计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全

时间:2019-05-15 08:26:07下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全》。

第一篇:计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全

浅析计算机病毒防治与数据安全

[摘要] 随着计算机在社会生活中各个领域的广泛运用及网络的迅速发展,计算机网络给人们带来了无穷尽的资源,但随之而来的计算机病毒也严重地干扰了人类的社会生活,给计算机系统带来了潜在的威胁和巨大破坏。本文将从计算机病毒的特征、类型、防治以及安全方面进行简单的分析和探讨。

[关键词] 计算机;病毒;防治;安全

计算机网络已经进入了社会的各个角落。文化、经济等各个领域越来越多的依赖于计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机遭受病毒感染和攻击的事件屡屡发生,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时,也给人类生活带来了很多的不便。因此,计算机病毒的防治与数据安全就显得尤其重要。认识计算机病毒

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有传染性、隐蔽性、潜伏性、破坏性等特征。下面简单就计算机病毒的特性加以介绍:1)传染性。计算机病毒的传染性是它的一个重要特征。计算机病毒一旦进入计算机系统就会自动寻找可被感染的其他程序或文件,通过修改别的程序并把自身复制进去,使病毒迅速地在一台计算机内,甚至在一组计算机之间进行传染、扩散。2)隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。3)潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。4)破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、盗取个人信息、抢占系统资源、影响计算机运行速度等。计算机病毒的检测与清除

计算机病毒的检测方法主要有人工检测和利用反病毒软件自动检测两种:1)人工方法检测病毒:主要方法是将引导区的内容读出,再找一个无病毒的引导区(DOS 版本相同)进行对比,如有变化,证明有病毒感染,或是检查文件建立的时间和长度变化。因为文件型病毒主要是感染可执行文件,使得被感染文件长度增加,建立文件的时间发生变化。清除方法是用未被感染病毒的文件去覆盖有病毒的文件。2)利用反病毒软件自动检测病毒:常用的计算机病毒检查工具是反病毒软件,它包括病毒的检测技术和病毒清除技术。检测时必须更新反病毒软件的病毒库,已达到全面检测病毒的目的。病毒检测技术是针对具体病毒特征的检测技术,病毒消除技术是具体病毒传染程

序的还原技术。虽然病毒防范软件为清除计算机病毒做出了巨大的贡献,但病毒对抗技术也应运而生,计算机病毒的发展仍然先于反病毒的发展,因此,只依赖于防毒软件是不可靠的,一定要有自我防范意识。计算机病毒的传播途径及防治措施

计算机病毒传播途径是多样的,主要可以分为以下两种:第一,通过存储设备来传播,包括移动硬盘、U盘、光盘等。第二,通过计算机网络进行传播,如浏览网页、下载文件或软件等,目前已成为计算机病毒的主要传播途径。

根据计算机病毒的特点,要从根本上完全杜绝和预防计算机病毒的产生和发展是不可能的。但我们要将计算机病毒的危害降至最低。为此,应从以下几方面来开展工作,以达到防治计算机病毒的最佳效果。1)加强安全意识和安全知识,让每个计算机使用者明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任。掌握一定的计算机安全知识。明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀,小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒,主观能动性起到很重要的作用。2)建立严格的用户访问体系:用户的访问控制可分为三个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的识别与验证。在这三个过程中,若其中任何一个不能通过,计算机系统就会将用户视为非法用户,阻止其访问。建立用

户名、口令及账号的识别与验证体系,严格控制用户访问,这是防范病毒入侵的第一道防线。3)安装专业的防病毒软件并开启全面监控。在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是相对经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开,可以很好地保障计算机的安全。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。4)建立完善的备份和计算机恢复体系:给计算机系统建立完善的备份和恢复体系也是防止病毒入侵,减少病毒破坏的积极有效的措施之一。要建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复,以尽量减小病毒感染所造成的损失。结语

随着网络应用的发展,计算机病毒形式及传播途径日趋多样化,计算机安全问题日益复杂化,因此,合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。我们必须正确认识、感知、防范计算机病毒的攻击,以保护计算机数据安全,使得计算机网络真正发挥其积极的作用,让计算机成为人类友好的朋友来促进人类工作、生活的健康发展。

[参考文献]

[1] 傅建明,彭国军,张焕国.计算机病毒与对抗[M].武汉大学出

版社.2004.[2] 姬志刚.计算机、网络与信息社会.科技咨询导报.2006.[3] 韩莜卿.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006.[4] 陈立新.病毒防治百事通.北京:清华大学出版社,2001.

第二篇:《计算机病毒的防治》教案

计算机病毒的防治

《计算机病毒的防治》

教案

【教学内容分析】

本节内容是计算机病毒的防治,安排为1课时。首先通过介绍人体感染病毒的一些表现来引导出当计算感染病毒时的表现症状,让学生有一个形象的认识。通过大家都非常熟悉的“熊猫烧香”病毒,一步步揭示病毒的特性,揭开病毒的神秘面纱。预防与消灭病毒是我们的重点内容。使同学们知道,消灭病毒不仅是技术上的计算机病毒的防治

事,并且还要树立正确的意识和遵循网络道德和青少年文明上网公约。

【教学对象分析】

同学们都听说过病毒,也可能遇到过病毒。但大部分学生对病毒并没有形成比较清晰的认识,对病毒的防治意识和网络的自我保护意识都比较弱。通过本节课的学习,使同学们进一步加深对病毒的认识,揭开病毒的神秘面纱,能够在网络环境中识别和清除病毒,不能树立文明上网的正确意识。

【教学目标分析】

[知识与技能] 了解计算机病毒及其特性;知道信息来源渠道、生命周期以及危害; 能够掌握计算机病毒的预防和杀毒方法。

[过程与方法] 初步学会根据计算机中毒的一些特征,通过比较与分析后,掌握计算机防治病毒的方法。

[情感与态度] 在学习计算机病毒的过程中,了解计算机病毒给网络环境带来的巨大危害。树立文明上网意识,养成良好的上网习惯,增强法制观念。

【教学重点】计算机病毒的防治方法。

【教学难点】计算机病毒的防治方法。【教学资源环境】

网络机房,投影仪及教师制作的PowerPoint课件等。

【教学理念和教学方法】

信息技术教学的首要任务就是提升学生的信息素养,在课堂教学中营造良好的信息环境、关照全体学生、运用信息技术解决问题并注重交流与合作。通过情境导入,引导学生进行思考,让学生在积极参与讨论的过程中,对病毒及其防治方法形成比较深入的理解。在教学过程中,通过情境引导→提问→讨论→归纳→延伸→练习这样的过程,互相交流学习,共同完成学习任务。

【教学过程】

一、情景引入

人类感冒时的一些反应症状 计算机病毒的防治

教师引入:

当我们感冒时,我们会出现咳嗽、流鼻涕、发烧等症状。它使我们昏昏欲睡,打不起精神,无法集中精神进行正常的学习与工作。不但如此,它还会传染给我们的亲朋好友。可以看出,病毒侵袭我们的身体,给我们带来许多的不适。如果我们的电脑“感冒”了,它会有什么症状呢?

学生讨论:

学生分组讨论,教师提问,最后可能的答案为:①反应迟钝,出现蓝屏甚至死机②常用的程序突然无法使用,或者图标变更③ 开机后出现陌生的声音、画面或提示信息

教师活动:

对学生的回答进行补充。并正式进入病毒系统知识的讲授。

一、认识病毒

⒈首先,讲解病毒的定义。

由大家都非常熟悉的“熊猫烧香”引入。

《中华人民共和国计算机信息系统安全保护条例》对病毒定义表明了计算机病毒就是具有破坏性的计算机程序。

⒉病毒的特性。

①“熊猫烧香”病毒造成100多万计算机感染。说明计算机具有感染性。②“熊猫烧香”病毒感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。说明计算机具有破坏性。

③病毒在进行传染时的速度极快,一般没有外部表现,不易被人发现。说明计算机具有隐蔽性。

④病毒程序嵌入到宿主程序之中,依赖于宿主程序的执行而生存。宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。说明计算机具有寄生性。

⑤计算机病毒侵入系统后,一般不立即发作,而是具有一定的潜伏期,病毒不同其潜伏期的长短就不同,有的潜伏期为几个星期,又有的潜伏期为几年。说明计算机具有潜伏性。计算机病毒的防治

⒊病毒的生命周期。1)潜伏期:病毒进入记忆体后找机会进入磁碟,然后储存于磁碟中潜伏,不进行任何活动。2)作。3)感染期:病毒活化后,将病毒结构复制并加入尚未感染的档案中。病活化期:病毒随着被载入记忆体的机会开始准备进行感染与破坏的工毒感染档案的方式有下列几种:覆盖(Overwrite)置前(Prepender)置后(Appender)同名(Companion)变形(Variation)

4)破坏期:当病毒触发条件(如日期或时间条件、重开机、病毒复制次数、执行特定程式、输入特定资料)成立,即进行破坏工作。可能的破坏工作有重新开机、刪除档案、格式化磁碟等。

⒋病毒的来源渠道

教师引入:计算机病毒是通过什么途径传播的呢? 学生回答:软盘、硬盘、网络等

教师活动:补充学生的回答,并作相应的解释

盗版软件、公开软件、电子公告栏、通讯与网络、正版软件

二、病毒的危害

给学生看ppt上的图表。

三、预防与识别病毒

教师提示:当我们对计算机进行读写操作时,病毒就可能趁虚而入,刚才我们我们对病毒就没有办法了吗?怎么防范呢?

1.安装防病毒和防火墙软件并及时更新病毒库

2.不要打开来历不明的电子邮件

3.插入可移动存储介质时先对其进行病毒扫描 要从不可靠的网站下载任何软件

4.不

5.使用*.txt等形式的文档

6.卸载Windows Scripting Host

7.及时更新操作系统

8.备份重要资料

9.做好密码管理工作 计算机病毒的防治

四、清除病毒

教师提示:刚才我们讲解过如何防范病毒,如果我们电脑已近中病毒了怎么办呢?

六字口诀:关、开、扫、除、救、好

杀毒软件介绍:瑞星,江民,卡巴斯基,金山毒霸,AVG,卡巴斯基

五、思考与研讨

网络环境有如此多破坏性极大的病毒,我们应如何保护我们自己的计算机保护我们的信息安全,杀毒专家开发杀毒软件,我们自己应如何做?

①全国青少年网络文明公约 ②、养成良好的上网习惯

计算机病毒是否有了新的发展趋势和新的变化?

①感染行为像病毒。②攻击行为像黑客。③透过电子邮件大量散播。

六、总结归纳,布置课后作业。

第三篇:教学设计防治计算机病毒

【教学目标】

1.了解计算机病毒及其特点、危害。

2.掌握预防和查杀计算机病毒的基本方法。

3.培养学生良好的使用计算机的道德规范。

【教学重点】

认识计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能。

【教学难点】

掌握预防和清除病毒的操作技能。

【教学过程】

采用学生自学,教师提问的形式。

【教具】

多媒体教学软件、自制课件。

【课时】

1课时

【教学过程】

一、引入

随着计算机应用的普及,信息交流的范围在不断地扩大,计算机应用的环境越来越复杂,所以计算机安全显得越来越重要。信息安全涉及国家、社会道德和公民个人安全的方方面面。

二、明确教学目标

1.了解计算机病毒及其特点、危害。

2.掌握预防和查杀计算机病毒的基本方法。

3.培养学生良好的使用计算机的道德规范。

三、布置任务

学生查看课本相关内容,解决下面的5个问题。

1.计算机病毒的概念。

2.计算机病毒的特点。

3.计算机病毒的危害。

4.计算机病毒的预防。

5.计算机病毒的防治。

四、教师提问,找学生说出答案,然后教师用幻灯片显示答案,并加以讲解和补充

问题1:计算机病毒的概念

计算机病毒(computer virus)是一种人为编制的程序或指令集合。这种程序能够潜伏在计算机系统中,并通过自我复制传播和扩散,在一定条件下被激活,并给计算机带来故障和破坏。这种程序具有类似于生物病毒的繁殖、传染和潜伏等特点,所以人们称之为“计算机病毒”。计算机病毒可以通过软盘、光盘和网络传播。计算机病毒在网络系统上的广泛传播,会造成大范围的灾害,其危害性更严重。

问题2:计算机病毒具有的特点

① 隐蔽性 病毒程序一般隐藏在可执行文件和数据文件中,不易被发现。

② 传染性 传染性是衡量一种程序是否为病毒的首要条件。病毒程序一旦进入计算机,通过修改别的程序,把自身的程序拷贝进去,从而达到扩散的目的,使计算机不能正常工作。

③ 潜伏性 计算机病毒具有寄生能力,它能够潜伏在正常的程序之中,当满足一定条件时被激活,开始破坏活动,叫做病毒发作。

④ 可激发性 计算机病毒一般都具有激发条件,这些条件可以是某个时间、日期、特定的用户标识、特定文件的出现和使用、某个文件被使用的次数或某种特定的操作等。

⑤ 破坏性 破坏性是计算机病毒的最终目的,通过病毒程序的运行,实现破坏行为。

问题3:计算机病毒的危害性

计算机病毒有很大的危害性。世界各国每年为防治计算机病毒投入和耗费了巨额的资金。

计算机病毒对计算机系统的危害主要有以下几种:

① 删除或修改磁盘上的可执行程序和数据文件,使之无法正常工作。

② 修改目录或文件分配表扇区,使之无法找到文件。

③ 对磁盘进行格式化,使之丢失全部信息。

④ 病毒反复传染,占用计算机存储空间,影响计算机系统运行效率。破坏计算机的操作系统,使计算机不能工作。

问题4:计算机病毒的表现

计算机感染病毒以后有一定的表现形式,知道了病毒的表现形式有利于及时发现病毒、消除病毒。

常见病毒的表现一般有:

① 屏幕显示出现不正常。例如:出现异常图形、显示信息突然消失等。

② 系统运行不正常。例如:系统不能启动、运行速度减慢、频繁出现死机现象等。

③ 磁盘存储不正常。例如:出现不正常的读写现象、空间异常减少等。

④ 文件不正常。例如:文件长度出现丢失、加长等。打印机不正常。例如:系统“丢失”打印机、打印状态异常等。

问题5:计算机病毒的防治

在使用计算机的过程中,要重视计算机病毒的防治,如果发现了计算机病毒,应该使用专门的杀病毒软件及时杀毒。但是最重要的是预防,杜绝病毒进入计算机。

预防计算机病毒的措施一般包括:

① 隔离来源 控制外来磁盘,避免交错使用软盘。有硬盘的计算机不要用软盘启动系统。对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用。对连网计算机,如果发现某台计算机有病毒,应该立刻从网上切断,以防止病毒蔓延。

② 静态检查 定期用几种不同的杀毒软件对磁盘进行检测,以便发现病毒并能及时清除。对于一些常用的命令文件,应记住文件的长度,一旦文件改变,则有可能传染上了病毒。

③ 动态检查 在操作过程中,要注意种种异常现象,发现情况要立即检查,以判别是否有病毒。常见的异常有:异常启动或经常死机,运行速度减慢,内存空间减少,屏幕出现紊乱,文件或数据丢失,驱动器的读盘操作无法进行等。

随着计算机的普及和应用的不断发展,必然会出现更多的计算机病毒,这些病毒将会以更巧妙更隐蔽的手段来破坏计算机系统的工作,因此每个人必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,增强预防计算机病毒的意识,掌握清除计算机病毒的操作技能,在操作计算机过程中自觉遵守各项规章制度,保证计算机的正常运行。

五、使用计算机的道德规范

网络环境下的信息安全,不仅涉及技术问题,而且也要求网络的参与者遵守相关的法律、政策等问题。技术是最直接的保证信息安全的手段,同时还需要道德和法律约束机制的建立和逐步完善来保证信息安全。

(一)信息安全法规

1.为保证信息安全,我国颁布了《中华人民共和国计算机信息安全保护条例》《计算机信息网络国际联网安全保护管理办法》和《计算机信息系统保密管理暂行规定》等。

2.在第九届全国人民代表大会常务委员会第十八次会议上,又审议通过了《关于维护网络全安全和信息安全的决定(草案)》。

3.2005年4月30日,国家版权局信息产业部为了加强互联网信息服务活动中信息网络传播权的行政保护,规范行政执法行为,联合发布了《互联网著作权行政保护办法》,并于2005年5月30日起实施。

(二)网络道德

1.网络的参与者不仅要注意网络安全问题,还要加强网络道德和素养,自觉遵守网络道德规范。

2.作为一名中学生,要遵守《全国青少年网络文明公约》的规定,自觉维护国家和民族的利益,树立良好的信息道德和信息意识,善于辨别有用信息、无用信息和有害信息。

3.要遵守国家的相关规定,不制作、不传播计算机病毒,不设置破坏性程序,不攻击计算机系统及通信网络;不阅读、不复制、不传播、不制作妨碍社会治安和污染社会环境的暴力、色情等有害信息。

4.端正对网络的认识,不断强化自律意识,自觉抵制不良影响,规范上网行为,养成良好的网络道德习惯。

六、通过本课你学到了什么?(小结)

1.了解计算机病毒及其特点、危害。

2.掌握了预防和查杀计算机病毒的基本方法。

3.学会了在使用计算机时要养成良好的道德规范。

七、课堂练习

通过查找资料,并结合自己的理解,谈一谈对信息技术应用中的文化、道德和法律问题的一些看法。

第四篇:浅谈计算机病毒与防治[模版]

浅谈计算机病毒与防治

摘要:随着各种网络技术的不断应用和迅速发展,计算机网络的应用变得越来越广泛,所起的作用也越来越重要。但是,随之而来的是计算机网络所存在的安全威胁,还有计算机网络安全破坏所带来的损失。因此,研究计算机病毒与防治就显得很有现实意义。文章将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。

关键词:计算机病毒;防治;措施

1、引言

计算机网络是信息社会的基础,计算机网络已经进入了社会的各个行业,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

2、计算机病毒的定义

关于计算机病毒的定义,目前国内外有各种各样的定义,“计算机病毒”一词最早是由美国计算机病毒研究专家F.Cohen博士提出的。国外流行的定义是指由一段附着在其他程序上的可以实现自我繁殖的程序代码。但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编

制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

3、计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性和衍生性等特征:

1.感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。

2.隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。

3.潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。

4.可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。

5.衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。

6.破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

4、计算机病毒的类型

对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面简单介绍一种计算机病毒的分类:

1.引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。典型的引导区病毒有:“大麻”和“小球”病毒等。

2.文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。包括:DOS病毒、Windows病毒、宏病毒、脚本病毒、Java病毒、Shockwave病毒。文件型病毒一般比较多,典型的有:Dark Avenger病毒、PE_KRIZ.3862病毒、Melissa病毒、Bubbleboy病毒、JAVA_RDPASSWD.A病毒、SWF_LFM.926病毒等。

3.复合型病毒。复合型病毒采用多种技术来感染一个系统,包括引导区,可执行文件和文档感染。复合型病毒是最难被发现、清除和清理的病毒之一,它们可以通过多种途径来传播。典型的复合型病毒有:BLOODHOUND.A 病毒等。

4.“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心理状态——这种程序的创作者用在“怎么样驱动特洛伊木马程序”的功夫可能和他们创作木马的时间一样多。典型的木马程序有:冰河、灰鸽子、上兴、PCshare、网络神偷、FLUX流光、广外女生木马、BO2000等。

5.网络蠕虫。蠕虫是能够自我复制的一个程序或一组程序,蠕虫有时会携带病毒,当蠕虫被激活时,病毒就会被释放到计算机系统中,或该蠕虫本身能够破坏信息和资源。典型的蠕虫病毒有:“ 尼姆亚”病毒、“熊猫烧香”、“求职信”、“红色代码”等。

5、计算机病毒的发展趋势

传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。

1.“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

2.可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。

3.黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

6、计算机病毒的预防措施

1.引导型病毒的预防引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。

2. 文件型病毒的预防文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。

3.个性化的预防措施计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文

件。

4.加强IT行业从业人员的职业道德教育关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以在计算机领域为人类作出积极而巨大的贡献。

5.完善计算机病毒防治方面的法律法规在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。

6.加强国际交流与合作在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。

7、结束语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此,合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1] 赵树升.计算机病毒分析与防治简明教程[M].北京:清华大学出版社,2007

[2] 张仁斌李钢侯整风.计算机病毒与反病毒技术[M].北京:清华大学出版社,2006

[3] 程胜利谈冉熊文龙等.计算机病毒与其防治技术[M].北京:清华大学出版社,2004

[4] 马宜兴.网络安全与病毒防范[M].上海:上海交通大学出版社,2007

[5] 傅建明

彭国军张焕国.计算机病毒与对抗[M].武汉:武汉大学出版社,2004

第五篇:计算机病毒及其防治教学设计

计算机病毒及其防治教学设计

一、教材分析

本节课所使用的教材是“河南科学技术出版社”出版的《计算机应用基础》

在网络高度发达的信息时代,黑客与病毒,成了信息系统安全的主要威胁,尤其是计算机病毒,已在个人电脑中泛滥成灾,造成了巨大的损失与危害,成为普遍存在的信息安全问题。有鉴于此,教材在全面介绍信息系统安全问题之后,重点介绍了计算机病毒的定义及其特征,并深入探讨计算机病毒的防治知识。

二.学生情况分析

本节课的授课对象是中职一年级学生,他们对计算机病毒的了解程度参差不齐,有些学生家里有电脑能上网的,一部分同学已经亲身经历过计算机病毒带来的危害,对于病毒,他们好奇又有点恐惧,这时老师讲解计算机病毒方面的内容,可以引起学生的兴趣。通过本节课的学习,引导学生总结计算机病毒的性质特征,学会对计算机病毒的防治方法,懂得相关的法律法规,增加自觉防范计算机病毒的意识。

三、教学目标

基于以上的分析,我把这节课的教学目标细化到三个小目标。

1.知识目标

(1)使学生了解什么是计算机病毒。(2)了解计算机病毒传播的途径及病毒的特征

(3)了解常见杀毒软件,并且能熟练地使用杀毒软件。

2.能力目标

(1)学生通过学习,掌握什么是计算机病毒,电脑感染上病毒的表现有哪些。

(2)利用学过的知识搜索杀毒软件并下载,然后对自己的电脑进行查杀病毒。

3.情感目标

(1)以正确态度面对计算机病毒;

(2)树立对计算机病毒的防范意识,掌握有效的防治措施,自觉应对计算机

病毒对信息系统的威胁。

四、教学重点及解决措施

重点:计算机病毒的定义和特征;了解计算机病毒造成的危害,树立对计算机病毒的防范意识和掌握计算机病毒防治的方法。

解决措施:教师讲解及视频演示

五、教学难点及解决措施

难点:计算机病毒的表现形式

解决措施:视频演示

六.教学思想与教学方法说明

“将课堂还给学生,让课堂焕发生命的活力”,“努力营造学生在教学活动中独立自主学习的时间和空间,使他们成为课堂教学中重要的参与者与创造者,落实学生的主体地位,促进学生的自主学习和创新。”秉着这样的指导思想,在整个教学流程设计上力求充分体现“以学生发展为本”的教育理念,将教学思路拟订为“引入新课——提出问题——教师讲解——学生讨论——教师总结——学生练习”,努力构建以学生为主,讲练结合的课堂教学模式。

七、教学过程

1、引入新课

课件展示两个动画形象,“大头儿子”和“小头爸爸”。

教师:最近大头儿子迷上了电脑,每天放学回家第一件事就是打开电脑,然后专心致志地上网,甚至痴迷到了废寝忘食的地步。小头爸爸非常困惑:“电脑网络究竟有什么魔力,这么吸引孩子呢?”请同学们告诉小头爸爸,我们使用互联网都可以做什么?

学生讨论并回答

2、提出问题:

教师:互联网给我们带来了这么多方便,也使我们生活变得这么的丰富多彩,那么我们是不是可以肆无忌惮地使用互联网,而不会给我们造成任何困扰呢?请看大屏幕

课件展示一段视频(关于互联网安全的),提出计算机病毒的概念。

3、教师讲解

3.1 计算机病毒的定义

讲述小王与小李的故事启发学生思考:

小王买电脑一年多,不见他使用,小李深感奇怪,就问他:“怎么从来没见过你开电脑呢?”

小王垂头丧气地答:“真倒霉,电脑买来第二天就中毒了,我一年不开电脑,就是想把病毒饿死再说!”

师:听完了故事,很多同学都在笑,大家想想,小王的这个想法可能实现吗? 师:我听见有的同学说可能,有的说不可能,那么计算机病毒到底可不可以被饿死呢?现在我们就一起去了解一下计算机病毒,看看它到底可不可能被饿死。我们先一起来看看计算机病毒的定义。展示课件:计算机病毒的描述

计算机病毒是一个程序,一段可执行代码;

计算机病毒有独特的复制能力,可以很快地蔓延,又常常难以根除; 计算机病毒利用计算机网络传播,蔓延的速度更加迅速。综上所述

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。

3.2计算机病毒的来源:

一、计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的;蠕虫病毒制造者,美国康奈尔大学的学生莫里斯是为了炫耀自己的聪明才智。

二、软件公司为防止自己的产品被非法拷贝而制造的报复性惩罚;如巴基斯坦病毒

三、蓄意破坏。它分个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术行为。2013年3月,中国解放军报报道,美国曾利用“震网”蠕虫病毒攻击伊朗的铀浓缩设备。

四、用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。

3.3病毒的特征:

(1)传染性与传播性

传染性是病毒的基本特征。在生物界,通过传染,病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量敏殖,并使被感染的生物体表现出病症甚至死亡。同样计算机也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,病毒要进行传染,就需要进行自我复制,常用的方法就是把自己的病原体代码注入到宿主程序中,当宿主程序运行时,病毒代码也能随之运行;

(2)未经授权而执行

一般正常的程序是由用户调用,再由系统分配资源,完面用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,但隐藏在正常程序中,当用户调用正常程序时,它窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。

(3)隐蔽性

计算机病毒要获得有效的传染和传播,就应该尽量在用户能够觉察的范围之外进行,大多数病毒都把自己隐藏起来;通常附在正常程序中或者磁盘中较隐蔽的地方。一般在没有防护措施的情况下,计算机病毒程序取得系统的控制权后,可以在很短的时间里传染大量程序。而且受到感染后,计算机系统仍能正常运行,使用户不会感到任何异常。

(4)潜伏性

潜伏性是指病毒在相当长的时间里,病毒虽然在系统中存在,但不执行它的破坏功能,是用户难以察觉,而只有到达某个时间点或受其他条件的激发时才执行恶意代码。如PETER—2在每年的2月27日会提三个问题,用户答错会将硬盘加密,著名的黑色星期五在逢13号的星期五发作,当然还有CIH病毒发作在4月26号。这些病毒平时都隐藏得很好,只有在发作时才会露出本来面目(5)破坏性

任何病毒只要侵入系统,就会对系统及应用程序产生不同程度的破坏,轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃、数据丢失。据此特性,可将病毒分为良性病毒和恶性病毒。良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。如小球病毒,恶性病毒则有险恶的目的,或破坏数据、删除文件或加密磁盘。格式化磁盘,或对数据造成不可挽回的破坏。这也反映出病毒制造者的险恶用心,最著名的恐怕就是CIH病毒了。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上Flash ROM中的BIOS数据被清除

(6)不可预见性

从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒 的技术。使用这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。

(7)衍生性

计算机病毒可以被攻击者所模仿,对计算机病毒的几个模块进行修改,使之成为一种不同于原病毒的计算机病毒。3.4电脑中毒的表现形式:

内存不够、无法启动、运行速度慢、出现乱码、不断重启、死机等 3.5常见病毒类型举例

教师提问:同学们对于计算机病毒也并不陌生,在上网的过程中应该都遇到过,请大家说说你们所知道的病毒有哪些? 学生讨论并回答

教师播放视频,更直观地展示常见的病毒。3.6计算机病毒的防范方法

教师提问:计算机病毒给我们的电脑和网络造成那么大的危害,我们应该怎么来防范计算机感染上病毒呢? 学生讨论并回答

教师总结:防杀结合、防范为主

不轻易上一些不正规的网站;

不轻易打开陌生网友发来的文件;

电子邮件打开之前先杀毒;

对于不明渠道的光盘、软盘、U盘等便携存储器,使用之前应该杀毒;对于从网络上下载的文件同样如此;

对于重要文件、数据做到定期备份; 对于系统的安全漏洞,及时打上安全补丁;

安装正版杀毒软件,及时更新病毒库并开启智能防御,应对那些变种更新的病毒。

3.7认识防火墙 1)什么是防火墙

防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。

2)防火墙的作用:控制着访问网络的权限,只允许特许用户进出网络。

3)类型:

硬件防火墙和软件防火墙

课后作业:有了杀毒软件和防火墙就可以保证计算机的绝对安全吗?为什么?

4、课堂练习

(1)网络病毒主要来源于电子邮件和下载的文件中,因此,为了防止感染病毒,不列哪种做法不太科学()。A、不在网上接收邮件和下载邮件。

B、下载文件或者接收邮件后要先行进行杀毒。C、安装杀毒软件,经常升级。

D、尽量不要从网上下载不明软件和不打开来历不明的邮件。(2)以下选项中,不属于防火墙功能的是()A、防火墙可以保护内部网络不受来自外部网络的攻击 B、防火墙防止感染了病毒的文件传输 C、防火墙防范来自外部的黑客攻击 D、防火墙可以监控进出网络的信息

(3)下列选项中属于良好的互联网应用习惯是()A、在不了解的网站填写个人真实资料 B、安装防毒软件并及时升级病毒库 C、及时打开陌生人发送的文件或链接

D、为方便使用计算机删除原计算机设置的安全密码(4)下列不属于计算机病毒特征的是()A、可传播,传染速度快

B、可执行,难以清除

C、有破坏性,扩散面广,可触发性 D、天然存在

(5)为了保护一个网络不受另一个网络的攻击,可以在网络入口咱架设()A、网桥

B、防火墙

C、协议软件

D、网卡

5、学生练习

1)使用搜索引擎搜索常用的杀毒软件,下载某种免费版本并对你的电脑执行查杀病毒操作。

2)上网搜索病毒制造者制造病毒的动机,保存在WORD文档中并以“班级”+“姓名”+“日期”形式命名,用附件的形式发送到我的电子邮箱中。

下载计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全word格式文档
下载计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    第 14 课 防治计算机病毒

    课题:第 14 课 防治计算机病毒 教学日期:___________ 教学目标:1、认识计算机病毒。 2、了解计算机病毒的特点和危害。 3、掌握防治计算机病毒的基本方法。重点难点:目标2、3教......

    计算机病毒与防治心得体会[五篇模版]

    计算机病毒与防治心得体会 文学与新闻学院 12级广告2班 学号:2012370908 姓名:孟冉 作为一名文科生,我对计算机技术很不擅长,往往电脑出了一点小毛病就会手足无措,不知道该......

    计算机病毒及防护教案

    计算机病毒及防治教案 一、科目:计算机基础 二、课题名称:计算机病毒及防护 三、对象:高中 四、课型:新授课 五、课时:1课时 六、教学对象分析: 提到病毒,可能大家都听说过各种各样......

    计算机病毒与网络安全

    第十二课《计算机病毒与网络安全》 教学目标: 1、了解计算机病毒知识;2、学会防范计算机病毒 教学重点: 了解有关计算机病毒的信息,采取一定的防范措施,安全使用 计算机。当计算......

    计算机病毒的演变与发展

    计算机病毒的演变与发展 考号:110211293819 姓名:邓浩 【内容摘要】 现在,计算机已经成为生活中的一部分,无论是什么行业,什么家庭。计算机已经成为了人们的一种生活方式,但是计......

    浙摄影版小学信息技术第3课 计算机病毒的防治 教学设计

    第3课 计算机病毒的防治 教学设计 1教学目标 1、了解计算机病毒以及计算机病毒的危害、传播方式、防治措施。 2、通过探究尝试,体验用杀毒软件查杀计算机病毒的过程与方法......

    第6课 防范网络陷阱与计算机病毒 教学设计

    第6课 防范网络陷阱与计算机病毒 教学设计 1教学目标 1、知识与技能目标: (1)认识网络陷阱的常见手段和应对防范策略 (2)能说出计算机病毒是什么以及计算机病毒的来源和危......

    六年级信息技术上册《防范网络陷阱与计算机病毒》教案人教版

    六年级信息技术上册《防范网络陷阱与计算机病毒》教案人教版 一、教学内容本介绍防范计算机陷阱与病毒;为今后实践生活打下良好的基础。二、教学目标 (知识性目标)学习防范计算......