第一篇:计算机病毒评课稿(大全)
计算机病毒及防治 ***职业技术学校
教师:*** 计算机病毒及预防 各位评委、你们好!
我是***职业技术学校的***,今天我说课的题目是《计算机病毒及预防》。下面,我将从教材分析、教法学法、教学过程等方面进行如下阐述:
一、教材结构与内容简析 教学内容:“计算机病毒及预防”是选电子工业出版社出版的《计算机组装与维修》中第六章第三节,它在本书中所占篇幅不大,但是计算机病毒是威胁计算机数据安全的主要因素,通过对本课时内容的学习,提高学生对计算机信息资源的保护意识,能够进一步有效的保护个人信息和各种计算机资源不受侵害,故而本部分内容的学习很重要,所以把本节作为重点讲授课。
教学对象及学情分析:本课主要是针对高一计算机学生。他们能够自主完成一定的操作,但对于信息安全没有足够的认识,此时这方面的知识和技能正是学生感兴趣的,同时也是学生必须得掌握的。
二、教学目标。(1)知识目标:掌握计算机病毒的概念和如何发现计算机病毒,熟悉计算机病毒的传染途径和危害性,知道如何防治计算机病毒。(2)能力目标
熟悉并掌握一些杀毒软件的使用方法如360杀毒、瑞星等,并且当计算机感染病毒时,学生能自主地完成病毒清理和计算机的基本维护。在此基础上教授学生一些手动查杀病毒和处理恶意软件的方法。(3)情感目标
通过同学之间的相互讨论、互相帮助,增进学生之间的相互感情;提升学生自我防范意识,合理合法利用网络资源,做到文明上网。
三、教学重、难点。重点:计算机病毒的危害及防治 难点:计算机病毒的防治办法
四、教法、学法 说教法:学生是学习的主体,让学生在典型任务中去发现和解决问题,同时在老师积极引导下去探索和发现问题并解决问题,教师的任务是为学生获得知识创设情境,引导和帮助学生进行创造,从而体现了“营造良好的信息环境,打造终身学习的平台”的基本理念。为此,本课采用的主要教法有“任务驱动法”、“示范操作法”、“情境模拟法”等。说学法:现代教育教学理论要求我们不仅仅是教会知识点,更重要的是教会学生如何去学习,指导学生掌握行之有效的学习方法很重要。高中学生已经具备了自主学习的能力,但需要给予他们正确的指导。这节课在指导学生的学习方法和培养学生的学习能力方面主要采取 “接受任务--分析体会--合作探究--综合运用”的方法,培养学生自我探究的能力,对于提出的问题,同学之间相互讨论,互相启发,总结完善,实现信息与思想的交换,以求得问题的解决和认识的深入,并能锻炼学生归纳、分析和表达的能力,培养学生敢于探索的优良品质,提高学生的信息素养。
五、教学过程
根据本课教学内容特点和信息技术课程标准中的具体要求,结合广大学生的实际认知水平,设计教学流程如下:
(一)创设情境,设疑激趣
(二)合作学习,自主探究
(三)归纳总结,体验成功
具体阐述:
(一)创设情境
通过向同学们提问的方式:询问同学们有没有碰到过计算机病毒或听说过什么样的病毒,以
及是否见过计算机病毒发作时的样子。鼓励学生讨论并畅所欲言,通过这种方式给学生以引导,让学生感知本节课教学内容。接着给学生演示我国在近年的一段关于计算机病毒对计算机和计算机网络的危害二则新闻,演示完毕,让学生知道计算机病毒的危害性,同时提出计算机病毒产生的影响等问题。
以上即为创设学习情境,通过提出学习问题和任务来激发学生的学习兴趣,利用学生对计算机病毒的好奇心理,使学生在情景中主动、积极地接受任务,从而乐学。
(二)合作学习,自主探究 本环节分两个层次展开: 第一层次:
让学生收集有关计算机病毒的发展,计算机病毒的定义,计算机病毒的特点及危害性的有效信息,并对信息进行整理。其步骤如下:
1、给学生5分钟的时间通过网络来查找和搜索计算机病毒的相关信息,积极鼓励学生以小组合作或者同桌合作的方式,共同查找和提取有效信息;然后在课堂上全体师生一起对信息进行分析和整理,以达到预期的结果。
例如:我会对以下学生可能采集到的信息进行筛选和总结,引导学生来得到计算机病毒的定义。(1)、计算机病毒是一个程序,一段可执行代码(2)、就像生物病毒一样,计算机病毒能把自身附着在各种类型的文件上,计算机病毒有独特的复制能力(3)、一个被污染的程序能够传送病毒载体(4)、降低你的计算机的全部性能(5)、潜伏性、传染性和破坏性的程序
计算机病毒定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码
2、对计算机病毒的定义进行分析,抽取每个小组的代表出来进行交流和评价,同时积极肯定学生的劳动成果并给予鼓励,激发他们更大的学习兴趣。然后通过师生互动的形式,如通过讨论和提问的方式,引导学生从计算机病毒的定义得到计算机病毒的特点。
分析:这一环节是课堂的一个重点部分,因此,我以任务驱动的方式来应用学生前一阶段学习的计算机知识,达到本节课需要达到的目的。任务是课堂的导火索,激发学生的求知欲望,从而促使学生去自我探索、自主学习和团体协作。第二层次:
1、防止方法:外来软盘要查毒,杀毒,重要软盘要防写,重要数据要备份;光盘:使用正版光盘软件;网络:安装公安部的kill实时监控,并及时升级(一月2次);硬盘:安装硬盘保护卡,病毒防火墙(瑞星)采用设疑的方式让学生考虑除了以上的防治办法以为还有什么防治方式,引导学生利用杀毒软件来进行病毒的查杀与防护。(重点强调并引出杀毒软件)
2、重点介绍如何使用杀毒软件。通过已经做好的课件中的图片演示,学生通过小组团结协作自己动手安装和设置国产经典杀毒软件-360杀毒软件,并备有cai学件随时帮助学生完成安装、设置和升级等操作。
这一环节是课堂的重点部分,因此,我以示范操作和情景模拟的方式引导学生认识和观察,带动学生自己动手完成整个操作和任务。示范操作和情景模拟可以很快的让学生掌握知识,还可以促使学生熟练使用软件的同时自我探索和发现软件中的窍门、在不断的使用和操作中寻找和体验成功的快乐。
(三)归纳总结,体验成功:
(1)学生交流对本节知识学习的心得
(2)教师帮助学生梳理知识,归纳总结。
六、教学总结
在信息技术的教学中,更多的是培养学生操作能力,让学生在轻松有趣的学习中,掌握知识点,培养
自学能力。因为信息技术知识在不断更新,所以我注重培养学生自学能力,强调把学生学习的主动性放到首位,提高综合运用能力。通过本课的学习,学生基本上可以完成了知识目标、情感目标和能力目标,掌握了什么是计算机病毒和计算机病毒的防治方法,培养学生的自主学习能力及大胆探索,相互协作的精神。
七、教学评价
采用学生自主学习评价表来进行 在设计本课时我把“凸显学生主体”作为核心理念,整节课以学生自主探究为主,教师点拨为辅,让学生真正成为课堂的主体;本课还以培养学生树立计算机病毒防范意识及使学生掌握计算机病毒防治知识为核心开展教学。
《计算机病毒及预防》教学设计 篇二:《计算机病毒及其防治》说课稿
《计算机病毒及其防治》说课稿
各位评委教师:
大家好!
表演:咳嗽,唉,这天气都害得我感冒了!都是感冒病毒惹的祸。
人会生病,其实电脑也是一样的,例如电脑会出现突然黑屏、自动关机等毛病,这是计算机病毒在作怪。接下来,就让我为大家揭开计算机病毒的神秘面纱,走进《电脑防卫大战》的说课。下面我将从说教材,说学生,说教学方法,说教学过程,板书设计,五个大板块来给大家阐述我的教学思路,希望能得到各位评委和老师的指导。
第一部分 说教材
首先进入我的第一个大板块“说教材”。我把说教材这个板块分为三个小环节来进行,它们分别是教材分析,教学目标,教学重难点。1.第一个是教材分析:
本节选自广东教育出版社出版的《信息技术基础》第六章第一节《信息安全及防范策略》中的一小节,在此之前学生沿着培养信息素养的主线:信息的获取、加工、表达、交流和管理等,掌握了相关知识,作为本书的最后一章,我将升华主题,关注信息安全。由于计算机病毒是威胁计算机信息安全的主要因素,所以把这节作为重点讲授课。
2、教学目标:
根据本章教学要求和本课特点,为了更好的提高学生的信息技术素养,我制定了以下三维的教学目标。
(一)知识与技能目标
1、理解计算机病毒的定义并根据定义归纳出计算机病毒的特点;能够识别部分流行病毒(例如蠕虫病毒,木马等),并能提出相应的解决方案;最后能对自己和小组的学习成果进行评价。
2、掌握常用的防治计算机病毒的方法,掌握安装和设置瑞星杀毒软件,能够查杀病毒和对杀毒软件进行升级等操作。
(二)过程与方法目标
1、让学生采取自主学习和探究的模式,利用网络资源查找并收集有效信息,通过互相讨论,集思广益,对信息进行组织,获取成功并体验成功。
2、通过具体的情景模拟,为学生搭建良好的学习交流平台,获得知识并能对知识进行创新。
(三)情感、态度和价值观目标
1、让广大学生在十分宽松的环境来完成整个学习,增强学生的团结合作的精神和合作的能力,提高学生分析问题和解决问题的能力,提高学生的信息素养。
2、通过本课的学习,使学生自己具有计算机病毒防范意识,增强学生的法制观念,为学生的终身发展奠基。
3、教学重难点:
为了达到以上的教学目标。我制定了一下的教学重点难点。[教学重点]:掌握计算机病毒的定义以及特点和计算机病毒基本防治措施。[教学难点]:360杀毒软件的使用。第二部分 说学生:
说完了教材,我想跟大家分析一下我所授课的学生所具有的特点,也就是学情分析。
本课面对的是高一年级学生,在平常使用电脑的过程中,同学们也许已经遇上了计算机病毒,所以说计算机病毒对同学们来说并不陌生,但是很多同学没有很确切的认识和防范计算机病毒的意识。因此我选择了计算机病毒基础理论的学习和国产杀毒软件的具体应用,课堂上坚持自主学习的原则,重难点知识让学生通过自己探究和小组合作学习等方式来完成,同时结合课堂实际情况,教师适当给予指导,最终圆满的完成整个课堂教学。
第三部分 说教学方法
本课我将采用的主要教法有“任务驱动法”、“示范操作法”、“情境模拟法”等。
【教法分析】
根据皮亚杰的建构主义理论指出学生获取知识不是通过教师教育,而是学习者在一定情境中,借助他人的帮助,利用必要学习资料,能通过自我建构重组的方式获得知识。所以,学生的自主学习和探究学习是很重要的。
因此,为实现教学目标,我设计的教学方法以任务驱动法为主线,通过自主探究、教师综合演示、效果对比、合作交流完成教学任务,培养学生的信息素养。
【学法分析】
为引导学生自主探究学习,进行小组竞赛学习,让学生看一看、想一想、练一练,以练为主,亲自实践、积极动脑动手学习新的知识。
说学法
这节课要使学生采取 “接受任务——分析体会——合作探究——综合运用”的方法,培养学生自我探究能力,从而提高学生的信息素养
第四部分 说教学过程
此部分我设置了三个环节
(一)创设情境,设疑激趣
按照心理学常识,学生对学习内容产生兴趣,就能自觉地排除内外主客观因素的干扰,集中注意力积极主动地投入学习,把学习当成愉快的事。因此,在学习新知识前,创设情景,引入课题。
这里采取向同学们提问的方式:询问同学们有没有碰到过计算机病毒或听说过什么样的病毒,以及是否见过计算机病毒发作时的样子。鼓励学生讨论并畅所欲言,通过这种方式给学生以引导,让学生感知本节课教学内容。接着给学生演示我国在近年的一段关于计算机病毒对计算机和计算机网络的危害二则新闻,演示完毕,让学生知道计算机病毒的危害性,同时提出计算机病毒产生的影响等问题。
通过提出学习问题和任务来激发学生的学习兴趣,利用学生对计算机病毒的好奇心理,使学生在情景中主动、积极地接受任务,从而乐学。
(二)任务驱动,合作学习
让学生收集有关计算机病毒的发展,计算机病毒的定义,计算机病毒的特点及危害性的有效信息,并对信息进行整理。其步骤如下:
1、给学生5分钟的时间通过网络来查找和搜索计算机病毒的相关信息,积极鼓励学生以小组合作或者同桌合作的方式,共同查找和提取有效信息;然后在课堂上全体师生一起对信息进行分析和整理,以达到预期的结果。
例如:我会对以下学生可能采集到的信息进行筛选和总结,引导学生来得到计算机病毒的定义。
(1)、计算机病毒是一个程序,一段可执行代码
(2)、就像生物病毒一样,计算机病毒能把自身附着在各种类型的文件上,计算机病毒有独特的复制能力
(3)、一个被污染的程序能够传送病毒载体
(4)、降低你的计算机的全部性能
(5)、潜伏性、传染性和破坏性的程序
计算机病毒定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码
2、接着通过师生互动的形式(讨论和提问),对计算机病毒的定义进行分析,引导学生总结计算机病毒的特点。(计算机病毒特点)。计算机病毒名字的由来是因为与生物病毒有着相似的特点。下面以我会用任务驱动的方式,以小组为单位讨论完成下面表格,已达到对此知识点加深认识的效果。这个表格就是评委们手中的表格,是用生物病毒(手足口)和计算机病毒(欢乐时光为例)对比说明计算机病毒的特点。
分析:这一环节是课堂的一个重点部分。因此,我以任务驱动的方式来应用学生前一阶段学习的计算机知识,达到本节课需要达到的目的。任务是课堂的导火索,激发学生的求知欲望,从而促使学生去自我探索、自主学习和团体协作。
(三)找茬与自纠,打响防卫战
1、找茬与自纠
首先提问问题:平常使用电脑时,对计算机病毒的基本防御方法。学生分组讨论对策来应对计算机病毒的威胁,再由小组代表综合组员意见上台发言。通过“找茬与自纠”游戏找出其他组哪些方面说错了,哪些方面本组没想到,引导学生观察他人、反思自我,从而得出答案。例如:防止方法:外来软盘要查毒,杀毒,重要软盘要防写,重要数据要备份;光盘:使用正版光盘软件等。
最后,采用设疑的方式让学生考虑除了以上的防治办法以为还有什么防治方式,引导学生利用杀毒软件来进行病毒的查杀与防护。(重点强调并引出杀毒软件)
2、防卫大战
重点介绍如何使用杀毒软件。通过已经做好的课件中的图片演示,学生通过小组团结协作自己动手安装和设置国产经典杀毒软件-360杀毒软件,并备有cai学件随时帮助学生完成安装、设置和升级等操作。
这一环节是课堂的重点部分,因此,我以示范操作和情景模拟的方式引导学生认识和观察,带动学生自己动手完成整个操作和任务。示范操作和情景模拟可以很快的让学生掌握知识,还可以促使学生熟练使用软件的同时自我探索和发现软件中的窍门、在不断的使用和操作中寻找和体验成功的快乐。
(四)归纳总结,体验成功
课进行到此已经接近尾声了。在这个时候对本节课教学过程进行整理是很有必要的。
(1)学生交流对本节知识学习的心得,并作自我评价。
(2)教师帮助学生梳理知识,归纳总结。
第五部分:板书设计
专心 爱心用心5篇三:计算机病毒及预防说课稿
《计算机病毒及预防》说课稿
各位评委教师:
大家好!我是09计科(2)班的卜小超
现在是一个信息化的时代,我们办公都离不开电脑,你们的电脑有没有出现过突然黑屏、自动关机等毛病,这是计算机病毒在作怪,今天我说课题目就是《计算机病毒及预防》,这是一节理论实践课,下面具体阐述一下我的设计思路,并希望能得到各位评委老师的指导
我的说课流程 第一部分 说教材
本节选自广东教育出版社出版的《信息技术基础》第六章第一节《信息安全及系统维护措施》中的一小节,由于计算机病毒是威胁计算机信息安全的主要因素,所以把这节作为重点讲授课。
第二部分 学情分析
本课面对的是高一年级学生,计算机病毒对同学们来说虽不陌生,但对计算机病毒的原理、类型、传播途径、具体危害、如何防治 还缺乏进一步的认识。很多学生都有过“中毒”的经历,对教学内容有一定的兴趣。另外,在讲解《计算机病毒与防治》之前,学生已学习计算机的基本操作、信息搜集加工的方法等基本知识。因此我会根据课堂实际情况,学生自主学习和教师适当指导相结合,最终圆满的完成整个课堂教学。第三部分 教学目标
(一)知识与技能目标
理解计算机病毒的定义并根据定义归纳出计算机病毒的特点;能够识别部分流行病毒(例如蠕虫病毒,木马等),并能提出相应的解决方案。
(二)情感目标
通过本课的学习,使学生自己具有计算机病毒防范意识,增强学生的法制观念,为学生的终身发展奠基。
第四部分 教学重点
计算机病毒的定义以及特点和计算机病毒基本防治措施。
第五部分 教学难点
金山毒霸杀毒软件的使用。
第六部分 说教法
说学法 讲、演、练相结合,应用“任务驱动法”、“示范操作法”、“情境模拟法”等。第七部分
这节课在指导学生的学习方法和培养学生的学习能力方面主要采取 “接受任务——分析体会——合作探究——综合运用”的方法,培养学生自我探究的能
力,对于提出的问题,同学之间相互讨论,互相启发,总结完善,实现信息与思想的交换,以求得问题的解决和认识的深入,并能锻炼学生归纳、分析和表达的能力,培养学生敢于探索的优良品质,提高学生的信息素养。
第八部分 教学环境
多媒体网络教室,(投影仪、教师机一台、学生一人一台机器)第九部分 教学过程
(一)分析案例,设疑激趣,导入新课
案例:1999年4月26日上午,在公司的办公室里,小王嚷着:“我的机器怎么死机了。”没办法,只好重新启动计算机,却发现显示器屏幕突然变成刺眼的蓝底的警告信息,然后又死机了。她急着不得了,计算机里存放着很多重要的文件,而且还有好多事情登着利用计算机进行处理呢。不一会儿,一些同事的计算机也出现了同样的甚至更为严重的问题。这时,能够上网的同事传出了坏消息,在一个网站有一则新闻报道称全世界已有数以万计的计算机瘫痪了,罪魁祸首是一个新的计算机病毒——cih病毒。这一次cih病毒的爆发,使许多国家和地区遭受了严重的经济损失。计算机中病毒就和人中感冒病毒一个样,中病毒就需要医治及预防。所以,针对此问题,将如何解决? 以上让学生了解了病毒的危害,使学生对解决这个问题产生兴趣
(二)合作学习,自主探究
本环节分两个层次展开: 第一层次:
计算机死机是因为感染了计算机病毒。
问题1:大家知道的计算机病毒有哪些?
问题
2、这些计算机病毒到底是什么?
以同桌为单位进行分组,通过网络来查找和搜索计算机病毒的相关信息,讨论回答。
问题
3、计算机病毒有哪些特点?
回答:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性。
把学生的回答整理后,总结出计算机病毒的定义。
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码
接着通过每3~5人为一小组,谈谈自己或身边发生过的计算机病毒引发故障
第二层次:
1、利用对流感病毒的预防与治疗的例子,引导学生学习预防和查杀计算机病毒。
生物病毒(感冒病毒)
治疗(被动)打针、吃药
计算机病毒
用杀毒软件查杀(瑞星、金山毒霸、360卫士等)或专杀
感冒预防(主动)勤洗手、讲卫生、勤消毒、勤通风、勤晒衣 计算机病毒预防:
(1)认识计算机病毒的破坏性及危害行,不要随便复制和使
用盗版及来历不明的软件,以杜绝计算机病毒交叉感染的可能。
(2)定期对计算机系统进行病毒检查。可利用计算机病毒检测程序进行检测。
(3)对数据文件进行备份。在计算机系统运行中,及时复制一份资料副本,当计算机系统受病毒破坏时,启用备份。
(4)当发现计算机系统受到病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如损失了重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。
(5)关注各种媒体如报纸、电视台、防病毒网站提供的最新病毒报告和病毒发作预告,及时做好预防病毒的工作。
2.演示杀毒软件的使用方法。
(1)事前准备一个病毒测试文件,放在演示机上。
(2)运行病毒程序进行演示,同时提示同学其他杀毒软件的使用也是大同小异的。
(三)归纳总结
(1)学生交流对本节知识学习的心得,并作自我评价。
(2)教师帮助学生梳理知识,归纳总结。
第十部分 教学反思
通过教学实践,我体会到为了促进每个学生达到预期的学习目标,开展以任务为驱动小组合作和进行知识拓展完成的教学方法是有效的。以上只是我在新课标理念指导下的一些粗浅的尝试,不足之处敬请各位评委老师多提宝贵意见篇四:2016年山东教师招聘面试《计算机病毒》说课稿
各位评委:
大家好!我是今天的x号考生。现在开始我的说课,今天我说课的内容是计算机病毒。首先谈谈我对教材的理解,本课是人教版初中信息技术课第四章第三课的内容,知识点主要围绕计算机病毒的定义、特点和预防展开,它是学生已经学会上网进行查阅资料,浏览视频,下载文档等的后续课程,是他们今后更好利用网络的基础。我的教育对象是初中学生,这个年龄阶段的学生具有半成熟、半幼稚的特点,在认知和思维方面以逻辑思维占主导,但自我控制力不强。因此,本节课力求从学生实际出发,从他们对于人生病的感受引申到电脑也会生病的问题上,告诉他们电脑病毒就是电脑出现故障的原因之一,之后引导他们得出电脑病毒的特点,并讨论得出预防电脑病毒的措施。在讨论过程中我会注意巡场,保证他们都参与其中。
根据新课程标准,我确定如下教学目标:
【知识与技能】了解计算机病毒的定义与特性,并学会预防计算机病毒。【过程与方法】在汇报交流学习成果的过程中锻炼提高表达能力。
【情感态度与价值观】通过对计算机病毒的认识和学习,树立预防计算机病毒的意识,养成定期查杀病毒的习惯。
基于以上对教材、学情的分析和教学目标的设立,我确定本节课的重点在于了解计算机病毒的特性,学会查杀病毒。而难点则是树立预防计算机病毒的意识,养成定期查杀病毒的好习惯。
科学合理的教学方法能够使教学效果事半功倍,考虑到初中生的现状和本节知识的特点,我采取以下教法:讲授法和谈论法。而在指导学生学习方面我将采用小组讨论学习法和师生互动学习法。
下面我谈谈对本课教学过程的设计:
【导入新课环节】这一环节我打算采用情景导入法,问学生们是不是都生过病,比如感冒拉肚子之类,当同学们回应后我会接着问生病是什么感觉,学生可能会回答头昏、肚子疼、不想学习,整个人不听使唤等,之后会总结说生病确实是一件很糟糕的事情,那同学们想想,既然我们人会生病,那计算机会不会生病呢?学生可能会陷入思考后回答会的,我会提问说会的同学,问问他的理解,他可能就会讲到自己家的电脑出现过的故障,比如反应慢,我会继续问他是为什么出现故障,他可能会说是设备陈旧等。等回答完之后我会提问还有没有别的同学家里的电脑也生过病,但是和前面这位同学的不一样,有可能就会有同学讲到自己家电脑中毒,此时我会告诉大家,我们的计算机也会生病,而计算机病毒就是生病的原因之一。之所以采用情景教学法,一方面是为了引起同学们的兴趣,另一方面调动他们已有的生活经验,联系自己家电脑的故障。
【新课讲授环节】采用提问的方式,问同学们既然我们已经知道了计算机病毒会导致计算机生病,那么谁能说说计算机病毒到底是什么,同学们可能无法准确说出定义,我会总结大家的答案之后对计算机病毒的定义做一介绍。之后我会提问,既然我们知道了计算机病毒是什么,那大家能说说它有什么特点吗?让同桌之间进行讨论,讨论之后举手发言。同学们应该能够总结出计算机病毒的破坏性和潜伏性,但表达不准确,我会总结引导。但针对计算机病毒的传染性和寄生性,他们可能无法自己总结。而就传染性,我会让他们和自己感冒相联系,说班上有一个同学感冒,第二天可能他的同桌或前后桌 都感冒了,经过这样的引导他们应该就能得出计算机病毒的传染性,而寄生性我会直接讲授,告诉他们计算机病毒的寄生性,它和寄生虫一样不是独立存在,而是依附在其他文件或程序上。
接下来,我会提问,既然计算机病毒会破坏我们的电脑,那我们应该如何预防它呢?要求同学们讨论,前后桌4人形成自然小组,讨论之后我请同学回答,讨论时间5分钟,讨论过程中我会巡场,保证他们都参与其中。5分钟后,我会请同学们分享自己组的讨论结果,之后总结出计算机病毒预防的方法主要包括三种,一是提高警惕;二是下载查毒软件,定期查杀;三是对重要文件进行备份。这其中第一点同学们都能想到,而关于查毒软件可以让同学们联系自己生活实际,说查毒软件就类似于计算机的医院,我们要定期做体检,计算机也一样。而对文件备份而言,如果同学们没有讨论得出,我就会引导他们,如果计算机病毒在无意间侵入我们的计算机,会导致我们很多材料的丢失,问同学们我们可以怎么办,进而引导出备份。
之所以设计这样的新授过程,一方面在环节上和导入部分前后呼应,另一方面通过学生讨论,充分发挥他们的主体性地位,引导他们在自主、合作、探究的氛围下获得新知。
【巩固与小结作业环节】最后和同学共同总结本课内容,课下要求他们回家之后查看自己家的电脑是否有查毒软件,如果有则要求他们对电脑进行一次杀毒。如果没有,则在官网上下载查毒软件并进行查杀病毒的操作。这样的作业设计训练了学生的实际动手能力,也有助于他们形成定期查杀病毒的好习惯。
这是我的板书设计,比较直观的将本课重要知识点展现了出来。
我的说课到此结束,谢谢!篇五:计算机应用基础评课稿
计算机应用基础评课稿
评课人:段永刚
今天听了杨老师的一节高三复习课,感受颇深。下面就这堂课谈谈我个人的体会,不妥之处请各位领导、老师批评指正。
一、教学设计思路清晰,教学内容整合合理、教学目标明确 一节好课主要来源于好的教学设计。教学思路是教师上课的脉络和主线,它是根据教学内容和学生水平两个方面的实际情况设计出来的。本节课整合了教材中第一章的主要内容,以计算机系统组成为主线来组织本节课教学,从硬件系统、软件系统的组成组织教学内容,教学思路非常清晰明了,环环相扣,层层深入,便于学生达成认知目标。
二、教法多样、学法有效
本节课是一节有关计算机系统的专题复习课,杨老师对计算机系统的相关知识进行了回顾、总结提炼构建“网络化”的知识结构使知识体系融会贯通,最后进行迁移应用以及训练。
杨教师注重对学生的学习方法的指导与学习习惯的培养。从学科内容、学习方法、学习能力、思维特点进行相应指导。(计算机判断题)
三、教师的教学主体引导作用突出
杨老师在本节课中能合理的设计问题,梳理知识,由选择和针对性的提问,同时又有对学生的练习做出即时评价和讲解;课堂设计目标明确,符合职高考的知识要求。
四、复习目标明确
本节复习课从学生的实际情况出发,对复习的内容精心选择,合理安排。内容不是太多,练习也没用一味追求难度。牢牢把握住本节课的重点知识,并且突破了难点。
五、气氛和谐、教态亲切、过渡自然
教师教学语言清晰亲切,处处体现对学生的鼓励、启发、点拨,学生积极主动参与学习,配合默契,课堂气氛和谐。
六、值得商榷的一点
计算机系统有冯诺依曼理论(两点思想和五大部件)引出,板书是否应该有所体现。
第二篇:第 14 课 防治计算机病毒
课题:第 14 课 防治计算机病毒 教学日期:___________
教学目标:
1、认识计算机病毒。
2、了解计算机病毒的特点和危害。
3、掌握防治计算机病毒的基本方法。
重点难点:目标2、3教具准备:
相关素材、电脑、投影机、幻灯片等
教学时间:
2课时。
教学过程:
一、计算机病毒
计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。
二、计算机病毒的表现和危害
计算机受到病毒感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供用户参考。
(1)机器不能正常启动
加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。
(2)运行速度降低
如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。
(3)磁盘空间迅速变小
由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户的什么信息也进不去。
(4)文件内容和长度有所改变
一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。
(5)经常出现“死机”现象
正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。
(6)外部设备工作异常
因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。
(7)
经常会出现蓝屏,尤其是在按键盘的时候,一按就死机。以上仅列出一些比较常见的病毒表现形式,肯定还会遇到一些其他的特殊现象,这就需要由用户自己判断了。
三、检查与清除计算机病毒
教师演示计算机防毒软件瑞星2007网络的清除计算机病
毒。
四、预防计算机病毒
首先,在思想上重视,加强管理,止病毒的入侵。凡是从外来的软盘往机器中拷信息,都应该先对软盘进行查毒,若有病毒必须清除,这样可以保证计算机不被新的病毒传染。此外,由于病毒具有潜伏性,可能机器中还隐蔽着某些旧病毒,一旦时机成熟还将发作,所以,要经常对磁盘进行检查,若发现病毒就及时杀除。思想重视是基础,采取有效的查毒与消毒方法是技术保证。检查病毒与消除病毒目前通常有两种手段,一种是在计算机中加一块防病毒卡,另一种是使用防病毒软件工作原理基本一样,一般用防病毒软件的用户更多一些。切记要注意一点,预防与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈。
五、小结
六、课后小记:
第三篇:计算机病毒毕业论文
漳州师范学院
毕业论文(设计)
计算机病毒的研究与防治
RESEARCH AND PREVENTION OF COMPUTER VIRUSES
姓 名: 学 号:
系 别: 计算机科学与工程系 专 业: 计算机科学与技术 年 级: 09级 指导教师:
2012年 11 月 20 日
摘要
自信息时代以来,计算机俨然已成了我们不可或缺的一部分,它慢慢渗入到我们的生活中,与我们形影不离。虽然计算机丰富了我们的生活、方便了我们的工作、提高了工作效率、创造了更高的财富价值,但伴随着计算机的广泛应用,不可避免的也带来了计算机病毒。计算机病毒给我们的日常工作带来了巨大的破坏和潜在的威胁。作为计算机的使用者,我们应了解计算机病毒的入侵和防范方法以维护正常、安全的计算机使用和通信环境。因此为了确保计算机能够安全工作,研究计算机病毒防范的方式方法,已经迫在眉睫。本论文从计算机病毒概述、计算机病毒防范和清除入手,浅谈计算机病毒的特点及相应的一些的解决办法。关键词:计算机病毒;计算机安全;入侵途径;病毒防治
Abstract
Since the information age, the computer has become our indispensable part, which slowly infiltrates into our lives and never leaves us.Although the computer has enriched our lives, facilitated our work, improved our work efficiency and created greater wealth value, but along with wide application of the computer, it also inevitably brings computer viruses.Computer viruses bring tremendous damage and potential threat to our daily work.As computer users, we should be aware of the invasion and the prevention ways of computer viruses to maintain a normal and safe use and communication environment of computer.Therefore in order to ensure the computer security, studying how to prevent computer viruses is imminent.Starting with the overview, prevention and removal of computer viruses, this paper discusses the characteristics of computer viruses and the corresponding solutions.Key words:computer viruses;computer security;invasion ways;virus prevention
I
目 录
中英文摘要…………………………………………………………„„„„„(I)1计算机病毒的概述„„„„„„„„„„„„„„„„„„„„„„„„(1)1.1计算机病毒的定义„„„„„„„„„„„„„„„„„„„„„„„(1)1.2 计算机病毒的产生与发展 „„„„„„„„„„„„„„„„„„(2)1.3计算机病毒的特性„„„„„„„„„„„„„„„„„„„„„„„(5)1.4 计算机病毒的分类„„„„„„„„„„„„„„„„„„„„„„„(6)1.5计算机病毒的传播途径 „„„„„„„„„„„„„„„„„„„„(10)2 计算机病毒的防范和清除„„„„„„„„„„„„„„„„„„„(11)2.1计算机病毒防范的概念和原则 „„„„„„„„„„„„„„„„„(11)2.2计算机病毒防范基本技术 „„„„„„„„„„„„„„„„„„„(11)2.3清除计算机病毒的基本方法 „„„„„„„„„„„„„„„„„„(21)3 典型计算机病毒„„„„„„„„„„„„„„„„„„„„„„„(22)3.1引导区计算机病毒 „„„„„„„„„„„„„„„„„„„„„„(22)3.2文件型的计算机病毒 „„„„„„„„„„„„„„„„„„„„„(23)3.3脚本型计算机病毒 „„„„„„„„„„„„„„„„„„„„„„(23)3.4特洛伊木马病毒 „„„„„„„„„„„„„„„„„„„„„„„(24)3.5 蠕虫病毒„„„„„„„„„„„„„„„„„„„„„„„„„„(24)4 计算机病毒的发展趋势„„„„„„„„„„„„„„„„„„„„„(25)参考文献„„„„„„„„„„„„„„„„„„„„„„„„„„„„(26)致谢„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„(27)1计算机病毒的概述
有计算机的地方就会伴随着计算机病毒。说起计算机病毒,想必计算机的使用者都不会陌生了,因为我们时刻都在与它斗争着。很多人对计算机病毒憎恶但又充满了好奇,对病毒的制造者既痛恨又敬畏。
计算机病毒当然不值得崇拜,它给个人和国家带来了太多的损失了,每年因为计算机病毒造成的直接、间接经济损失都超过百亿美元,而且还以逐年递增的趋势增长。但与此同时,它也促进了信息安全产业的发展,比如反病毒软件、防火墙、入侵检测系统、网络隔离、数据恢复技术等等„„这一根根救命稻草,使很多企业和个人用户免遭侵害,在很大程度上缓解了计算机病毒造成的巨大破坏力,同时,越来越多的个人和企业加入到信息安全领域,同层出不穷的黑客和病毒制造者做着顽强的斗争。
但稻草毕竟是稻草,救得了一时不一定救得了一世。目前市场上主流厂商的信息安全产品经过多年的积累和精心的研发,无论从产品线还是从技术角度来讲,都已经达到了相当完善的程度。但是,再好的产品,如果不懂得如何去使用,发挥不了产品真正的优势,又与稻草有什么区别呢?很多用户在被病毒感染以后才想起购买杀毒软件,查杀以后就再也不管,没有定期的升级和维护,更没有根据自己的使用环境的特点,制定相应的防范策略,可以说把产品的使用效率降到了最低,这样的状态,怎能应付日新月异的病毒攻击呢?
那么,如何将手中的稻草变成强大的武器,当危险临近时,能够主动出击,防患于未然呢?笔者认为,关键的问题在于对“对手”的了解。我们要能未雨绸缪,配合手中的工具,防患于未然。
1.1计算机病毒的定义
计算机病毒与医学上的“病毒”不同,它不是天然存在的,而是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。由于它与医学上的“病毒”同样具有传染和破坏的特性,例如,具有自我复制能力、很强的感染力、一定的潜伏性、特定的触发性和很大的破坏性等等,因此由生物医学上的“病毒”概念引申出“计算机病毒”这一名词。
从广义上来说,凡是能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等都可称为计算机病毒。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在条例第二十八条明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。[1]
1.2计算机病毒的产生与发展
人类创造了电子计算机之后,也制造了计算机病毒。自从1983年发现了全世界首例计算机病毒以来,病毒的数量已达三十多万种,并且这个数字还在高速增长。计算机病毒的危害及造成的损失是众所周知的,发明计算机病毒的人同样也受到社会和公众舆论的谴责。也许有人会问:“计算机病毒是哪位先生发明的?”这个问题至今还没有一个确切的说法,下面是其中有代表性的几种:
(1)科学幻想起源说
1977年,美国科普作家托马斯.丁.雷恩推出轰动一时的《P-1的青春》一书。作者构思了一种能自我复制,利用信息通道传播的计算机程序,并称之为计算机病毒。这是世界上第一个幻想出来的计算机病毒。我们的很多科学技术都是先幻想之后才产生的,因此,这种科学幻想起源说也是有理有据的。
(2)恶作剧起源说
这种说法是认为计算机病毒是那些对计算机知识和技术均有兴趣的人,他们或是要显示自己在计算机方面的天赋,或是报复他人或单位从而编制一些程序来显示自己的才能且满足自己的虚荣心,他们的出发点多少有些恶意的成分在内,世界上流行的许多计算机病毒都是恶作剧者的产物。
(3)游戏程序起源说
据说20世纪70年代,美国贝尔实验室的计算机程序员为了娱乐,在自己的实验室的计算机上编制吃掉对方程序的程序,看谁先把对方的程序吃光,有人猜测这是世界上第一个计算机病毒。(4)软件商保护软件起源说
计算机软件是一种知识密集型的高科技产品,由于对软件资源的保护不尽合理,使得许多合法的软件被非法复制,从而使得软件制造商的利益受到了严重的侵害,因此,软件制造商为了处罚那些非法复制者并保护自己的商业利益,在软件产品之中加入计算机病毒程序并由一定条件触发并感染。
IT行业普遍认为,从最原始的单机磁盘病毒到现在逐步进入人们视野的手机病毒,计算机病毒主要经历了如下发展阶段[2]
(1)DOS引导阶段
1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用。引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。(2)DOS可执行阶段
1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,该类型的典型代表为“耶路撒冷”、“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染.COM和.EXE文件。
(3)伴随、批次型阶段
1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。具有代表性的有“金蝉”计算机病毒,它感染.EXE文件时生成一个和.EXE同名的扩展名为.COM伴随体,它感染.COM文件时,改原来的.COM文件为同名的.EXE文件,这样,在DOS加载文件时,病毒就取得控制权。这类计算机病毒的特点是不改变原来的文件内容、日期及属性,接触计算机病毒时只要将其伴随体删除即可。(4)幽灵、多形阶段
1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一些看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如,“一半”计算机病毒就是产生一段有上亿种可能的解码运算程序,计算机病毒体被隐藏在解码前的数据中,查解这类计算机病毒就必须要对这段数据进行解码,这就加大了查毒的难度。
(5)生成器、变体机阶段
1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成。当生成的是计算机病毒时,这种复杂的称之为病毒生成器和变体机的病毒就产生了。具有典型代表的是“计算机病毒制造机VCL”,它可以在瞬间制造出成千上万种不同的计算机病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解计算机病毒。
(6)网络、蠕虫阶段
1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进。在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。
(7)Windows病毒阶段
1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是“DS.3873”,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,清除方法也比较复杂。
(8)宏病毒阶段
1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言,编写容易,感染Word文档文件。在Excel和AmiPro出现的相同工作机制的病毒也归为此类。(9)Internet阶段
1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒。
1.3 计算机病毒的特性
寄生性。计算机病毒和生物病毒一样,需要宿主。计算机病毒会寄生在其他程序之中,当执行这个程序时,病毒就会发挥作用,而在未启动这个程序之前,它是不易被人发觉的。
隐蔽性。计算机病毒要想不容易被发现的话,就需要隐藏起来。它是一种隐藏性很高的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。
潜伏性。并不是所有的病毒都能马上发作的,有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。[3]
可触发性。病毒因满足特定的时间或日期,期待特定用户识别符出现,特定文件的出现或使用,一个文件使用的次数超过设定数等,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。
传染性。病毒也会传染,一台计算机如果感染了病毒,那么曾在这台计算机上使用过的移动硬盘或U盘往往已经感染上了病毒,而与这台计算机联网的其他计算机也会被感染的。由于目前计算机网络飞速发展,所以它能在短时间内进行快速传染。
流行性。计算机病毒传染表现大都与时间相关,就像生物领域的流行病一样,一定的时间内爆发、流行,等相应的杀毒软件开发出来后,就趋向减少,甚至消失为止。除了上述特点以外,计算机病毒还具有不可预见性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,所以给计算机病毒的预防、检测与清除工作带来了很大的难度。
随着计算机应用的不断发展,计算机病毒又出现一些新的特性如:利用微软漏洞主动传播、局域网内快速传播、以多种方式传播、大量消耗系统与网络资源、双程序结构、用即时工具传播病毒、病毒与黑客技术的融合、远程启动等。
1.4 计算机病毒的分类
根据计算机病毒破坏的能力分类:
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型:这类病毒仅仅是减少内存、显示图像、发出声音等。危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型: 这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。例如CIH病毒。
根据计算机病毒的破坏情况分类[4]:
良性病毒:是指包含立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行传播,从一台计算机传染到另一台,并不破坏计算机系统和数据,但它会使系统资源急剧减少,可用空间越来越少,最终导致系统崩溃。如国内出现的小球病毒。
恶性病毒:是指在代码中包含损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接破坏作用的计算机病毒。它们往往封锁、干扰、中断输入输出、破坏分区表信息、删除数据文件,甚至格式化硬盘等。如米开朗基罗病毒,当其发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据丢失。需要指出的是,良性和恶性是相对比较而言的。
按计算机病毒特有的算法分类 [5]:
伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生.EXE文件的伴随体,具有同样的名字和不同的扩展名(.COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。计算机病毒把自身写 6 入.COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒:这类病毒将计算机网络地址作为感染目标,利用网络从一
台计算机的内存传播到其他计算机的内存,将自身通过网络发送。蠕虫通过计算机网络传播,不改变文件和资料信息,除了内存,一般不占用其他资源。
寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。
诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术,利用DOS空闲的数据区进行工作。
变型病毒:这一类病毒使用一个复杂的算法,使自己每传播一份都具有不
同的内容和长度。它们一般的作法是由一段混有无关指令的解码算法和被变化过的病毒体组成。
按计算机病毒的工作方式分类[6]:
引导型病毒的工作方式如图1.1所示:
图1.1 引导型病毒的工作方式
文件型病毒的工作方式:
在目前已知的病毒中,大多数属于文件型病毒。文件型病毒一般只传染磁盘上的可执行文件(.COM、.EXE)。在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。其常见的传染方式是附着于正常程序文件中,成为程序文件的一个外壳或部件。文件型病毒的工作方式如图1.2所示:
图1.2 文件型病毒的工作方式
混和型病毒工作方式:
混和型病毒在传染方式上兼具引导型病毒和文件型病毒的特点。这种病毒的原始状态是依附在可执行文件上,以该文件为载体进行传播。当被感染文件执行时,会感染硬盘的主引导记录。以后用硬盘启动系统时,就会实现从文件型病毒转变为引导型病毒。例如BloodBound.A,该病毒也称为Tchechen.3420,主要感染.COM、.EXE和.MBR文件。它将自己附着在可执行文件的尾部,将破坏性的代码放入MBR中,然后清除硬盘中的文件。
宏病毒的工作方式:
宏病毒是利用宏语句编写的。它们通常利用宏的自动化功能进行感染,当一个感染的宏被运行时,它会将自己安装在应用的模板中,并感染应用创建和打开的所有文档。Office中的Word、Excel和PowerPoint都有宏。
Java病毒工作方式:
Java是由Sun公司创建的一种用于互联网环境中的编程语言。Java应用程 序不会直接运行在操作系统中,而是运行在Java虚拟机(JVM)上。因此用Java编写的应用程序的移植性非常强,包括现在的手机中的一些程序也是用Java编写的。
Java Applet是一种内嵌在HTML网页中的可携式Java小程序。具有Java功能的浏览器可以运行这个小程序。Java Applet可供Web开发人员建立含有功能更丰富的交互式动态Web网页。它们会在使用者访问网页时被执行。黑客、病毒作者或其他恶意人士可能会用Java恶意程序代码当作武器攻击使用者的系统。
网络病毒工作方式:
随着互联网的高速发展,计算机病毒从原来的磁盘进行传播发展到现在的通过网络的漏洞进行传播。到如今,网络病毒已经成为计算机网络安全的最大威胁之一。网络病毒中又以蠕虫病毒出现最早,传播最为广泛,例如“冲击波”、“红色代码”病毒等。
脚本病毒工作方式:
脚本病毒也是一种特殊的网络病毒。脚本是指从一个数据文档中执行一个任务的一组指令,它也是嵌入到一个文件中,常见的是嵌入到网页文件中。脚本病毒依赖于一些特殊的脚本语言(例如VBScript、JavaScript、Jscript、PerlScript、PHP、Flash等)。有些脚本语言,例如VBScript(Visual Basic Script)以及JavaScript病毒,必须通过Microsoft的Windows Scripting Host(WSH)才能够激活执行以及感染其他文件。
PE病毒工作方式:
PE病毒,是指感染Windows PE格式文件的病毒。PE病毒是目前影响力极大的一类病毒。PE病毒同时也是所有病毒中数量极多、破坏性极大、技巧性最强的一类病毒。如FunLove、“中国黑客”等病毒都属于这个范畴。
1.5计算机病毒的主要传播途径
计算机病毒要实现传播,有三个关键环节:(1)带病毒文件的迁移。即感染病毒的文件从一台计算机复制、迁移到另一台计算机,感染其他计算机。
10(2)计算机操作者的触发。计算机病毒是寄生在受感染文件上的,只有计算机操作者执行或者打开受感染的文件,计算机病毒才有执行的机会,才能取得主机的控制权。
(3)感染。病毒在取得主机的控制权后,就随时可以寻找合适的目标文件进行感染,把病毒副本嵌入到目标文件中。计算机病毒的防范和清除
计算机病毒日益严峻,引起人们越来越大的关注。它的存在和传播对用户造成了很大的危害,为了减少信息资料的丢失和破坏,这就需要在日常使用计算机时,养成良好的习惯,预防计算机病毒。并且需要用户掌握一些查杀病毒的知识,在发现病毒时,及时保护好资料,并清除病毒。
2.1计算机病毒防范的概念和原则
计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒入侵,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。[7]
计算机病毒的侵入必将对系统资源构成威胁,即使是良性病毒,也要占有少量的系统空间,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失,因此,防治计算机病毒应以预防为主。
2.2计算机病毒防范基本技术
计算机病毒预防是在计算机病毒尚未入侵或刚刚入侵,就拦截、阻击计算机
病毒的入侵或立即警报。目前在预防计算机病毒工具中采用的主要技术如下[8] :
1、特征代码技术
特征代码法被早期应用于SCAN、CPAV等著名病毒检测工具中,目前被认为是用来检测己知病毒的最简单、开销最小的方法。防毒软件在最初的扫毒方式是将所有病毒的病毒码加以剖析,并且将这些病毒独有的特征搜集在一个病毒码资料库中,每当需要扫描该程序是否有毒的时候,启动杀毒软件程序,以扫描的方 11 式与该病毒码资料库内的现有资料一一比对,如果两方资料皆有吻合之处的话,既判定该程序已遭病毒感染。特征代码法的实现步骤如下: 1)采集已知
病毒样本。如果病毒既感染.COM文件,又感染.EXE文件,那么要对这种病毒要同时采集.COM型病毒样本和.EXE型病毒样本。
2)在病毒样本中,抽取病毒特征代码。在既感染.COM文件又感染.EXE文件的病毒样本中,要抽取两种样本共有的代码。
3)将特征代码纳入病毒数据库。
4)检测文件。打开被检测文件,检查文件中是否含有病毒码,根据数据库中的病毒特征代码。如果发现病毒特征代码,由特征代码与病毒一一对应,便可以断定,被查文件所感染的是何种病毒。
2、校验和技术
通常,大多数的病毒都不是单独存在的,它们大都依附或寄生于其它的文档程序,所以被感染的程序会有档案大小增加的情况产生或者是档案日期被修改的情形。这样防毒软件在安装的时候会自动将硬盘中的所有档案资料做一次汇总并加以记录,将正常文件的内容计算其校验和,将该校验和写入文件中或写入别的文件中保存。在每次使用文件前,检查文件现在内容算出的校验和与原来保存的校验和是否一致,因而可以发现文件是否感染,这种方法叫校验和法,它既可发现己知病毒又可发现未知病毒。运用校验和检查病毒采用三种方式: 1)在检测病毒工具中纳入校验和,对被查的对象文件计算其正常状态的校验和,将校验和写入被查文件中或检测工具中,而后进行比较;
2)在应用程序中,放入校验和法自我检查功能,将文件正常状态的校验和写入文件本身中,每当应用程序启动时,比较现行校验和与原校验和。实现应用程序的自检测;
3)将校验和检查程序常驻内存,每当应用程序开始运行时,自动比较检查应用程序内部或别的文件中预先保存的校验和。
3、行为监测法技术
利用病毒的特有行为特征性来监测病毒的方法,称为行为监测法。通过对病毒多年的观察、研究,有一些行为是病毒的共同行为,而且比较特殊。在正常程 序中,这些行为比较罕见。当程序运行时,监视其行为,如果发现了病毒行为,立即报警。
4、软件模拟技术
多态性病毒每次感染都会变化其病毒密码,对付这种病毒,特征代码法失效。因为多态性病毒代码实施密码化,而且每次所用密钥不同,把染毒的病毒代码相互比较,也各不相同,无法找出可能的作为特征的稳定代码。虽然行为检测法可以检测多态性病毒,但是在检测出病毒后,因为不知病毒的种类,难于做出杀毒处理,由此出现了一种新的软件模拟法。
有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知道这些我们可以按以下几个方法来判断:
1、反病毒软件的扫描法
这恐怕是我们绝大数朋友首选,也恐怕是唯一的选择,现在病毒种类是越来越多,隐蔽的手段也越来越高明,所以给查杀病毒带来了新的难度,也给反病毒软件开发商带来挑战。但随着计算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和传播是越来越容易了,因而反病毒软件开发公司也是越来越多了。但目前比较有名的还是那么几个系统的反病毒软件,如金山毒霸、KV300、KILL、PC-cillin、VRV、瑞星、诺顿等。
2、观察法
这一方法只有在了解了一些病毒发作的症状及常栖身的地方才能准确地观察到。如硬盘引导时经常出现死机、系统引导时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示等上述在第一大点中出现的故障时,我们首先要考虑的是病毒在作怪,但也不能一条胡同走到底,软、硬件出现故障同样也可能出现那些症状。对于如此病毒引起的我们可以从以下几个方面来观察:
a、内存观察
这一方法一般用在DOS下发现的病毒,我们可用DOS下的“mem/c/p”命令来查看各程序占用内存的情况,从中发现病毒占用内存的情况(一般不单独占用,而是依附在其它程序之中),有的病毒占用内存也比较隐蔽,用“mem/c/p”发现不了它,但可以看到总的基本内存640K之中少了那么区区1K或几K。b、注册表观察法 这类方法一般适用于近来出现的所谓黑客程序,如木马程序,这些病毒一般是通过修改注册表中的启动、加载配置来达到自动启动或加载的,一般是在如下几个地方实现:
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindwosCurrentVersionRun] [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindwosCurrentVersionRunOnce] [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindwosCurrentVersionRunSevices] [HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun] [HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRunOnce] 等等,在其中对注册表中可能出现的地方会有一个比较详尽的分析。
c、系统配置文件观察法
这类方法一般也是适用于黑客类程序,这类病毒一般隐藏在system.ini、wini.ini(Win9x/WinME)和启动组中,在system.ini文件中有一个"shell=”项,而在wini.ini文件中有“load= ”、“run= ”项,这些病毒一般就是在这些项目中加载它们自身的程序的,注意有时是修改原有的某个程序。我们可以运行Win9x/WinME中的msconfig.exe程序来一项一项查看。d、特征字符串观察法
这种方法主要是针对一些较特别的病毒,这些病毒入侵时会写相应的特征代码,如CIH病毒就会在入侵的文件中写入“CIH”这样的字符串,当然我们不可能轻易地发现,我们可以对主要的系统文件(如Explorer.exe)运用16进制代码编辑器进行编辑就可发现,当然编辑之前最好还要备份,毕竟是主要系统文件。e、硬盘空间观察法
有些病毒不会破坏你的系统文件,而仅是生成一个隐藏的文件,这个文件一般内容很少,但所占硬盘空间很大,有时大得让你的硬盘无法运行一般的程序,但是你查又看不到它,这时我们就要打开资源管理器,然后把所查看的内容属性设置成可查看所有属性的文件,相信这个庞然大物一定会到时显形的,因为病毒一般把它设置成隐藏属性,到时删除它即可。这方面的例子在平时也会碰到,明明只安装了几个常用程序,为什么在C盘之中几个G的硬盘空间显示就没有了,经过上述方法一般能很快地让病毒显形的。连续长时间读取内存或者磁盘的空间突然减小、运行程序时死机等异常症状,这时我们就要考虑是否遭遇到病毒感染了,接着需要通过杀毒软件来对整个硬盘进行彻底的检查。经常对Windows进行更新可以有效地防止病毒的侵入, 道高一尺,魔高一丈。即使我们做的够多够好,仍然无法应付最新的病毒爆发,这就需要我们在使用计算机的时候时刻保持清醒的头脑,要密切注意计算机的异常症状。
有了识别计算机病毒的方法,那计算机中毒都有哪些具体表现呢? 根据计算机病毒感染和发作的阶段,可以将计算机病毒的表现现象分为三大 类,即:计算机病毒发作前、发作时和发作后的表现现象[9]。
1.计算机病毒发作前的表现现象
计算机病毒发作前,是指从计算机病毒感染计算机系统,潜伏在系统内开始,直到激发条件满足,计算机病毒发作之前的一个阶段。在这个阶段,计算机病毒的行为主要是以潜伏、传播为主。计算机病毒会以各式各样的手法来隐藏自己,在不被发现的同时,又自我复制,以各种手段进行传播。
以下是一些计算机病毒发作前常见的表现现象:
(1)计算机经常性无缘无故地死机
病毒感染了计算机系统后,将自身驻留在系统内并修改了中断处理程序等,引起系统工作不稳定,造成死机现象发生。
(2)操作系统无法正常启动
关机后再启动,操作系统报告缺少必要的启动文件,或启动文件被破坏,系统无法启动。这很可能是计算机病毒感染系统文件后使得文件结构发生变化,无法被操作系统加载、引导。
(3)运行速度明显变慢
在硬件设备没有损坏或更换的情况下,本来运行速度很快的计算机,运行同样应用程序,速度明显变慢,而且重启后依然很慢。这很可能是计算机病毒占用了大量的系统资源,并且自身的运行占用了大量的处理器时间,造成系统资源不足,运行变慢。
(4)内存不足的错误
某个以前能够正常运行的程序,程序启动的时候报系统内存不足,或者使用 应用程序中的某个功能时报说内存不足。这可能是计算机病毒驻留后占用了系统中大量的内存空间,使得可用内存空间减小。需要注意的是在Windows 95/98下,记事本程序所能够编辑的文本文件不超过64Kb字节,如果用“复制/粘贴”操作粘贴一段很大的文字到记事本程序时,也会报“内存不足,不能完成操作”的错误,但这不是计算机病毒在作怪。
(5)打印和通讯发生异常
硬件没有更改或损坏的情况下,以前工作正常的打印机,近期发现无法进行打印操作,或打印出来的是乱码。串口设备无法正常工作,比如调制解调器不拨号。这很可能是计算机病毒驻留内存后占用了打印端口、串行通讯端口的中断服务程序,使之不能正常工作。
(6)无意中要求对软盘进行写操作
没有进行任何读、写软盘的操作,操作系统提示软驱中没有插入软盘,或者要求在读取、复制写保护的软盘上的文件时打开软盘的写保护。这很可能是计算机病毒自动查找软盘是否在软驱中的时候引起的系统异常。需要注意的是有些编辑软件需要在打开文件的时候创建一个临时文件,也有的安装程序(如Office 97)对软盘有写的操作。
(7)以前能正常运行的应用程序经常发生死机或者非法错误
在硬件和操作系统没有进行改动的情况下,以前能够正常运行的应用程序产生非法错误和死机的情况明显增加。这可能是由于计算机病毒感染应用程序后破坏了应用程序本身的正常功能,或者计算机病毒程序本身存在着兼容性方面的问题造成的。
(8)系统文件的时间、日期、大小发生变化
这是最明显的计算机病毒感染迹象。计算机病毒感染应用程序文件后,会将自身隐藏在原始文件的后面,文件大小大多会有所增加,文件的访问、修改日期和时间也会被改成感染时的时间。尤其是对那些系统文件,绝大多数情况下是不会修改它们的,除非是进行系统升级或打补丁。对应用程序使用到的数据文件,文件大小和修改日期、时间是可能会改变的,并不一定是计算机病毒在作怪。
(9)word保存出现问题
运行Word,打开Word文档后,该文件另存时只能以模板方式保存无法另存为一个DOC文档,只能保存成模板文档(DOT)。这往往是打开的Word文档中感染了Word宏病毒的缘故。
(10)磁盘空间迅速减少
没有安装新的应用程序,而系统可用的磁盘空间减少地很快。这可能是计算机病毒感染造成的。需要注意的是经常浏览网页、回收站中的文件过多、临时文件夹下的文件数量过多过大、计算机系统有过意外断电等情况也可能会造成可用的磁盘空间迅速减少。另一种情况是Windows 95/98下的内存交换文件的增长,在Windows 95/98下内存交换文件会随着应用程序运行的时间和进程的数量增加而增长,一般不会减少,而且同时运行的应用程序数量越多,内存交换文件就越大。
(11)网络驱动器卷或共享目录无法调用
对于有读权限的网络驱动器卷、共享目录等无法打开、浏览,或者对有写权限的网络驱动器卷、共享目录等无法创建、修改文件。虽然目前还很少有纯粹地针对网络驱动器卷和共享目录的计算机病毒,但计算机病毒的某些行为可能会影响对网络驱动器卷和共享目录的正常访问。
(12)基本内存发生变化
在DOS下用mem/c/p命令查看系统中内存使用状况的时候可以发现基本内存总字节数比正常的640Kb要小,一般少1Kb~2Kb。这通常是计算机系统感染了引导型计算机病毒所造成的。
(13)陌生人发来的电子函件
收到陌生人发来的电子函件,尤其是那些标题很具诱惑力,比如一则笑话,或者一封情书等,又带有附件的电子函件。当然,这要与广告电子函件、垃圾电子函件和电子函件炸弹区分开。一般来说广告电子函件有很明确的推销目的,会有它推销的产品介绍;垃圾电子函件的内容要么自成章回,要么根本没有价值。这两种电子函件大多是不会携带附件的。电子函件炸弹虽然也带有附件,但附件一般都很大,少则上兆字节,多的有几十兆甚至上百兆字节,而电子函件中计算机病毒的附件大多是脚本程序,通常不会超过100Kb字节。当然,电子函件炸弹在一定意义上也可以看成是一种黑客程序,是一种计算机病毒。(14)自动链接到一些陌生的网站
没有在上网,计算机会自动拨号并连接到因特网上一个陌生的站点,或者在上网的时候发现网络特别慢,存在陌生的网络链接。这种联接大多是黑客程序将收集到的计算机系统的信息“悄悄地”发回某个特定的网址,可以通过netstat命令查看当前建立的网络链接,再比照访问的网站来发现。需要注意的是有些网页中有一些脚本程序会自动链接到一些网页评比站点,或者是广告站点,这时候也会有陌生的网络链接出现。当然,这种情况也可以认为是非法的。
一般的系统故障是有别于计算机病毒感染的。系统故障大多只符合上面的一点或二点现象,而计算机病毒感染所出现的现象会多得多。根据上述几点,就可以初步判断计算机和网络是否感染上了计算机病毒。2.计算机病毒发作时的表征现象
计算机病毒发作时是指满足计算机病毒发作的条件,计算机病毒程序开始破坏行为的阶段。计算机病毒发作时的表现大都各不相同,可以说一百个计算机病毒发作有一百种花样。这与编写计算机病毒者的心态、所采用的技术手段等都有密切的关系。
以下列举了一些计算机病毒发作时常见的表现现象:
(1)提示一些不相干的话
最常见的是提示一些不相干的话,比如打开感染了宏病毒的Word文档,如果满足了发作条件的话,它就会弹出对话框显示“这个世界太黑暗了!”,并且要求你输入“太正确了”后按确定按钮。
(2)声音异常
恶作剧式的计算机病毒,最著名的是外国的“杨基”计算机病毒(Yangkee)和中国的“浏阳河”计算机病毒。“杨基”计算机病毒发作是利用计算机内置的扬声器演奏《杨基》音乐,而“浏阳河”计算机病毒更绝,当系统时钟为9月9日时演奏歌曲《浏阳河》,而当系统时钟为12月26日时则演奏《东方红》的旋律。这类计算机病毒大多属于“良性”计算机病毒,只是在发作时发出音乐和占用处理器资源。
(3)产生特定的图象
另一类恶作剧式的计算机病毒,比如小球计算机病毒,发作时会从屏幕上方 不断掉落下来小球图形。单纯地产生图象的计算机病毒大多也是“良性”计算机病毒,只是在发作时破坏用户的显示界面,干扰用户的正常工作。
(4)硬盘灯不断闪烁
硬盘灯闪烁说明有硬盘读写操作。当对硬盘有持续大量的操作时,硬盘的灯就会不断闪烁,比如格式化或者写入很大很大的文件。有时候对某个硬盘扇区或文件反复读取的情况下也会造成硬盘灯不断闪烁。有的计算机病毒会在发作的时候对硬盘进行格式化,或者写入许多垃圾文件,或反复读取某个文件,致使硬盘上的数据遭到损失。具有这类发作现象的计算机病毒大多是“恶性”计算机病毒。
(5)进行游戏算法
有些恶作剧式的计算机病毒发作时采取某些算法简单的游戏来中断用户的工作,一定要玩嬴了才让用户继续他的工作。比如曾经流行一时的“台湾一号”宏病毒,在系统日期为13日时发作,弹出对话框,要求用户做算术题。这类计算机病毒一般是属于“良性”计算机病毒,但也有那种用户输了后,进行破坏的“恶性”计算机病毒。
(6)Windows桌面图标发生变化
这一般也是恶作剧式的计算机病毒发作时的表现现象。把Windows缺省的图标改成其他样式的图标,或者将其他应用程序、快捷方式的图标改成Windows缺省图标样式,起到迷惑用户的作用。
(7)计算机突然死机或重启
有些计算机病毒程序兼容性上存在问题,代码没有严格测试,在发作时会造成意想不到情况;或者是计算机病毒在Autoexec.bat文件中添加了一句:Format c:之类的语句,需要系统重启后才能实施破坏的。
(8)自动发送电子函件
大多数电子函件计算机病毒都采用自动发送电子函件的方法作为传播的手段,也有的电子函件计算机病毒在某一特定时刻向同一个邮件服务器发送大量无用的信件,以达到阻塞该邮件服务器的正常服务功能的目的。
(9)鼠标自己在动
没有对计算机进行任何操作,也没有运行任何演示程序、屏幕保护程序等,而屏幕上的鼠标自己在动,应用程序自己在运行,有受遥控的现象。大多数情况下是计算机系统受到了黑客程序的控制,从广义上说这也是计算机病毒发作的一种现象。
需要指出的是,有些是计算机病毒发作的明显现象,比如提示一些不相干的话、播放音乐或者显示特定的图象等。有些现象则很难直接判定是计算机病毒的表现现象,比如硬盘灯不断闪烁,当同时运行多个内存占用大的应用程序,比如3D MAX,Adobe Premiere等,而计算机本身性能又相对较弱的情况下,在启动和切换应用程序的时候也会使硬盘不停地工作,硬盘灯不断闪烁。
3.计算机病毒发作后的表现现象
通常情况下,计算机病毒发作都会给计算机系统带来破坏性的后果,那种只是恶作剧式的“良性”计算机病毒只是计算机病毒家族中的很小一部分。大多数计算机病毒都是属于“恶性”计算机病毒。“恶性”计算机病毒发作后往往会带来很大的损失,以下列举了一些恶性计算机病毒发作后所造成的后果:
(1)硬盘无法启动,数据丢失
计算机病毒破坏了硬盘的引导扇区后,就无法从硬盘启动计算机系统了。有些计算机病毒修改了硬盘的关键内容(如文件分配表,根目录区等),使得原先保存在硬盘上的数据几乎完全丢失。
(2)系统文件丢失或被破坏
通常系统文件是不会被删除或修改的,除非对计算机操作系统进行了升级。但是某些计算机病毒发作时删除了系统文件,或者破坏了系统文件,使得以后无法正常启动计算机系统。通常容易受攻击的系统文件有Command.com,Emm386.exe,Win.com,Kernel.exe,User.exe等等。
(3)文件目录发生混乱
目录发生混乱有两种情况。一种就是确实将目录结构破坏,将目录扇区作为普通扇区,填写一些无意义的数据,再也无法恢复。另一种情况将真正的目录区转移到硬盘的其他扇区中,只要内存中存在有该计算机病毒,它能够将正确的目录扇区读出,并在应用程序需要访问该目录的时候提供正确的目录项,使得从表面上看来与正常情况没有两样。但是一旦内存中没有该计算机病毒,那么通常的目录访问方式将无法访问到原先的目录扇区。这种破坏还是能够被恢复的。(4)部分文档丢失或被破坏
类似系统文件的丢失或被破坏,有些计算机病毒在发作时会删除或破坏硬盘上的文档,造成数据丢失。
(5)部分文档自动加密码
还有些计算机病毒利用加密算法,将加密密钥保存在计算机病毒程序体内或其他隐蔽的地方,而被感染的文件被加密,如果内存中驻留有这种计算机病毒,那么在系统访问被感染的文件时它自动将文档解密,使得用户察觉不到。一旦这种计算机病毒被清除,那么被加密的文档就很难被恢复了。
(6)修改Autoexec.bat文件,增加Format C:一项,导致计算机重新启动时格式化硬盘。
在计算机系统稳定工作后,一般很少会有用户去注意Autoexec.bat文件的变化,但是这个文件在每次系统重新启动的时候都会被自动运行,计算机病毒修改这个文件从而达到破坏系统的目的。
(7)使部分可软件升级主板的BIOS程序混乱,主板被破坏。
类似CIH计算机病毒发作后的现象,系统主板上的BIOS被计算机病毒改写、破坏,使得系统主板无法正常工作,从而使计算机系统报废。
(8)网络瘫痪,无法提供正常的服务。
由上所述,我们可以了解到防杀计算机病毒软件必须要实时化,在计算机病毒进入系统时要立即报警并清除,这样才能确保系统安全,待计算机病毒发作后再去杀毒,实际上已经为时已晚。
发现了计算机病毒,那怎么办?又有什么方法清除计算机病毒了?
2.3清除计算机病毒的基本方法
1.简单的工具治疗
简单工具治疗是指使用Debug等简单的工具,借助检测者对某种计算机病毒的具体知识,从感染计算机病毒的软件中摘除计算机代码。但是,这种方法同样对检测者自身的专业素质要求较高,而且治疗效率也较低。2.专用工具治疗
使用专用工具治疗被感染的程序时通常使用的治疗方法。专用计算机治疗工具,根据对计算机病毒特征的记录,自动清除感染程序中的计算机病毒代码,使之得以恢复。使用专用工具治疗计算机病毒时,治疗操作简单、高效。从探索与计算机病毒对比的全过程来看,专用工具的开发商也是先从使用简单工具进行治疗开始,当治疗获得成功后,再研制相应的软件产品,使计算机自动地完成全部治疗操作。典型计算机病毒
3.1引导区计算机病毒
(1)引导区病毒概述[10]引导型病毒是一种在ROM BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。它会感染在该系统中进行读写操作的所有软盘,然后再由这些软盘以复制的方式和引导进入到其他计算机系统,感染其他计算机的操作系统。(2)清除
消除这类计算机病毒的基本思想是:用原来正常的分区表信息或引导扇区信息,覆盖掉计算机病毒程序。此时,如果用户实现提取并保存了自己硬盘中分区表的信息和DOS分区引导区信息,那么,恢复工作变得非常简单。可以直接用Debug将这两种引导扇区的内容分别存入内存,然后分别写回它的原来位置,这样就清除了计算机病毒,对于软盘也可以用同类正常软盘的引导扇区内容进行覆盖。
如果没有实现保留硬盘中的这些信息,则恢复起来要麻烦些。对于那些对分区表和引导扇区内容进行搬移的计算机病毒,则要分析这段计算机病毒程序,找到被搬移的正常引导扇区内容的存放地址,将它们读到内存中,写回到被计算机病毒程序侵占的扇区;如果对于那些不对分区进行搬移的计算机病毒,如 “2708” 病毒,则只有从一个与该计算机硬盘相近的机器中提取出正常的分区记录的信息,将其读入内存,再将被计算机病毒覆盖的分区记录也读到内存中,取其尾部 22 64字节分区信息内容,放到读入的正常分区记录内容的相应部分,最后再将内容写回硬盘。
3.2文件型计算机病毒
(1)文件型病毒概述
文件型病毒与引导区型病毒工作的方式是完全不同的,在各种PC机病毒中,文件型病毒占的数目最大,传播得广,采用的技巧也多。文件型病毒是对源文件进行修改,使其成为新的文件。文件型病毒分两类:一种是将病毒加在COM前部,一种是加在文件尾部。文件型病毒传染的对象主要是.COM和.EXE文件。我们把所有通过操作系统的文件系统进行感染的病毒都称作文件病毒,所以这是一类数目非常巨大的病毒。理论上可以制造这样一个病毒,该病毒可以感染基本上所有操作系统的可执行文件。目前已经存在这样的文件病毒,可以感染所有标准的DOS可执行文件:包括批处理文件、DOS下的可加载驱动程序(.SYS)文件以及普通的COM/EXE可执行文件。当然还有感染所有视窗操作系统可执行文件的病毒,可感染文件的种类包括:视窗3.X版本,视窗9X版本,视窗NT和视窗2000版本下的可执行文件,后缀名是EXE、DLL或者VXD、SYS。
除此之外,还有一些病毒可以感染高级语言程序的源代码,开发库和编译过程所生成的中间文件。病毒也可能隐藏在普通的数据文件中,但是这些隐藏在数据文件中的病毒不是独立存在的,必须需要隐藏在普通可执行文件中的病毒部分来加载这些代码。从某种意义上,宏病毒—隐藏在字处理文档或者电子数据表中的病毒也是一种文件型病毒。
(2)清除步骤[10]确定计算机病毒程序的位置,是驻留在文件尾部还是在文件首部; 找到计算机病毒程序的首部位置(对应于在文件尾部驻留方式),或者尾部位置(对应于在文件首部驻留方式);
恢复原文件头部的参数; 修改文件长度,将源文件写回。
3.3脚本型计算机病毒
(1)脚本型病毒的概述 主要采用脚本语言设计的病毒称其为脚本病毒。实际上在早期的系统中,计算机病毒就已经开始利用脚本进行传播和破坏,不过专门的脚本病毒并不常见。但是在脚本应用无所不在的今天,脚本病毒却成为危害最大,最为广泛的病毒,特别是当它和一些传统的恶性病毒相结合时,其危害就更为严重了。
(2)清除[11]
1.禁用文件系统对象FileSystemObject; 2.卸载Windows Scripting Host;
3.删除vbs,vbe,js,jse文件后缀与应用程序映射; 4.在Windows目录中,找到WScript.exe,更改名称或者删除; 5.自定义安全级别;
6.禁止Outlook,Outlook Express的自动手法邮件功能; 7.显示扩展名;
8.将系统的网络连接的安全级别设置至少为“中等; 9.安装、使用杀毒软件。
3.4 特洛伊木马病毒
(1)特洛伊木马的概述
特洛伊木马也叫黑客程序或后门病毒,是指隐藏在正常程序中的一段具有特殊功能的程序,其隐蔽性极好,不易察觉,是一种极为危险的网络攻击手段。(2)清除[12] 1.备份重要数据; 2.立即关闭设备电源; 3.备份木马入侵现场; 4.修复木马危害。
3.5蠕虫病毒
(1)蠕虫病毒概述
凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,作为对互联网危害严重的 一 种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!(2)清除: 1.与防火墙互动; 2.交换机联动;
3.通知HIDS(基于主机的入侵检测); 4.报警。
结尾:魔高一尺,道高一丈。我们相信,只要知己知彼,我们一定会在与计算机病毒进行的这场持久战中取得最终的胜利!计算机病毒的发展趋势
随着网络的发展,计算机病毒有了新变化,显现出一些新的特点,只有对计算机病毒的新动向,新特点以及新技术有全面的了解,才能跟踪日新月异的计算机病毒技术发展趋势,使反计算机病毒技术朝着更高效的目标迈进,才能更有效地在网络上禁毒,保证网络的安全运行。
从某种意义上说,21世纪是计算机病毒与反病毒激烈角逐的时代,而智能化、人性化、平民化、多样化也在逐渐成为新世纪计算机病毒的发展趋势。(1)智能化
与传统的计算机病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现,易于修改以产生新的变种,从而逃避反病毒软件的搜索。例如“爱虫”病毒是用VBScript语言编写的,只要通过Windows下自带的编辑软件修改病毒代码中的一部分,就能轻而易举地制造病毒变种,以躲避反病毒软件的追击。(2)人性化
病毒制造者充分利用心理学的知识,注重针对人类的心理如好奇,贪婪等制造出种种计算机病毒,其主题、文件名更人性化和极具诱惑力。如 “My-babypic”计算机病毒,就是通过可爱宝宝的照片传播计算机病毒。(3)平民化
由于脚本语言的广泛使用,专用计算机病毒生成工具的流行,计算机病毒制造已经变成了“小学生的游戏”。以前的计算机病毒制作者都是专家,编写计算 机病毒在于表现自己高超的技术,但是,现在的计算机病毒制作者利用部分相关资源,容易制造计算机病毒。例如“库尔尼科娃”计算机病毒的设计者只是下载并修改了vbs蠕虫孵化器,就制造出了“库尔尼科娃”计算机病毒。正是由于这类工具太容易得到,使得现在新计算机病毒出现的频率超出以往任何时候。(4)多样化
新计算机病毒层出不穷,老计算机病毒也充满活力,并呈现多样化的趋势。1999年普遍发作的计算机病毒分析显示,虽然新计算机病毒不断产生,但较早的计算机病毒发作仍很普遍。1999年报道最多的计算机病毒是1996年就首次发现并到处传播的宏病毒“Laroux”。新计算机病毒可以感染执行程序,脚本文件和HTML网页等多种形式,并正向电子邮件,网上贺卡,卡通图片,ICQ和OICQ等发展。更为棘手的是,新计算机病毒的手段更加阴狠,破坏性更强。
参考文献:
[1] 秦志光.计算机病毒原理与防范[M],北京:人民邮电出版社,2007:1 [2] 赖英旭.计算机病毒与防范技术[M],北京:清华大学出版社,2011:32-34 [3] 韩兰胜.计算机病毒原理与防治技术[M],武汉:华中科技大学出版社,2010:13-15 [4] 韩筱卿.计算机病毒分析与防范大全[M],北京:电子工业出版社,2006:14 [5] 秦志光.计算机病毒原理与防范[M],北京:人民邮电出版社,2007:15 [6] 程胜利.计算机病毒及其防治技术[M],北京:清华大学出版社,2005:54-55 [7] 秦志光.计算机病毒原理与防范[M],北京:人民邮电出版社,2007:93 [8] 程胜利.计算机病毒及其防治技术[M],北京:清华大学出版社,2007:241-252 [9] 韩筱卿.计算机病毒分析与防范[M],北京:电子工业出版社,2006: 45-49 [10] 秦志光.计算机病毒原理与防范[M],北京:人民邮电出版社,2007:104-112 [11] 张仁斌.计算机病毒与反病毒技术[M],北京:清华大学出版社,2006:219-236 [12] 赖英旭.计算机病毒与防范技术[M],北京:清华大学出版社,2011:48-62
致谢
首先感谢我的导师郝艳华。本文从开题、写作直至最终定稿,郝老师给予了诸多建设性建议,并在百忙之中三阅其稿。恩师严谨的治学态度、科学的治学方法、渊博的学识、诲人不倦的精神和平易近人的工作作风令我景仰和敬慕,并将使我终生受益。也感谢在一起愉快的度过毕业论文小组的同学们,正是由于你们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。
第四篇:计算机病毒
未来病毒的发展趋势
为了系统了解未来病毒的发展趋势,记者采访了瑞星公司研发部经理蔡骏先生,他向记者分析,归纳起来,未来病毒将呈现以下五大特征。
病毒更加依赖网络。从今年的统计看,对个人电脑或企事业单位影响最大的是网络蠕虫,或者是符合网络传播特征的木马病毒等,典型病毒是求职信、大无极等。这些病毒会通过邮件漏洞搜索电脑的邮件地址,然后利用这些地址向外发送大量的病毒邮件,阻塞网络,使邮件服务器瘫痪。仅这两个病毒就给全球带来了几十亿美元的直接经济损失,具有很强的杀伤力和危害力,而且清除困难。
向多元化发展。操作系统在不断发展,DOS病毒必然会被淘汰,Windows病毒随着操作系统的升级也会更新换代,比如CIH病毒,它不会再感染Win 2000、XP,自然也将被淘汰,而尼姆达病毒则会感染所有Windows平台。病毒向多样化发展的结果是一些病毒会更精巧,另一些病毒会更复杂,混合多种病毒特征,如红色代码病毒就是综合了文件型、蠕虫型病毒的特性,病毒的多元化发展会造成反病毒的更加困难。
传播方式呈多样化。病毒最早只通过文件拷贝传播,随着网络的发展,目前病毒可通过各种途径进行传播:有通过邮件传播的,如求职信;有通过网页传播的,如欢乐时光;有通过局域网传播的,如FUNLOVE;有通过QQ传播的,如QQ木马、QQ尾巴;有通过MSN传播的,如MSN射手„„可以说,目前网络中存在的所有方便快捷的通信方式中,都已出现了相应的病毒。
利用系统漏洞传播。今年的“2003蠕虫王”、“冲击波”病毒都是利用系统的漏洞,在短短的几天内就对整个互联网造成了巨大的危害。病毒技术与黑客技术融合。随着病毒技术与黑客技术的发展,病毒编写者最终将这两种技术进行了融合,因此,具有这两大特性的病毒将会越来越多。11月中旬爆发的“爱情后门”最新变种T病毒,就具有蠕虫、黑客、后门等多种病毒特性,杀伤力和危害性都非常大。
病毒在发展,反病毒技术也在发展。很多人在厂商的大肆宣传下,对防火墙、IDS甚至交换机、路由器中都增加了反病毒技术大惑不解,以为反病毒技术已经成为大众化的信息安全技术。
第五篇:计算机病毒介绍
计算机病毒介绍
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。
所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
1、最初“计算机病毒”这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
2、贝尔实验室的三位年轻程序员也受到冯?诺依曼理论的启发,发明了“磁芯大战”游戏。
3、1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。
4、世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了“大脑(Brain)”病毒,又被称为“巴基斯坦”病毒。该病毒运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。
5、1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多计算机感染,直接经济损失9600万美元。莫里斯病毒是由康乃尔大学23岁的罗特?莫里斯制作。后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为“蠕虫之父”。
6、1999年 Happy99、美丽杀手(Melissa)等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。
7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着灾难。1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。
CIH病毒制造者 陈盈豪 曾有两次精神科门诊记录,被人们认为是“电脑鬼才”。
8、2000年的5月,通过电子邮件传播的“爱虫”病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。I LOVE YOU爱虫病毒是使用VB Script程序语言编写的病毒,它主要是通过一封信件标题为“I LOVE YOU"的电子邮件传播的。一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出“I LOVE YOU”电子邮件,从而导致网络阻塞。破坏性:爱虫病毒的传播会导致网络瘫痪,病毒发作时,还会把*.mp3、*.jpg等10种文件改为*.vbs,并传染覆盖这些文件。
与爱虫病毒相似的网络病毒还有Melissa(美丽杀手病毒)等。
9、著名的“黑色星期五”病毒在逢13号的星期五发作。
10、2001年9月18日出现的Nimda病毒则是病毒演变过程中的另一个里程碑,它首次利用了系统中的漏洞对互联网发起攻击,具备了典型的黑客特征。它的出现意味着,混合着多种黑客手段的病毒从此诞生。
尼姆达是一种新型的、复杂的、发送大量邮件的蠕虫病毒,它通过网络进行传播。尼姆达病毒总是伪装成一封主题行空缺的电子邮件展开对计算机的侵袭。打开这封“来历不明”的电子邮件,就会发现随信有一个名为readme.exe(即可执行自述文件)的附件,如果该附件被打开,尼姆达就顺利地完成了侵袭电脑的第一步。接下来,该病毒不断搜索局域网内共享的网络资源,将病毒文件复制到用户计算机中,并随机选择各种文件作为附件,再按照用户储存在计算机里的邮件地址发送病毒,以此完成病毒传播的一个循环过程。
11、2002年,求职信Klez病毒,邮件病毒,主要影响微软的Outlook Express用户。
12、“附件在哪啊?你找到我吗?放心打开来,这是一个重要文件,可以查杀QQ病毒的专杀工具请查收附件。”如果你收到一封这样的电子邮件,千万不要打开,这是国内第一例中文混合型病毒,会导致电脑里的各种密码,包括操作系统、网
络游戏、电子邮件的各种密码被窃取。
13、冲击波,2003年8月11日,冲击波席卷全球,利用微软网络接口RPC漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,死机,部分网络瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔爪。
14、震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕虫病毒导致系统文件lsess.Exe的崩溃。
15、小球病毒,作为Dos时代的老牌病毒,它也是国内流行起来的第一例电脑病毒。小球病毒可以险恶地控制电脑,使程序运行缓慢甚至无法运行。
特洛伊木马,一经潜入,后患无穷
据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪。
1、MSN小丑(MsnFunny),自动向用户的msn发送消息和病毒。
2、Word文档杀手:破坏文档数据,记录管理员密码。
3、雏鹰(BBeagle):木马程序,电子邮件传播,监测系统时间,2004年2月25日则自动退出。
4、好大(Sobig):1分钟300封病毒邮件。
5、红色代码(I-Worm Redcode):感染对象,服务器,修改服务器网站网页。
6、蓝色代码(Bluecode):启动多个进程,系统运行速度非常慢,cpu占用率急速上升,甚至瘫痪。
7、密码杀手2004:通过键盘记录技术截取几乎所有登录窗口的输入信息,通过电子邮件发送给病毒作者。
8、挪威客(Mydoom.e):疯狂发送带毒邮件,随机删除计算机数据。
9、网络天空(Netsky):带毒邮件大量传播,消耗网络资源,影响企业的邮件服务器。
10、武汉男生:qq发送诱惑信息,盗取传奇密码以邮件形式发给盗密码者,并结束多种反病毒软件。
11、证券大盗(PSW.Soufan):特洛伊木马,盗取多家证券交易系统的交易账户和密码。记录键盘信息的同时通过屏幕快照将用户资料已图片形式发送。
“计算机病毒”与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制成的具有特殊功能的程序,通常人们称之为电脑病毒。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护[被屏蔽广告]
条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
计算机病毒之所以被称为“病毒”,主要是由于它有类似自然界病毒的某些特征。
其主要特征有:(1)隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;寄生性,计算机病毒通常是依附于其它文件而存在的;(2)传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染源。这是病毒的最基本特征;(3)触发性,指病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等等,如臭名昭著的CIH病毒就发作于每个月的26日;
(4)破坏性:指病毒在触发条件满足时,立即对计算机系统的文件、资源等运行进行干扰破坏;(5)不可预见性,指病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒杀除。
从运作过程来看,计算机病毒可以分为三个部分,即病毒引导程序、病毒传染程序、病毒病发程序。从破坏程度来看,计算机病毒可分为良性病毒和恶性病毒;根据传播方式和感染方式,可分为引导型病毒、分区表病毒、宏病毒、文件型病毒、复合型病毒等。
计算机病毒的危害主要表现在三大方面,一是破坏文件或数据,造成用户数据丢失或毁损;二是抢占系统网络资源,造成网络阻塞或系统瘫痪;三是破坏操作系统等软件或计算机主板等硬件,造成计算机无法启动