1.有关病毒的知识(生物)
病毒是一种个体微小,结构简单,只含一种核酸(DNA或RNA),必须在活细胞内寄生并以复制方式增殖的非细胞型生物。
病毒是一种非细胞生命形态,它由一个核酸长链和蛋白质外壳构成,病毒没有自己的代谢机构,没有酶系统。因此病毒离开了宿主细胞,就成了没有任何生命活动、也不能独立自我繁殖的化学物质。一旦进入宿主细胞后,它就可以利用细胞中的物质和能量以及复制、转录和转译的能力,按照它自己的核酸所包含的遗传信息产生和它一样的新一代病毒。
病毒不仅分为植物病毒,动物病毒和细菌病毒。从结构上还分为:单链RNA病毒,双链RNA病毒,单链DNA病毒和双链DNA病毒。
病毒的生命过程大致分为:吸附,注入(遗传物质),合成(逆转录/整合入宿主细胞DNA),装配(利用宿主细胞转录RNA,翻译蛋白质再组装),释放五个步骤。因为病毒会拉近细胞间距离,易使细胞相融形成多核细胞,进而裂解。
扩展资料:
1、天花
天花是一种病毒。在二十世纪被疫苗控制住之前,它一直是威胁人类的主要杀手之一。天花已在世界范围内得到根除,但令人担心的是恐怖分子可能会散布新的变种。
炭疽不同,天花的主要危害在于它的高传染性。它的传播和致人死亡的速度都极快。在感染这种病毒的人中,高达40%的人会在两周左右死亡,并且针对这种疾病没有很好的治疗手段。疫苗是主要的防护措施,但只有在感染之前接种疫苗才有效。
2、肉毒杆菌毒素
肉毒杆菌可产生肉毒杆菌毒素;此毒素只需极少的剂量就能致人死命(少到十亿分之一克)。该毒素会抑制神经细胞中促使肌肉收缩的化学物质的释放,从而导致肌肉麻痹。
3、埃博拉病毒
埃博拉病毒凭借汤姆·克兰西所著的两本小说,埃博拉病毒成了人们最熟悉的生物战争制剂之一。这种病毒能在一周左右使感染者死亡,并可通过直接接触传播。
参考资料:搜狗百科 生物病毒
参考资料:搜狗百科 生化武器
2.有关病毒的知识
一般来说,计算机病毒可分为二大类,“良性”病毒和恶性病毒。所谓“良性”病毒,是指病毒不对计算机数据进行破坏,但会造成计算机程序工作异常。有时病毒还会出来表现一番,例如:“小球(pingpang)”病毒、“台湾一号”和“维也纳”等。恶性病毒往往没有直观的表现,但会对计算机数据进行破坏,有的甚至会破坏计算机硬件,造成整个计算机瘫痪。例如:前几年流行的“米开朗基罗”、“黑色星期五”和今天的“cih系统毁灭者”病毒等均属此类。“良性”病毒一般比较容易判断,病毒发作时会尽可能地表现自己,虽然影响程序的正常运行,但重新启动后可继续工作。恶性病毒感染后一般没有异常表现,病毒会想方设法将自己隐藏得更深。一旦恶性病毒发作,等人们察觉时,已经对计算机数据或硬件造成了破坏,损失将很难挽回。إ
纯数据文件不会被病毒感染,如:声音、图像、动画、文本等文件。病毒一般感染主引导区,硬盘分区表,批处理文件,可执行程序,以及word、excel文档这类非纯粹的数据文件等。إ
3.关于病毒的知识
一、预防病毒措施由于网络是一个互联的整体,再加上病毒通过网络传播的频繁,因此网络时代的防毒个人客户端、服务器加强防毒意识同等重要。
个人防毒1、慎用软盘、光盘等移动存储介质;2、选用优秀反病毒软件;3、正确使用反病毒软件:首先保持及时升级反病毒软件;第二实时开启反病毒软件的监控功能;4、不要轻易打开电子邮件中的附件,尤其是可执行文件、Office文档文件;5、谨慎下载控件、脚本;6、定制浏览器安全设置,将“自定义级别”设置为禁止(或提示)下载ActiveX、禁用(或提示启动)Java脚本等安全设置;7、养成对免费、共享软件先查毒、后使用的好习惯;8、蠕虫病毒流行的年代,不要在线启动、阅读某些文件,杜绝成为网络病毒的传播者;服务器防毒1、经常备份系统;2、为不同的用户分配各自相应的权限;3、禁止在服务器上运行应用程序;4、杜绝安装盗版软件;5、禁止软盘启动。病毒分类引导区病毒这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。
一旦它们将自己拷贝到您的机器内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。文件型病毒文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。
文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令。同时还经常将控制权还给主程序,以伪装您的计算机系统正常运行。
一旦您运行感染了病毒的程序文件,病毒便被激发,执行大量的操作,并进行自我复制,同时附着在您系统其他可执行文件上伪装自身,并留下标记,以后不再重复感染。宏病毒它是一种特殊的文件型病毒,在一些软件开发商开始产品研发中引入宏语言,并允许这些产品在生成载有宏的数据文件之后出现。
宏的功能十分强大,相当多的软件包中都引入了宏,这样便给宏病毒一可趁之机!脚本病毒脚本病毒依赖一种特殊的脚本语言(如:VBScript、JavaScript等)起作用,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。脚本病毒在某方面与宏病毒类似,但脚本病毒可以在多个产品环境中进行,还能在其他所有可以识别和翻译它的产品中运行。
脚本语言比宏语言更具有开放终端的趋势,这样使得病毒制造者对感染脚本病毒得机器可以有更多的控制力。网络蠕虫程序网络蠕虫程序是一种通过间接方式复制自身非感染型病毒。
有些网络蠕虫拦截e-mail系统向世界各地发送自己的复制品;有些则出现在高速下载站点中同时使用两种方法与其它技术传播自身。它的传播速度相当惊人,成千上万的病毒感染造成众多邮件服务器先后崩溃,给人们带来难以弥补的损失。
“特洛伊木马”程序特洛伊木马程序通常是指伪装成合法软件的非感染型病毒,但它不进行自我复制。有些木马可以模仿运行环境,收集所需的信息,最常见的木马便是试图窃取用户名和密码的登录窗口,或者试图从众多的Internet 服务器提供商(ISP)盗窃用户的注册信息和账号信息。
检测病毒方法在与病毒的对抗中,及早发现病毒很重要。早发现,早处置,可以减少损失。
检测病毒方法大致有:特征代码法、校验和法、行为监测法、软件模拟法,这些方法依据的原理不同,实现时所需开销不同,检测范围不同,各有所长。特征代码法特征代码法是使用最为普遍的病毒检测方法,同时是检测已知病毒的最简单、开销最小的方法。
特征码查毒就是检查文件中是否含有病毒数据库中的病毒特征代码。采用病毒特征代码法的检测工具,必须不断更新版本,否则检测工具便会老化,逐渐失去实用价值。
病毒特征代码法对从未见过的新病毒,无法检测。 二、校验和法 将正常文件的内容,计算其校验和,写入文件中保存。
定期检查文件的校验和与原来保存的校验和是否一致,可以发现文件是否感染病毒,这种方法叫校验和法,它既可发现已知病毒又可发现未知病毒。 由于病毒感染并非文件内容改变的惟一的非他性原因,文件内容的改变有可能是正常程序引起的,所以校验和法常常误报警。
而且此种方法也会影响文件的运行速度。因而用监视文件的校验和来检测病毒,不是最好的方法。
校验和法的优点是:方法简单能发现未知病毒、被查文件的细微变化也能发现。其缺点是:对文件内容的变化过于敏感、会误报警、不能识别病毒名称、不能对付隐蔽型病毒。
三、行为监测法 利用病毒的特有行为特征性来监测病毒的方法,称为行为监测法。通过对病毒多年的观察、研究,有一些行为是病毒的共同行为,而且比较特殊。
当程序运行时,监视其行为,如果发现了病毒行为,立即报警。 行为监测法的长处:可发现未知病毒、可相当准确地预报未知的多数病毒。
行为监测法的短处:可能误报警、不能识别病毒名称、实现时有一定难度。 软件模拟法,以后演绎为虚拟机查毒,启发式查毒技术,是相对成熟的技术。
4.关于电脑病毒的一些常识、
病毒常识(一)如何判断计算机感染了病毒: 计算机感染病毒后会有一些明显特征,如果您发现一些异常情况,比如:• 屏幕上显示一些奇怪的信息和图片 • 光驱托盘莫名其妙的弹出 • 程序自动打开 • 在未经您授权的情况下,有程序试图访问互联网 如果出现这种情况,您的计算机上很有可能是感染了病毒。
电子邮件类病毒感染后,也会有一些明显的特征:• 朋友或熟人告诉您收到了您从来没有发送过的电子邮件。 • 您的收件箱内收到了大量没有发送地址和主题的邮件。
但需要注意的是,有些异常情况并不都是由病毒引起的。出现下面这些情况,也有可能是由于感染病毒引起的:• 系统频繁死机 • 程序速度运行变慢 • 系统无法启动 • 文件和目录丢失或内容被未经授权更改 • 硬盘被频繁访问,硬盘灯狂闪 • IE无法使用或未经授权自动打开 有90% 以上系统异常情况,是由误操作和软硬件故障引起的。
所以,在您系统出现异常情况后,我们建议您使用我们推荐的设置进行全盘扫描,来准确确定您是否感染了病毒。病毒常识(二)病毒是如何传播的: 随着现代计算机技术的发展,黑客们传播安全威胁的手段也日趋多样,下面让我们来看看安全威胁的这些传播途径: 互联网 互联网最大的优势就是打破了地域的限制,大大促进了信息的交流。
今天,任何人都可以在互联网上浏览信息建立属于自己的网页。但因为互联网的范围太大了,也给我们确定黑客具体位置带来了难度。
黑客们将病毒或者恶意程序伪装成免费工具放在网站上让人们下载。或者在网站内添加自动执行的恶意脚本,修改系统注册表项、盗窃用户信息或在用户的计算机内安装恶意程序。
黑客们利用网络攻击计算机和公司的服务器,从而导致系统故障、获取计算机的控制权、盗窃信息或把被攻击的计算机变成僵尸网络。自从利用信用卡实现在线购物、拍卖后,网络诈骗行为也变得非常普遍。
局域网 局域网是指您内部的网络,一般指企业和家庭中的内部网络。在局域网内的计算机可以在网内自由的进行数据的存储、交换和访问。
这样,如果您局域网中的一台计算机感染了病毒,那么局域网内的其它计算机也将面临巨大的安全威胁。所以,我们建议您在局域网的每台计算机上都安装防病毒软件。
电子邮件 如果恶意程序要利用电子邮件进行传播,需要被感染的计算机已经安装了邮件客户端,并通讯簿中有一些邮件地址。当用户的计算机被感染后,计算机会在用户不知道的情况下,向用户的朋友和工作伙伴发送病毒邮件。
通常情况下,一些正常的商业信息文件也会随染毒邮件一起被发送出去。一般情况下,只要有少数人被感染,就有可能会有成千上万的人收到染毒信件。
垃圾邮件也直接威胁着您的计算机,垃圾邮件大量占有邮件服务器的资源,浪费工作时间,恶意填满您的邮箱,从而干扰您正常使用计算机。 现在需要注意的是,黑客们利用社交工程使用电子邮件进行在线诈骗比如网络钓鱼的情况,成为了目前主要的一种在线威胁方式。
移动存储介质 今天移动存储介质(软盘、光盘和U盘)被广泛的使用。当您使用移动存储介质在两台或多台电脑之间拷贝数据的时候,很有可能会将安全威胁从一台电脑传播到另一台电脑上。
病毒常识(三) 如何更好的预防病毒: 即使最权威的,最可靠的预防措施也不能保证100%不受病毒和特洛依木马感染,但是如果您遵循某些规则的话,就可以有效减小受病毒攻击的危险,从而减小因病毒感染引起的损失。 和医学上类似,与病毒抗争的一个最主要方法是预防病毒侵入。
对于计算机,预防病毒侵入的措施应遵循一些规则,从而减小病毒入侵和数据丢失的风险。 为有效预防病毒侵入,如下列出了您应该遵循的主要安全规则。
规则 1: 在计算机上安装反病毒软件和Internet 防火墙软件。具体为:• 尽快安装卡巴斯基互联网安全套装。
• 定期地程序更新。由于每天都有大量的病毒变种出现所以您需要经常地更新病毒库来保证杀毒软件可以查杀最新的病毒。
• 使用卡巴斯基实验室专家的推荐安全设置。您的计算机从开机以后将会一 直受到保护,并且病毒很难入侵到您的计算机内部。
• 根据卡巴斯基实验室专家的推荐参数配置全盘扫描的参数(至少每周扫描1次)。如果您没有安装反黑客(防火墙)组件,我们推荐您安装该组件,因为只有这样当您使用互联网时您的计算机才会得到更好的保护。
规则 2: 拷贝任何新数据到计算机时,务必小心:• 在您拷贝数据前一定要先使用杀毒软件扫描一下然后再拷贝(软盘,光盘,闪盘等) • 谨慎使用电子邮件。接收邮件时,在您不确定的情况下,不要打开电子邮件的附件,即使该邮件来自于您认识的人士。
• 从互联网下载任何数据时请小心注意。 如果有的网站建议您安装程序时,请务必检查该网站是否具有安全认证。
• 从互联网或者局域网中下载可执行文件时,请使用卡巴斯基互联网安全套装扫描一次。 • 有选择的访问网站。
很多网站上包含有恶意脚本病毒或者互联网蠕虫病毒。 规则 3: 密切关注卡巴斯基实验室提供的所有信息。
在大多数情况下,卡巴斯基实验室的专家能够提前预报病毒的爆发期。爆发前,受感染的。
5.病毒的相关知识
第一名:罗马尼亚的老牌杀毒软件BitDefender 感觉好,请使用正版 如有疑惑QQ744490110为你解答。
6.病毒与木马知识(800字左右)
什么是木马病毒(Trojan) 木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的 特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。
“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。
它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行 程序:一个是客户端,即控制端,另一个是服务端,即被控制端。
植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了! 木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。
木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。 随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。
[编辑本段]木马病毒的原理 一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。
运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据(如网络游戏的密码,即时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统。 特洛伊木马程序不能自动操作, 一个特洛伊木马程序是包含或者安装一个存心不良的程序的, 它可能看起来是有用或者有趣的计划(或者至少无害)对一不怀疑的用户来说,但是实际上有害当它被运行。
特洛伊木马不会自动运行,它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文档程序时,特洛伊木马才会运行,信息或文档才会被破坏和遗失。
特洛伊木马和后门不一样,后门指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。 特洛伊木马有两种,universal的和transitive的,universal就是可以控制的,而transitive是不能控制,刻死的操作。
[编辑本段]木马病毒的特征 特洛伊木马不经电脑用户准许就可获得电脑的使用权。程序容量十分轻小,运行时不会浪费太多资源,因此没有使用杀毒软件是难以发觉的;运行时很难阻止它的行动,运行后,立刻自动登录在系统引导区,之后每次在Windows加载时自动运行;或立刻自动变更文件名,甚至隐形;或马上自动复制到其他文件夹中,运行连用户本身都无法运行的动作。
[编辑本段]木马病毒的发展 木马程序技术发展可以说非常迅速。主要是有些年轻人出于好奇,或是急于显示自己实力,不断改进木马程序的编写。
至今木马程序已经经历了四代的改进: 第一代,是最原始的木马程序。主要是简单的密码窃取,通过电子邮件发送信息等,具备了木马最基本的功能。
第二代,在技术上有了很大的进步,冰河是中国木马的典型代表之一。 第三代,主要改进在数据传递技术方面,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了杀毒软件查杀识别的难度。
第四代 在进程隐藏方面有了很大改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。或者挂接PSAPI,实现木马程序的隐藏,甚至在Windows NT/2000下,都达到了良好的隐藏效果。
灰鸽子和蜜蜂大盗是比较出名的DLL木马。 第五代, 驱动级木马。
驱动级木马多数都使用了大量的Rootkit技术来达到在深度隐藏的效果,并深入到内核空间的,感染后针对杀毒软件和网络防火墙进行攻击,可将系统SSDT初始化,导致杀毒防火墙失去效应。有的驱动级木马可驻留BIOS,并且很难查杀。
第六代,随着身份认证UsbKey和杀毒软件主动防御的兴起,黏虫技术类型和特殊反显技术类型木马逐渐开始系统化。前者主要以盗取和篡改用户敏感信息为主,后者以动态口令和硬证书攻击为主。
PassCopy和暗黑蜘蛛侠是这类木马的代表。 [编辑本段]木马病毒的种类 1. 网络游戏木马 随着网络在线游戏的普及和升温,我国拥有规模庞大的网游玩家。
网络游戏中的金钱、装备等虚拟财富与现实财富之间的界限越来越模糊。与此同时,以盗取网游帐号密码为目的的木马病毒也随之发展泛滥起来。
网络游戏木马通常采用记录用户键盘输入、Hook游戏进程API函数等方法获取 特洛伊木马病毒用户的密。
7.电脑病毒的基本知识以及基本的维护
以后再碰上需要重装系统的机器,建议你如下操作:
1.将硬盘上所有分区全部格式化一次后重装系统(最好安装XP);
2.系统安装好后,装好各种驱动,并设置好;
3.安装杀软和防火墙;
4.用|流氓软件清理助手|到安全模式下去扫描清理下系统里的流氓软件,用Upiea的“插件免疫”功能为你的系统进行免疫的操作;
4.上网。在第一时间里升级杀软和防火墙的病毒。
5.结束后。挂到Windows Update上去打齐补丁。
6.Ghost。并最好将镜像文件刻录到光盘上保存。
7.给使用者建立一个低权限的用户(比如只有打印、上网等简单的功能)
这样以后,你的维护就相对简单些了。
8.计算机病毒的相关知识
1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染Windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。 2、蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 3、木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack.木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。 4、脚本病毒 脚本病毒的前缀是:脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。 5、宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。 6、后门病毒 后门病毒的前缀是:Backdoor.该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot。 7、病毒种植程序病毒 这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。 8.破坏性程序病毒 破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。 9.玩笑病毒 玩笑病毒的前缀是:Joke.也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。 10.捆绑机病毒 捆绑机病毒的前缀是:Binder.这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。