撑。本文的主要贡献包括以下方面:(1)提出了基于对话-会话的社会工程学模型。当前已有的少量模型欠缺对社会工程学攻击连续性的探讨,缺少与传统攻击组合的考虑,没有提炼社会工程学主体认知域要素。针对这些问题,引入会话和对话机制,将一次完整的社会工程学攻击(社会工程学会话)描述为多个社会工程学原子攻击(社会工程学对话)的有序组合,详细探讨了社会工程学原子攻击的阶段产出以及相互之间的衔接关系;并在攻击阶段划分上考虑与传统攻击的有机结合;采用攻击图对该模型进行了形式化描述,高度抽象社会工程学认知域攻击要素;最后通过典型实际案例对该模型进行了解释。(2)提出了面向社会工程学的身份认证方法。身份认证是社会工程学中攻击者与被攻击者建立连接关系的关键步骤。本文梳理了社会工程学中身份认证的过程,建立了面向社会工程学的身份认证模型,详细描述了社会工程学身份认证过程中存在的核心要素。在该模型的基础上,通过分析社会工程学中存在的身份威胁,提出了面向社会工程学的身份认证方法,涵盖面向中间认证的社会工程学身份威肋突破能力评价方法、面向社会工程学身份威胁的用户认证方法和人机认证方法。最终,通过典型实际案例和公开数据集对提出的方法进行了解析和验证。(3)提出了面向攻击行为的社会工程学检测方法。当前的社会工程学检测方法欠缺对攻击行为本质特征的分析和应用。通过分析社会工程学攻击行为,提出了基础层、逻辑层和认知层统一构成的社会工程学攻击行为特征体系,并在此基础上提出了面向攻击行为的社会工程学检测方法。面向钓鱼短信这一典型的社会工程学攻击形式,对提出的特征体系和检测方法进行了应用和验证。基于钓鱼短信文本,提取了基础层字词特征、逻辑层主题分布特征和认知层心理词汇特征,构建了钓鱼短信攻击行为特征空间,并采用过采样和特征优化方法解决了钓鱼短信检测中存在的数据不平衡和特征空间优化问题,最终在公开数据集上验证了特征体系和检测方法的有效性。
肖亚军[4](2020)在《基于内存池标记快速扫描技术的Windows内核驱动攻击取证的研究》文中认为随着计算机技术和信息技术的飞速发展,网络攻击方式逐渐内存化,网络犯罪逐渐隐遁化。在短时间内获得存储于易失性存储介质中的关键数字证据,成为打击网络犯罪的重要手段,其使用的主要技术为计算机内存取证。当前的内存取证技术存在扫描时间长、效率低的缺陷,达不到生产环境中应急响应的时间要求。在短时间内有效检测内核对象和内核Rootkit,对安全研究人员进行应急响应和攻击溯源具有重要意义。本文对内存池标记快速扫描技术进行了改进和优化,开发了针对Windows内核驱动对象的新型扫描插件,并提出了一种针对Windows内核Rootkit的自动化检测方案。本文通过对内存池标记快速扫描技术的研究,分析了Windows平台下内存取证技术待改进之处,缩小了关键内存扫描范围,添加了针对Windows内核驱动对象的约束条件,开发了针对Windows内核驱动对象的扫描插件qdriverscan。通过在多维度环境下对qdriverscan插件进行测试,结果表明该插件在保证扫描准确率不变的前提下,大幅度缩短了Windows内核驱动对象扫描花费的时间,提高了扫描效率。通过总结、分析Windows内核Rootkit检测技术的优缺点,结合现有内存取证框架,进一步改进、优化了Volatility的modscan、pstree、devicetree、driverirp、ssdt、callbacks和unloadedmodules插件,提出了一种针对Windows内核Rootkit的自动化检测方案。采用典型的真实Windows内核Rootkit进行实验测试,测试结果表明该方案可以全自动快速扫描出各Windows内核Rootkit的相关信息,定位可疑内存,为后续深入分析提供足够的参考资料。本文研究和实现的基于改进的内存池标记快速扫描技术的Windows内核驱动对象扫描插件和针对Windows内核Rootkit的自动化扫描方案可以大幅度缩短检测时间,以便在受害主机或系统被攻击后的最短时间内检测、获取攻击痕迹,有效地收集攻击信息,为后续的深入分析提供资料支撑和切入点参考,解决了安全研究员无法在短时间内快速定位攻击信息的难点。
李俊鑫[5](2019)在《中和H7N9禽流感病毒全人源单克隆抗体的快速筛选及抗病毒机制研究》文中提出H7N9禽流感病毒是一种甲型流感病毒,可以通过禽类感染人。人感染H7N9禽流感是一种急性呼吸道传染病,可以迅速发展为重症肺炎和急性呼吸窘迫综合征,死亡率高达40%,至今仍然缺乏有效的药物和疫苗。目前,高致病性H7N9禽流感病毒的出现已经对家禽养殖业、畜牧业以及人类健康构成严重的威胁,亟需卫生部门采取有效的控制措施。全人源单克隆抗体能够中和和清除禽流感病毒,在防治禽流感上具有显着的疗效,因此,快速筛选靶向病毒保守中和表位的人源抗体对控制H7N9禽流感疫情具有重大意义。在本研究中,我们利用单个记忆B细胞PCR技术和微量中和H7N9病毒实验,两周内快速地从康复病人的可转化记忆B细胞(switched memory B cells)中鉴定和克隆全人源单克隆抗体3L11和5J13,并分别研究两种全新的人源抗体的抗病毒机制。3L11抗体的重链可变区基因和轻链可变区基因分别由罕见的VH1-8*01/D2-15*01/JH5*02和VL2-13*01/JL3*02家族基因组成,而且分别带有8.87%和5.55%的体细胞突变,使3L11抗体能够结合H7N9病毒的血凝素(Hemagglutinin,HA),亲和力KD为5.32×10-9M。我们构建的稳转CHO细胞能够生产250.12mg/L的3L11,抗体纯度达99%。在体外,3L11能够广谱中和A/Anhui/1/2013(AH1)、A/Shanghai/2/2013(SH2)、A/Shenzhen/Th004/2017(SZ4)、A/Shanghai/1/2013(SH1)等H7N9禽流感病毒,也可以介导抗体依赖的细胞介导的细胞毒性作用(antibody-dependent cell-mediated cytotoxicity,ADCC)清除感染病毒的细胞。对3L11的H7N9逃逸病毒株测序发现,病毒的HA蛋白发生了G151R(Gly151→Arg151)和S152P(Ser152→Pro152)的氨基酸替换,这表明3L11的中和表位是在HA头部受体结合位点(receptor binding site,RBS)附近的抗原位点A(RRSGSS)。而且通过序列比对的结果发现,流行的H7N9野生型病毒都没有这两个氨基酸突变。因此,3L11有极大潜力能够中和所有出现过的H7N9流行毒株。更重要的是,无论是预防实验还是治疗实验,3L11都可以完全地保护小鼠免受H7N9病毒的致命攻击。5J13抗体的重链可变区基因和轻链可变区基因分别由VH3-30*03/D2-2*01/JH6*02和Vκ4-1*01/Jκ4*01组成,并且分别带有15.25%和4.42%的体细胞突变。5J13特异地高亲和力结合H7N9病毒的HA蛋白,KD值为1.95×10-10M。稳转5J13抗体基因的CHO细胞能够生产84.48mg/L的5J13,抗体纯度达99%。在体外,5J13能够抑制病毒的血凝作用和膜融合作用,从而高效地中和了H7N9病毒;在体内,5J13能够预防和治疗致命的H7N9病毒感染小鼠。更重要的是,通过氢氘交换质谱、逃逸病毒株测序和竞争结合实验等结果发现,5J13的表位在HA蛋白头部RBS的对面,是一个之前国内外从未报道过的全新的中和表位,其中一个氨基酸E89K(Glu89→Lys89)的突变能够导致5J13失去结合病毒的活性。我们把这个全新的中和表位命名为抗原位点J。综上所述,本项研究工作证明了记忆B细胞PCR技术快速鉴定、克隆抗流感病毒人源抗体的可行性,对迅速控制严峻的特别是未来新出现的流感疫情具有重大的指导意义。我们获得了两个新的中和H7N9病毒的人源抗体,为预防和治疗H7N9禽流感提供了优质的候选抗体药物。另外,两个人源抗体的抗病毒机制以及全新中和表位的发现,将有力地促进通用型禽流感疫苗及广谱性中和抗体的研究和发展。
彭斌[6](2019)在《中国葫芦科作物病毒的分布、多样性及进化研究》文中研究说明葫芦科作物是我国重要的经济作物。在中国28种以上病毒侵染为害葫芦科作物,每年可造成高达300亿元人民币的损失。随着全球气候变暖,国际贸易交流频繁,种植地域的扩张以及种植模式的多样化,侵染葫芦科作物的病毒病种类发生报道也逐年增加。本研究调查全国西瓜和甜瓜的主要产区的病毒病的发生情况并采集疑似病毒样本应用二代测序技术(next-generation sequencing,NGS)结合常规检测方法鉴定和检测病毒种类;鉴定了2种葫芦科作物上新发生的马铃薯Y病毒属(Potyvirus)病毒;鉴定了1种侵染西葫芦的马铃薯卷叶病毒属(Polerovirus)新病毒;对4种常见的病毒进行系统进化和单核苷酸多态性(single nucleotide polymorphism,SNP)分析,本文取得如下主要结果:(1)明确了中国葫芦科作物病毒种类与分布。调查了华南沿海冬季产区,长江以南丘陵产区,华中平原优势产区,西南坡地和山区种植区以及西北旱地优势产区为代表的9个省份,31个区县,52块种植地块的以西瓜和甜瓜为主的葫芦科作物上病毒病发生情况。共采集了288份疑似病毒样本,其中西瓜109份,甜瓜95份,南瓜57份,其他葫芦作物共27份。初步比较了小RNA测序(Small RNA sequencing,sRNA-seq)和去核糖体RNA测序(Ribo-minus RNA sequencing,rmRNA-seq)技术应用于鉴定和检测病毒的差异。应用NGS测序技术和常规检测技术检测到12个属22种病毒,其中已知病毒种21个,新病毒种1种。以病毒核酸类型分类比较,正单链RNA病毒(Positive-sense single-stranded RNA virus,+ssRNA virus)占优;以病毒属分类比较:马铃薯Y病毒属占优;以病毒种分类比较:小西葫芦黄花叶病毒(zucchini yellow mosaic virus)占优;以田间传播类型分类比较:以蚜虫传播方式占优;以侵染单个样本的病毒数量分类;单个病毒侵染样本数量占优。比较分析了不同葫芦科作物中检出病毒的种类与分布差异。比较分析了不同种植地区病毒发生与分布情况,其中明显差异是华南地区以蓟马传播病毒种类占优,而其他地区均是以蚜虫传播方式占优。(2)明确了小西葫芦虎纹花叶病毒和番木瓜畸形花叶病毒的生物学特性和基因组信息。在NGS和RT-PCR鉴定的基础上,测定了小西葫芦虎纹花叶病毒(zucchini tigre mosaic virus)和番木瓜畸形花叶病毒(papaya leaf distortion mosaic virus)的全基因组序列,分析了其基因组特性。ZTMV是一种重组病毒;PLDMV与目前报道的番木瓜株系基因组水平差异较大。通过重组融合方法成功构建了ZTMV和PLDMV侵染性克隆,从多种病毒复合侵染样本中获得2种病毒3个分离物纯化病毒材料并验证了其侵染性和传毒能力。测定了2种病毒4个分离物的寄主范围以及在不同葫芦科作物上的症状表现。(3)发现和鉴定一株马铃薯卷叶病毒属新病毒。我们鉴定了新疆维吾尔自治区阜康市西葫芦上的一株马铃薯卷叶病毒属新病毒命名为小西葫芦蚜传黄化病毒(zucchini aphid-borne yellows virus)。测定该病毒的全长基因组序列5792nt并分析其基因组符合马铃薯卷叶病毒属病毒基因组特性。通过多重比对,系统进化和重组分析明确该病毒由同属的鹰嘴豆褪绿丛矮病毒(chickpea chlorotic stunt virus)与芜菁黄化病毒(turnip yellow virus),芸苔黄化病毒(brassica yellows virus)进化关系较近的未知病毒重组而来的新病毒。(4)明确了4种常见葫芦科作物病毒的进化特征,发现了一些新类群。基于NGS测序数据获得病毒的近似全长基因组序列用于4种主要病毒系统进化分析。来自本研究的黄瓜花叶病毒(cucumber mosaic virus)全基因组序列遗传多样性不高都属于ⅠB亚组,检测到可能的重配现象;ZYMV的遗传多样性丰富,发现一个区别已报道所有ZYMV分离物的新组,提出ZYMV系统进化可能与地理位置相关性的假设;基于西瓜花叶病毒(watermelon mosaic virus)全基因组序列系统进化关系重新规划了病毒群体的系统进化关系;基于番木瓜花叶病毒(papaya ring spot virus)全基因组序列系统进化分析,定义1个PRSV新组,讨论了PRSV系统进化与寄主和地理位置的相关性。基于NGS数据结合生物信息学方法对4种主要病毒基因组的SNP分析。本论文研究通过大量采集以西瓜甜瓜为主的葫芦科病毒病害样本,通过NGS,结合常规检测方法,明确了中国葫芦科作物病毒发生的种类与分布,建立了中国葫芦科病毒组;鉴定了2种新发生病毒、1种病毒新种;分析了4种常见病毒的进化特征,发现了一些类群。这些研究结果,丰富了对中国乃至世界葫芦科病毒发生与分布的认识,有利于病毒病害的防控。
杨轶[7](2019)在《面向电力系统网络安全的主动防御技术研究》文中认为电力行业是国民经济发展中最重要的基础能源产业,是经济发展和社会进步的基石。作为一种先进生产力和基础产业,电力行业不仅对国民经济的发展起到至关重要的作用,而且与人们的日常生活、社会的稳定息息相关。同时,由于我国电力系统软硬件并未实现完全自主可控,数据库、中间件、第三方软件广泛存在漏洞,安全状况不容乐观;新技术背景下的软件恶意行为和手段更加丰富,具有更强的隐蔽性、分布性、持续性和目的性。正是由于电力系统对网络的严重依赖性,电力系统网络面临多重威胁,极易遭受非法攻击。本文主要致力于面向电力系统网络安全的主动防御技术的研究。在分析对比传统的网络安全技术基础上,重点分析了基于蜜罐的主动防御技术,开展了面向电力系统网络安全的脆弱性分析,结合电力系统网络结构、功能及自身特点,针对现有的电力系统网络攻击行为,着重分析了面向电力系统网络的分布式交互脆弱性和应用集成与共享脆弱性。在此基础上,设计了基于蜜罐的电力系统网络主动防御系统,并针对面向电力系统网络的应用层拒绝服务攻击,提出了基于熵向量映射的检测方法;针对渗透式恶意代码攻击,建立了基于卷积神经网络的深度学习模型,实现了对其攻击的有效检测、识别和分类判别。实验结果表明基于熵向量映射的检测方法能够有效区分DDOS攻击与合法访问行为,基于深度学习模型的检测方法优于传统的检测方法,对9种恶意代码的分类准确率到达90%以上。
ALVIAN BASTIAN[8](2018)在《基于防病毒签名和网络入侵检测的勒索攻击检测》文中认为网络犯罪活动尝尝依附于恶意软件的发展。在“互联网安全威胁报告”中,利用恶意软件进行犯罪成为最终犯罪。勒索软件是传播最多的恶意软件之一,自2013年以来逐年增加,2016年达到峰值,2017年出现1,271次。一些勒索软件,如WannaCry,Petya/NotPetya和Badrabbit通过计算机网络传播。通过利用MS17-010漏洞,这种勒索软件传播利用SMB漏洞,更快地传播到另一台计算机。所以,勒索软件攻击对用户计算机来说十分危险。一些安全人员依赖安全工具,如防病毒工具。但是,防病毒工具的开发公司通常需要很长时间才能提供最新更新。为了解决这个问题,本研究提出了基于Ransomware文件的DLL文件和API调用的防病毒签名。为了检测网络计算机上的勒索软件流量,本研究提出了网络入侵检测。因此,基于网络入侵检测的防病毒签名和检测流量检测文件具有较高的理论价值和实际意义。某些防病毒软件使用基于MD5和hexdump的防病毒签名。通过收集恶意软件文件,逐个分析它,提取MD5并提取hexdump。该系统对具有类似MD5和hexdump的已知恶意软件很有效。但是,一些恶意软件虽然具有相同的类型但MD5和hexdump不同。为了解决这个问题,本研究基于DLL文件和功能API调用改进了检测勒索软件文件。使用提取便携式可执行文件(PE)头文件,DLL文件和功能API调用来分析Ransomware文件的特征。实验显示基于DLL文件检测Ransomware文件和使用机器学习的功能API调用可以很好地检测基于MD5和hexdump的文件。本次实验中勒索软件文件检测的准确率为94%。利用SMB漏洞,勒索软件能够在网络计算机上传播。一些研究仅分析僵尸网络和另一种恶意软件。众所周知,对勒索软件进行分析,并在网络计算机上进行检测的效果是有限的,一些国家已经开始重视这种勒索软件的影响。为了解决这个问题,本研究提出了检测勒索软件流量的网络入侵检测系统。通过分析勒索软件行为,利用机器学习对流量进行分类,并制定检测勒索软件的规则。实验结果表明,成功检测勒索流量,改进了网络入侵检测系统的检测对象和方法研究。使用机器学习检测勒索软件流量的精确度为99%。考虑到勒索软件的高速发展,本研究提出了两种检测系统。第一次使用防病毒签名检测其文件,第二次使用网络入侵检测系统检测其流量。实验结果表明,该系统能够检测勒索软件文件和流量,并改进了检测方法。
冀文婕[9](2016)在《LSV 16kDa/TGB1抗血清制备及RNA沉默抑制子的鉴定》文中研究表明百合无症病毒(Lily symptomless virus, LSV)是香石竹潜隐病毒属(Carlavirus)中的一种,能够严重危害百合种球质量和鲜切花品质,是侵染百合的三大病毒之一。病毒为单链正义RNA,含有6个开放阅读框(ORF),编码4个蛋白,依5’至3’分别编码:RNA依赖的RNA聚合酶(RdRp),三基因连锁运动蛋白(TGB1-3),外壳蛋白(CP)和未知功能蛋白(16kDa)。本研究以感染LSV的百合叶片为试材,通过RT-PCR克隆LSV基因16kDa。将该基因连接至原核表达载体pET-28a(+),重组载体转化大肠杆菌BL21(DE3), IPTG诱导表达并通过SDS-PAGE及质谱分析,证明得到高效表达的16kDa融合蛋白,蛋白以包涵体形式存在。经镍柱纯化后得到纯度较高的蛋白。将纯化蛋白16kDa和TGB1分别作为抗原免疫小鼠,制备16kDa和TGB1蛋白抗血清,间接ELISA检测抗血清效价较高。通过Western blot分析,制备的特异性抗血清能与16kDa, TGB1以及百合叶片总蛋白反应,均出现目的杂交条带。制备的抗血清可用于病毒检测、蛋白质印迹、免疫组织化学等方面的研究。为了验证LSV是否编码RNA沉默抑制子来干扰植物RNA沉默,以16kDa和TGBl为研究对象,分别构建TGB1、16kDa和16kDa△的pMDTM18-T载体,测序正确后连至双元表达载体PTF101.1,将获得的重组质粒通过农杆菌共浸润到转GFP本氏烟16c。将TGB1、16kDa分别构建至双元表达载体pGR107,侵染普通本氏烟。结果表明:16kDa蛋白能抑制由GFP介导的局部沉默和系统沉默,其抑制作用较弱;能逆转系统沉默;不能抑制由dsRNA引起的局部沉默;TGB1蛋白无抑制沉默功能。实时定量PCR和Western blot也证明了上述结果,即16kDa是LSV编码的RNA沉默抑制子。另外,TGB1和16kDa均不能加重PVX病毒的症状,证明有些抑制子不会与PVX病毒协同作用。将含有PTT101-16kDa/TGB1质粒的农杆菌分别侵染烟草和百合,提取烟草和百合线粒体的总蛋白,Western blot检测证明16kDa和TGB1都位于线粒体上。免疫胶体金电镜观察发现16kDa和TGB1金颗粒在叶绿体中,但含量极少。以上结果表明:16kDa和TGB1主要作用于细胞线粒体中,对叶绿体影响有限。综上所述,本研究通过LSV编码蛋白TGB1和16kDa功能分析,初步判定16kDa蛋白具有RNA沉默抑制子功能。16kDa和TGB1主要定位在细胞线粒体上。因此可以推断,受百合无症病毒侵染植株外部症状不明显,无致病性,可能16kDa和TGB1蛋白主要受体不是叶绿体,而是线粒体。
邹为坤[10](2016)在《福建省甘薯病毒病发生与防治策略》文中研究表明甘薯是福建省第二大粮食作物,对粮食安全起着重要的作用。但生产上存在30多种病毒影响甘薯的产量及品质,特别是由两种病毒协同侵染的甘薯病毒病(SPVD)危害最严重,可造成90%以上的产量损失。通过调查福建省不同地区、不同甘薯生产季节、不同甘薯品种、甘薯植株不同部位病毒病发生情况,分析了福建省的甘薯病毒病的分布及发生流行规律,研究了SPVD致病关键基因RNase3的表达与病毒病发生的关系。在此基础上,提出了福建省甘薯病毒病防控的策略。主要结果如下:1.调查发现福建省侵染甘薯的病毒有11种:SPFMV、SPCSV、SPVC、SPVG、 SPV2、SPLV、SPVMV、CMV、SPLCV、SPPV、SPSMV-1,其中SPSMV-1和SPFMV发生最为普遍,CMV发生最少。2.对发现的11种病毒进行了分析。通过特定序列比对分析,推测福建SPFMV属于EA株系,SPCSV属于WA株系,SPV2、SPVC、SPVG存在多种不同株系,SPLV与Chinese株系、CMV与DZ-2株系、SPLCV与SPLCV-MEX株系、SPVMV与Hennan株系、SPPV和SPMSV-1与Huachanol株系同源性最高。3.福建不同甘薯产区受病毒病危害程度不同。甘薯病毒病在泉州、福州、莆田地区发生较为严重,在三明、龙岩地区发生较为轻微。泉州地区检测出10种病毒、福州地区检测出9种病毒、莆田地区检测出7种病毒、三明地区检测出3种病毒、龙岩地区检测出3种病毒。4.不同季节病毒病危害程度不同。在薯苗期发生最为严重;不同品种存在差异,分别检测出0-6种病毒;同一品种在不同部位病毒累积浓度不同。5.病毒病以复合侵染为主,调查发现除了病毒SPV2、SPSMV-1、SPPV存在单独侵染,其余病毒均为复合侵染,复合侵染率达80.49%;SPCSV易与SPFMV协同侵染发生SPVD。6.研究了SPVD的传播及其发病与RNase3基因表达的关系,验证了SPVD通过嫁接、昆虫媒介进行传播的效率:克隆了SPCSV编码的RNase3基因,发现其表达与SPVD发生密切相关。7.根据调查研究结果,提出了福建省甘薯病毒病防治策略,包括加强甘薯引种检疫,防止病毒进一步扩散;加强田间管理,及时防治虫害,及时拔除病株;培育甘薯抗性品种;推广应用甘薯脱毒苗。
二、防病毒软件AntiViral Toolkit Pro(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、防病毒软件AntiViral Toolkit Pro(论文提纲范文)
(1)植物源抗猪流行性腹泻病毒药物的筛选及其抗病毒效果研究(论文提纲范文)
摘要 |
Abstract |
缩略词表(Abbreviation) |
第1章 引言 |
1.1 猪流行性腹泻(PED)的危害及防疫现状 |
1.2 猪流行性腹泻病毒的研究概况 |
1.2.1 PEDV及冠状病毒分类 |
1.2.2 PEDV的基因组及主要蛋白的结构特征 |
1.2.3 PEDV的理化性质 |
1.2.4 PEDV的抗原性 |
1.2.5 PEDV引起的病理变化 |
1.2.6 PEDV的感染及病理机制 |
1.3 植物源化学成分(包括中草药)抗人冠状病毒药物研究进展 |
1.4 国内外植物源天然产物抗PEDV活性及作用机制研究进展 |
1.5 本文的研究目的、研究内容与意义 |
第2章 植物源单体化合物抗PEDV活性筛选 |
2.1 实验仪器与材料 |
2.1.1 细胞和病毒 |
2.1.2 主要试剂 |
2.1.3 仪器设备 |
2.1.4 植物源化合物标准品 |
2.1.5 试剂的配制 |
2.1.6 PCR引物及合成 |
2.2 方法 |
2.2.1 Vero细胞的复苏及传代 |
2.2.2 PEDV病毒DR13~(att)和rPEDV-ΔORF3-GFP的增殖及病毒感染力的滴定 |
2.2.3 实时荧光定量RT-PCR |
2.2.4 化合物细胞毒性、抗病毒活性的测定及抗PEDV药物的筛选 |
2.2.5 间接免疫荧光分析 |
2.2.6 抗PEDV活性化合物体外抑制PEDV感染 |
2.2.7 PEDV感染不同时期4种化合物对PEDV增殖的影响 |
2.3 结果 |
2.3.1 化合物体外抗PEDV活性筛选 |
2.3.2 化合物体外抑制PEDV增殖 |
2.3.3 PEDV感染不同时期化合物对PEDV增殖的影响 |
2.4 本章小结 |
第3章 活性化合物影响PEDV增殖机制的初步探索 |
3.1 实验仪器与材料 |
3.2 实验方法 |
3.2.1 活性化合物预处理细胞后对PEDV增殖的影响 |
3.2.2 活性化合物和PEDV同时处理细胞后对PEDV增殖的影响 |
3.2.3 活性化合物与PEDV孵育后对PEDV增殖的影响 |
3.2.4 PEDV吸附细胞后活性化合物对PEDV增殖的影响 |
3.2.5 PEDV进入细胞后活性化合物对PEDV增殖复制的影响 |
3.3 结果 |
3.3.1 CEP抗PEDV增殖机制的初步探索 |
3.3.2 TET抗PEDV增殖机制的初步探索 |
3.3.3 FAN抗PEDV增殖机制的初步探索 |
3.3.4 MAG抗PEDV增殖机制的初步探索 |
3.5 本章小结 |
第4章 千金藤素体内抗PEDV感染研究 |
4.1 材料和方法 |
4.1.1 实验动物 |
4.1.2 药物及病毒 |
4.1.3 实验仪器及耗材 |
4.1.4 不同浓度化合物配制 |
4.1.5 厚朴酚与千金藤素小鼠体内毒性试验 |
4.1.6 千金藤素仔猪体内抗PEDV感染试验 |
4.2 结果 |
4.2.1 小鼠的临床表现 |
4.2.2 化合物对小鼠体重及脏器指数的影响 |
4.2.3 化合物对小鼠生理指标的影响 |
4.2.4 化合物对小鼠无毒剂量的确定 |
4.2.5 化合物对仔猪用药剂量的确定 |
4.2.6 仔猪的临床表现 |
4.2.7 仔猪粪便中PEDV病毒载量 |
4.2.8 仔猪的组织病理学观察 |
4.3 本章小结 |
第5章 结论与展望 |
5.1 结论 |
5.2 论文创新之处 |
5.3 展望 |
参考文献 |
致谢 |
硕士攻读期间学术成果 |
(2)《智慧上网:让家人、金钱和隐私远离网络犯罪的五个习惯》(第6-9章)翻译实践报告(论文提纲范文)
摘要 |
Abstract |
Acknowledgements |
Chapter One Introduction |
1.1 Overview of the Source Text |
1.2 Significance of the Translation Report |
1.3 Structure of the Translation Report |
Chapter Two Translation in Progress |
2.1 Analysis of the Source Text |
2.1.1 Functional Analysis of the Source Text |
2.1.2 Stylistic Analysis of the Source Text |
2.1.3 Syntactic Analysis of the Source Text |
2.2.Theoretical Foundation |
2.2.1 The Functional Equivalence Theory |
2.2.2 Text Categories |
Chapter Three Translation in Practice:Case Study |
3.1 Translation Difficulties |
3.1.1 The Translation of Terminology |
3.1.2 The Translation of Long and Complex Sentences |
3.2 The Application of the Functional Equivalence Theory in the Translation Process |
3.2.1 Solutions to the Translation of Terminology |
3.2.1.1 Explanation |
3.2.1.2 Annotation |
3.2.2 Solutions to the Translation of Long and Complex Sentences |
3.2.2.1 Description |
3.2.2.2 Edit-translating |
Chapter Four Conclusion |
4.1 Experience |
4.2 Problems |
References |
Appendix |
(3)网络空间安全中的社会工程学理论与关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 社会工程学概念与模型 |
1.2.2 社会工程学检测方法 |
1.2.3 社会工程学主体身份相关研究 |
1.3 本文的主要贡献与创新 |
1.4 本文的结构安排 |
第二章 相关研究 |
2.1 社会工程学概念与模型 |
2.1.1 社会工程学定义 |
2.1.2 社会工程学形式 |
2.1.3 社会工程学模型 |
2.2 社会工程学检测与防御 |
2.2.1 钓鱼网站检测 |
2.2.2 钓鱼邮件检测 |
2.2.3 电信诈骗检测 |
2.2.4 社交机器人检测 |
2.3 社会工程学主体身份相关研究 |
2.3.1 基于主体生物特征的身份认证方法 |
2.3.2 面向社会工程学的主体心理特征分析 |
2.3.3 基于网络行为特征的用户身份分析方法 |
2.4 本章小结 |
第三章 社会工程学行为分析与建模 |
3.1 引言 |
3.2 基于对话-会话机制的社会工程学模型 |
3.2.1 社会工程学对话 |
3.2.2 社会工程学会话 |
3.3 基于攻击图的社会工程学攻击描述 |
3.3.1 攻击图 |
3.3.2 SES攻击图 |
3.3.3 SED攻击图 |
3.4 社会工程学案例分析 |
3.4.1 电信诈骗案例分析 |
3.4.2 钓鱼邮件攻击案例分析 |
3.4.3 “水坑”攻击案例分析 |
3.5 本章小结 |
第四章 面向社会工程学的身份认证模型与方法 |
4.1 引言 |
4.2 面向社会工程学的身份认证模型 |
4.3 社会工程学身份威胁分析 |
4.3.1 身份威胁场景分析 |
4.3.2 数据流图模型建立 |
4.3.3 身份威胁建模 |
4.3.4 威胁应对策略 |
4.4 面向社会工程学的身份认证方法 |
4.4.1 身份认证要素定义 |
4.4.2 面向中间认证的社会工程学身份威胁突破能力评价方法 |
4.4.3 面向社会工程学身份威胁的用户认证方法 |
4.4.4 面向社会工程学身份威胁的人机认证方法 |
4.5 实验结果 |
4.5.1 面向中间认证的社会工程学身份威胁突破能力评价 |
4.5.2 面向社会工程学身份威胁的用户认证 |
4.5.3 面向社会工程学身份威胁的人机认证 |
4.6 本章小结 |
第五章 面向攻击行为的社会工程学检测方法 |
5.1 引言 |
5.2 面向攻击行为的社会工程学检测方法 |
5.2.1 社会工程学攻击行为分析 |
5.2.2 社会工程学攻击行为特征分析 |
5.2.3 面向攻击行为的社会工程学检测 |
5.3 面向短信钓鱼的社会工程学检测方法 |
5.3.1 检测方法框架 |
5.3.2 特征提取 |
5.3.3 过采样方法 |
5.3.4 特征优化方法 |
5.4 结果分析 |
5.4.1 分类结果分析 |
5.4.2 特征选择结果分析 |
5.4.3 结果比较 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间的学术成果 |
(4)基于内存池标记快速扫描技术的Windows内核驱动攻击取证的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内内存取证技术研究现状 |
1.2.2 国外内存取证技术研究现状 |
1.2.3 Windows内存池标记扫描技术研究现状 |
1.2.4 Windows内核驱动攻击研究现状 |
1.2.5 内核模式Rootkit发展研究现状 |
1.3 课题研究内容 |
1.3.1 内存池标记快速扫描技术改进研究 |
1.3.2 对Windows内核Rootkit取证研究 |
1.4 论文组织结构 |
第2章 内存取证技术研究 |
2.1 内存取证的相关概念 |
2.2 内存取证的流程及相关技术、工具 |
2.2.1 内存取证的总体流程 |
2.2.2 内存镜像的获取 |
2.2.3 内存镜像的分析 |
2.3 本章小结 |
第3章 Windows内存管理机制、内核驱动及Rootkit研究 |
3.1 Windows内存管理机制介绍 |
3.1.1 内存管理和映射机制 |
3.1.2 Windows的换页内存池与非换页内存池 |
3.2 Windows内存池标记扫描 |
3.2.1 内存池标记扫描 |
3.2.2 内存池标记快速扫描 |
3.3 Windows内核驱动 |
3.4 Rootkit |
3.4.1 Rootkit特点和类型 |
3.4.2 Rootkit技术的发展历程及技术变革 |
3.4.3 Rootkit检测技术 |
3.5 本章小结 |
第4章 基于内存池标记快速扫描技术的Windows内核驱动攻击研究 |
4.1 总体方案和流程 |
4.2 针对Windows内核驱动对象的扫描 |
4.2.1 方案简述 |
4.2.2 方案流程 |
4.2.3 方案详细描述 |
4.3 针对Windows内核Rootkit的检测 |
4.3.1 方案简述 |
4.3.2 方案具体细节 |
4.4 本章小结 |
第5章 内存取证实验测试及分析 |
5.1 实验环境 |
5.2 Windows内核驱动对象的扫描实验 |
5.2.1 物理内存扫描测试 |
5.2.2 虚拟内存扫描测试 |
5.2.3 不同系统版本扫描测试 |
5.2.4 大内存扫描测试 |
5.2.5 网络带宽测试 |
5.3 典型Windows内核Rootkit的检测实验 |
5.3.1 Stuxnet |
5.3.2 Zero Access |
5.3.3 Uroburos |
5.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间所发表的学术论文 |
致谢 |
(5)中和H7N9禽流感病毒全人源单克隆抗体的快速筛选及抗病毒机制研究(论文提纲范文)
摘要 abstract 第1章 引言 |
1.1 甲型流感病毒 |
1.1.1 甲型流感病毒的结构 |
1.1.2 血凝素HA |
1.1.3 H7N9 禽流感 |
1.2 全人源单克隆抗体 |
1.2.1 全人源单克隆抗体技术的研究进展 |
1.2.2 记忆B细胞PCR技术 |
1.3 中和流感病毒的全人源单克隆抗体 |
1.3.1 靶向HA杆部的中和抗体 |
1.3.2 靶向HA受体结合位点的中和抗体 |
1.3.3 靶向HA头部抗原位点A的中和抗体 |
1.3.4 没有中和活性的抗流感病毒人源抗体 |
1.4 本文选题及研究内容 第2章 材料与方法 |
2.1 伦理声明 |
2.2 耗材与试剂 |
2.3 病毒 |
2.4 重组蛋白的表达和多肽合成 |
2.5 稳定表达CD40 配体的细胞系构建 |
2.6 康复病人的血液收集 |
2.7 酶联免疫吸附实验(Enzyme-linked immunosorbent assay,ELISA) |
2.8 记忆B细胞法制备全人源单克隆抗体 |
2.8.1 分选CD19+ IgM–IgA–IgD–B 细胞 |
2.8.2 记忆B细胞的激活、分化和培养 |
2.9 微量中和实验 |
2.10 抗体基因的克隆 |
2.11 抗体基因的表达和纯化 |
2.12 血凝抑制(Hemagglutination inhibition,HAI或 HI)实验 |
2.12.1 血凝(Hemagglutination,HA)实验 |
2.12.2 血凝抑制实验 |
2.13 抗体的特异性和亲和力检测 |
2.13.1 抗体的特异性结合检测(间接免疫荧光实验,Indirect immunofluorescent assay,IFA;流式细胞技术,Flow Cytometry) |
2.13.2 抗体结合抗原的亲和力检测 |
2.14 稳转抗体基因细胞株的构建以及抗体生产 |
2.14.1 稳转抗体基因细胞株的构建 |
2.14.2 抗体生产 |
2.15 中和抗体预防和治疗H7N9 病毒感染小鼠 |
2.16 ADCC实验 |
2.17 利用质谱(mass spectroscopy,MS)技术分析抗体的表位多肽 |
2.18 利用氢氘交换质谱(hydrogen deuterium exchange mass spectrometry,HDX-MS)分析抗体的抗原表位 |
2.19 H7N9 病毒逃逸突变株的筛选 |
2.20 膜融合抑制实验 |
2.21 统计学分析 第3章 结果与分析 |
3.1 记忆B细胞PCR技术筛选中和人源单克隆抗体 |
3.1.1 构建稳定表达人CD40L的 NTH-3T3 饲养细胞 |
3.1.2 流式分选记忆B细胞 |
3.1.3 活化记忆B细胞 |
3.1.4 筛选中和H7N9 病毒抗体 |
3.1.5 PCR克隆抗体基因 |
3.1.6 抗体基因瞬时转染和表达 |
3.1.7 抗体基因的稳转株构建和生产 |
3.2 抗H7N9 病毒人源单克隆抗体的中和活性 |
3.3 抗H7N9 病毒人源单克隆抗体的血凝抑制活性 |
3.4 抗H7N9 病毒人源单克隆抗体的特异性结合检测 |
3.5 抗H7N9 病毒人源单克隆抗体的亲和力检测 |
3.6 人源单克隆抗体预防和治疗H7N9 病毒感染的小鼠 |
3.6.1 评估人源抗体预防H7N9 病毒感染小鼠的能力 |
3.6.2 评估人源抗体治疗H7N9 病毒感染小鼠的能力 |
3.7 人源单克隆抗体的抗原表位鉴定(Epitope mapping) |
3.7.1 3L11 抗体的抗原表位鉴定 |
3.7.2 5J13 抗体的全新的抗原表位 |
3.8 3L11 抗体的保护机制研究 |
3.9 5J13 抗体的中和机制研究 |
3.9.1 位阻效应的研究 |
3.9.2 膜融合抑制作用的研究 第4章 讨论 |
4.1 快速筛选抗禽流感病毒人源抗体及鉴定中和表位 |
4.2 记忆B细胞PCR技术是研究流感病毒致病及变异新机制的重要工具 |
4.3 人源单克隆抗体3L11 及其保守的表位 |
4.4 人源单克隆抗体5J13 及其全新的中和表位 第5章 总结与展望 |
5.1 全人源单克隆抗体3L11 的研究结果 |
5.2 全人源单克隆抗体5J13 的研究结果 |
5.3 不足及下一步研究计划 |
5.4 展望 参考文献 附录 致谢 作者简历 博士期间发表的论文 博士期间申请的发明专利 |
(6)中国葫芦科作物病毒的分布、多样性及进化研究(论文提纲范文)
摘要 |
Abstract |
缩略语表 |
第一章 文献综述 |
1.1 引言 |
1.2 侵染葫芦科作物的病毒种类 |
1.3 中国葫芦科作物发生现状 |
1.3.1 布尼亚病毒目 |
1.3.2 小RNA病毒目 |
1.3.3 芜菁黄花叶病毒目 |
1.3.4 混合病毒科 |
1.3.5 雀麦花叶病毒科 |
1.3.6 长线型病毒科 |
1.3.7 内生病毒科 |
1.3.8 双生病毒科 |
1.3.9 黄症病毒科 |
1.3.10 双分病毒科 |
1.3.11 马铃薯Y病毒科 |
1.3.12 番茄丛矮病毒科 |
1.3.13 植物杆状病毒科 |
1.4 主要葫芦科作物病毒的遗传多样性研究 |
1.4.1 番茄斑萎病毒属遗传多样性 |
1.4.2 黄瓜花叶病毒遗传多样性 |
1.4.3 马铃薯卷叶病毒属遗传多样性 |
1.4.4 马铃薯Y病毒属遗传多样性 |
1.4.5 甜瓜坏死斑点病毒遗传多样性 |
1.5 应用高通量测序技术鉴定植物病毒及遗传变异的研究进展 |
1.5.1 应用NGS于植物病毒鉴定的测序方法 |
1.5.2 植物病毒组数据分析 |
1.5.3 NGS测序应用园艺作物病毒检测和鉴定 |
1.6 技术路线与研究目的和意义 |
第二章 中国葫芦作物病毒种类与地理分布特点 |
2.1 引言 |
2.2 材料与方法 |
2.2.1 病毒样本采集 |
2.2.2 研究方法 |
2.3 结果与分析 |
2.3.1 中国葫芦科作物病毒田间样品采集 |
2.3.2 两种不同NGS测序方法的鉴定植物病毒初步比较 |
2.3.3 中国葫芦科作物病毒发生种类 |
2.3.4 中国主要产区间病毒种类和传毒方式比较 |
2.4 讨论 |
第三章 小西葫芦虎纹花叶病毒和番木瓜叶畸形花叶病毒侵染性克隆的构建和生物学特性研究 |
3.1 引言 |
3.2 材料与方法 |
3.2.1 研究材料 |
3.2.2 研究方法 |
3.3 结果与分析 |
3.3.1 ZTMV和 PLDMV田间症状以及VirusDetect组装contig结果 |
3.3.2 ZTMV和 PLDMV全基因组特性及系统进化分析 |
3.3.3 ZTMV和 PLDMV侵染性克隆构建与生物学鉴定 |
3.4 讨论 |
第四章 1种侵染西葫芦的马铃薯卷叶病毒属病毒的发现鉴定 |
4.1 引言 |
4.2 材料与方法 |
4.2.1 病毒材料来源 |
4.2.2 实验方法 |
4.3 结果与分析 |
4.3.1 血清学和RT-PCR检测 |
4.3.2 NGS测序结果分析 |
4.3.3 ZABYV基因组特性 |
4.3.4 ZABYV基因组的系统进化和重组分析 |
4.4 讨论 |
第五章 中国主要葫芦科作物病毒的系统进化与SNP变异初步分析 |
5.1 引言 |
5.2 材料与方法 |
5.2.1 NGS数据中获取病毒全基因组序列 |
5.2.2 系统进化分析 |
5.3 结果与分析 |
5.3.1 CMV系统进化分析 |
5.3.2 ZYMV的系统进化分析 |
5.3.3 WMV的系统进化分析 |
5.3.4 PRSV系统进化分析 |
5.3.5 CMV,ZYMV,WMV和 PRSV的 SNP分析 |
5.4 讨论 |
第六章 全文结论及展望 |
6.1 全文结论 |
6.2 下一步研究展望 |
参考文献 |
附录 Ⅰ 葫芦科作物病毒名录 |
附录 Ⅱ 本研究用于RT-PCR检测于鉴定的引物 |
附录 Ⅲ 采样地理信息表 |
附录 Ⅳ 病毒样本信息以及检测结果 |
附录 Ⅴ 作者简介 |
附录 Ⅵ 研究生期间已发表论文 |
致谢 |
(7)面向电力系统网络安全的主动防御技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题研究的背景及意义 |
1.2 国内外研究现状 |
1.2.1 网络攻击行为研究现状 |
1.2.2 蜜罐及蜜网技术研究现状 |
1.3 论文结构 |
第2章 面向网络恶意行为的主动防御技术 |
2.1 传统的网络安全技术 |
2.1.1 防火墙技术 |
2.1.2 入侵检测技术 |
2.1.3 防病毒技术 |
2.1.4 其它安全技术 |
2.2 面向主动防御的蜜罐技术 |
2.2.1 蜜罐发展历程 |
2.2.2 蜜罐的分类 |
2.2.3 蜜网和蜜罐的关系 |
2.2.4 蜜罐和蜜网的作用和特点 |
2.2.5 蜜罐与蜜网实现条件 |
2.2.6 虚拟蜜网技术 |
2.2.7 蜜网模型 |
2.3 本章小结 |
第3章 面向电力系统网络安全脆弱性分析 |
3.1 电力系统网络 |
3.1.1 电力系统网络结构 |
3.1.2 电力系统网络功能 |
3.2 面向电力系统网络的攻击行为 |
3.3 脆弱性分析 |
3.3.1 分布式交互过程脆弱性 |
3.3.2 应用集成与共享脆弱性 |
3.4 本章小结 |
第4章 基于蜜罐的电力系统网络主动防御设计 |
4.1 蜜网的体系结构 |
4.2 数据控制模块 |
4.2.1 数据控制 |
4.2.2 数据控制的实现 |
4.3 数据捕获模块 |
4.3.1 数据捕获 |
4.3.2 数据捕获的实现 |
4.4 自动警告和数据分析 |
4.5 本章小结 |
第5章 基于蜜罐的电力系统攻击检测方法 |
5.1 面向应用层拒绝服务攻击的熵向量映射的检测方法 |
5.1.1 面向电力系统应用层拒绝服务攻击特点 |
5.1.2 面向拒绝服务攻击的熵向量映射检测方法 |
5.2 面向渗透式恶意代码攻击的深度学习检测方法 |
5.3 本章小结 |
第6章 实验验证及效能分析 |
6.1 性能评价 |
6.1.1 评估方法 |
6.1.2 评价指标 |
6.2 攻击测试 |
6.2.1 蜜罐扫描攻击测试 |
6.2.2 拒绝服务攻击测试 |
6.2.3 恶意代码攻击测试 |
6.3 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(8)基于防病毒签名和网络入侵检测的勒索攻击检测(论文提纲范文)
摘要 |
Abstract |
Chapter 1 Introduction |
1.1 Context and the purpose of study |
1.2 Overview of Research Statue |
1.3 Research Contents and Plan |
1.3.1 Motivation |
1.3.2 Contribution |
1.3.3 Organization of the Thesis |
Chapter 2 Literature Review |
2.1 Malware Definitions |
2.2. Malware Analysis |
2.2.1 Static Analysis |
2.2.2 Dynamic Analysis |
2.2.3 Advanced Static Analysis |
2.2.4 Advanced Dynamic Analysis |
2.2.5 Anti-Reverse-Engineering |
2.2.6 Automating Malware Analysis |
2.2.7 Malware Analysis Toolkits |
2.3 Antivirus Signature |
2.4 Network Security Monitor (NSM) |
2.4.1 Introduction to NSM |
2.4.2 How NSM is Set Up |
2.4.3 The Range of NSM Data |
2.4.4 Security Onion Deployment |
2.4.5 Wireshark |
2.4.6 Snort IDS |
2.5 Machine Learning |
Chapter 3 Ransomware Attack Detection based on Antivirus Signature |
3.1 Introduction |
3.2 Main Related Technique and Problematic Statement |
3.2.1 The main technique and method |
3.2.2 Discussion and Analysis of The Issues Raised |
3.2.2.1 Detection Files with Hash signature |
3.2.2.2 Classification Ransomware Files with Machine Learning |
3.3 Proposed Method |
3.3.1 Method Framework |
3.3.2 Antivirus Signature |
3.3.3 Machine Learning Algorithms |
3.4 Experiment and Analysis |
3.4.1 Objectives and Dataset |
3.4.2 Evaluation methods |
3.4.3 Procedure and Parameters |
3.4.4 Result and Analysis |
3.4.4.1 Malware Analysis |
3.4.4.2 Antivirus Signature |
3.4.4.3 Classification and Detection Ransomware Files with Machine Learning Techniques |
3.5. Conclusion |
Chapter 4 Ransomware Attack Detection based on Network Intrusion Detection |
4.1 Introduction |
4.2 Main Related Technique and Problematic Schematic |
4.2.1 The Main Technique and Method |
4.2.2 Discussion and Analysis of the Issues Raised |
4.2.2.1 Classification Ransomware Traffic with Machine Learning Techniques |
4.2.2.2 Build Network Intrusion Detection System |
4.3 Proposed Method |
4.3.1 Method Framework |
4.3.2 Classification Ransomware Traffic with Machine Learning |
4.3.3 Snort Rule on Network Intrusion Detection System |
4.3.4 Network Topology |
4.4 Experiment and Analysis |
4.4.1 Objectives and Dataset |
4.4.2 Evaluation Methods |
4.4.3 Procedure and Parameters |
4.4.4 Result and Analysis |
4.4.4.1 Analyze Data Ransomware Traffic |
4.4.4.2 Feature Extraction |
4.4.4.3 Classification Ransomware Traffic using Machine Learning Algorithms |
4.4.4.4 Create Snort Rule |
4.4.4.5 Testing Snort IDS Rules |
4.5 Conclusion |
Chapter 5 Summary and Conclusion |
5.1 Summary |
5.2 Future Work |
Bibliography |
Acknowledgements |
(9)LSV 16kDa/TGB1抗血清制备及RNA沉默抑制子的鉴定(论文提纲范文)
摘要 |
Abstract |
引言 |
1 文献综述 |
1.1 百合及病毒防治 |
1.1.1 百合概述 |
1.1.2 百合病毒的危害 |
1.1.3 百合病毒的检测 |
1.1.4 百合病毒的防治 |
1.2 百合无症病毒概述 |
1.2.1 百合无症病毒编码蛋白结构及功能 |
1.2.2 16kDa,TGB1蛋白研究进展 |
1.3 RNA沉默抑制子概述 |
1.3.1 植物病毒沉默抑制子的发现 |
1.3.2 沉默抑制子作用机制 |
1.3.3 沉默抑制子的鉴定法 |
1.3.4 沉默抑制子研究进展 |
1.3.5 细胞定位 |
1.4 研究目的、意义及内容 |
1.4.1 研究目的、意义 |
1.4.2 研究内容 |
2 百合无症病毒16kDa蛋白原核表达及纯化 |
2.1 实验材料与试剂 |
2.1.1 实验材料 |
2.1.2 实验试剂 |
2.2 实验仪器 |
2.3 实验方法 |
2.3.1 原核表达载体pET28a-16kDa的构建 |
2.3.2 融合蛋白的诱导表达及SDS-PAGE检测 |
2.3.3 融合蛋白的Western blot检测 |
2.3.4 融合蛋白16kDa质谱分析 |
2.3.5 融合蛋白的纯化 |
2.3.6 纯化蛋白浓度的测定 |
2.4 实验结果与分析 |
2.4.1 原核表达载体pET28a-16kDa的构建 |
2.4.2 融合蛋白的诱导表达及SDS-PAGE电泳检测 |
2.4.3 融合蛋白的Western blot检测 |
2.4.4 融合蛋白16kDa质谱分析 |
2.4.5 融合蛋白的纯化 |
2.4.6 纯化蛋白浓度的测定 |
2.5 讨论 |
2.6 小结 |
3 百合无症病毒16kDa,TGB1蛋白抗血清制备及检测 |
3.1 实验材料与试剂 |
3.2 实验仪器 |
3.3 实验方法 |
3.3.1 16 kDa,TGB1抗血清制备及抗血清效价测定 |
3.3.2 Western blot检测 |
3.3.3 百合无症病毒检测 |
3.4 实验结果与分析 |
3.4.1 16 kDa,TGB1抗血清制备及抗血清效价测定 |
3.4.2 Western blot检测 |
3.4.3 百合无症病毒检测 |
3.5 讨论 |
3.6 小结 |
4 百合无症病毒16kDa,TGB1沉默抑制子的鉴定与研究 |
4.1 实验材料与试剂 |
4.2 实验仪器 |
4.3 实验方法 |
4.3.1 重组载体构建 |
4.3.2 农杆菌浸润接种及鉴定 |
4.3.3 实时定量PCR检测 |
4.3.4 Western blot分析 |
4.3.5 细胞定位 |
4.4 实验结果与分析 |
4.4.1 重组载体构建 |
4.4.2 RNA沉默抑制子的鉴定 |
4.4.3 细胞定位 |
4.5 讨论 |
4.6 小结 |
5 结论与展望 |
5.1 结论 |
5.2 展望 |
参考文献 |
附录A 论文病毒序列 |
附录B 质粒图谱及实验所用Marker |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(10)福建省甘薯病毒病发生与防治策略(论文提纲范文)
缩略词表 |
摘要 |
Abstract |
第1章 文献综述 |
1.1 甘薯病毒病简介 |
1.1.1 甘薯病毒种类 |
1.1.2 甘薯病毒病危害 |
1.1.3 甘薯病毒病检测 |
1.2 甘薯病毒病发生概况 |
1.2.1 甘薯病毒病的传播 |
1.2.2 甘薯病毒的致病机理 |
1.2.3 甘薯病毒病的防治 |
1.3 本课题研究目的和意义 |
第2章 甘薯病毒病的检测 |
2.1 材料与方法 |
2.1.1 甘薯材料 |
2.1.2 药品及试剂(盒) |
2.1.3 PCR检测 |
2.1.4 目的片段的回收、纯化和PCR产物的序列测定 |
2.1.5 序列分析 |
2.2 结果与分析 |
2.2.1 福建省甘薯病毒病检测结果 |
2.2.2 福建省不同地区甘薯病毒病发生情况 |
2.2.3 福建省甘薯不同生长季节病毒病发生差异 |
2.2.4 福建省甘薯不同品种病毒病发生情况 |
2.2.5 甘薯不同部位病毒病发生情况 |
2.3 小结与讨论 |
2.3.1 小结 |
2.3.2 讨论 |
第3章 SPVD的传播与发病研究 |
3.1 材料与方法 |
3.1.1 甘薯材料 |
3.1.2 药品及试剂(盒) |
3.1.3 嫁接与昆虫传播 |
3.1.4 PCR检测 |
3.1.5 目的片段的回收、纯化和PCR产物的序列测定 |
3.1.6 PCR产物的克隆、转化、筛选和测序 |
3.1.7 荧光定量PCR检测RNase3基因的表达 |
3.2 结果与分析 |
3.2.1 SPVD病毒传播 |
3.2.2 SPVD发病与RNase3基因表达的关系 |
3.3 小结与讨论 |
3.3.1 小结 |
3.3.2 讨论 |
第4章 甘薯病毒病防治策略 |
4.1 加强甘薯病毒病的检疫措施 |
4.1.1 加强甘薯引种检疫 |
4.1.2 加强甘薯主产区(泉州、莆田、福州)重点检疫 |
4.2 加强甘薯生产的田间管理 |
4.2.1 加强虫害防治 |
4.2.2 及时拔除甘薯病株 |
4.3 开展甘薯病毒病的抗性育种 |
4.3.1 甘薯抗病毒种质资源的鉴定与筛选 |
4.3.2 甘薯生物技术的应用 |
4.4 推广应用甘薯脱毒苗 |
参考文献 |
附录 |
致谢 |
四、防病毒软件AntiViral Toolkit Pro(论文参考文献)
- [1]植物源抗猪流行性腹泻病毒药物的筛选及其抗病毒效果研究[D]. 汪小婷. 华东理工大学, 2021(08)
- [2]《智慧上网:让家人、金钱和隐私远离网络犯罪的五个习惯》(第6-9章)翻译实践报告[D]. 矣璐. 四川外国语大学, 2021
- [3]网络空间安全中的社会工程学理论与关键技术研究[D]. 吴桐. 北京邮电大学, 2020(01)
- [4]基于内存池标记快速扫描技术的Windows内核驱动攻击取证的研究[D]. 肖亚军. 哈尔滨理工大学, 2020(02)
- [5]中和H7N9禽流感病毒全人源单克隆抗体的快速筛选及抗病毒机制研究[D]. 李俊鑫. 中国科学院大学(中国科学院深圳先进技术研究院), 2019(02)
- [6]中国葫芦科作物病毒的分布、多样性及进化研究[D]. 彭斌. 华中农业大学, 2019
- [7]面向电力系统网络安全的主动防御技术研究[D]. 杨轶. 沈阳理工大学, 2019(03)
- [8]基于防病毒签名和网络入侵检测的勒索攻击检测[D]. ALVIAN BASTIAN. 北京理工大学, 2018(07)
- [9]LSV 16kDa/TGB1抗血清制备及RNA沉默抑制子的鉴定[D]. 冀文婕. 大连理工大学, 2016(03)
- [10]福建省甘薯病毒病发生与防治策略[D]. 邹为坤. 福建农林大学, 2016(10)