计算机病毒知识及其预防教学设计.docx
- 文档编号:27290401
- 上传时间:2023-06-28
- 格式:DOCX
- 页数:14
- 大小:43.72KB
计算机病毒知识及其预防教学设计.docx
《计算机病毒知识及其预防教学设计.docx》由会员分享,可在线阅读,更多相关《计算机病毒知识及其预防教学设计.docx(14页珍藏版)》请在冰豆网上搜索。
计算机病毒知识及其预防教学设计
《计算机病毒知识及其防范》教学设计
一、教材分析
《计算机病毒与防治》一节是普通高中课程标准实验教科书“信息技术(必修)”——《信息技术基础》(上海科技教育出版社)第五章第一节的内容。
由于计算机病毒的发展迅猛,几乎每天都有新病毒产生,它与学生的生活和学习息息相关。
目前大多数学生对病毒有一些了解,但是不大十分清楚计算机病毒的来龙去脉,同时也不清楚如何使用杀毒软件等工具有效预防病毒。
我们将此课程设计为研究性学习活动课形式。
计划1课时,主要内容是结合课本中病毒的定义、病毒的特征、病毒的防治等教学点进行教学设计。
同时,进一步拓展学习病毒的相关知识。
提高学生防病毒的意识和能力,了解病毒的发展与计算机的发展的关系,并时刻关注计算机软硬件的发展,对计算机知识产生浓厚的兴趣。
二、学生分析
1、高一学生具备一定的信息技术基础知识。
学生通过前段时间的学习已经对信息技术的理论和操作有了进一步的了解,尤其是动手操作能力有了很大提高。
2、学生知道了获取信息的过程与方法,掌握了网络获取信息的策略与技巧,具备了一定的自学、信息收集、处理、表达能力。
3、学生彼此间比较熟悉,但与他人协作的能力有待进一步提高。
三、教学目标
1、知识与技能:
(1)使学生了解什么是计算机病毒。
(2)了解计算机病毒传播的途径及病毒的特征
(3)了解常见杀毒软件,并且能熟练地使用杀毒软件。
2、过程与方法:
(1)学生通过学习,掌握什么是计算机病毒,电脑感染上病毒的表现有哪些。
(2)利用学过的知识搜索杀毒软件并下载,然后对自己的电脑进行查杀病毒。
3、情感态度与价值观:
(1)以正确态度面对计算机病毒。
(2)树立对计算机病毒的防范意识,掌握有效的防治措施,自觉应对计算机病毒对信息系统的威胁。
四、教学重点
(1)计算机病毒的概念与特征。
(2)计算机病毒的防治。
在教师的指导下对U盘类病毒进行查杀和免疫。
(3)计算机木马及其防护
(4)与计算机病毒相关的一些知识
五、教学难点
(1)理解计算机病毒的概念和特征。
(2)探究计算机病毒的防范措施。
六、教学方法
1、教法:
任务驱动教学法、讲授法、总结归纳法。
2、学法:
自主、协作、探究的学习方式。
七、教学策略
1.任务驱动。
2.自主、协作、探究。
八、教学过程
1、引入新课
上次课我们学习了计算机系统的组成。
那么计算机系统由哪些组成呢?
为了保护计算机系统里的硬件和软件,我们需对计算机病毒知识及其防范进行了解。
2、教师讲解
2.1计算机病毒的定义
讲述小黑与小白的故事启发学生思考:
小黑买电脑一年多,不见他使用,小白深感奇怪,就问他:
“怎么从来没见过你开电脑呢?
”
小黑垂头丧气地答:
“真倒霉,电脑买来第二天就中毒了,我一年不开电脑,就是想把病毒饿死再说!
”
师:
听完了故事,很多同学都在笑,大家想想,小黑的这个想法可能实现吗?
师:
我听见有的同学说可能,有的说不可能,那么计算机病毒到底可不可以被饿死呢?
现在我们就一起去了解一下计算机病毒,看看它到底可不可能被饿死。
我们先一起来看看计算机病毒的定义。
计算机病毒发展
计算机病毒的概念:
是一个能够通过修改程序,把自身复制进去,进而去传染其他程序的程序。
我国在《中华人民共和国计算机信息系统安全保护条例》中明确定义,计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
2.2计算机病毒都具有以下特性
(1)可执行性
计算机病毒其实就是一段可执行程序,它和其他正常的计算机程序一样可以被执行,这就是计算机病毒所谓的可执行性。
(2)传染性
传染性是计算机病毒的一个最基本的特征,也是判断一个计算机程序是否是病毒的一项重要依据。
计算机病毒入侵系统后,在一定条件下,破坏系统本身的防御功能,迅速地进行自我复制,从感染存储位置扩散至未感染存储位置,通过网络更能进行计算机与计算机之间的病毒传染。
病毒可以通过中介进行传染,如U盘、光盘、电子邮件等等。
(3)潜伏性
计算机病毒是设计精巧的一段计算机小程序,当其侵入到系统后并不会马上发作,可能较长时间都会隐藏在某些文件当中,等到时机成熟之后才会发作,病毒程序潜伏的时间越长,其感染的范围就可能越广。
一般情况下,计算机病毒感染系统后,并不会立即发作攻击计算机,而是具有一段时间的潜伏期。
潜伏期长短一般由病毒程序编制者所设定的触发条件来决定。
(4)病毒的非授权性
病毒XX而执行。
一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。
其目的对用户是可见的、透明的。
而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。
(5)触发性
病毒程序都对其运行设置了一定的条件,当用户电脑满足这个条件时,病毒程序就会实施感染或者对电脑系统进行攻击,这被称之为病毒程序的可触发性,病毒程序的触发条件有很多,可能是日期,时间,文件类型,某些特定的数据或者是系统启动的次数等。
一般情况下,计算机病毒侵入系统后,并不会立刻发作,而是较为隐蔽地潜伏在某个程序或某个磁盘中,当达到病毒程序所敲定的触发条件,病毒程序立即自动执行,并且不断地进行自我复制和传染其它磁盘,对系统进行破坏。
例如,March25th病毒,在每年的3月25日,如果该病毒在内存中便会激活。
有些病毒被设置了一些条件,只有当满足了这些条件时才会实施攻击。
比较常见的就是日期条件。
(6)破坏性
破坏性是计算机病毒的最终目的,所有病毒程序都是为了达到一定的破坏目的而被编写的,有蓄意破坏的,也有是为了经济利益的。
计算机系统一旦感染了病毒程序,系统的稳定性将受到不同程度的影响。
一般情况下,计算机病毒发作时,由于其连续不断的自我复制,大部分系统资源被占用,从而减缓了计算机的运行速度,使用户无法正常使用。
严重者,可使整个系统瘫痪,无法修复,造成损失。
病毒可以影响我们计算机上程序的正常运行,删除我们的文件。
(7)隐蔽性
随着社会的发展,黑客所编写的病毒程序在隐蔽性方面做得越来越好,这些病毒程序短小精悍,多是以隐藏的文件的形式潜伏在计算机中。
计算机病毒通常会以人们熟悉的程序形式存在。
如文件夹EXE病毒,其图标与WindowsXP默认的文件夹图标是一样的,十分具有迷惑性,当用户双击打开此文件夹时,就会激活病毒。
计算机病毒的本身大小很小,它通常依附在正常程序之中或磁盘引导扇区中,病毒会想方设法隐藏自身。
(8)多样性
由于计算机病毒具有自我复制和传播的特性,加上现代传播媒介的多元化,计算机病毒的发展在数量与种类上均呈现出多样性特点。
2.3计算机病毒的主要来源
(1)购买的软件光盘、优盘、软盘等带有病毒。
(2)从别人机器通过磁盘拷贝文件到自己机器。
(3)网上下载游戏、歌曲、电影、软件等等。
(4)在局域网中相互拷贝文件,共享文件夹。
(5)上网阅览网页时被病毒入侵。
(6)电子邮件也传播病毒。
2.4计算机病毒的传播途径
(1)不可移动的计算机硬件设备
这种传播途径是指利用专用集成电路芯片进行传播。
这种计算机病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付它。
(2)移动存储设备:
光盘、移动硬盘、U盘等。
(3)网络:
电子邮件、BBS、WWW浏览、FTP文件下载、新闻组。
(4)通过点对点通信系统和无线通信系统传播
2.5计算机病毒的表现现象
(1)平时运行正常的计算机突然经常性无缘无故地死机。
(2)操作系统无法正常启动。
(3)运行速度明显变慢。
(4)以前能正常运行的软件经常发生内存不足的错误。
(5)打印和通讯发生异常。
(6)无意中要求对软盘进行写操作。
(7)以前能正常运行的应用程序经常发生死机或者非法错误。
(8)系统文件的时间、日期、大小发生变化。
(9)运行Word,打开Word文档后,该文件另存时只能以模板方式保存。
(10)磁盘空间迅速减少。
(11)网络驱动器卷或共享目录无法调用。
(12)基本内存发生变化。
(13)陌生人发来的电子函件。
2.6计算机病毒发作后所造成的后果
(1)硬盘无法启动,数据丢失计算机病毒破坏了硬盘的引导扇区后,就无法从硬盘启动计算机系统了。
(2)对计算机数据信息的直接破坏作用。
(3)占用磁盘空间和对信息的破坏
(4)抢占系统资源
(5)影响计算机运行速度
(6)计算机病毒错误与不可预见的危害
(7)网络瘫痪,无法提供正常的服务。
(8)计算机病毒给用户造成严重的心理压力
2.7最常见的几种病毒
(1)蠕虫
1)病毒感染计算机后,会把自己复制到windows目录下,病毒文件名为“dho.exe”。
2)病毒会修改注册表,每次打开计算机后都自动运行,然后在后台监视用户的IE浏览器,当用户登陆到发送邮件时,病毒会在发送的邮件后插入病毒文字和链接,用户点击该链接后就会中病。
3)应对:
平时打开杀毒软件的实时监控并升级到最新版本查杀此类病毒,对于可疑的链接不要随便点击。
(2)木马
1)木马程序,一个以窃取“传奇”游戏的密码和账号为目的的木马病毒,该病毒能通过窗口标题,进程名关闭一些反病毒软件,或防火墙软件。
2)病毒还会通过注册表搜索“密码防盗专家综合版”并且在安装目录下搜索文件,然后检查此文件是否已经运行,如果运行的话就将其强行结束。
3)病毒的主要危害为盗取用户进行游戏时登录的游戏账号密码并发送给病毒作者。
(3)“小不点”木马程序
1)木马程序,依赖系统:
WIN9X/NT/2000/XP。
小不点木马程序是一个开启被感染计算机的后门,记录键击,盗取用户机密的木马程序。
2)“小不点”变种arl运行后,在系统目录下和windows目录下创建大量病毒文件,修改注册表,实现开机自启。
打开系统目录下的*.sys病毒文件,隐藏自己在任务管理器中的进程,防止被查杀。
开启指定的TCP端口,侦听黑客指令,盗取用户计算机系统信息或网络信息,发送特定邮件,访问指定站点等。
(4)“冲击波”病毒
1)“冲击波蠕”虫病毒的症状:
①电脑不能正常复制粘贴,WORD、EXCEL、PPT等文件无法正常执行,弹出找不到文件的对话框,一些软件功能无法正常使用。
②系统网络连接数增大,系统反应变慢,并可导致计算机系统崩溃。
③病毒会对IIS服务进行侵害,导致WWW服务瘫痪。
④弹出窗口提示。
2)解决方案
①终止该计算机病毒运行
②删除注册表中的自启动项
③手动删除该病毒文件
④安装PRC漏洞的补丁程序
⑤对端口的访问进行过滤
⑥运行杀毒软件,对系统进行全面的病毒扫描和清除,然后重新启动计算机,再次进行病毒扫描,确认病毒是否彻底清除。
(5)“QQ信使”病毒
1.“QQ信使”木马病毒,该病毒会通过QQ软件进行在线传播,一旦用户中了该病毒,病毒就会检查用户的消息发送框,在用户不知情的情况下给其它线上好友发送虚假信息。
2.当用户的QQ线上好友点击了这些网址时,就会自动打开病毒网站,使用户中毒。
2.8计算机病毒的检测和防范
(1)用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。
但是防病毒软件的问题在于它只能为防止已知的病毒提供保护。
因此,防病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。
(2)现代病毒利用人性的弱点
•隐蔽性更强
—伪装成开玩笑的邮件
—伪装求职
—甚至伪装防病毒厂家的技术支持
—附在图片上
—很多时候用户被感染不知道
•用一些很有吸引力的标题
—如点击XX站点可以赚钱
—打开邮件就会得到免费的礼物
2.9计算机木马及其防护
(1)计算机木马概述
全称“特洛伊木马(TrojanHorse)”,古希腊士兵藏在木马内进入敌城,占领敌城的故事。
计算机木马指:
黑客在可供网络上传下载的应用程序或游戏中,添加可以控制用户计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。
(2)计算机木马的特点
1)隐蔽性
命名上采用和系统文件的文件名相似的文件名,属性通常是系统文件、隐藏、只读属性,
存放在不常用或难以发现的系统文件目录中,在任务栏里隐藏,在任务管理器里隐藏(Ctrl+Alt+Del)。
2)非授权性:
一旦控制端与服务器端连接后,便大开系统之门,毫无秘密而言在不常用或难以发现的系统文件目录中。
3)包含在正常程序中(例如,与图片文件绑定或生成exe-binder程序),不产生图标,以免用户注意到任务栏里来历不明的图标,自动隐藏在任务管理器中,以“系统服务”的方式欺骗操作系统。
4)自动运行能力:
附着在诸如win.ini、system.ini、winstart.ini或启动组等文件中随系统启动而启动。
5)自动恢复能力:
多文件组合、多重备份,只要触发文件组合中的一个程序,就会启动该木马。
6)自动打开特别端口,提供给黑客,作为入侵的端口。
7)特殊功能:
除普通的文件操作外,还有诸如搜索cache口令、扫描目标主机的IP地址、键盘记录等功能
(3)计算机木马的分类
1)破坏型:
破坏删除文件(*.ini、*.dll、*.exe)
2)发送密码型:
找到隐藏的密码,发送到指定的邮箱
3)远程访问型:
只要运行了服务端程序,如果客户知道服务端的IP地址,就可以实现远程控制
4)键盘记录型:
记录用户在线或离线时按键情况,统计用户按键的频度,进行密码分析
5、分布式攻击(DoS)型
在一台又一台的计算机(“肉机”)上植入DoS攻击木马,形成DoS攻击机群,攻击第三方的计算机。
邮件炸弹:
机器一旦被挂马,木马就会随机生成各种各样的主题信件,对特定的邮箱不停发送信件,直到对方邮件服务器瘫痪
6)代理(Proxy)型:
黑客隐藏自己的足迹,让肉机沦为“替罪羊”
7)FTP型:
打开端口21,等待用户连接
(4)计算机木马的发展趋势
1)隐蔽性增加
采用非TCP/UDP封装的IP数据包携带盗取的信息,寄生在TCP端口,与正常通信流混合传送。
2)传输方式多样化(如网页挂马)
3)编程机制多样化(针对网卡或Modem的底层通信编程,跳过防火墙)
4)跨平台性(一个木马程序可兼容不同公司不同版本的操作系统)
5)模块化设计(易于组装)
6)更新更强的感染模式
7)即时通知(E-mail即时通知控制端木马的安装情况,以应对服务端IP动态变化的局面)
8)商业病毒木马的泛滥(如木马点击器Clicker病毒,侵入用户电脑后,会根据病毒编写者预先设定的网址,去点击网上的广告,如XX竞价排名、GoogleAdSense等,让广告主支付更多的广告费,而病毒犯罪团伙及其合作伙伴则会分享这些额外的“利润”。
)
(5)被木马感染后的紧急措施
1)更改所有的账号和密码
2)删除硬盘上所有原来没有的东西(系统还原)
3)杀毒软件清理
(6)木马的查杀工具
2.10与计算机病毒相关的一些知识
(1)漏洞
漏洞是什么?
系统上的软件再编写的时候总有疏漏的地方这些疏漏会引起软件的不兼容(死机)还有就是容易被黑客利用破环电脑。
windows正版用户直接更新就好盗版用户要把自带的自动升级关闭不然微软会黑你家电脑的盗版用户要补漏洞就使用辅助软件进行升级比如360。
(2)防火墙和杀毒软件的区别
防火墙和杀毒软件并不是同一种类的东西,防火墙是抵御网络攻击的工具。
而杀毒软件是清除计算机病毒的工具。
虽然,都是在计算机上安装,但是针对的东西却不同,而且防火墙是没有杀毒功能的。
(3)恶意软件
恶意软件是什么?
恶意软件严格上来说并不是病毒,如果打个比方,病毒就像是各种对人体致命的细菌病毒的话,那么恶意软件就是那些不致命的病毒.
很多软件安装时都会捆绑一些插件建议你安装时不要一路下一步要仔细看清楚,有些恶意软件装上去后很难清除。
推荐几个常用的恶意软件清理工具
金山清理专家,360安全卫士,其他的还有不少。
(4)黑客与病毒的关系
一、黑客是人,病毒是程序。
二、黑客并不都是用病毒攻击的,有时只是用非法途径达到目的。
2.11课堂练习
1、通常所说的“计算机病毒”是指______
A)细菌感染B)生物病毒感染
C)被损坏的程序D)特制的具有破坏性的程序
2、对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____
A)用酒精将U盘消毒B)放在高压锅里煮
C)将感染病毒的程序删除D)对U盘进行格式化
3、计算机病毒的危害性表现在______
A)能造成计算机器件永久性失效
B)影响程序的执行,破坏用户数据与程序
C)不影响计算机的运行速度
D)不影响计算机的运算结果,不必采取措
4、以下措施不能防止计算机病毒的是_____
A)保持计算机清洁
B)先用杀病毒软件将从别人机器上拷来的文件清查病毒
C)不用来历不明的U盘
D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
5、下列4项中,不属于计算机病毒特征的是______
A)潜伏性B)传染性C)激发性D)免疫性
6、在下列计算机安全防护措施中,()是最重要的
A)提高管理水平和技术水平
B)提高硬件设备运行的可靠性
C)预防计算机病毒的传染和传播
D)尽量防止自然因素的损害
7、防止U盘感染病毒的方法用()
A)不要把U盘和有毒的U盘放在一起
B)在写保护缺口贴上胶条
C)保持机房清洁
D)定期对U盘格式化
8、杀病毒软件的作用是()
A)检查计算机是否染有病毒,消除已感染的任何病毒
B)杜绝病毒对计算机的侵害
C)查出计算机已感染的任何病毒,消除其中的一部分
D)检查计算机是否染有病毒,消除已感染的部分病毒
2.12课后作业
有了杀毒软件和防火墙就可以保证计算机的绝对安全吗?
为什么?
九、教学反思
在整个教学过程中,教师的作用是积极创设情境,启发学生学会发现问题、善于提出问题,并让学生在讨论中相互质疑,相互补充,最终得到正确的答案和引起更深层次的思考。
由于学生对信息技术方面的知识结构各不相同,对杀毒软件的认识和了解也各不相同,调动学生的积极性、培养他们的兴趣变得尤为重要。
兴趣是最好的老师,让学生研究自己爱好的、感兴趣的东西、他们就会尽心尽力去做。
学生在整个活动过程中,锻炼了信息的获取、加工、管理、表达和交流的能力。
本节课的内容比较多,时间比较紧凑,如何合理分配时间、调动好学生的情绪是很关键的,往后的教学实践中会继续探讨。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 知识 及其 预防 教学 设计