计算机病毒及预防教学设计_第1页
计算机病毒及预防教学设计_第2页
计算机病毒及预防教学设计_第3页
计算机病毒及预防教学设计_第4页
计算机病毒及预防教学设计_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《计算机病毒及预防》教学设计

福建省宁德市古田县第一中学翁锦琳

一、教材及学生分析

1、教材分析

本节课是粤教版《信息技术基础》6.1.3节的内容。在6.1.1及6.1.2中,教材介绍了常

见信息安全问题及信息安全维护措施,在本小节中,将进一步对计算机病毒作介绍,这是6.1

节的重点内容。计算机病毒是信息安全的重要威胁,掌握其定义、特征及防治措施,是非常有

必要的。也为学习下一小节”6.1.4计算机犯罪及预防”奠定基础。

2、学生分析

高一学生已具备了一定的信息安全意识,以及分析、解决问题的能力和交流、合作的能力,

加上6.1.1及6.1.2节中学习了信息安全威胁及维护措施,这为本节的学习提供了必要条件。

二、教学目标

1、知识与技能

(1)能够准确概括出计算机病毒的定义;

(2)能够通过案例概括B计算机病毒的特征及危害;

(3)掌握计算机病毒的防治方法;

(4)知道常见的儿款杀毒软件,了解影响较大的几种计算机病毒。

2、过程与方法

(1)体验通过案例分析与小组讨论得出结论的过程;

(2)体验小组合作、探究的方法;

(3)掌握简单的防治病毒方法;

(4)掌握利用信息技术教学辅助平台ITtools进行学习、讨论的方法。

3、情感、态度与价值观

(1)帮助学生树立病毒防范意识,培养学生的信息安全意识;

(2)进一步增强学生与他人交流合作的能力,增强利用网络探讨问题的意识,培养学生

对信息技术的热爱。

三、教学重难点分析

教学重点:计算机病毒的特征及防治措施;

教学难点:掌握计算机病毒的防治措施并运用于现实生活中。

四、教学策略及思路

1、教学策略

基于Ittools教学辅助平台,以学生自主探究、小组合作、任务驱动及讲授法为主要教学

方法,引导学生探究、讨论、学习,教师对学生的讨论结果进行点评并得出结论。

2、教学思路

本节课主要涉及三个问题,计算机病毒的定义、计算机病毒的特征及危害、计算机病毒的

防治,分别设置了三个小组讨论任务。因为本节课的容量比较大,在上课之前,给学生布置了

一些预习任务,让学生对计算机病毒的特征、危害、常见的病毒及防治措施先有一个感性的认

识,这样在小组讨论的时候大家就己经有了一定的基础,可以把重点放在交流、总结上,从而

节省了大量的时间。

在课的一开始,以近来对全球造成巨大影响的“勒索病毒”为例作为导入,引出主题。接

着,教师运用讲授法讲解了计算机病毒的起源,引出小组讨论1——结合计算机病毒的起源,

用自己的话给计算机病毒下定义。教师对学生的定义作补充并引出官方定义。接着进入小组讨

论2——通过案例分析来总结计算机病毒的特征及危害。在这个环节中,教师设计了9个案例

发布在Ittools平台中,各小组选择不同的案例进行讨论交流。接着请部分小组长起来分析案

例并与教师交流,教师作点评,并得出计算机病毒的特征、传播途径及危害(而所有小组长必

须在课后把这个阶段的讨论结果整理成文档上传到平台)。接下来进入小组讨论3——计算机

病毒的防治。在这个环节中,各小组成员通过ITtools平台的“小组讨论”进行,各成员把观

点发布在平台中,由各小组长汇总本组讨论结果并上传到平台。教师通过平台对部分讨论结果

作点评,并总结出常见的计算机病毒防治措施及杀毒软件、防火墙等相关知识。最后学生通过

Ittools平台进行课堂小测,教师通过平台中的小测结果分析,对错误率高的题目作点评。整

个过程充分应用ITtools平台的文本页面、小组推选、小组讨论、课堂测验等功能。

总的来说,本课的思想是通过“课前学生探究->课堂小组讨论->教师点评、师生互动->教

师总结”来进行。

五、教学环境

计算机网络教室、ITtools信息技术教学辅助平台、极域电子教室广播软件、PPT。

六、教学过程

环节教师活动学生活动设计意图用时

布置预习任务完成教师布置的预习本课容量大,课堂又课前

1、预习课本”6.1.3计算机病毒及任务有很多讨论任务,时

预防”;间非常紧,因此进行

2、查找几种常见的计算机病毒介课前预习是非常必要

绍,并试着对其进行分析;的。在课前,学生通

3、点击下载参考资料•(参考资料已过白学,为课堂活动

发布在ITtools信息技术教学辅助的顺利进行奠定基

0、课前预习平台中,可登陆下载),学习参考资础,在课堂中,可以

任务料中的相关内容:把更多的时间放在小

(1)计算机病毒的种类;组交流讨论及师生互

(2)计算机病毒的危害;动上,以达到良好的

(3)计算机病毒的防治措施;教学效果。

(3)几种常见计算机病毒的演

示动画;

(4)《11算机病毒》微课

播放近期一段有关“勒索病毒”的认真观看视频、回答选用近期的热门新2分钟

新闻并提问学生。问题并听教师讲解闻,让学生明白计算

机病毒在当今社会所

师:视频中介绍的是近期对全球造造成的巨大威胁,引

成巨大影响的“勒索病毒”,已对起学生对计算机病毒

全球100多个国家和地区造成重大的关注。

影响,中国高校校园网成为重灾区。

1、情境引入

随着信息技术的发展,人们在享受

信息技术带来的极大方便的同时,

面临严重的信息安全威胁,计算机

病毒便是重大信息安全威胁之一。

今天我们要学习的内容便是“计算

机病毒及预防”。

讲授计算机病毒的起源认真听讲让学生了解计算机病6分钟

毒的起源,并通过简

短的讨论,结合计算

小组讨论1:结合计算机病毒的起小组成员完成讨论机病毒的起源概括出

2、讨论“计

源用自己的话概括计算机病毒的定1,用自己的话概括定计算机病毒的定义。

算机病毒的

义义这样能够使学生对计

定义”

算机病毒加深认识。

对学生所概括的定义进行完善,得

到计算机病毒的官方定义:

计算机病毒,是指编制或者在计算

机程序中插入的破坏计算机功能或

者毁坏数据,影响计算机使用,并

能自我复制的一组计算机指令或者

程序代码。

小组讨论2:请同学们登陆小组成员登陆本阶段采用小组讨17分钟

Ittools教学辅助平台ITtools教学辅助平论、师生互动的形式,

http://192.168.0.3,进入小组讨台营造一个宽松、自由

论2,各小组同学阅读这9个案例,http:〃192.168.0.3的课堂,提高学生的

并结合其中一个案例探讨计算机病,阅读案例并进行小合作交流能力,增进

毒有哪些特征及危害。组讨论交流并分析案师生交流。小组分析

例。之后部分小组长案例,而教师对小组

小组组长上来分析案例,教师与小上来汇报,课后所有的分析进行点评与完

组组长互动、讨论,教师对小组长小组都要招汇报结果善。这样从案例中归

的分析作点评,通过师生互动,总整理成文档上传至平纳出计算机病毒的基

结出台。本特征及危害,学生

(1)计算机病毒具有非授权可执行能够更深入地理解计

3、讨论“计

性、隐蔽性、破坏性、表现性、传算机病毒特征及危

算机病毒的

染性、潜伏性、可触发性、寄生性害。由丁课前口布置

特征及危

等特征;学生进行相关案例的

害”

(2)计算机病毒可以通过可移动存查找及相关资料的阅

储介质及计算机网络传播。读,学生对相关知识

(2)计算机病毒具有消耗资源、干已有了一定的了解,

扰输入输出、破坏信息、泄露信息、这为讨论奠定了基

破坏系统、阻塞网络、心理影响等础。

诸多危害;

另外,由于时间关系,只能请部分

小组长上来分析,而所有小组的讨

论结果必须在课后.上传到ITtools

平台。

小组讨论3:我们该如何防治计算各小组在平台中进行本阶段继续采用小组15分钟

机病毒?请同学们结合课前预习、讨论,小组长汇总讨讨论的方法,营造一

结合自己的生活经验并搜索网络,论结果并发表结论。个宽松、自由的课堂,

在ITtools平台中发表讨论,由各提高小组合作的能

小组组长汇总组内讨论并在平台中力,增进师生.交流。

4、讨论“计发表讨论结果。与上一阶段不同的

算机病毒的是,本阶段的讨论全

防治措施”教师分析小组讨论的结果,结合各部在ITtools平台中

小组讨论的结果进行讲解、分析、进行,小组在平台中

指正。并得出总结出计算机病毒的发表、讨论,由小组

防治措施:长汇总得出结论并发

(1)不要随便复制和使用盗版及来表。教师针对各小组

历不明的软件,以杜绝计算机病毒的结论进行点评、分

交叉感染的可能性。析,进而总结出计算

(2)定期对计算机系统进行病毒检机病毒的防治措施。

查。

(3)对重要数据进行备份。

(4)当发现计算机系统受到病毒侵

害时,应采用有效措施,清除病毒,

对计算机资料进行修复,如损失了

重要的资料,应请有经验的技术人

员处理.

(5)关注各种媒体,如报纸、电视

台、防病毒网站提供的最新病毒报

告和病毒发作预告,及时做好防御

病毒的工作。

教师在师生讨论过程中穿插介绍了

计算机杀毒软件、防火墙等信息安

全产品。最后通过视频学习“勒

索”病毒的防治方法。

请大家登陆ITtools教学辅助平台用最快的速度完成课通过课堂小测,检测3分钟

http://192.168.0.3进行课堂测堂测验学生的完成情况。

验。

5、课堂小测

利用ITtools平台的分析结果,可

以看出全体同学的答题情况,对错

误率较高的题目进行讲解。

本节我们学习了计算机病毒的定认真听讲总结并引出卜一节1分钟

义、特征、危害及防治措施。“计算机犯罪及预

制造计算机病毒是一种犯罪行为,防”

6、课堂总结

将受到法律制裁,我们卜.一节课将

学习计算机犯罪相关知识。

1、下载并安装一种杀毒软件,并试由于时间关系,讨论课后实

着对杀毒软件进行操作。2只能叫部分小组上践

2、将小组讨论2中“结合一个案例来分析,而所有小组

分析计算机病毒的特征及危害”的的分析将在课后提交

小组讨论结果做成word文档,课后到平台。

7、课后实践

提交到平台。学生在课后下载、安

装杀毒软件,掌握对

杀毒软件的使用方

法,培养学生的动手

实践能力。

七、教后记

本节我在课前布置学生预习课文、学习相关资料包等任务,这让学生对常见的计算机病毒

有了一些感性的认识,这为在课堂中进一步学习计算机病毒的相关知识并参与讨论奠定了基

础。在课堂中,我重点放在了对“计算机病毒的定义”、“计算机病毒的特征及危害”、“计算机

病港的防治”这三个问题的讨论上。由于课前学生简单了解过相关知识,所以在小组交流上效

果也较好,大多小组都能在较短的时间内完成讨论交流并得出讨论结果,我通过对些结论作点

评、扩展,从而总结出相关知识,达到了较好的效果。

本节课的设计是基于ITtools平台的,平台起到了重要的作用。在分组时,我用到了平台

中的“组长推选”功能,方便选出组长;在讨论1、2中,我用了平台中的“文本页面”模块

功能,使学生可以方便看到自己的讨论任务及相关资料;在讨论3中,我用到了平台中的“小

组讨论”功能,各小组成员在平台中发表看法,小组长汇总得出结论后进一步提交给教师,而

教师通过平台能够迅速看到讨论结果,方便作点评、扩展、总结;而在课堂测验时,我用到了

平台中的“课堂测验”模块,方便统计分析学生的答题情况,从而更好的实现教学评价。

本节课的不足之处在于时间安排的不够合理,学生讨论时间过短,而教师点评时间过长,

这点应该改进,将更多的时间交给学生,更好地实现“以学生为主体,以教师为主导”。

另附《计算机病毒及预防》Ittools教学辅助平台截图。

》文件五七g

>http://192.168.0.2©<8?—三

二1当惠砒大全C360st察links留缘HE・vs2010QVMware圈Excel中圈VM^sre留校蜻计划»跖扩展▼⑨网景▼口翻母,A

E信息技术被学M助平台3.0

信*技术敛学桶劝*声3八0

«计尊抗病专及歧防*姓名:71136:证皴:2016«13»£机名名:狗奸私2蛆别:*1小维

首页组长推选小组讨论1小更讨论2小殂讨论3屎堂测验课后实践BBS讨论果前收习任务果后作此提交

课前预习任务

1、预习课本6.1.3;

2、杳找几种常见的计算机病毒,并试着对其进行分析;

3、点击下我参考资料,学习参考资料中的相关内容

(1)计克机病毒的种类;

(2)计算机病毒的危杏;

(3)计算机病毒的防治措施;

<3)几种常见计算机病毒的演示动画;

(4)《计算机病祢》微课。

点击工型相关资料

加罂学校:福汉冷古田县第一中学

,乂1/■■J

D'192.168.0.3/student/coursegroupmanage.aspx?listo^。「弓二本签

:D8ft仓网址大全03609%Unks圈3么亚,*vs2010QVMware®Excels®VMware望根*•蜕»监扩厚▼②网杀▼际宜《▼孙;

组长推选

小组组长推送《点击头像推送》不允许依送

组长

廷星

。票0票0票0票

闻£学校,也建俺古田里那一8*

>文件苴育仪京

。一:192.168.0.3/student/courselogin.aspx?lisroev。.点此搜索

「谷物6网址大全。360理素Links匿]1620100VMware圈Excel中图VMware圈棱镜计51»跖扩成▼①闷家,,,&5-a

匚信息技术救学靖助至£3.0

后“技术敏孚林助於63.0

2017-5-251:23“钟尊根病有及攸历》姓名:字主1333班级:2016级13班机者名:打孙机2组别:第1小组

首页组长推选小组讨论1小纣讨论2小组讨论3录堂则蛉崖后冥跣SBS讨论崖前恢习任务课后作比提交

计算机病毒及预防

—箭馅琳

本课主要内容

一、计算机病毒的定义

二、计算机病毒的特征及危害

三、计算机病毒的防治

加/学校:福建百古田县第一中学

>文件SS如

9v。,点此搜索

谷软6网址大全C360a索Links圈怎在§*vs2010SVMware圈Excel中图VMwaregg慢争计划»器于展▼6河维▼回西不▼.

小组讨论1

结合刚刚老师所介绍的计算机病毒的起源概况,请同学们用自己的话概括计算机病毒

的定义。

参考资料:

计算机病毒的起源

电脑病毒的概念其实源起相当耳,在第一部商用电脑出现之前好几年时,电脑的先强者冯诺伊曼(JohnVon

Neumann)在他的一篇论文《更杂自动装跣的理论及组识的进行》里,已经勾勒出病毒程序的蓝图。

不过在当时,绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。

1975年,美国科普作家约翰布鲁勒尔(JohnBrunner)写了•本名为《震荡波骑上》(ShockWaveRider)的书,

该书第•次描写了在信息社会中,计尊机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之%

1》文件套舌收j嬴

〜~

CSB6网址大全C360a裁Links0怎么5卷>vs20100VMwareg§£xcel中g)VMware圈棱镜计划>〉郎扩展▼⑧同银▼叵疑2▼

|-E信息技检学M助平台3.0X+

1977年夏天,托马斯捷瑞安(Thomas.J.Ryan)的科幻小说《PT的春天》(TheAdolescenceofPT)成为美国的

畅销书,在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7,000台计算机,造成了一场

灾难。

虚拟科幻小说肚界中的东西.在几年后终J•逐渐开始成为电脑使用者的骷梦.

1》文件直号收藏工

。http://!匿彳/0,3/student/coursetxtaspx?list=58◎❷2.O./S0KSBR

I;躅3网址大全O3603^Links圈怎红看*v$2010目VMwareExcels圈VMware昵蝴计划»龙扩展▼f两家▼,。巡泽▼£>I

[T信息技术敏学at助平台3Q-+

虚拟科幻小说世界中的东西,在几年后终于•逐渐开始成为电脑使用者的黯梦。

而差不多在同一时间,关国着名的ATT贝尔实验室中,三个年轻人在工作之余,很无聊的玩起一种游戏:彼此撰

写出能够吃掠别人程序的程序来互相作战。

这个叫做磁芯大战(core雷ar)的游戏,进一步将电脑病毒感染性的概念体现出来.

1983年11月3日,一位南加州大学的学生弗雷德科恩(FredCohen)在UNIX系统下,写了一个会引起系统死机的

程序,但是这个程序并未引起一些教授的注意与认同。

科恩为了证明其理论而将这些程序以论文发表,在当时引起了不小的震撼。

科恩的程序,让电脑病毒具各破坏性的概念具体成形。

Q不过,这种程序被真正称之为病毒,则是在两年后的一本《科学美国人》的月刊中。

一位叫作杜特尼(A.K.Dewdney)的专栏作家在讨论磁芯大成与苹灵二型电脑(别怀疑,当时流行的正是苹果二型

电脑,在那个时侯,我们熟悉的?C根本还不见踪影)时,开始把这种程序称之为病毒。

第一个真止的电脑病毒:

到了1987年,第一个电脑病毒C-BRAIN终于诞生了(这似乎不是一件值得庆贺的事)。

•般而言,业界都公认这是真正具备完整特征的电脑病毒始祖.

这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷杼(Amjad)所写的,他们在当地经营一家贩卖个

人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。

U》文件肾百枚58工EI

0http7A9^i^*0.3/Student/coursetxtaspx?list358901v

辐惠网址大全C360越Links圈;E么查为*vs2010目VMware暨Excels®VMwaregg渊计W»峪7震▼◎网宝▼>▼求毒花-

僖皂技术故学的平台3.0•I+

个3心trjfiirr,U.电则[内处nfru又乂、1七口4恨,心为1半以心。

不过,这种程序被真正称之为病等,则是在两年后的一本《科学美国人》的月刊中。

一位叫作杜特尼(A.K.Dewdney)的专栏作家在讨论磁芯大战与苹果二型电脑(别怀疑,当时流行的正班苹果二型

电脑,在那个时候,我们熟悉的内根本还不见踪影)时,开始把这种程序称之为病毒。

第一个真正的电脑病毒:

到了1987年,第一个电脑病毒C-BRA以终于•诞生了(这似乎不是一件值得庆贺的事).

•般而言,业界都公认这是真正具备完整特征的电脑病毒始祖.

这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,他们在当地经营一家贩卖个

人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为「防止他们的软件被任意盗拷。

只要行人盗持他们的软件,C-BRAIN就会发作,将盗拷者的硬盘刷余空间给吃掉。

这个病毒在当时并没有太大的杀伤力,但后来一些有心人士以C-BRHN为蓝图,制作出一些变形的病毒。

而其他新的病毒创作,也纷纷出笼,不仅有个人创作,甚至出现不少创作集团(如NuKE,Phalcon/Skism,

VDV).

各类扫毒、防毒。杀毒软件以及专业公司也纷纷出现。

一时间,各种病毒程序与反病毒程序,不断推陈出新,如同“百家争鸣”。

加盟学长:福建管古田县第一中学

建议分辨率>・1024匕63

>文件百百磔

。student/courO«v。.点此搜3

,6网址大全C360攫至Links圈|怎维看・”20100VMware图Excels(g|VMware图蝴计划》监扩同▼:网求,一爵咨,

信县技术被孝父助平台3.0■+

《计算机病寺及《»访》姓名:学生1535班级:2O1O®13«机若名:领师机2犯别:第I小组退出

首页组长推选小组讨论1小组讨论2小组讨论3课堂测验课后实践BBS讨论课前支习任务误后作此提交

小组讨论2

请各小组同学阅读这9个案例,并结合其中一个案例探讨计算机病毒有哪些特征及危

害?

案例1CIH病毒

CIH病毒属恶性病毒,当其发作条件成熟时,其将破坏硬盘数据,同时有可能破坏BIOS程序,其发作特征是:

1、以2048个扇区为单位,从硬盘E引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止。

最坏的情况下硬盘所有数据(含全部逻辑盘数据)均被破坏,如果重要信息没有得份,那就只有哭了!

2、某些主板上的FlashRon中的BIOS信息将被清除。

3、平时不发作,在特定时间发作・vl.4版本每月26号发作,vl.3版本每年6月26号发作,其他版本4月26号发

作。

3.1>文件查若发软

。<?list=57。穹V

E谷3:王网址大全C3603案Links园怎么查看*vs2010囱VMware圈Exce旧g]VMware圄颇计期»船5•震▼④嬲▼回嘉库,

信息技术戳学M助平台3.0x|+

案例2莫里斯病毒

1988年11月2日,美国重要的计算机网络一一Internet中约600D台电脑系统遭到了计算机病毒的攻击,造成/

整个网络的瘫痪,直接经济损矢近亿美兀。

运次事件的病毒制造者是美国康奈尔大学研究生罗伯特・英里斯,他向互联网上传/一个“蠕虫”程序,其本

意是要检验网络的安全状况。然而,由于程序中一个小小的借误,使“蠕虫”的运行失去了控制,上网后12个小时

这只“蠕虫”迅速感奥了6200多个系统。在被感染的电脑里,“端虫”高速自我豆制,高速挤占电脑系统里的硬盘

空间和内存空间,最终导致其穴堪重负而瘫痪。由于它占用了大量为系统资源,实际上使网络陷入瘫痪,大量的数

据和资料毁于一旦。

案例3“悍马”病毒

这是一款十分厉害的“手机病毒”。

2016年6月24日,知名手机安全厂商猎豹公司发布警告称:公司监濯到一个膨响全球的手机病毒家族,并将其

命名为“悍马(hum-mer)”,2016年「6月,该病毒感染手机超过140万台,平均日活跃量119万台。

)文件登看收电工具

)192.168.03v

二谷&W*网址大全C360搜妾Link*阉怎么查酉*vs2010QVMware圈]Excel中[§)VMware明接镜计划»就扩晟▼⑶网或•的泽▼1部

C信息技术我学M助平台3.0x|+

案例3“悍马”病毒

这是一款卜分厉害的“手机病毒”。

2016年6月24日,知名手机安全厂商猎豹公司发布警告称:公司监测到一个影响全球的手机病毒家族,并将其

命名为“悍马(hum-mer)”,2016年1飞月,该病毒感染手机超过140万台,平均口活跃量119万台。

悍马病毒感染手机之后,会首先获得系统最高控制权,再频繁弹出广告,后台下载静默安装众多软件或其他病

毒,中毒手机用户会损失大量手机流量费。由于病毒得到了系统最高控制权,一般手机杀毒软件无法彻底清除悍马

病毒,即使将手机恢纭出厂设置也不能搜脱病毒困扰。

许多中毒用户发现手机总是被莫名安装很多软件,卸我之后不久再次被安装。猎豹移动安全专家在一部测试手

机安装该病毒APP,结果病毒在短短几个小时内,访问网络连接数万次,消耗网络流量2GB,卜.载APK(安卓手机程

序)超过200个。

据猎豹移动安全实验室监测数据,2016年1-6月,悍马病毒平均日活跃量119万台,超过其他所有手机病待的感

染量。悍马于机病毒已遍布全球,印度、印尼、土耳其位居前三,中国居第四。

案例4“熊猫烧香”病毒

其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“施猫烧香”图

案,所以也被称为“喊猫烧舌”病得。但原病毒只会对EXE图标进行芒换,并不会对系统本身进行破坏。而大多数

是中等病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重总以及系统硬盘中数据文件被破坏等现象。同时,该病

毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常

使用,它能感染系统中exe,com,pif,src,html,asp等文件,添加病毒网址,导致用户•打开这些网页文件,

IE就会自动连接到指定的病毒网址中下载病毒。它还能终止大量的反病毒软件进程并且会删除扩展名为gh。的备份

文件。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。

J皿

1>文件杳岩收藏工fl

D/student/coursetxt.aspx?list=57G@v。.点此搜索

台8:W1网址大全C360a蒙Links0怎么查看*vs2010SVMware圄Excel中[g]VMware圈喳镜计W»器丁晟▼&;网毁•|赢君建▼.中融

信息技术致为响平台3.0x[+

f«UU<ry>li«sVMta«ry>«

4/4/4/

I.F・04ASCU:R.・・・uat-».

•些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒

感染。据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧

香”病毒的感染范用非常广,中毒企业和政府机构己经超过千家,其中不乏金融、税务、能源等关系到国计民生的

重要单位。

案例5“灰鸽子”病毒

某日,在一家大型门户网站工作的刘小蛆,一回到家就习惯性地打开电脑,浏览网页。突然,word文村自动打

开,上面自动在书写着:“我看了你的照片,你真的很漂亮!”

事实上,该电脑已经中了木马病毒一一灰鸽子,由于病毒运行的时候没有独立进程,病毒隐藏性很好。每次开

机时,Windows目录卜.的G_Server.exe都会自动运行,激活动态库后退出,以免引起用户怀证。用户很难发现中了

该木马病毒。

中毒后的电脑会被黑客完全控制,罂客“I轻易地复制、删除、下载甩脑上的文件,还可以记录每个点击犍盘的

操作,用户的QQ号、网络游戏账号、网上银行账号,可被远程攻击者轻松获得。而中毒后任黑客宰割的电脑就叫

“肉鸡”。

>文件至百收宣:

,192.168.031=57O0vC,

谷款+网址大全。360?«素Links囹怎么查看*vs20100VMware圈Excel中圈VMware图慢豌计纪»监丁展▼。网银▼叵阍在▼出

D信息技术数学父助平台3.0-X-j+

IT八p。

案例6“冲击波”病毒

冲击波病毒是利用在2003年7月21日公布的RPC漏洞进行传播的,该病毒于当年8月爆发。病毒运行时会不停地

利用IP扫描技术不找网络上系统为Ki二二:曹二::;二广;二『用DCOM/RPC缓冲区漏洞攻击该系统,一旦攻

击成功,病毒体将会被传送到对方计,9泞巴片哄机.三.了一口..@.常'、不停重启、甚至导致系统奔溃。另外,该

病毒还会对系统升级网站进行拒绝服务攻击,导致该网站堵寒,使用户无法通过该网站升级系统。只要是计算机上

有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows2000\XP\Server

2003\NT4.0,

沏击液m密位林:而统倒散自就关HI

》文件查看收藏工fi

91魏我gtudent/coursetxtaspx?list=57

法6月址大全C36O型RLinks圈您任百*v«2010囱VMware即Excel中ggVMware昵财计之»寄戋展▼f硼▼生涔▼,我野

信星技术教学飒平台3.0xl+

IU1BMXLMB-E4A:示519"日ZJK.I

案例7"U盘寄生虫”病毒

U盘寄生虫(Checker/Autorun)是•个利用U盘等移动设备进行传播的蛛虫。“U盘寄生虫”是针对

autorun.inf这样的自动播放文件的蠕虫病毒。

autorun.inf文件一般存在HJ盘、MP3、移动硬盘和6史盘各个分区的根目尿下,当用户双击U盘等设笛的时候,

该文件就会利用晅ndows系统的自动播放功能优先运行autorun.inf文件,而该文件就会立.即执行所要加载的病毒

程序,从而破坏用户计算机,使用户计算机遭受损失。

该病毒运行后,会修改注册表的相关选项以实现隐藏文件,同时修改启动项,这样病毒就可以随Windows系统

启动实现自动运行。

病毒会关闭大部分杀毒软件和安全软件进程,并自动连接网络下载后门,远程控制用户电脑,窃取用户的游戏

帐号、银行密码等私密信息,利用netstop命令关闭防火墙、各种杀辞软件的安全服务,使用户的电脑不受杀毒

软件的保护,完全暴露在病毒之中。

案例8“网游大盗”病毒

网游大盗(2007年)是一例专门盗取网络游戏帐号和密码的病毒,其变种wm是典型品种。英文名为

Trojan/PSW.GamePass.jws的“网游大盗”变种jws是“M游大盗”木马家族最新变种之一,采用VisualC++编写,

并经过加壳处理。“网游大盗”变种jws运行后,会招自我宴制到Windows目录下,自我注册为“Windows_Down”系

统服务,实现开机自信。

该病毒会盗取包括“魔兽世界”、“完美世界”、“征途”、等多款网游玩家的帐户和密码,并且会卜.我

其它病毒到本地运行。玩家计算机一旦中毒,就可能导致游戏帐号、装备等丢失。在07年轰动一时,网游玩家提心

吊胆。

案例9“勒索”病毒

1》文件壹右工S

0/student/coursetxt.aspx?list=57OSv

SS£网址大全C360搜衰Links园:・vs2010gVMware图Excel中阉VMware0棱镜计划»器厂震▼飞网银・冏目三▼十都

信息技术效*1助平台3.0x+

帐号、银行密码等私密信息,利用netstop命令美用防火墙、每种杀毒软件的安生服务,使用户的电脑不受杀毒

软件的保护,完全暴露在病毒之中。

案例8“网游大盗”病毒

IM游大盗(2007年)是一例专门盗取M络游戏帐号和密码的病毒,其变种师是典型品种。英文名为

Trojan/PSKGamePass.jws的“网游大盗”变种jws是“网游大盗”木马家族最新变种之•,采用VisualC++编写,

并经过加壳处理。“网游大盗”变种jws运行后,公将自我复制到Windows目录下,自我注册为“Windows_gwn”系

统服务,实现开机自启。

该病毒会盗取包括“魔兽世界”、“完美世界”、“征途”、等多款网游玩

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论