فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق - امنیت کامپیوتر

اختصاصی از فی ژوو تحقیق - امنیت کامپیوتر دانلود با لینک مستقیم و پر سرعت .

تحقیق - امنیت کامپیوتر


تحقیق - امنیت کامپیوتر

 

لینک دانلود "  MIMI file " پایین همین صفحه 

 

تعداد صفحات " 57 "

فرمت فایل : "  word "

 

 

فهرست مطالب :

 

مقدمه

فصل اول

بیان مسئله

هدف از تحقیق

اهمیت و ضرورت تحقیق

پیشینه تحقیق

تعاریف

فصل دوم

آشنایی با انواع برنامه های مخرب

الف ویروس = ضد ویروس

ویروس چیست انواع ویروسها

Boot sector بوت سکتور

Mocro viruse ماکرو ویروس

ویروسهای انگلی یا فایلی

ویروسهای مقیم در حافظه Memory resident

ویروس استتاری (نهان) Stealth virus

ویروس های رمزی Encrypting viruse

ویروسهای چندشکلی (هزارچهره) Polymorphic viruse

ویروسهای انفجاری(تریگر) Triggered event virus

دلائل ویروس نویسی چرا ویروسها تولید می شوند

1-جلوگیری از تکثیر بی رویه و غیر قانونی نرم افزار

جلوگیری از استفاده از نرم افزارها

کسب درآمد

مقاصد شخصی

کاربرد مفید ویروس

نحوه عملکرد ویروسها

بمب منطقی(Logical bomb)

اسب تروا (Trojan Horse)

ویروس (Virus)

کرم (Worm)

آثار مخرب ویروسها

3-تخریب اطلاعات

معرفی ضد ویروسها

مهاجمان (نفوذگرها)

هکرها و دسته بندی حملات آنها

انواع هکرها

2-گروه نفوذگران کلاه سیاه

3-گروه نفوذگران کلاه خاکستری (Gray hat hackers)

4-گروه نفوذگران کلاه صورتی (Pink hat hackers)

انواع حمله هکرها

1-استراق سمع (Interception)

افزودن اطلاعات و جعل (fabrication)

حمله از نوع وقفه (interruption)

Win NT2000/Unix

حمله

نکاتی جهت جلوگیری از آلوده شدن سیستم

نکاتی برای جلوگیری از ورود کرمها به سیستم

چگونه هک نشویم

امنیت کاربران

الف)امنیت فیزیکی دستگاهها

ب)امنیت کاربران

 

بخشی از  فایل  :

 

مقدمه

به جرأت می توان گفت یکی از پدیده هایی که تمام شئون زندگی را تحت تأثیر قرار داده و روز به روز این تأثیر بیشتر می شود رایانه است و به واسطه همین تواناییها و ابزار و در سایه گسترش شبکه فراگیر ارتباطات است که عصر، به عصر انفجار اطلاعات و دنیای بزرگ ما به دهکده کوچک جهانی نام گرفته است. از جنبه های مختلف علوم و کاربردهای پژوهشی در شاخه های مختلف تا زمینه های متنوع تفریحی و اوقات فراغت از دسترس رایانه دور نمانده است و حتی حضور فعال رایانه در زمینه های مختلف سیاسی اجتماعی اقتصادی و نظامی و امنیتی نقش تعیین کننده دارد. ولی متأسفانه این ابزار همانطور که می تواند در خدمت انسان و جامعه بشری می تواند مخرب و ویرانگر باشد.

کامپیوترها روزانه با اتفاقات زیادی رو به روی می شوند یک کامپیوتر به راحتی می‌تواند به اینترنت متصل شود و ممکن است بدون هیچ گونه اعلام و یا پیوندی که جلب توجه کند مورد حمله ویروسها و برنامه های نظیر آن قرار گرفته یا توسط افرادی که به دنبال طعمه راحتی هستند مورد کاوش قرار گیرد لذا باید کامپیوترهای خود را در برابر آسیبها و سرقتهای نرم افزاری محافظت نموده و با کشف جزئیات تکنیکهای مورد استفاده توسط افراد نابکار می توانیم راههای محافظ کامپیوتر خود را یاد بگیریم.

فصل اول

بیان مسئله

با گذر زمان و ورود رایانه به سازمانها و نیز منازل و به دنبال آن وقوع حوادث الکترونیکی غیر منتظره ضرورت بذل توجه به مقوله امنیت شبکه ها و سیستم های کامپیوتری بیشتر می شود وقایعی که در شبکه های رایانه ای سازمانها رخ می‌دهد به جهت آسیب پذیری یک نوع سیستم عامل، آسیب پذیری کارگزاران نامه های الکترونیکی و عدم آمادگی کارشناسان مراکز رایانه ای بعضی سازمانها برای مقابله با یکی یا ضد ویروس یا کرم رایانه ای است.

و ممکن است مدیران سازمانها را با این سؤالات مواجه نماید که آیا

آیا باید به سیستم های رایانه ای و شبکه ای اعتماد نمود و به سوی توسعه آن قدم برداشت

آیا ممکن است تمام اطلاعات سازمان با یک ویروس چند کیلوبایتی در معرض نابودی قرار گیرد

آیا لازم است تمام سیستم های کاری سازمان را مکانیزه نمود

و اینجاست که این واقعیت ها میزان آسیب پذیری و مخاطره پذیری ما را در سطح ملی نشان می‌دهد درست است که زیانهای حاصل از ویروسها و کرمهای رایانه ای و چراغ رایانه ای در سطح دنیا وجود دارد و تمام کشورها سازمانها و شرکت ها از شر آن در امان نیستند ولی چنانچه تناسب بین سطح اتکاء به مکانیزاسیون و نیز میزان ضربه پذیری را میزان قضاوت قرار دهیم شاید جزء کشورهای ضربه پذیر در سطح دنیا قرار داشته باشیم و این نیز


هدف از تحقیق

این روزها در بین سازمانها مخصوصاً سازمانهای دولتی به مقوله امنیت شبکه ها و داده‌ها بیش از پیش بها می دهند و معمولاً پروژه های تعریفی بدون برنامه ریزی راهبردی و استراتژیک و صرفاً به صورت مقطعی و بخشی و بر اساس محصولات ارائه شده توسط بازار ارائه و اجرا می شوند.

در خیلی جاها تعداد زیادی از شرکتهای فعال در زمینه تکفا از بحث امنیت و اهمیت آن به خاطر خاصیت اساسی آن به ابزاری برای سرپوش گذاشتن بر عدم توانایی ها و یا عدم کارایی ها می‌باشد بطوری که دیده یا شنیده شده که اشکالات سیستم و یا عدم پیاده سازی استاندارد یا عدم استفاه از آخرین تکنولوژیهای موجود در زمینة یک پروژه دقیقاً به بهانه هایی مانند «باعث کاهش امنیت می شوند» توجیه شده اند.

و متأسفانه برخی شرکتها وقتی با درخواست مشتری در مورد خاصی از تکنولوژی مواجه می شوند که نمی توانند پاسخگو باشند به جای موضع گیری شفاف به بهانه‌هایی مانند«این مورد باعث کاهش امنیت شبکه و سیستم می شود و…» مشتری را از استفاده از تکنولوژی مربوطه باز می دارد و در این میان «امنیت» در IT بدست خود ITکاران به چوپان دروغگویی می ماند که هرچه داد و فریاد کند فایده ای نخواهد داشت.

در اینجا هدف این است که اگر از یک دیدگاه آسیب شناسانه به این مقوله نگاه کنیم روند فعلی و آنچه که به عنوان پروژه های امنیت IT در حال تعریف هستند به خاطر پراکندگی و عدم جامع گرایی و ضرورت شناسی و آینده نگری در آینده دور وقتی عدم کارایی خود را نشان دادند این رویکرد امنیت و طرحهایی همچو تکفا به واسطه دروغگو بودن چوپان، گوسفندان…؟!

اهمیت و ضرورت تحقیق

علاوه بر وجود انواع ویروسها و کرمها و عوامل مخرب که اطلاعات و برنامه ها و حتی خود سیستم را دچار اخلال و مشکل می نماید حملات هکرها بسیار پیچیده و دقیق شده است به طوری که در سال 2003 حدود  از بانکها و مؤسسات مالی و اعتباری گزارش حمله به سیستم های کامپیوتری خود را ثبت کرده اند.

با توجه به این مسائل اتحادیه اروپا در صدد ایجاد استانداردهای امنیتی برای تبادل اطلاعات مانند استفاه از بست کلید عمومی است و آمریکا در این صنعت از بلوغ بیشتری برخوردار است بخصوص برنامه هایی که پس از 11 سپتامزر در آن کشور اجرا شد توانایی آنها را برای جلوگیری از حملات و احیاناً اصلاح سیستم پس از فجایع مختلف- طبیعی و تروریستی- بالا برده است.

در حال حاضر به نظر می رسد که روز به روز با بیشتر شدن وابستگی تجارت، صنعت،… به اینترنت و IT مسئله امنیت از جمله مواردی است که شرکت ها و سازمانها باید به آن بیش از پیش اهمیت دهند.

کارشناسان IT معتقدند طی سالهای آتی در تمامی شرکتهای متوسط و بزرگ آمریکا و اروپا بدون شک شغل جدیدی با عنوان مدیریت ارشد امنیت (cheil secretery officer) و یا مدیریت ارشد امنیت اطلاعات (security officer chif information) وجود خواهد داشت.



دانلود با لینک مستقیم


تحقیق - امنیت کامپیوتر

دانلود مقاله تفاوت بین نسخه های ضد ویروس

اختصاصی از فی ژوو دانلود مقاله تفاوت بین نسخه های ضد ویروس دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله تفاوت بین نسخه های ضد ویروس


دانلود مقاله تفاوت بین نسخه های ضد ویروس

همه نرم‌افزارهای ضد ویروس عمل واحدی را انجام می‌دهند که همان اسکن فایل‌ها و پاک‌سازی موارد آلوده می‌باشد. بعضی از آنها حتی از موتورهای اسکن یکسانی برای شناسایی ویروس‌ها بهره می‌گیرند. تفاوت اصلی بین این محصولات در کیفیت واسط کاربر، سرعت و دقت محصول و قابلیت‌های خاص (مانند اسکنر‌های e-mail، بروز رسانی‌های خودکار زمان بندی شده، اسکن‌های ابتکاری و ...)‌ می‌باشد.

در حال حاضر با توجه به اتصال اکثر کامپیوترها به شبکه اینترنت و خطرات گسترده‌ای که از این طریق کاربران را تهدید می‌کند تامین امنیت در برابر ویروس‌هایی که از طریق اینترنت انتقال می‌یابند اهمیت زیادی دارد. از سوی دیگر اینترنت می‌تواند به عنوان ابزاری برای بروز نگه‌داری نرم‌افزارهای ضدویروس مورد استفاده قرار گیرد.

شامل 14 صفحه فایل word قابل ویرایش

 


دانلود با لینک مستقیم


دانلود مقاله تفاوت بین نسخه های ضد ویروس

مقاله در مورد امنیت شبکه های کامپیوتری ( کرم )

اختصاصی از فی ژوو مقاله در مورد امنیت شبکه های کامپیوتری ( کرم ) دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد امنیت شبکه های کامپیوتری ( کرم )


مقاله در مورد امنیت شبکه های کامپیوتری ( کرم )

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:5

 

  

 فهرست مطالب

 

 

امنیت شبکه های کامپیوتری ( کرم )

 

هکر (Hacker)

 

ویروس (Viruse)

 

کرم های شبکه (Worms)

 

 

 


هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است :
هیچ کس (فرد یا دستگاه) نباید بتواند
- وارد کامپیوتر شما و دوستتان شود،
- تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند،
- با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند،
- کامپیوتر شما یا دوستتان را از کار بیندازد،
- از منابع کامپیوتر شما برای مقاصد خود استفاده کند،
- برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند،
- در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد،
- با سوء استفاده از کامپیوتر شما به دیگران حمله کند،
- و بسیاری موارد دیگر ...
اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.

 

 


دانلود با لینک مستقیم


مقاله در مورد امنیت شبکه های کامپیوتری ( کرم )

دانلود پاورپوینت روش تهیه محیط انتقال ویروس - 7 اسلاید

اختصاصی از فی ژوو دانلود پاورپوینت روش تهیه محیط انتقال ویروس - 7 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت روش تهیه محیط انتقال ویروس - 7 اسلاید


دانلود پاورپوینت روش تهیه محیط انتقال ویروس - 7 اسلاید

 

 

 

(1ml 870 آب دیونیزه را در ارلن ریخته و در اتوکلاو (C°121-15 دقیقه) استریل نمایید.
(2جهت تهیه بیکربنات سدیم 4/4%،g 4/4 پودر بیکربنات سدیم را در ml100 آب دیونیزه حل کنید و در اتوکلاو (C°121-15دقیقه) استریل نمایید.
(3محلول های  Hanks BBS 10x، پنی سیلین- استرپتومایسین، فونگیزون (در صورت وجود)، آلبومین گاوی 20% را به نسبت مقادیر ذکر شده در شرایط استریل و در کنار شعله به آب دیونیزه استریل اضافه نموده و مخلوط کنید. رنگ محیط کشت در حجم زیاد، قرمز رنگ است اما اگر کمی از محلول را در لوله آزمایش بریزید، رنگ اولیه محیط کشت قبل از افزودن بیکربنات سدیم و تنظیم pH، زرد است.

برای دانلود کل پاپورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت روش تهیه محیط انتقال ویروس - 7 اسلاید

پایان نامه ویروس (EBV) یا هریس ویروس انسانی

اختصاصی از فی ژوو پایان نامه ویروس (EBV) یا هریس ویروس انسانی دانلود با لینک مستقیم و پر سرعت .

پایان نامه ویروس (EBV) یا هریس ویروس انسانی


پایان نامه ویروس (EBV) یا هریس ویروس انسانی

 

این فایل در قالب ورد و قابل ویرایش در 90 صفحه می باشد.

 

فهرست
فصل ۱٫ ۱
بیان مساله:. ۱
فصل ۲٫٫ ۳
ویروس اپشتین – بار. ۳
ژنوم ویروس…. ۴
ساختمان.. ۵
آنتی ژن های ویروسی :. ۵
همانندسازی و تکثیر ویروس EBV.. 7
ژنوم EBV.. 14
فصل ۳٫٫ ۱۶
بیماری زائی و آسیب شناسی:. ۱۶
الف- عفونتهای تجربی حیوانات:. ۱۶
ب- (چگونگی ورود ویروس ). ۱۶
ج- فعال شدن مجدد از مرحله نهفتگی:. ۱۷
د- تومورها:‌. ۱۸
یافته های بالینی :‌. ۱۸
ب- لکوپلاکی مویی دهان.. ۱۹
ج- لنفوم بورکیت… ۱۹
د- سرطان حلق بینی… ۲۰
هـ- بیماری های ازدیاد تکثیر لنفوسیت در میزبان های نقص ایمنی… ۲۰
ایمنی دربرابر عفونت… ۲۱
عوامل ژنتیکی – موثر در ایجاد بیماری… ۲۲
علائم بیماری… ۲۴
روش انتقال.. ۲۵
پاسخ های آنتی بادی به EBV.. 26
پاسخ های لنفوسیت های T سایتوتوکسیک به EBV.. 26
کنترل بدخیمی های القاشده با EBV.. 29
کارسینوم نازوفارنژیال (NPC)‌.. ۲۹
روابط بین ویروس و سلول در دوران عفونت اولیه. ۳۲
واکنش سلول و ویروس در مقابل عفونت مقاوم.. ۳۴
مدلی از عفونت و مقاومت ویروس EBV :. 35
فصل ۴٫٫ ۳۸
۴-۱ اپیدومیولوژی:. ۳۸
۴-۲٫٫ ۴۰
۴-۳ سرو اپیدومیولوژی عفونت EBV در جنوب هند :. ۴۱
فصل ۵٫٫ ۴۲
روش تشخیص عفونت EBV.. 42
تشخیص آزمایشگاهی:‌. ۴۳
الف- جداسازی و شناسائی ویروس…. ۴۳
ب- سرولوژی… ۴۴
۵-۵ آزمایش آنتی بادی هتروفیل.. ۴۷
تفاوت در جذب… ۴۷
آنتی بادی هتروفیل :. ۴۸
- آزمایش مونو اسپات Monospot 48
رادیوگرافی سینه : CXR.. 50
روش PCR :. 51
روش PCR در تعیین ویروس EBV.. 51
5-8 درمان.. ۵۵
مرحله چهارم : تشخیص…. ۵۸
تست آلایزا :. ۵۸
اصول آزمایش ELISA :. 59
تاریخچه:. ۵۹
فواید:. ۶۰
معایب:. ۶۱
انواع ELISA :. 61
1- غیر مستقیم ndirect I : ۶۱
۲- ساندویچ aptureC: 62
3- رقابتی / مهاری( ompetitive / BlockingC ). 63
معرفی اجزاء کیت :. ۶۴
۱) میکروپلیت :. ۶۴
۲) کونژوگه آنزیمی:. ۶۴
۳) سوبسترا و کروموژن:. ۶۴
۴) محلول شستشو:. ۶۵
۵) استانداردها :. ۶۵
۶) محلول متوقف کننده:. ۶۶
مواد و روش ها :. ۶۷
مکانیسم روش ELISA:. 67
اساس کار :. ۶۷
محتویات کیت و طرز تهیه معرف ها :. ۶۷
مرحله اول: جمع آوری افراد داوطلب به عنوان نمونه و تهیه پرسشنامه. ۶۹
مرحله دوم: برداشت نمونه. ۷۰
سانتریفوژ :. ۷۲
مرحله سوم: فریز کردن.. ۷۲
روش کار :. ۷۳
کیفیت کنترل :. ۷۶
نتایج کیفی :. ۷۶
بحث و پیشنهادات:. ۷۸


ویروس اپشتین – بار
ویروس اپشتین – بار (EBV) یک هرپس ویروس اجباری است که عامل سبب زای منونوکلئوز عفونی حاد، سرطان نازوفارنکس، لنفوم بورکیت و بقیه اختلالات لنفوپرولیفراتیو (تکثیر غیرطبیعی سلول های لنفوسیت) در کسانی است که ضعف سیستم ایمنی دارند. یک ویژگی مهم هرپس ویروس ها توانایی آنها به ایجاد عفونت های مخفی است که ممکن است بعدها مجددا فعال شوند.
این ویروس در بسیاری از تومورهای بدخیم انسانی مشاهده شده که اخیرا ویروس EBV با ویروس های خانواده اونکوژنیک ترکیب شده ، اکثر جمعیت ها به ویروس EBV آلوده شدند و ژن EBV را برای سالیان دراز با خود حمل می کنند بدون آنکه هیچ علائمی از خود نشان دهند. با توجه به اینکه این ویروس پتانسیل خود را تنها تحت تأثیر شرایط خاصی نشان می دهد که مشاهدات تقریبآً مشابهی هم در ویروس HHV-8 (که همان طور اشاره شد جزو خانواده گاما هریس ویروس است)، دیده شد ، که به صورت شایع در قسمتهایی از جهان مثل جنوب ایتالیا و آفریقا دیده شده که در برخی موارد هم ویروس سارکوما افراد را به صورت مجزا از هم جدا می کرد .
یکی از مشکلاتی که بیش از همه با آن سروکار دارند ، تشخیص و اهمیت موضوع و ایجاد شرایطی است که به سمت رویدادی مثل تومورهای سرطان سوق می دهد وشامل EBV یا عفونت HHV-8 است .بیمارانی که یا به صورت ارثی این بیماری را دارند ویا اینکه این بیماری به آنها سرایت کرده، بیشتر در معرض گسترش بیماری EBV یا HHV-8 قرار دارند که این بیماریها خودبا تومورها بیشتر در ارتباط است . بایستی توجه داشت که این عوامل نقش مهمی را در مورد سیستم ایمنی بدن و کنترل سلول های بدن ایفا می کنند.
ژنوم ویروس
ژنوم DNA ویروس اپشتن بار دو رشته ای خطی با وزن مولکولی ۱۷۲ کیلوزوج باز می باشد که برحسب زیرخانواده فرق می کند. و محتوای گوانین : علاوه سیتوزین برابر با ۵۹% دارد و در حدود ۱۰۰ ژن راکد می کند. ژنوم عفونی است ودر زیر خانواد ه های مختلف به طور چشم گیری ا زنظر سازمان بندی فرق می کند .
ساختمان
ویریونها دارای کپسید ۲۰ وجهی، متشکل از ۱۶۲ کپسومر استوانه ای هستند که DNA را احاطه می نمایند. هسته یا core به وسیلة تگیومنت (tegument) احاطه شده و اطراف آنها یک پوشش کیسه ای بزرگ وجود دارد. ذرات فاقد پوشش نیز ممکن است وجود داشته باشد. قطر ذرات برهنه (فاقد پوشش) در حدود ۱۰۰ نانومتر و قطر ویریون پوشش دار کامل ۱۰۰ تا ۲۰۰ نانومتر است.
به طور کلی دو تیپ از ویروس EB وجود دارد:‌ویروس اپشن – بار تیپ ۱ (۱- EBV) و ویروس اپشن – بار ۲ (۲- EBV) که براساس چگونگی نهفتگی آنتی ژن های همراه با ژن های هسته (آنتی ژن های (EBERs , EBNAs‌طبقه بندی شدند.
آنتی ژن های ویروسی :
EBV بیش از ۸۰ آنتی ژن اختصاصی را در لنفوسیت های B کد می کند که برخی از این آنتی ژن ها توسط ژن های مخفی (یعنی در سلول های آلوده شده مخفی بیان می شوند) کد می شوند. اولین آنتی ژن هایی که ظاهر می شوند آنتی ژن های هسته ای ویروسی(EBNA) هستند که همان گونه که از نامشان پیداست در هسته سلولهای آلوده شده یافت می شوند. سایر آنتی ژن های مهم عبارتند از:
_ (Lymphocyte – detected membrane antgen , LYDMA) به این آنتی ژن هدف سلول های T سیتوتوکسیک است
_ (Early Antigen) EA در همانند سازی DNA ویروسی نقش دارد.
_ (Viral Capsid antigen) VCA یک کمپلکس پروتئینی ساختمانی است.
علاوه بر این ها، چندین گیلکو پروتئین وجود دارد که عمدتاً با غشا سلولی و عفونت زائی مرتبط هستند. آنتی ژن عمده gp 340/220 است که آنتی بادی خنثی کننده را القا می نماید.
به طور کلی آنتی ژن های ویروس اپشتن – بار براساس این که در کدام مرحله از چرخه زندگی ویروس بیان می شوند.در سه کلاس متفاوت تقسیم شده اند:‌
۱- آنتی ژن های فازنهفتگی:‌ این آنتی ژن ها توسط سلولهایی سنتز میشوند که در شکل نهفته – توسط ویروس آلوده هستند. این آنتی ژن ها، آنتی ژن های هسته ای ویرس اپشتن – بار (EBNA) و پروتئین های نهفته غشایی (LMPs) را شامل می شوند که بیان شدن آن ها نشان دهنده حضور یک ژنوم ویروس EBV می باشد. فقط آنتی ژن هسته ای شماره ۱ ویروس EBV (EBNA1) برای نگهداری اپی زوم های DNA ویروس مورد نیاز می باشد. بیان شدن این آنتی ژن همواره وجود دارد اما بیان شدن بقیه آنتی ژن های فازنهفتگی ممکن است در سلولهای متفاوت تنظیم شود. پروتئین نهفته غشایی شماره ۱ (LMP1) گیرنده فاکتور رشد فعال شده را تقلید می کند.
همانندسازی و تکثیر ویروس EBV
همانندسازی ویروس EBV که جزو گاماهرپس ویرینه است مشابه همانندسازی هرپس ویروس ها می باشد. به طوری که در همانندسازی این ویروس بیشترین مطالعه برروی گلیکوپروتئین C‌،که به پروتئوگلیکان های سلولی متصل می شوند صورت گرفته و همچنین سایر گلیکوپروتئین های ویروسی (H,D,B) در فرایند کمپلکس ادغام پوشش لیپیدی ویروسی با غشای پلاسمائی شرکت می کنند. کپسید ویروسی به یک منفذ برروی هسته منتقل شده، در این موقع DNA خطی رها و وارد هسته سلول می شود جایی که حداکثر وقایع رونویسی،‌همانند سازی DNA ویروسی و حمل شدن اجزاء ویروس درون کپسید رخ می دهد. ویروس باعث توقف سنتز پروتئین، اسید نوکلئیک می شود.
در آغاز عفونت شروع ناگهانی در فعالیت رونویسی از روی ژن های ویروسی اولیه وجود دارد. در حالی که تدریجا بعد از شروع همانند سازی DNA ویروسی به ژن های حد واسط (intermediate) و تاخیری (late) رونویسی می شوند.این که کل فرایند به دقت کنترل شده است. غیرمنتظره نیست. نسخه برداری از –mRNA های پیشتاز (immediate early)‌به وسیلة پروتئین تگیومنت ویروسی تحریک شده و به محض انتقال به سیتوپلاسم به پروتئین های ، پروتئین های تنظیمی trans – acting هستند که بیان ژن های تاخیری را کنترل می کنند.
پروتئین های غالبا آنزیم هایی چون تیمیدین کیناز، DNA پلی مراز و هلیکاز هستند که برای همانندسازی DNA ویروسی مورد نیاز می باشند. S-mRNA های تاخیری بعد از همانندسازی DNA ویروسی به جریان می افتند و پروتئین های ساختمان را کُد می کنند.
DNA ویروسی جدید به وسیلة مکانیسم حلقه غلتان (rolling – circley) ساخته شده و قطعات مناسب شکسته شده به صورت نوکلئوکپسیدهایی بسته بندی و به غشاء هسته منتقل می شوند و در آن جا همراه با پروتئین های تگیومنت و پروتئین های پوششی ویروس تکمیل می شوند. جوانه زدن در تمام سطح غشاء هسته ای صورت می گیرد و ویروس های پوشش دار قبل از خروج از سلول در شبکه آندوپلاسمی جمع می شوند.
۲- آنتی ژن های اولیه ، پروتئین های غیر ساختمانی هستند که سنتز آن ها به همانند سازی DNA ویروس بستگی ندارد . بیان شده آنتی ژن های اولیه ، نشان دهنده شروع همانند سازی وتولید ویروس هاست.
۳- آنتی ژن های ویروس یا تاخیری ، اجزاء ساختمانی کپسید ویروس ( آنتی ژن کپسید ویروس ) و پوشش ویروس ( آنتی ژن غشائی ) هستند . آن ها به وفور در سلولهایی که عفونت تولید کنندگی ویروس را دارند ساخته می شوند .
سیستم های تجربی برای آنالیز ژنتیک EBV
بدلیل سایز بزرگی که ژنوم EBV دارد ، هرپس ویروسها قادرنبودند مسئول ترکیبات تکنولوژی DNA باشند . بنابراین برای سالیان سال جدا کردن همولوگ ها یکی از روش های منتخب برای تغییر دادن ژنوم های هرپس به صورت ژنتیکی بود . از نظر تاریخی روش های مختلف انتقال ژن به صورت گسترده استفاده می شد تا این که موتاسیون ژنوم های ویرال جایگزین شد. در سلول های عفونی هرپس ویروس به تشخیص زودگذر قطعات DNA که حامل قطعات ژنی موتان یافته است می تواند ترکیب جدیدی از انواع ژن های وحشی را به وجود آورد .
این ترکیب از مناطق اطراف این ژن ها قادر است که ویروس های موتان یافته الل های نوع وحشی رابه سمت جلو پیش ببرد .
ترتیب انتخاب مارکر به عنوان مثال یک ژن هادی که توسط الل های موتان یافته تزریق شده به سلول های عفونت یافته هرپس این اجازه را می دهد تا هرپس های تغییر داده را به طور ژنتیکی دهد .
این روش پایه ای ، که معمولاً در سیستم های پریکاریوتی مورد استفاده قرار می گیرد به طور موفقیت آمیز در زیر راسته هرپس که جزو هرپس های ساده است ، گسترش یافته . کارایی بالای این روش برای
هرپس ویروس ها به مقدار زیاد نسخه برداری DNA بستگی دارد که در سلول های عفونی اتفاق می افتد . به این ترتیب به طور معمول در اکثر سلول های عفونی تکثیر DNA ویروسی ، باعث تحریک ترکیبات DNA می شود ، که راه را برای موتان نسل ویروس ها ، باز می کند . به دلیل این که ویروس های جهش یافته به صورت متناوب با انواع ویروس های وحشی ترکیب می شوند ، این امکان خالص سازی ترکیبات پایه ای و ویروسی برای رسیدن به این هدف وجود دارد که ، سلول های یوکاریوتی مناسب توسط ویروس های رقیق شده که شامل ترکیبات ویروس وحشی وموتاسیون آن بود، آلوده شدند که در نتیجه آن فقط تعداد کمی از سلول ها با ویروس های تکی آلوده شدند .
این روش به طور موفقیت آمیزی با EBVجواب داده که در این مورد کارایی ترکیب EBV خیلی کمتر از – هرپس جواب داده . به این ترتیب جدا کردن ترکیبات ویروس نوع وحشی از سایر انواع ویروسها خیلی سخت تر بوده زیرا هیچ سلولی از EBVرا نتوانستند آلوده کنند .
با توجه به تحقیقات انجام شده ، دو روش برای خالص سازی ترکیبات EBV بدست آمده .که یکی از شاخص ترین روش استفاده از صفات ثابت و فناپذیر EBV است که با استفاده از آن می توان ویروس های وحشی EBV را جمع و خالص سازی کرد. در دو گزارش ابتدائی ارائه شده که درمورد جدا کردن ساختمان EBV است . EBV پروتئین هسته ای ژن شماره ۲ را کد کرده که به ژن رشته ای P3HR1 مصرف شده که این رشته در آزمایشگاه توسط ژن EBNAZ حذف می شود.
[۱]ژنوم EBV در انواع مختلفی از تومورها مشاهده شده که شامل بیماری Hodgkins ، سرطان ها ، لیمفوماس ها که شامل سلول t لیمفوماس وسایر بیماریهای بدخیم دیگر می باشد ، برای اکثر این تومورها شرایط مناسب دیگری هنوز شناخته نشده است .
البته واضح است که نقش HHV-8 در گسترش سارکوما هنوز به طور مشخص روشن نیست ، هر چند که این ویروسها به عنوان فاکتورهای بدخیم درانسانها شناسایی نشدند ویا اینکه آیا یکی از این چندین راه موجود این عوامل وفاکتورها را به سوی انتقال این بیماری ها سوق می دهد ، یا خیر؟ واین سوالی است که هنوز بدون جواب مانده .
ساختار یک ویروس EBV مناسب با توانایی این ویروس در آلوده کردن سایر سلولهای B در درون بدن است . بعد از ایجاد عفونت ،ویروس در جایگاه مناسبی به صورت پنهان و نهفته در بدن باقی می ماند . به طور معمول در حین این عفونت پنهان هیچ ویروسی تکثیر پیدا نمی کند اما در یک قسمت مشخص از سلول های آلوده به EBV یک برنامه لیتیک نسبت به سلول آلوده مشاهده می شود که همراه با آزاد کردن ویریون های آلوده جهش یافته می باشد .
همان طور که انتظار می رفت اکثر محصولات ژنتیکی در مراحل مختلفی از عفونت های داخلی استفاده می شوند و همچنین شرکت دادن مجزای این محصولات برای تعدیل کردن به کار می رود . به عنوان نتیجه کار ،حتی ژن های ایزوله و یکنواخت شده را می توان به عنوان راهنما سلول ها مطالعه کرد که به نوبه خود یک توجه عمیق در آنالیز و تجربه کردن تمام محتوای ژنی آن باید انجام داد.
به طور کلی موتاسیون یک ژن منفرد در مقایسه با موتاسیون تمام ژنوم یکی از آگاهانه ترین کاری است که انجام شده زیرا این را می توان به طور مستقیم با ویروس نوع وحشی آن مقایسه کرد . همچنین هرپس ویروس ها شامل مقاومت آن ها در بدن میزبان ، نسخه برداری زیاد کروموزویی در سلولهایی که عفونت کردند و ژنوم های بزرگ آنها در مقایسه با سیستم های دیگر مزیتهایی به آن می بخشد. مثل آدنوویروس ها و رتروویروس ها . بنابراین استخراج محتویات EBV ترکیب بیش از KB 140 از DNA های خارجی نشان می دهد که خود فضای مناسب برای ترکیب توالی های تنظیم کننده را مهیا می کنند.
در این مقاله سیستم های مختلف ژنتیکی که در سالهای گذشته تغییر یافته ، و همچنین تکنولوژی های مورد مطالعه قرار گرفته ، که خود شامل اطلاعاتی درمورد فیزیولوژیکی عفونت های ویروسی و همچنین موتاسیون ژنوم ها می باشد.


دانلود با لینک مستقیم


پایان نامه ویروس (EBV) یا هریس ویروس انسانی