您好,欢迎访问三七文档
1计算机病毒及预防程集中学高雄风一、教学内容分析“计算机病毒及预防”是高中《信息技术基础》第六章有关信息安全相关知识的重要章节。了解计算机病毒的特点,就能很好地预防计算机感染病毒,确保机器的正常运行和个人信息的安全。二、学习者特征分析在高一阶段,学生对计算机和互联网已经有了一定的认识,今后的接触也会越来越频繁,那么有关计算机安全方面的知识也要随之补充。三、学习目标1.知识与技能a了解计算机病毒的定义和基本特征;b认识到计算机病毒的危害;c知道木马与病毒的区别。2.过程与方法a学习计算机病毒的有效防治方法,并应用到日常学习生活中;b通过对比木马的相关特征,总结木马和病毒的区别,培养学生自主学习的能力。3.情感态度价值观鼓励学生积极安全地利用网络来服务学习和生活,培养网络防毒防骗意识,提升信息素养,遵守网络道德规范,遵守信息安全法律法规。四、教学重点和难点教学重点:计算机病毒的定义。教学难点:计算机病毒的特征。五、教学策略启发式教学六、教学过程(一)导入情景导入:计算机感染“熊猫烧香”病毒后的症状。(演示)中毒后电脑上会出现“熊猫烧香”图案,会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。熊猫烧香病毒传播方法:除了通过互联网网站感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。生活在当今信息时代,人们在享受信息技术带来的方便的同时,也面临着计算机病毒威胁等严重的信息安全问题。(二)新课1、计算机病毒的定义计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。从定义中,可以看出计算机病毒的实质是一组计算机指令或程序代码。了解计算机病毒的特征,有助于我们预防计算机病毒的感染。2、计算机病毒的特征(1)非授权可执行性2病毒都是先获得了系统的操控权,在没有得到用户许可的时候就运行,开始了破坏行动。(2)隐蔽性病毒程序在发作以前不容易被用户察觉,它们将自身附加在其他可执行的程序内,或者隐藏在磁盘中较隐蔽处,有的隐藏在压缩文件中,有些病毒还会将自己改名为系统文件名,不通过专门的查杀毒软件一般很难发现它们。(3)传染性传染性是计算机病毒最主要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。(4)潜伏性计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称为计算机的宿主,依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄地隐藏起来,然后在用户不察觉的情况下进行传染。这样潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也就越广,其危害性也就越大。(5)表现性和破坏性无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响,即使不直接产生破坏作用的病毒程序也要占用系统资源(占用内存空间,占用磁盘空间以及系统运行时间等等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或者破坏性体现了病毒设计的真正意图。(6)可触发性计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定的字符,使用特定文件,某个特定日期或特定时刻(其中,以日期作为发作条件的病毒居多,例如,CIH病毒的发作条件是4月26日,“欢乐时光”病毒的发作条件是“月+日=13”,比如5月8日,6月7日等),或者是病毒内置的计数器达到一定的次数等。以上只是计算机病毒的一些基本特征。然而,随着技术的发展,病毒的感染、传播及破坏方式也在不断变化,病毒的特点也必定会有新的内容。3、计算机病毒的传播途径计算机病毒的主要传播途径是互联网络。网络传播病毒迅速,覆盖面大。移动存储设备,比如U盘、光盘、存储卡等也能传播病毒,由于存储在其内的病毒可以不经过防火墙的严格审查,会对地理位置相对安全的局域网络造成巨大的损失。计算机硬件设备也能携带并传播病毒。打印机、扫描仪等外接设备,甚至一些带芯片的内设,如独立显卡、声卡等。4、计算机中毒后的症状计算机病毒发作后,受感染的计算机会有一些反常的表现,比如运行速度减缓,有莫名其妙的弹窗,内存、硬盘被大量占用,文件增加或丢失,文件属性被更改。恶性的病毒更会导致系统蓝屏,反复重启,完全失去控制。5、计算机病毒的预防a、树立高度防范意识;b、不轻易打开陌生文件,不使用来路不明的U盘、光盘;c、安装杀毒软件,定期查杀病毒;3d、对重要数据进行备份;e、关注病毒流行情况。6、随堂巩固(1)对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)将感染病毒的程序删除B)放在高压锅里煮C)用杀毒软件清理病毒D)对U盘进行格式化(2)如果计算机出现中毒征兆,以下措施不可取的是_____A)中止正在运行的一切应用程序,打开杀毒软件在线杀毒B)关闭计算机,启动安全模式,进行全盘杀毒C)重装系统,对有可能受感染的分区格式化D)马上断开电源,等一段时间再开机(3)以下措施不能防止计算机病毒的是_____A)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)保持计算机清洁7、知识补充何为“木马”?木马源自古希腊特洛伊战争中著名的“木马计”。古希腊有大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高约二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃与特洛伊城下。城中得知解围的消息后,遂将木马作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,藏匿于木马中的将士开秘门游绳而下,开启城门四处纵火。城外伏兵涌入,部队里应外合,一举攻下特洛伊城。后世称这只木马为“特洛伊木马”,它也是著名电脑木马的名字。如今,黑客程序借用其名,有“一经潜入,后患无穷”之意。利用计算机程序漏洞侵入后窃取文件的程序被称为木马。计算机病毒和木马的区别既然传染性是判断一个程序是否为病毒的主要依据,那么木马一定不具有传染性,木马不是病毒,不会直接对电脑产生危害,以控制为主。木马不像病毒那样可以自我复制,也并不刻意地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。现在的木马一般主要以窃取用户相关信息为主要目的,相对病毒而言,我们可以简单地说,病毒负责破坏信息,而木马为窃取信息开了个后门。8、课后作业百度一下,关键词搜索:“熊猫烧香”。查询“熊猫烧香”事件的前因后果,需要收集的信息有:熊猫烧香病毒制作者基本信息,因犯破坏计算机信息系统罪受到的惩罚。虚拟的网络世界也是现实社会的一部分,下一节课我们将学习有关信息安全法律法规及道德规范的内容。(三)总结我们要用安全防范的眼光来看待计算机病毒,只要我们有了防范意识,养成良好的网络使用习惯,就没有必要担心计算机病毒会入侵你的计算机。
本文标题:计算机病毒及预防
链接地址:https://www.777doc.com/doc-2043488 .html