计算机病毒及预防说课PPT课件
合集下载
计算机病毒与防护PPT课件

30.12.2019
20
2019/12/30
21
• 入侵型病毒可用自身代替正常程序种的部
分模块或堆栈区。因此这类病毒只攻击某 些特定程序,针对性强。一般情况下也难 以被发现,清除起来也较困难。
• 操作系统病毒可用其自身部分加入或
替代操作系统的部分功能。因其直接感染 操作系统,这类病毒的危害性也较大。
• (5)然后系统正常运行。
30.12.2019
9
• 如Байду номын сангаас统绕带有病毒在执行过程中,首先读入是病毒程序的
代码:
(1)将BOOT区中病毒的代码(或部分)读入内存的0000: 7C00处;
(2)病毒将自身完整化,并将自身完整的病毒程序举向 内存xxxx:xxxx地址,如:小球病毒将自身举向内存的 97C0:7C00处;
(2)判断是否传染;
(3)如果满足传染条件,则将病毒的全部或部分写入 Boot区将病毒的部分代码及正常的Boot引导程序或者仅正 常的Boot引导程序写入磁盘的特定位置;
(4)对于这一特定的存储空间,或以坏簇标志FF7、或不 标;
(5)返回病毒程序、由病毒程序引入正常的INT 13H中断 程序,此时这段病毒程序已完成了对目标盘的传染过程, 目标盘中就含有了这种病毒的一个自身复制品,上面的 1,2两个步骤完成了这种病毒的“繁殖”过程,已经驻入 内存中的病毒仍然监视系统的运行。
病毒不同的软件会报出不同的名称。如“SPY”病毒,KILL 起名为SPY,KV300则叫“TPVO-3783”。给病毒起名的方 法不外乎以下几种:
•
按病毒出现的地点,如“ZHENJIANG_JES”其样本最
先来自镇江某用户。按病毒中出现的人名或特征字符,如
《计算机病毒及防范》课件

这些文件无法正常运行或变成恶意程序。
启动区病毒
启动区病毒是一种感染计算机硬盘启动区的计算机病毒,
它通常将自身嵌入到启动扇区中,一旦计算机启动,启动
区病毒就会首先运行并感染计算机系统。
启动区病毒通常会破坏系统启动程序、干扰系统正常运行
,导致计算机无法正常启动或运行缓慢。
脚本病毒
脚本病毒是一种利用脚本语言编写的
措施
安装杀毒软件与防火墙
安装可靠的杀毒软件和防火墙,以预防
和检测病毒入侵。
定期进行全盘扫描,清理病毒和恶意程
序。
定期更新杀毒软件和防火墙,以确保其
具备最新的病毒库和防护机制。
开启实时监控功能,对系统进行实时保
护。
定期备份重要数据
定期备份重要数据,如文档
、图片、视频等,以防数据
选择可靠的备份方式,如外
全构成威胁。
技术。
量子加密技术
发展量子加密技术,利用量子力学的
特性实现不可破解的加密通信,保障
信息安全。
THANKS
者程序代码。
特点
寄生性、破坏性、传染性、潜伏性、隐蔽性。
历史与现状
计算机病毒的历史可追溯至上世纪80年代,随着计算机技术的飞
速发展,病毒的种类和传播方式也日益多样化,对网络安全和数
据安全构成了严重威胁。
02
计算机病毒的类型与传播
途径
蠕虫病毒
01
02
蠕虫病毒是一种常见的计算机病毒,它通过计算机网络进行传播,能
蠕虫病毒通常隐藏在电子邮件附件、恶意网站、恶意软件中,一旦用
够在计算机之间自动复制,利用计算机系统中的漏洞进行攻击。
户打开这些附件或访问这些网站,蠕虫病毒就会在计算机系统中迅速
启动区病毒
启动区病毒是一种感染计算机硬盘启动区的计算机病毒,
它通常将自身嵌入到启动扇区中,一旦计算机启动,启动
区病毒就会首先运行并感染计算机系统。
启动区病毒通常会破坏系统启动程序、干扰系统正常运行
,导致计算机无法正常启动或运行缓慢。
脚本病毒
脚本病毒是一种利用脚本语言编写的
措施
安装杀毒软件与防火墙
安装可靠的杀毒软件和防火墙,以预防
和检测病毒入侵。
定期进行全盘扫描,清理病毒和恶意程
序。
定期更新杀毒软件和防火墙,以确保其
具备最新的病毒库和防护机制。
开启实时监控功能,对系统进行实时保
护。
定期备份重要数据
定期备份重要数据,如文档
、图片、视频等,以防数据
选择可靠的备份方式,如外
全构成威胁。
技术。
量子加密技术
发展量子加密技术,利用量子力学的
特性实现不可破解的加密通信,保障
信息安全。
THANKS
者程序代码。
特点
寄生性、破坏性、传染性、潜伏性、隐蔽性。
历史与现状
计算机病毒的历史可追溯至上世纪80年代,随着计算机技术的飞
速发展,病毒的种类和传播方式也日益多样化,对网络安全和数
据安全构成了严重威胁。
02
计算机病毒的类型与传播
途径
蠕虫病毒
01
02
蠕虫病毒是一种常见的计算机病毒,它通过计算机网络进行传播,能
蠕虫病毒通常隐藏在电子邮件附件、恶意网站、恶意软件中,一旦用
够在计算机之间自动复制,利用计算机系统中的漏洞进行攻击。
户打开这些附件或访问这些网站,蠕虫病毒就会在计算机系统中迅速
电脑病毒及其防治_1ppt课件

文件不正常
例如文件长度出现丢失、加长等。
精品课件
8
计算机病毒的危害
删除和修改文件 对磁盘格式化,丢失信息 影响计算机系统运行效率 破坏硬件,使计算机不能工作
精品课件
9
计算机病毒的防治
精品课件
10
1)注意对系统文件、重要可执行文件和数据进行写保护;
2)不使用来历不明的程序或数据;
3)尽量不用软盘进行系统引导;
隐蔽性
传染性
潜伏性
可激发性
破坏性
精品课件
6
怎么样判断我们的电脑感染病毒 了呢?
精品课件
7
计算机感染病毒的表现
屏幕显示出现不正常
例如出现异常图形、显示信息突然消失等。
系统运行不正常
例如系统不能启动、运行速度减慢、频繁出现死机等 现象、计算机发出怪声。
磁盘存储不正常
例如出现不正常的读写现象、系统不识别磁盘、空间 异常减少等。
精品课件
14
• 电脑病毒和别的程序一样,它也是人编写出来 的。既然病毒也是人编的程序,那就会有办法 来对付它。最重要的是采取各种安全措施预防 病毒,不给病毒以可乘之机。另外,就是使用 各种杀毒程序了。它们可以把病毒杀死,从电 脑中清除出去。
• 要记住,杀毒软件并不能让你高枕无忧,预防 才是最重要的。
计算机病毒与防治
精品课件
1
你的电脑文件会无故丢失吗? 你的电脑系统会突然不正常吗? 你的电脑屏幕会出现异常图形吗?
精品课件
2
精品课件
3
计算机病毒是指编制者在计算机程序
中插入的破坏计算机功能或者破坏数据,影 响计算机使用并且能够自我复制的一组计算 机指令或者程序代码被称为计算机病毒 (Computer Virus)。
计算机病毒与防治(共34张PPT)

CurrentVersion\Run • 及RunService
• 杀掉不必要的进程
– 开始运行: ntsd –c q –p xxxx
• 其中xxxx为进程号(PID), • 可通过Ctrl+Alt+Del任务管理器进程 来查看PID
口令安全(密码)
– 口令
• 原则:自己易记、他人难猜、经常更改 • 技巧:不与自己直接相关,而是间接相关
编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 病毒的编制者往往有特殊的破坏目的,因此不同的病毒攻击的对象也会不同
特别注意相似硬网址件,如防1cbc火, myq墙q等产品:锐捷、华为、中兴、思科、
你的计算机上正运行着什么程序?它们都是安全的吗?
目录•(右击不) 共要享 将权限密码设置为有顺序的数字或字母
无害型、无危险型、危险型、非常危险型
不原要理•使 :用包不本过人滤要的和生代将日理、服网身务证上件银号码行、银“行账登户中录的密前几码位、”后几和位或“姓交名的易拼音密作为码密码”。设置成相同的密码 D瑞O星S•注、册W在表ind修o任复ws工、何具Un情ihxt、tp况L:/i/un下x等 不能将密码透漏给他人,包括银行工作人员
隐藏性:
计算机病毒通常是隐蔽在其他合法的可执行程序和数据文件中的 一段程序,不易被人们察觉,对病毒的传染扩散十分有利。
计算机病毒的特点(续)
潜伏性:
在破坏之前属于潜伏状态,潜伏期越长,其传染范 围也会越大。
可触发性:
在一定的条件下(如特定的日期)才会发作,开始破 坏活动。
针对性:
病毒的编制者往往有特殊的破坏目的,因此不同的病 毒攻击的对象也会不同
• 杀掉不必要的进程
– 开始运行: ntsd –c q –p xxxx
• 其中xxxx为进程号(PID), • 可通过Ctrl+Alt+Del任务管理器进程 来查看PID
口令安全(密码)
– 口令
• 原则:自己易记、他人难猜、经常更改 • 技巧:不与自己直接相关,而是间接相关
编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 病毒的编制者往往有特殊的破坏目的,因此不同的病毒攻击的对象也会不同
特别注意相似硬网址件,如防1cbc火, myq墙q等产品:锐捷、华为、中兴、思科、
你的计算机上正运行着什么程序?它们都是安全的吗?
目录•(右击不) 共要享 将权限密码设置为有顺序的数字或字母
无害型、无危险型、危险型、非常危险型
不原要理•使 :用包不本过人滤要的和生代将日理、服网身务证上件银号码行、银“行账登户中录的密前几码位、”后几和位或“姓交名的易拼音密作为码密码”。设置成相同的密码 D瑞O星S•注、册W在表ind修o任复ws工、何具Un情ihxt、tp况L:/i/un下x等 不能将密码透漏给他人,包括银行工作人员
隐藏性:
计算机病毒通常是隐蔽在其他合法的可执行程序和数据文件中的 一段程序,不易被人们察觉,对病毒的传染扩散十分有利。
计算机病毒的特点(续)
潜伏性:
在破坏之前属于潜伏状态,潜伏期越长,其传染范 围也会越大。
可触发性:
在一定的条件下(如特定的日期)才会发作,开始破 坏活动。
针对性:
病毒的编制者往往有特殊的破坏目的,因此不同的病 毒攻击的对象也会不同
第八节计算机病毒及其防治PPT课件

计 算 机 病 毒 的 特 征
传染性是计算机病
• 寄生性
毒最重要的特征,是判 断一段程序代码是否为 计算机病毒的依据。病 毒程序一旦侵入计算机 系统就开始搜索可以传 染的程序或者磁介质, 然后通过自我复制迅速 传播。由于目前计算机
• 破坏性
• 传染性
• 潜伏性
• 隐蔽性
网络日益发达,计算机
病毒可以在极短的时间 内,通过像 Internet这样 的网络传遍世界。
计算机病毒的含义
计算机病毒是指编制或者在计算机程序 中插入的破坏计算机功能或者毁坏数据,影 响计算机使用,并能自我复制的一组计算机 指令或者程序代码。
病毒起源
1、计算机工作人员或业余爱好者寻开心而制造。 2、软件公司为保护自己的产品被非法拷贝而制造 。 3、蓄意破坏,它分为个人行为和政府行为两种。 个人行为多为雇员对雇主的报复行为,而政府行 为则是有组织的战略战术手段。 4、用于研究或实验而设计的“有用”程序,由于某种 原因失去控制扩散出实验室或研究所,从而成为 危害四方的计算机病毒。
目录
• 1、什么是计算机病毒 • 2、计算机病毒的特征 • 3、计算机病毒的分类 • 4、计算机病毒的预防 • 5、了解使用安全常识
目录
• 1、什么是计算机病毒 • 2、计算机病毒的特征 • 3、计算机病毒的分类 • 4、计算机病毒的预防 • 5、了解使用安全常识
目录
• 1、什么是计算机病毒 • 2、计算机病毒的特征 • 3、计算机病毒的分类 • 4、计算机病毒的预防 • 5、了解使用安全常识
• 隐蔽性
系统中存在的时间也就越
长,病毒传染的范围也越 广,其危害性也越大。
计 算 机 病 毒 的 特 征
• 寄生性
计算机病毒与防治PPT课件

• 一般情况下使用软件清除,或者知道程序路径自己 清除。 • 但有可能遇到软件及自动清除都不见效的下面情况:
手工清除病毒
• 下载进程管理工具,如Process Explorer (/soft/19289. htm)在这里面查找刚才删不掉的程序启动的 进程,即jv6.dll,找到了,再把该进程停止, 然后再把这个文件删除即可.
3.3 计算机病毒的特点及破坏行为
3.3.1 计算机病毒的特点
根据对计算机病毒的产生、பைடு நூலகம்染和破坏行为的 分析,总结出病毒有以下几个主要特点。 1.刻意编写人为破坏 2.自我复制能力 3.夺取系统控制权 4.隐蔽性 5.潜伏性 6.不可预见性
电脑感染病毒的初步判断
1、电脑系统出现异常死机或死机频繁
使用Internet防火墙
用处:阻挡90%的黑客、蠕虫病毒及消除 系统漏洞引起的安全性问题
• WindowsXP或Windows 2003 系统自带防火墙,只要在网络中使用即可,方法: 网络上邻居(右键)-属性-本地连接右键-属 性-高级-Internet连接防火墙-打钩 • 其它Windows操作系统 (Win95,Win98,WinNT,Win2000) 安全其它品牌个人防火墙(推荐:天网)
计算机网络 上传含病毒的程序 下载含病毒的程序
被感染的计算机
软件共享 未被感染的计算机
被病毒感染的光盘
病毒传播方式
3.2 计算机病毒的工作方式
一般来说,病毒的工作方式与病毒所能表现出 来的特性或功能是紧密相关的。病毒能表现出的 几种特性或功能有:感染、变异、触发、破坏以 及高级功能(如隐身和多态)。 1.感染 任何计算机病毒的一个重要特性或功能是对计 算机系统的感染。 感染方法可用来区分两种主要类型的病毒:引 导扇区病毒和文件感染病毒。
手工清除病毒
• 下载进程管理工具,如Process Explorer (/soft/19289. htm)在这里面查找刚才删不掉的程序启动的 进程,即jv6.dll,找到了,再把该进程停止, 然后再把这个文件删除即可.
3.3 计算机病毒的特点及破坏行为
3.3.1 计算机病毒的特点
根据对计算机病毒的产生、பைடு நூலகம்染和破坏行为的 分析,总结出病毒有以下几个主要特点。 1.刻意编写人为破坏 2.自我复制能力 3.夺取系统控制权 4.隐蔽性 5.潜伏性 6.不可预见性
电脑感染病毒的初步判断
1、电脑系统出现异常死机或死机频繁
使用Internet防火墙
用处:阻挡90%的黑客、蠕虫病毒及消除 系统漏洞引起的安全性问题
• WindowsXP或Windows 2003 系统自带防火墙,只要在网络中使用即可,方法: 网络上邻居(右键)-属性-本地连接右键-属 性-高级-Internet连接防火墙-打钩 • 其它Windows操作系统 (Win95,Win98,WinNT,Win2000) 安全其它品牌个人防火墙(推荐:天网)
计算机网络 上传含病毒的程序 下载含病毒的程序
被感染的计算机
软件共享 未被感染的计算机
被病毒感染的光盘
病毒传播方式
3.2 计算机病毒的工作方式
一般来说,病毒的工作方式与病毒所能表现出 来的特性或功能是紧密相关的。病毒能表现出的 几种特性或功能有:感染、变异、触发、破坏以 及高级功能(如隐身和多态)。 1.感染 任何计算机病毒的一个重要特性或功能是对计 算机系统的感染。 感染方法可用来区分两种主要类型的病毒:引 导扇区病毒和文件感染病毒。
《计算机病毒与防治》课件

金山毒霸
知名的杀毒软件,防护能力强 大,简单易用。
• 全面的病毒检测和查杀功能 • 防止病毒感染和网络欺诈 • 优化系统性能和加速上
网速度
恶意软件可能窃取您的个人信息,威胁您的隐私安全。
计算机病毒的防治措施
1
定期更新
2
确认您的操作系统和杀毒软件都是最新
版本,以获得最佳保护。
3
实时防护
使用杀毒软件及时检测和阻止病毒的传 播。
警惕附件
避免打开来自不可信来源的电子邮件附 件,它们可能携带病毒。
常见的计算机病毒类型与特征
蠕虫病毒
自我复制并传播到其他计算机,损害网络和系统效能。
木马病毒
以合法程序的形式隐藏,偷窃敏感信息或实施远程控制。
勒索病毒
加密或限制访问用户文件,勒索用户支付赎金解决问题。
如何提高计算机病毒防护能力
加强密码保护
使用强密码,并定期更改密码以 防止未经授权访问。
网络安全教育
更新了解最新的网络安全威胁和 常见的欺诈手法,以避免上当受 骗。
配置防火墙
设置和配置防火墙以防止未经授 权的访问。
常用的防病毒软件介绍
360安全卫士
功能强大的安全软件,提供全 方位的电脑保护。
1. 实时监测和阻止病毒 Байду номын сангаас. 清理和优化系统性能 3. 隐私保护和文件恢复
腾讯电脑管家
受欢迎的杀毒软件,保护您的 电脑免受病毒和恶意软件的威 胁。
• 实时防护和查杀病毒 • 系统优化和清理垃圾文件 • 网购保护和远程安装软件
《计算机病毒与防治》PPT课 件
计算机病毒是什么?它们如何被分类和定义?在这份PPT课件中,我们将探讨 计算机病毒的起源、分类和传播途径。
《计算机病毒及防治》PPT课件

3 . 表现部分
是病毒间差异最大的部分,前两部分是 为这部分服务的。它破坏被传染系统或者 在被传染系统的设备上表现出特定的现象。 大部分病毒都是在一定条件下才会触发其 表现部分的。
计算机病毒的传染过程
计算机病毒的传染过程 1)驻入内存。 2)判断传染条件。 3)传染。
返回本节
计算机病毒的触发机制
INT 09H键盘输入中断,病毒用于监视用 户击键情况。
INT 10H屏幕输入输出中断,一些病毒用 于在屏幕上显示字符图形表现自己。
INT 13H磁盘输入输出中断,引导型病毒 用于传染病毒和格式化磁盘。
INT 21H DOS功能调用,包含了DOS的大部 分功能,已发现的绝大多数文件型病毒修改 INT 21H中断, 因此也成为防 病毒的重点监 视部位。
加密技术处理 : (1)对程序段动态加密 (2)对显示信息加密 (3)对宿主程序段加密
返回本节
16.1.7 计算机病毒的破坏行为
(1)攻击系统数据区 (2)攻击文件 (3)攻击内存 (4)干扰系统运行,使运行速度下降 (5)干扰键盘、喇叭或屏幕 (6)攻击CMOS (7)干扰打印机 (8)网络病毒破坏网络系统
5.启动触发:病毒对机器的启动次数计数, 并将此值作为触发条件称为启动触发。
6.访问磁盘次数触发:病毒对磁盘I/O访 问的次数进行计数,以预定次数做触发条 件叫访问磁盘次数触发。
7.调用中断功能触发:病毒对中断调用次数 计数,以预定次数做触发条件。
8.CPU型号/主板型号触发:病毒能识别运 行环境的CPU型号/主板型号,以预定CPU型 号/主板型号做触发条件, 这 种病毒的触发 方式奇特罕见。
返回本节
《计算机病毒及防治》课件

机用户带来了很大的损失。
03 计算机病毒的防治
安装防病毒软件
安装可靠的防病毒软件,如 Norton、McAfee、ESET等, 这些软件能够实时监控和查杀病
毒,有效预防及时识别和查杀新出现的病毒
。
开启防病毒软件的实时监控功能 ,以便在文件被感染病毒时立即
计算机病毒的本质
计算机病毒的特性
破坏性、传染性、隐蔽性、潜伏性和 可激发性。
一种特殊的程序,通过复制自身来感 染其它程序或系统。
计算机病毒的特点
传播速度快
一旦感染某个程序,很 快就会传播给其他程序
和系统。
破坏性强
可能导致数据丢失、系 统崩溃等严重后果。
隐蔽性强
通常以隐藏的方式存在 ,不易被用户发现。
02 计算机病毒的类型与传播途径
蠕虫病毒
蠕虫病毒是一种常见的计算机病毒,它通过电子邮件附件、网络共享等方式进行 传播。蠕虫病毒会在系统中迅速复制,占用系统资源,导致计算机运行缓慢甚至 瘫痪。
蠕虫病毒的典型特征是能够在短时间内快速传播,造成大规模的破坏。例如“红 色代码”、“冲击波”等蠕虫病毒都曾给全球范围内的计算机网络造成了严重的 影响。
进行拦截和清除。
定期备份重要数据
定期备份重要数据,如文档、图片、视频等,以防数据被病毒破坏或丢失。
选择可靠的备份软件或硬件设备进行数据备份,如Acronis、Dell Data Protection 等。
在备份过程中,应确保备份文件与原始数据隔离,以避免备份文件被病毒感染。
提高用户安全意识
学习计算机安全知识,了解常 见的网络威胁和病毒传播方式 。
文件病毒
文件病毒是一种感染可执行文件的计算机病毒,当用户运行被感染的可执行文件时,文件病毒就会被 激活并感染系统。文件病毒常常将自己附加到可执行文件的头部或尾部,或者将自身代码插入到可执 行文件中。
03 计算机病毒的防治
安装防病毒软件
安装可靠的防病毒软件,如 Norton、McAfee、ESET等, 这些软件能够实时监控和查杀病
毒,有效预防及时识别和查杀新出现的病毒
。
开启防病毒软件的实时监控功能 ,以便在文件被感染病毒时立即
计算机病毒的本质
计算机病毒的特性
破坏性、传染性、隐蔽性、潜伏性和 可激发性。
一种特殊的程序,通过复制自身来感 染其它程序或系统。
计算机病毒的特点
传播速度快
一旦感染某个程序,很 快就会传播给其他程序
和系统。
破坏性强
可能导致数据丢失、系 统崩溃等严重后果。
隐蔽性强
通常以隐藏的方式存在 ,不易被用户发现。
02 计算机病毒的类型与传播途径
蠕虫病毒
蠕虫病毒是一种常见的计算机病毒,它通过电子邮件附件、网络共享等方式进行 传播。蠕虫病毒会在系统中迅速复制,占用系统资源,导致计算机运行缓慢甚至 瘫痪。
蠕虫病毒的典型特征是能够在短时间内快速传播,造成大规模的破坏。例如“红 色代码”、“冲击波”等蠕虫病毒都曾给全球范围内的计算机网络造成了严重的 影响。
进行拦截和清除。
定期备份重要数据
定期备份重要数据,如文档、图片、视频等,以防数据被病毒破坏或丢失。
选择可靠的备份软件或硬件设备进行数据备份,如Acronis、Dell Data Protection 等。
在备份过程中,应确保备份文件与原始数据隔离,以避免备份文件被病毒感染。
提高用户安全意识
学习计算机安全知识,了解常 见的网络威胁和病毒传播方式 。
文件病毒
文件病毒是一种感染可执行文件的计算机病毒,当用户运行被感染的可执行文件时,文件病毒就会被 激活并感染系统。文件病毒常常将自己附加到可执行文件的头部或尾部,或者将自身代码插入到可执 行文件中。
计算机病毒及防范ppt课件

第5章 计算机网络病毒及其防范
第5章 计算机网络病毒及其防范
第5章 计算机网络病毒及其防范
5.1.3 计算机病毒的分类 目前出现的计算机病毒种类繁多,同时,一种病
毒也可能发生多种变形。根据计算机病毒的特征和表 现的不同,计算机病毒有多种分类方法。
1. 按传染方式分类 传染是计算机病毒的一个主要特征。计算机病毒 按其传染方式可分为三种类型,分别是引导型、文件 型和混合型病毒。
第5章 计算机网络病毒及其防范
(2) 链接型计算机病毒是将计算机病毒程序代码链 接到被传染的宿主程序代码的首部、中部或尾部,对 原来的程序不做修改。这种病毒较为常见,大部分文 件型病毒都属于这一类。
(3) 转储型计算机病毒是指计算机病毒将原合法程 序的代码转移到存储介质的其他部位,而病毒代码占 据原合法程序的位置。一旦这种病毒感染了一个文件, 就很难被发现,隐蔽性较好。
第5章 计算机网络病毒及其防范
随着计算机技术的发展,有越来越多的病毒出现。 1995年在北美地区流行着一种“宏”病毒,它不感染.exe 和.com文件,只感染文档文件。与传统病毒相比,宏病毒 编写更为简单。1996年12月,宏病毒正式在我国出现,病 毒名是“Taiwan No.1”。它是在文件型和引导型病毒的基 础上发展出来的,它不仅可由磁盘传播,还可由Internet 上E-mail和下载文件传播,传播速度快,可以在多平台上 交叉感染,危害极大。据专家估计,宏病毒的感染率高达 40%以上,即每发现100个病毒就有40个是宏病毒。
第5章 计算机网络病毒及其防范
1988年11月2日晚,美国康尔大学研究生罗特·莫里斯 (R.T.Morris)利用计算机系统存在的弱点,将计算机蠕虫 病毒投放到网络中,使该病毒程序迅速扩展。至第二天凌 晨,病毒从美国东海岸传到西海岸,造成了大批计算机瘫 痪,遭受攻击的包括五个计算机中心和12个地区结点,连 接着政府、大学、研究所和拥有政府合同的250 000台计 算机,直接经济损失达9600万美元。这是自计算机出现以 来最严重的一次计算机病毒侵袭事件,给全世界带来巨大 的震动,引起世界各国的广泛关注。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
算
情况
机
病
毒
的
分析:这段程序不是病毒,因为病毒必 须能自我复制,且具有破坏功能。
定
义
.
14
第
(三)分析特征
一
层 次
熊猫烧香病毒的案例
熊猫烧香是一种经过多次变种的蠕虫病毒变种,
2
、 计
2006年10月16日由25岁的中国湖北武汉新洲区人 李俊编写,2007年1月初肆虐网络,它主要通过下
算
载的档案传染。对计算机程序、系统破坏严重。
2
、 计
盘中数据文件被破坏等现象。同是中的病毒变种,用户电脑中毒 后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等 现象。同时,该病毒的某些变种可以通过局域网进行传播,进而
算
感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法
机
正常使用,它能感染系统中exe,com,pif,src,html,asp等 文件,它还能终止大量的反病毒软件进程并且会删除扩展名为
的探索,培养协作能力;
3、掌握计算机病毒的有效防治方法,并应用
到日常信息活动中去。
.
6
教学背景
在教材中的地位 学 情 分析 教学目标 教学 重 难 点
【情感态度与价值观】 1、以正确态度面对计算机病毒; 2、树立对计算机病毒的防范意识,掌握有效
的防治措施; 3、自觉遵守有关的道德、法律及法规。
.
7
设同我计时们意,一也起图面来:临学通着习计计过算算利机机用病病毒毒模威及拟胁其“等防严治病重的毒的有”信关息知发安识作全。来问题引。入下课面 题, 既能引起学生的学习兴趣,并能震撼学 生,让他们对病毒的危害有深刻的认识。
第 一
(二)理解概念
层 次
讲述小黑与小白的故事启发学生思考:
小黑买电脑一年多,不见他使用,小白深
1
、 毁坏数据、影响计算机使用,并能自我复制
计 的计算机程序
算
机
病
毒
小组讨论:根据老师介绍的计算机
的
病毒的定义,各小组讨论大家刚才所点击的程序是不
定
是计算机病毒,统一意见后由组长将结论提交到学习 论坛。
义
设计意图:通过讨论加深对病毒的定义的理解
第 一 层 次1、教师利 Nhomakorabea学校学习论坛
计
展示各小组结论的对错
2
游戏简介:该游戏将熊猫烧香病毒的图标按照病毒的
、
特征分成七个板块,每个板块对应一个病毒的特征并
计
标明,然后打乱。当图片拼接完整时,熊猫胸前出现
计算机病毒及其预防
行之实验学校 廖建钦
说课流程
说 教 学 背 景
说 教 法 、 学 法
说 教 学 过 程
评 价 分 析
在教材中的地位 学 情 分析 教学目标 教学 重 难 点
第一部分 教学背景
本节课节选自广东教育厅教研室信息技 术教材编写组编著的《信息技术》第二册第 二章第一节中的重要内容。
在网络高度发达的信息时代,黑客与病 毒,成了信息系统安全的主要威胁,尤其是 计算机病毒,已在个人电脑中泛滥成灾,造 成了巨大的损失与危害,成为普遍存在的信 息安全问题。有鉴于此,教材在全面介绍信 息系统安全问题之后,重点介绍了计算机病 毒的定义及其特征,并深入探讨计算机病毒 的防治知识。
第三部分 教学过程
1
2
3
4
5
亲历 体验
理解 概念
分析 特征
共商 对策
练习 强化
(一)亲历体验
体验导入:把伪装成游戏的演示程序发 送至学生机,吸引学生点击,引起学生 机出现“中毒”现象。
引导讨论问题: 1、大家此时的心情怎么样? 2、大家是否惧怕计算机病毒?
生活在当今信息时代,人们在享受信息技术带来的方便的
机
病
毒
的
特
点
第 一 层 次
熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来 的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以 也被称为 “熊猫烧香”病毒。但原病毒只会对EXE图标进行替 换,并不会对系统本身进行破坏。而大多数 熊猫烧香是中的病
毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬
病
gho的文件,该文件是一系统备份工具GHOST的备份文件,使
毒
用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行 文件全部被改成熊猫举着三根香的模样。
的
特
点
.
16
第
一
层
次
非授权可执行性
2
隐蔽性 、 计
算 机
破坏性
计算机病毒的特点
传染性
病
毒
表现性
可触发性
的
潜伏性
特
点
.
17
第
一
层 次
教师把“拼图游戏”发至学生机,让学生完成拼图。
教学背景
在教材中的地位 学 情 分析 教学目标 教学 重 难 点
【教学重点】: 1、了解计算机病毒的定义及特征; 2、了解计算机病毒造成的危害,树立对计算机病毒
的防范意识; 3、掌握计算机病毒防治的方法。
【教学难点】: 1、学会计算机病毒的查杀操作; 2、增强学生在日常信息处理和交流过程中的病毒防
教学背景
在教材中的地位 学 情 分析 教学目标 教学 重 难 点
本课面对的是初二年级学生,通 过之前的学习,学生对信息系统的安全 问题有了全面的了解,但他们心中仍有 个谜没有解开——什么是病毒?现在, 他们操作电脑已经娴熟,使用电脑、网 络的次数也越来越多,对于病毒,他们 好奇且有点恐惧。
教学背景
范意识。
第二部分 说教、学法
本节以伪装成游戏的演示程序,吸引学生点击,造成学生机中毒 现象的方式导入,引起学生的震撼,从而使学生对计算机病毒产生深 刻的印象。接着通过案例分析,让学生掌握病毒的特征,并采用自主 探究与小组合作的方式,让学生掌握病毒的防治,最后通过练习强化 学生的防毒意识及技能,从而使学生树立计算机病毒的防治意识,提 高学生保护个人信息安全的意识。 1、教法:体验法、讲授法、案例分析法、讨论法、练习法。 2、学法:自主探究、小组合作学习。
1
感奇怪,就问他:“怎么从来没见过你开电
、 计
设计目的:以一 个小笑话,引起
脑呢?” 小黑垂头丧气地答:“真倒霉,电脑买来第
算 学生对病毒定义 二天就中毒了,我一年不开电脑,就是想把
机 的思考
病毒饿死再说!”
病
毒
设问: 那么,计算机病毒究竟是什么呢?
的
定
义
第
一
层 病毒的定义:
次
计算机病毒就是能破坏计算机功能或者
在教材中的地位 学 情 分析 教学目标 教学 重 难 点
【知识与技能目标】
1、了解计算机病毒的定义; 2、掌握病毒的基本特征; 3、掌握计算机病毒防治的技能。
教学背景
在教材中的地位 学 情 分析 教学目标 教学 重 难 点
【过程与方法目标】
1、体验计算机病毒造成的对信息系统安全的
威胁;
2、通过网络交流经验,并合作进行病毒防治