两种办法解决:
治标不治本大法:
用css:(这种方法虽然解决空节点“多出来的空白”,但是起实际依旧存在,而且会使css有数据冗余,可能会出现重复声明,导致编写css极其麻烦和不便。)
body.content{font-size:0 line-height:0}body.content div{font-size:1rem line-height:normal}
第二种为根治方法:
出现空文本节点是因为文本带有utf的BOM了,你只需打开你的文件,另存为,选择保存utf8格式无BOM,或像DW这样的软件不要勾选包含utf的BOM,这样保存后就不会出现这个空文本节点了。
睡眠癫痫的症状表现及特征 随着健康知识的普及,人们对癫痫症有了一定的了解。但提及睡眠癫痫,人们还是有些糊涂,癫痫不应该是在清醒的时候发作么?为什么会有睡眠癫痫呢? 睡眠癫痫故名思意,睡眠过程中发作的癫痫。睡眠是癫痫临床发作和异常放电的重要激活因素。临床上任何癫痫发作均可发生于睡眠中。研究表明,大约25%~30%的癫痫发作主要出现于睡眠期,这类癫痫被普遍称为睡眠癫痫。上海仁济医院神经外科徐纪文 睡眠癫痫的症状及特征 一般症状表现为发作性,伴发精神不振或行为异常等。常见的眠型癫痫症候包括睡眠中突然睁眼、唤醒,或有惊恐表现,多伴肌张力不全或其他运动障碍,少数病例出现睡眠相关性攻击性行为。 睡眠相关性癫痫和发作性睡病、夜惊、梦魇、SAS等睡眠障碍具有诸多共同点:它们均发生于睡眠期,表现也多为发作性,可伴发精神不振或行为异常等。但治疗原则迥异,预后也有很大差异。睡眠相关性癫痫一旦确诊,一般需进行正规抗癫痫治疗,否则反复发作有可能影响神经精神功能。而其他睡眠障碍,如夜惊、梦魇等,则一般勿需特殊治疗,大多具有自限性特征。有些睡眠障碍如发作性睡病、SAS(阻塞性睡眠呼吸暂停综合征),虽需要给予药物或器械干预,预后也大多良好。因此对睡眠相关癫痫的认识主要在于与其他常见睡眠障碍的鉴别诊断,以避免错误的治疗。 国际抗癫痫联盟1989年发表的癫痫和癫痫综合征分类中,有些癫痫综合征主要或全部发作于睡眠期。例如,儿童良性癫痫伴中央颞区棘波(CT)、觉醒期全身性强直阵挛癫痫、癫痫伴慢波睡眠期持续棘波(CSS)等。近年研究证明,额叶癫痫也更多地在睡眠期发作,典型的例子如常染色体显性夜间额叶癫痫(ANFL),其发作几乎均发生于夜间睡眠中。某些特殊的痫样放电式样也多见于睡眠期,例如睡眠期癫痫电发放持续状态(SS)。SS可见于多个癫痫综合征,例如癫痫伴慢波睡眠期持续棘波、CT(中央颞区棘波的小儿良性癫痫)、Lanau-Klffnr综合征(获得性癫痫性失语)等。 癫痫的反复发作对人的神经、大脑功能损害极大,而睡眠癫痫由于其发作于睡眠中,容易被人误解或忽视,因此应引起人们的重视。如发现文中所述的异常表现应及时就医,以避免造成更大的伤害 查看原帖>>麻烦采纳,谢谢!
网络安全的杀手--计算机病毒国家计算机病毒应急处理中心
计算机病毒防治产品检验中心
张 健
1999年3月6日,一个名为“美丽杀”的计算机病毒席卷欧、美各国的计算机网络。这种病毒利用邮件系统大量复制、传播,造成网络阻塞,甚至瘫痪。并且,这种病毒在传播过程中,还会造成泄密。在美国,白宫、微软和Intel等政府部门和一些大公司,为了避免更大的损失,紧急关闭了网络服务器,检查、清除“美丽杀”病毒。由于“美丽杀”病毒危害美国政府和大型企业的利益,美国联邦调查局(FBI)迅速行动。经过四、 五天的技术侦查,将病毒制造者史密斯抓获。但是“美丽杀”病毒已致使300多家大型公司的服务器瘫痪, 这些公司的业务依赖于计算机网络,服务器瘫痪后造成公司正常业务停顿,损失巨大。并且,随后“美丽杀”病毒的源代码在互联网上公布,功能类似于“美丽杀”的其他病毒或蠕虫接连出台。如:PaPa,copycat等。然而,这仅仅是计算机病毒肆虐网络的序曲。
一、世界主要流行的计算机病毒
根据国外统计资料,今年世界流行计算机病毒的前十位,主要有以下几种:
1 VBS_KAKWORM.A
2 TROJ_PRETTY_PARK
3 TROJ_SKA
4 VBS_LOVELETTER
5 PE_CIH
6 W97M_MELISSA
7 TROJ_MTX.A
8 TROJ_QAZ.A
9 W97M_ETHAN.A
10 O97M_TRISTATE
在这十种病毒种,其中通过网络主动传播的病毒占了七种,另外两种宏病毒可以感染人们编辑的文档,然后通过收发邮件进行传播,PE_CIH可以通过介质、网络下载进行传播。下面我们着重分析一下七种主动通过网络传播的计算机病毒。
1、 VBS_KAKWORM.A
该蠕虫是在1999年10月份发现的。它由三部分组成:HTA 文件 (HTML 应用程序), REG 文件和BAT 文件(MS_DOS批处理文件)。该蠕虫使用MS Outlook Express,通过邮件进行传播。
这种蠕虫首先将原有的AUTOEXEC.BAT复制为 AE.KAK,然后AUTOEXEC.BAT被修改并覆盖了KAK.HTA文件。系统的注册表也将被修改为:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
cAg0u = "C:\WINDOWS\SYSTEM\(name).hta"
其中,(name)是随机生成的八个字母的文件名。 这样,可以保证蠕虫在每次Windows启动时能够得以运行。它在每月一日下午六点时显示这样一条信息:"Kagou-Anti-Kro$oft says not today!"
2、 TROJ_PRETTY_PARK
这种蠕虫最早在1999年6月时,在欧洲中部广泛流行,在今年三月时,又再次爆发。它会每隔30分钟,将自身命名为'Pretty Park.Exe',然后作为邮件的附件发送给邮件地址薄中的所有人。文件的图标使用著名的名为“南方公园”中的卡通形象。
另外,该蠕虫还具有后门程序的功能,它会将感染此蠕虫的系统的信息发送给一些IRC服务器,如:系统配置信息、登录密码和用户名、电话号码以及ICQ 号码等。这些IRC服务器列表如下:
irc.twiny.net
irc.stealth.net
irc.grolier.net
irc.club-internet.fr
ircnet.irc.aol.com
irc.emn.fr
irc.anet.com
irc.insat.com
irc.ncal.verio.net
irc.cifnet.com
irc.skybel.net
irc.eurecom.fr
irc.easynet.co.uk
同时,它还可以远程控制被感染的系统,如:创建/删除目录、上载/下载文件和删除或执行文件。
3、 TROJ_SKA
这也是一个蠕虫病毒,它也称作“Happy99”。当“Happy99.EXE”被运行时,它将在Windows\System目录下生成一个名为SKA.EXE.的文件。同时,它会修改注册表。
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\
Ska.exe = Ska.exe
这样可以保证每次Windows启动时,该蠕虫可以被激活。当蠕虫运行时,将显示"Happy New Year 1999!!",并显示放焰火。该蠕虫将Happy99.EXE作为邮件附件进行传播。
4、 VBS_LOVELETTER
当该病毒运行后,它自动给邮件地址列表中的所有的地址发送邮件,并将自身作为邮件的附件。同时,该病毒感染力极强,可寻找本地驱动器和映射驱动器,并在所有的目录和子目录中搜索可以感染的目标。该病毒感染扩展名为"vbs", "vbe", "js", "jse", "css", "wsh", "sct","hta", "jpg", "jpeg", "mp3"和"mp2"等十二种类型文件。当病毒找到有扩展名为"js", "jse", "css", "wsh", "sct","hta"文件时,病毒将覆盖原文件,并将文件后缀改为"vbs";当感染扩展名为"vbs", "vbe"的文件时,原文件将被病毒代码覆盖;当感染扩展名为"jpg", "jpeg"的文件时,用病毒代码覆盖文件原来的内容,并将后缀加上.vbs后缀,随后毁掉宿主文件,破坏了这些数据文件原始内容。扩展名为"mp3"和"mp2"的文件,其属性被改为隐含文件,然后创建病毒文件,其文件名为以原始文件名添加后缀.vbs作为新的文件名,例如:原始文件为jianyan.mp3,该文件被感染后,jianyan.mp3的文件属性改为隐含文件,然后生成病毒文件jianyan.mp3.vbs。但是,这十二种后缀的文件如果在磁盘的根目录下,则不会遭受破坏。
5、 W97M_MELISSA
当打开染有该病毒的Word文档时,它首先感染模版文件Normal.dot。此后,新创建的文档和修改编辑的文档都会感染此病毒。该病毒将把自身作为附件自动发给邮件地址列表中前五十个地址。
6、 TROJ_MTX.A
这是同时具有病毒、蠕虫和后门程序特点的程序。它把自己作为邮件附件,附件的名称通常为:I_am_sorry_doc.pif,或是zipped_files.exe,然后通过邮件传播,它还可以传染windows目录下的32位EXE文件和DLL文件。
7、TROJ_QAZ.A
TROJ_QAZ.A具有蠕虫和后门程序的特点。它是在今年七八月份发现的。当它运行时,将修改注册表:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
startIE = "Notepad.exe qazwsx.hsq"
这样,可以保证每次随Windows 启动,然后可以通过网络共享进行传播。它将欲传染的系统中的Notepad.exe改为note.com然后将自身拷贝为Notepad.exe。当用户使用记事本程序时,该蠕虫将被激活。它可以允许远程用户控制感染此蠕虫的系统。并可以想某一特定地址发送信息。
二、网络时代,计算机病毒的特点
1、 主动通过网络和邮件系统传播
从当前流行的前十位计算机病毒来看,其中七个病毒都可以利用邮件系统和网络进行传播。W97M_ETHAN.A和 O97M_TRISTATE是宏病毒,它们虽然不能主动通过网络传播,但是,我们很多人使用Office系统创建和编辑文档,然后通过电子邮件交换信息。因此,宏病毒也是通过邮件进行传播的。所以,前十种病毒中,有九种是可以通过网络传播的。
2、 传播速度极快
由于病毒主要通过网络传播,因此,一种新病毒出现后,可以迅速通过国际互联网传播到世界各地。如“爱虫”病毒在一、两天内迅速传播到世界的主要计算机网络,并造成欧、美国家的计算机网络瘫痪。
3、 危害性极大
“爱虫”、“美丽杀”以及CIH等病毒都给世界计算机信息系统和网络带来灾难性的破坏。有的造成网络拥塞,甚至瘫痪;有的造成重要数据丢失;还有的造成计算机内储存的机密信息被窃取;甚至还有的计算机信息系统和网络被人控制。
4、 变种多
目前,很多病毒使用高级语言编写,如“爱虫”是脚本语言病毒,“美丽杀”是宏病毒。因此,它们容易编写,并且很容易被修改,生成很多病毒变种。“爱虫”病毒在十几天中,出现三十多种变种。“美丽杀”
病毒也生成三、四种变种,并且此后很多宏病毒都是了“美丽杀”的传染机理。这些变种的主要传染和破坏的机理与母本病毒一致。只是某些代码作了改变。
5、 难于控制
利用网络传播、破坏的计算机病毒,一旦在网络中传播、蔓延,很难控制。往往准备采取防护措施时侯,可能已经遭受病毒的侵袭。除非关闭网络服务,但是这样做很难被人接受,同时关闭网络服务可能会蒙受更大的损失。
6、 难于根治、容易引起多次疫情`
“美丽杀”病毒最早在99年三月份爆发,人们花了很多精力和财力控制住了它。但是,今年在美国它又死灰复燃,再一次形成疫情,造成破坏。之所以出现这种情况,一是由于人们放松了警惕性,新投入使用系统未安装防病毒系统;再者是使用了保存旧的染病毒文档,激活了病毒再次流行。
7、 具有病毒、蠕虫和后门(黑客)程序的功能
计算机病毒的编制技术随着网络技术的普及和发展也在不断提高和变化。过去病毒最大的特点是能够复制自身给其他的程序。现在,计算机病毒具有了蠕虫的特点,可以利用网络进行传播,如:利用E-mail。同时,有些病毒还具有了黑客程序的功能,一旦侵入计算机系统后,病毒控制者可以从入侵的系统中窃取信息,远程控制这些系统。呈现出计算机病毒功能的多样化,因而,更具有危害性。
三、网络时代,计算机病毒的防治策略
1、依法治毒
我国在1994年颁布实施了《中华人民共和国信息系统安全保护条例》和1997年出台的新《刑法》中增加了有关对制作、传播计算机病毒进行处罚的条款。2000年5月,公安部颁布实施了《计算机病毒防治管理办法》,进一步加强了我国对计算机的预防和控制工作。同时,为了保证计算机病毒防治产品的质量,保护计算机用户的安全,公安部建立了计算机病毒防治产品检验中心,在96年颁布执行了中华人民共和国公共安全行业标准GA 135-1996《DOS环境下计算机病毒的检测方法》和GA 243-2000《计算机病毒防治产品评级准则》。我们的开展病毒防治工作要严格遵循这些标准和法规,这样才能有效地保障我国的计算机病毒防治水平。
2、建立一套行之有效的病毒防治体系
根据计算机病毒的特点,和多年病毒防治工作的经验来看,从根本上完全杜绝和预防计算机病毒的产生和发展是不可能的。我们目前面临的计算机病毒的攻击事件不但没有减少,而是日益增多,并且,病毒的种类越来越多,破坏方式日趋多样化。每出现一种新病毒,就要有一些用户成为病毒的受害者。面对此种形势,我们不能坐以待毙,而是要寻求一种解决方案,力争将计算机病毒的危害性降至最低。因此,因此,急需建立一种快速的预警机制,能够在最短的时间内发现并捕获病毒,向计算机用户发出警报,提供计算机病毒的防治方案。为遭受计算机病毒攻击、破坏的计算机信息系统提供数据恢复方案,保障我国计算机信息系统和网络的安全。为此,公安部和国家计算机网络与安全管理中心在今年8月份决定,在建立在天津的计算机病毒防治产品检验中心的基础之上,建立国家计算机病毒应急处理中心。该中心是我国计算机应急体系(CERT )中的一部分。国内从事病毒研究的机构和病毒防治产品的开发厂家,以及各省市公共信息网络安全监察部门都是应急体系的成员,CERT遵循的工作原则是“积极预防、及时发现、快速反应、确保恢复”。他们一旦发现计算机病毒,就及时向应急中心报告,对在我国发现的计算机病毒事件进行快速反应和处置,对重大计算机病毒疫情将报告公安部,向社会发布病毒疫情,减少计算机病毒对我国计算机信息系统和网络的破坏。
3、制定严格的病毒防治技术规范
⑴重要部门的计算机,尽量专机专用与外界隔绝。
⑵不要随便使用在别的机器上使用过的可擦写存储介质(如:软盘、硬盘、可擦写光盘等)。
⑶坚持定期对计算机系统进行计算机病毒检测。
⑷坚持经常性的数据备份工作。这项工作不要因麻烦而忽略,否则后患无穷。
⑸坚持以硬盘引导,需用软盘引导,应确保软盘无病毒,
⑹对新购置的机器和软件不要马上投入正式使用,经检测后,试运行一段时间,未发现异常情况再正式运行。
⑺严禁玩电子游戏
⑻对主引导区、引导扇区、FAT表、根目录表、中断向量表、模板文件Winsock.DLL 、WSOCK32.DLL和Kernek32.DLL等系统重要数据做备份。
⑼定期检查主引导区,引导扇区,中断向量表、文件属性(字节长度、文件生成时间等)、模板文件和注册表等。
⑽局域网的机器尽量使用无盘(软盘)工作站。
⑾对局域网络中超级用户的使用要严格控制。
⑿在网关、服务器和客户端都要安装使用病毒防火墙,建立立体的病毒防护体系。
⒀一旦遭受病毒攻击,应采取隔离措施。
⒁不要使用盗版光盘上软件。
⒂安装系统时,不要贪图大而全,要遵守适当的原则,如: 未安装Windows Scripting Host的系统,可以避免“”爱虫”这类脚本语言病毒的侵袭。
⒃接入Internet的用户,不要轻易下载使用免费的软件。
⒄不要轻易打开电子邮件的附件
⒅对如下文件注册表的键值作经常性检查,
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
同时,要对Autoexec.bat文件的内容进行检查,防治病毒及黑客程序的侵入。
⒆要将Office提供的安全机制充分利用起来,将宏的报警功能打开。
⒇发现新病毒及时报告国家计算机病毒应急中心和当地公共信息网络安全监察部门。
随着计算机网络的发展,计算机病毒对信息安全的威胁日益严重,我们一方面要掌握对当现的计算机病毒的防范措施,另一方面要加强对未来病毒发展趋势的研究,真正做到防患于未然。目前,随着掌上型移动通讯工具和PDA的广泛使用,针对这类系统的病毒已经开始出现。尤其是随着WAP协议的功能日益增强,病毒对手机和无线网络的威胁越来越大。我们要提前做好技术上的贮备,严阵以待,保障我国的信息安全。