[1计算机病毒是如何入侵计算机系统的]病毒是一段恶意代码,这种代码与正常程序代码在计算机硬件和操作系统理解的那一级别没有本质的区别。恶意代码只要取得系统的运行权,就可以做正常程序可以做的任何事情。 取得...+阅读
入侵植物的入侵原因
加拿大的生物学家约翰·克里罗诺墨斯基于温室的实验,发现了入侵植物获得成功的秘密。他发现入侵的野草能够超常繁衍,这是因为这些野草移植到新土地后,就躲开了原生土地上的病原体。当然,并非所有的植物都有入侵他乡的本领,大多数植物还是喜欢″家乡″生活,移栽他乡可能难以繁殖,或者产量降低。
美国生物学家拉甘·卡拉威的观察更支持了克里罗诺墨斯的结论。他们研究的是北美洲恶名昭著的斑点矢车菊,它是一种从中欧入侵到北美洲的顽固杂草。研究人员把斑点矢车菊的种子分别种在欧洲和北美洲的消过毒和未消毒的土壤中。比起在未消毒的北美洲土壤中,斑点矢车菊在消过毒的北美洲土壤中,长快了一倍半。可是相对于未消过毒的欧洲土壤,它们在消过毒的欧洲土壤中长快了9倍之多。这显示欧洲土壤里有更多不利于矢车菊生长的病原体。斑点矢车菊的克星的确让矢车菊在欧洲不能太放肆。当他们把斑点矢车菊种在法国的土壤中,它们在种过丛生禾草的土壤中过得比较好,这可能是因为种过丛生禾草的土壤中没有太多斑点矢车菊的克星。 除了发现入侵植物可以逃避原生地的病原体外,卡拉威进一步发现入侵植物还能和新土地中的微生物结盟。研究人员在美国蒙大拿州的同样区域种了两拨斑点矢车菊,一拨种在新的土壤中,一拨种在原来种过斑点矢车菊的土壤中,结果曾经种过斑点矢车菊的土壤长出较多的斑点矢车菊。经过对该地的土壤进行分析,科学家发现这些斑点矢车菊不仅躲开了原生地上的病原体,还和土壤中的菌根真菌等微生物结盟了,形成一种互惠互利的共生关系。荷兰陆地生态中心的研究人员范·威姆指出,入侵事件对于生活在土壤中的生物有两个层面的意义:躲开了坏菌,遇上了好菌。这对于科学家来说也有两层意义:第一,通过输入原生土壤的病原体去制约入侵物种;第二,发现干扰本土有益植物的微生物,并想办法消灭这些微生物,这样就可以提高有益植物的产量。克里罗诺墨斯指出,找出入侵植物的克星的具体名称,是他们进一步要做的事情,也是实现威姆指出的两层意义的基础。
什么是外来入侵种和生物入侵
一、外来入侵种是指通过有意或无意的人类活动被引入到自然分布区外,在自然分布区外的自然、半自然生态系统或生境中建立种群,并对引入地的生物多样性造成威胁、影响或破坏物种。
外来入侵物种对生物多样性的影响表现在两个方面:
1、是外来入侵物种本身形成优势种群,使本地物种的生存受到影响并最终导致本地物种灭绝,破坏了物种多样性,使物种单一化。
2、是通过压迫和排斥本地物种导致生态系统的物种组成和结构发生改变,最终导致生态系统受破坏。
所以以外来入侵物种对生物多样性及可持续发展所带来的生态危害和经济损失,无论是现实的或是潜在的,都不能低估。
二、生物入侵是指某种生物从外地自然传入或人为引种后成为野生状态,并对本地生态系统造成一定危害的现象。
外来生物在其原产地有许多防止其种群恶性膨胀的限制因子,其中捕食和寄生性天敌的作用十分关键,它们能将其种群密度控制在一定数量之下。因此,那些外来种在其原产地通常并不造成较大的危害。但是一旦它们侵入新的地区,失去了原有天敌的控制,其种群密度则会迅速增长并蔓延成灾。而自然界里生态环境中存在着食物链,天敌之间相互制约,一但某种生物人为绝灭和人为引入,都会产生一系列难以想象的后果。所以国外有学者将盲目引种与生境的缩小和碎裂,过度捕杀,物种绝灭的次生效应列为引起物种绝灭的四大原因,并形象化地称为“魔鬼四重奏”。
生物入侵分有意和无意两种。随着物种的引进,这些外来移民一方面可能造福人类,一方面也可能给当地生态环境乃至经济发展造成一定影响。
延伸阅读:
讲述二战一个国家遭到德国入侵一部分青年参加了德军后来一部分《1944》爱沙尼亚影片1944年,德军与苏联列宁格勒方面军为争夺纳尔瓦地峡进行了一连串战斗。7月,苏军攻占了纳尔瓦,这座古城九百年来一直是俄罗斯和西方世界的分界线。纳尔瓦身...
我国对于防止外来物种入侵有哪些法规政策1992年6月在巴西召开的联合 国环境与发展大会世界,大多数国家元首和政府首脑共同 签署了《生物多样性公约》,是国际上保护生物多样性法 律对策的一项重要成果表彰。 (一)现有有...
入侵检测系统的分类及功能入侵检测系统的分类及功能,中小企业如何部署入侵检测系统:据其采用的技术可以分为异常检测和特征检测。 (1)异常检测:异常检测的假设是入侵者活动异常于正常主体的活动,建立正常活...
什么是IPS入侵防御系统什么是IPS入侵防御系统,什么是入侵检测以及入侵检测的系统结构组成:14px; BORDER-LEFT-WIDTH: 0px; PADDING-TOP: 0px">IPS(Intrusion Prevention System 入侵防御系统)对于初...
什么是入侵检测以及入侵检测的系统结构组成什么是入侵检测以及入侵检测的系统结构组成,根据检测原理入侵检测IDS可分为几种?其属性分别是什么:简单的说可以说为上网行为监测和管理,具体说明请看下文: 入侵检测是防火墙的合...
基于用户可信度的入侵检测系统论文基于用户可信度的入侵检测系统论文,计算机毕业论文浅谈计算机网络安全维护中入侵检测技术的有效应用:摘要】 目前,国内外对入侵检测系统的探究已经取得了很大进展,但是还存在几...
如何检验snort入侵检测系统的有效性如何检验snort入侵检测系统的有效性,入侵检测软件snort有哪些功能:Snort最重要的用途还是作为网络入侵检测系统(NIDS)。使用简介Snort并非复杂难以操作的软体。 Snort可以三个模...
windows snort怎么进入入侵检测模式windows snort怎么进入入侵检测模式,如何编写snort的检测规则:假设你的snort.exe位于d:\snort\bin\snort.exe。按以下步骤: 开始——运行——cmd——d:——cd snort\bin——snor...
如何入侵蹭网者如何入侵蹭网者,怎样才能介赌呢:一、简单的修改方法 其实不论 98 还是 2000 ,自身都已经提供了更改网卡地址的功能,只是平时大家都没上这方面想,因此没有注意到而以,很简单的哦 .....