计算机病毒与防治_第1页
计算机病毒与防治_第2页
计算机病毒与防治_第3页
计算机病毒与防治_第4页
计算机病毒与防治_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、四川省人民医院护士学校 微 机 课程教案教师姓名林杨授课时数2课时课 型理论授课班级授课日期节 次2授课章节名 称第一章 计算机基础 第三节 计算机病毒与防治教学目标使学生能了解计算机病毒的危害性、传染性,掌握防毒的方法。充分调动学生的学习积极性,使他们能更好的使用计算机。 教学重点计算机病毒的防治 教学难点计算机病毒的概念及特征更新、补充及删节内 容教学方法与使用教具讲授作 业课后体会(教学后记)授课主要内容或板书设计教学过程:导入新课:师:我想请问各位同学一个问题,你们或你朋友的QQ密码有没有曾经被盗过啊?生:有啊师:那你们知道知道你们的QQ为什么会被盗吗(中了盗号木马病毒)?或者说你们知

2、道怎么样才能确保我们QQ的安全吗?生:不知道师:其实很简单,知道怎么办吗?生:不知道师: 当然是学我们今天的课程计算机病毒与防治了,学完你们就知道怎么办了好,我们现在开始我们今天的课程计算机病毒与防治,请大家打开课本31页。讲授新课:一、病毒的定义师:我想请问在坐的各位,我们都听说过黑客,那你们知道我们的计算机有多少曾被黑客攻击和控制过吗?生:不知道统计表明,我们所使用的计算机,有70%的曾被黑客攻击和控制过,也就是说我们所用的计算机基本都被黑客光顾过。(这是否能说明黑客很厉害,他们确实很厉害,但他们并不像我们平时想象的那样,我们都看过黑客帝国,也常听说黑客这两个字,在我们的印象中黑客是不是很

3、神秘的,他们来无影去无踪,玩弄电脑于鼓掌之中,电脑技术高深莫测,其实他们也是普通人,而且离我们很进,但当然不是我了,他们计算机技术确实很厉害,但他们攻击别人电脑时之所以攻无不克不仅是因为计算机技术很厉害的,更重要的是他们会一门叫做社会工程学的学科。)(我们之所以提黑客,是因为黑客就是编制和利用我们广义上的病毒进行攻击的)师:我再请教你们一个问题,你们知道每年我们国家因信息安全的损失有多少吗?生:。统计数据表明,我们国家仅因计算机安全的损失每年就是高达上千亿。这足以说明计算机安全的重要性。而病毒就是造成计算机安全的主要杀手。所以学好计算机病毒防治就显得尤为重要。师:俗话说,知己知彼,方能百战不殆

4、;我们跟计算机病毒之间的战争也是一样,我们想要防治计算机病毒,我们首先得了解什么是计算机病毒。我想请问在坐的各位同学,在你们的映像中,什么是计算机病毒?生:。师:其实,根据计算机信息系统安全保护条例的定义,计算机病毒是:“编制(不像生物病毒天然存在)或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码(与我们平时使用的软件本质相同,只是像我们班一些很有个性的同学一样,不听指挥,擅自行动未经授权而执行,所以我们不要觉得病毒很神秘)”。其实病毒和普通软件没有明确的定义的(人们说那个软件是病毒,它就是病毒),像这几天QQ和360打架,QQ就说3

5、60的软件违法侵权。二、病毒的分析: 我们刚才了解了什么是病毒,现在我们来分析一下病毒,病毒虽是一些代码,但它通常由三部分组成,即:计算机病毒组成引导部分:作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。传染部分(核心):作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。表现部分:表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。三、病毒的产生:师:上面我们了解了什么是病毒及病毒的组成部分,那么我们现在来想一下,为什么会出现病毒?及第一个病毒是什

6、么时候产生的?(知道吗?)生:不是很清楚师:其实病毒的产生主要有以下几个原因,1、开玩笑,恶作剧,表现自己2、个别人报复心理3、用于版权保护4、用于特殊目的(非法获得商业,军事机密)计算机病毒产生的原因四、病毒的历史:1988年发生在美国的“蠕虫病毒”事件,给计算机技术的发展罩上了一层阴影。在国内,最初引起人们注意的病毒是20世纪80年代末出现的“黑色星期五”等。后来出现的Word宏病毒及Windows 95下的CIH病毒,使人们对病毒的认识更加深了一步。五、病毒的命名 我们现在所说的计算机病毒其实是一个统称,现在的病毒都有它自己的名字,我们知道这些名字是怎么来的吗?我们现在的病毒的名字的来源

7、主要四个(1)、按病毒出现的地点(上海一号)(2)、按病毒中出现的人名或特征字符(女鬼)(3)、按病毒发作时的症状命名(星期五)(4)、按病毒发作的时间(十四日)我们讲了那么多关于病毒的知识,但是病毒与普通软件到底有什么区别,有那些特征呢,这就是我们接下来要讲的计算机病毒的特征,我们了解了这些特征,那我们辨别什么是病毒就容易了六、计算机病毒的特征(与生物病毒对比记忆)未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作

8、、目的对用户时未知的,是未经用户允许的。 具体特征有:1. 传染性计算机病毒可通过各种可能的渠道,如U盘、计算机网络去传染其它的计算机,当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。1、利用电磁波、微波传输2、利用有线线路传播3、直接放毒4、利用军用、民用设备传播传播途径2. 隐蔽性病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码中,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百字节,而PC机对DOS文件的存取速度可达每秒

9、几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉3. 激发性大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:PETER-2,“PETER-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。4. 破坏性良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。恶性病毒则有明确

10、得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。1、攻击系统数据区2、攻击文件3、攻击内存4、干扰系统5、各种设备异常破坏性5. 不可预见性从对病毒的检测方面来看,病毒还有不可预见性(未来产生的病毒)。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。6、潜伏性计算机病毒病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。七、病毒的分类 我们了解了病毒的特征,我们就可以根据它的特性给它分类了按破坏性可分为:良性病毒,恶性病毒(逻辑炸弹、定时炸弹)按传染方式分为:引导型病毒、文件型病毒

11、和混合型病毒。按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。 八、病毒发作师:俗话说,久在河边走,那有不湿脚,加之病毒的无处不在、无孔不入,所以对于我们经常用电脑的人来说,电脑中病毒那是常事,也是很正常的,但若我们的电脑中病毒了我们都不知道,那就很可怕了,所以我们要在我们电脑中病毒后及时发现并把它清除掉。但是我们要怎么判断我们的电脑是不是中了呢?生:。师:其实也不是那么困难,如果我们的电脑出现下列情况,我们就得考虑我们的电脑会不会是中病毒了。、计算机无故死机、重启、计算机运行速度明显变慢、运行异常、磁盘上发现来历不明的隐藏文件 、Windows9X无法正常启动 、自动链接

12、陌生网站、曾正常运行的软件常报内存不足 、微机打印和通讯发生异常 、曾正常运行的应用程序发生死机或者非法错误 、系统文件的时间、日期、长度发生变化 、运行Word,打开文档后,该文件另存时只能以模板方式保存 、无意中要求对软盘进行写操作 、磁盘空间迅速减少 、网络数据卷无法调用 、基本内存发生变化根据上述几点,我们就可以判断我们的计算机和网络是否感染上病毒了九、计算机病毒的危害形式师:我们都知道病毒对我们危害很大,但同学们知道它对我们的危害形式究竟有那些吗?生:。师:如果我们了解病毒对我们的危害形式,对于我们防治病毒将更加有益。下面既是一些常见的危害形式(1)、破坏可执行文件,使这些文件不能正

13、常执行。(2)、破坏文件数据,造成信息的丢失。(3)、破坏系统文件或引导记录,使系统盘无法引导系统。(4)、破坏硬盘的主引导记录或分区表,使系统信息丢失。(5)、破坏文件分配表,造成数据的丢失。(6)、占用磁盘上的可用空间或在盘上产生坡块现象,使磁盘可用空间减少。(7)、占用系统内存,使内存可用空间减少,造成一些应用程序无法运行。(8)、对整张磁盘或盘上某个扇区进行格式化,破坏磁盘数据。(9)、占用系统时间,使系统运行速度减慢,降低工作效率。十、计算机病毒的传播与防治预防计算机病毒的措施一般包括以下三方面: 1、隔离来源 控制外来磁盘,避免交错使用软盘。有硬盘的计算机不要用软盘启动系统。对于外

14、来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用。对连网计算机,如果发现某台计算机有病毒,应该立刻从网上切断,以防止病毒蔓延。2、静态检查 定期用几种不同的杀毒软件对磁盘进行检测,以便发现病毒并能及时清除。对于一些常用的命令文件,应记住文件的长度,一旦文件改变,则有可能传染上了病毒。3、动态检查 在操作过程中,要注意种种异常现象,发现情况要立即检查,以判别是否有病毒。常见的异常有:异常启动或经常死机;运行速度减慢;内存空间减少;屏幕出现紊乱;文件或数据丢失;驱动器的读盘操作无法进行等。对于我们普通人,我们要做到以下这几个方面:(1)重要部门的计算机要专机专用(2)重要数据文件要经常备份

15、(3)慎用从网上下载的软件,不打开来历不明的电子邮件及附件(4)定期对计算机系统进行检查(5)在根目录下名为AutoRun.inf的文件夹并更改其属性(attrib +s +h +r 文件名),并在此文件夹里建文件名不规则的文件。还可以建desktop.ini,Folder.htt.(6)EXE文件要压缩(7)文件设为只读(8)勤给系统打补丁(9)计算机系统安装防病毒软件,进行实时监控,并及时更新和升级病毒库说到防病毒软件,大家知道我们常见的防毒软件有哪些吗?常用杀毒软件分两类:国内主要有:360;今辰公司的KILL,由公安部开发;江民公司的KV系列;瑞星公司的VRV;金山公司的金山毒霸系列。国外主要有:美国的NORTON(诺顿);俄罗斯的卡巴斯基。既然有这么多防毒软件,那我们要用那个呢,那个更好呢。这就涉及杀毒软件的评价:一个好的杀毒软件:查杀率要高、检查率要高、清除率要高、误报率要低、易用性要好、可靠性要高、升级频率要高且及时、查杀速度要快、资源占用要小、技术支持专业。当今计算机病毒发展趋势为:以网络为载体进行传播

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论