欢迎您访问起点作文网,请分享给你的朋友!

当前位置 : 首页 > 范文大全 > 实用范文

计算机病毒及其防治教学(6篇)

来源: 时间:2025-05-31 手机浏览

计算机病毒及其防治教学篇1

关键词:计算机病毒;防治;措施

0引言

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

1计算机病毒的含义

关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

2计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:

①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

3计算机病毒的类型

对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类:

①引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。②文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。③脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。④“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态——这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。

4计算机病毒的发展趋势

传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。

4.1“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

4.2可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。

4.3黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

5计算机病毒的预防措施

5.1引导型病毒的预防引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。

5.2文件型病毒的预防文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。

5.3个性化的预防措施计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。

5.4加强it行业从业人员的职业道德教育关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是it行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。

5.5完善计算机病毒防治方面的法律法规在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。

5.6加强国际交流与合作在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。

6结语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[m].北京邮电大学出版社,2007,(8):第二版.

[2]郝文化.防黑反毒技术指南[m].机械工业出版社,2004,(1):第一版.

[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[m].清华大学出版社,2004,(9):第一版.

[4]张仁斌,李钢,侯整风.计算机病毒与反病毒技术[m].清华大学出版社,2006(6).

计算机病毒及其防治教学篇2

关键词:AFC系统;计算机病毒;分类;预防

中图分类号:TP309文献标识码:A

前言

AFC(AutoFairCollection)是指全自动收费系统。AFC是融计算机技术、信息收集和处理技术、机械制造于一体的自动化售票、检票系统,具有很强的智能化功能。自动售检票系统的便捷和准确性大大优于传统的纸票售票方式,它可以克服人工售检票模式中固有的速度慢、财务漏洞多、出错率高、劳动强度大等缺点,防止假票,杜绝人情票,防止工作人员作弊,提高管理水平,减轻劳动强度。

一、计算机病毒的特点

一般来说,计算机病毒具有以下几个特点:

1、传染性

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其传播速度之快令人难以预防。传染性是病毒的基本特征。

2、潜伏性

计算机病毒有寄生能力,当它感染给系统或程序后并不会马上发作,而是潜伏起来慢慢进行传播。

3、隐蔽性

计算机病毒具有很强的隐蔽性,通常隐藏在正常的程序中,不易被用户察觉,有的甚至可以避过病毒软件的检查。

4、破坏性

病毒程序一旦侵人系统就会占用内存等系统资源,有些病毒程序甚至会删除文件和数据,使之难以恢复,造成无可挽回的损失

二、计算机病毒分类

根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,可对计算机病毒按如下属性进行分类:根据病毒存在的媒体,可以划分为网络病毒、文件病毒、引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件;文件病毒感染计算机中的文件(如:OM,EXE,DOC等);引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。根据病毒传染的方法,可分为驻留型病毒和非驻留型病毒。驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,其处于激活状态,一直到关机或重新启动;非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

三、AFC系统现状及计算机病毒防治分析

1、AFC系统网络存在缺陷

AFC系统中各个设备可以通过共享互相访问工作盘,工作盘存放大量系统数据,存在严重的安全隐患,极易传播病毒;系统密码过于简单,容易被破译;系统防病毒软件病毒防护级别过低,病毒库未能及时升级,防御力量过于单薄;系统缺乏一个病毒防火墙体系,没有防火墙服务器;整个系统缺乏一个行之有效的防病毒管理制度,各种存储介质可随意接入系统。

2、应在思想上重视,加强管理,防止病毒的入侵

建立行之有效的系统防病毒管理制度,凡是外来的软盘向机器中拷信息,都应该先对软盘进行查毒,若有病毒必须清除,这样可以保证计算机不被新的病毒感染。思想重视是基础,采取有效的查毒与杀毒方法是技术保证。检查病毒与消除病毒目前通常有两种手段,一种是在计算机中加一块防病毒卡,另一种是使用防病毒软件工作原理基本一样,一般防病毒软件更常用。切记一点,预防与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈。

3、加强员工教育

关于员工教育,主要有两方面。一方面,教育员工认识AFC系统计算机病毒防护的重要性,遵守各项规章制度,在平时的工作中注意不得将数码设备连接到AFC系统设备上。如果需要对设备的某些数据文件进行存取,不得私自操作,需要将需求提交到特定的组织进行审核与操作。进行操作的组织成员必须严格对需求进行审核,在操作过程中严格执行病毒防护措施。另一方面,教育员工在平时巡检的过程中,严格完成相关检查内容,例如检查杀毒软件的查杀/监控记录、观察设备的运行状态、检查设备的内存使用或者运行进程等,以便及时发现系统异常,及时上报。一经判断为计算机病毒感染,及时启动处理预案。

4、安装防火墙

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出人口,能根据企业的安全政策控制(允许、拒绝、监测)出人网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。其作用为:充当网络安全的屏障,强化网络安全策略;对网络存取和访问进行监控审计;防止内部信息外泄;支持具有Internet服务特性的企业内部网络技术体系vPN。

在AFC系统的中央网络的连接边界,设置防火墙隔离不同的网络安全域,可以防止外网络病毒在AFC网络进行传播。此外,在车站计算机中设置防火墙,一定程度上也可以防止车站级设备的病毒通过SC遍及整个网络。

5、加强计算机网络的管理

计算机网络病毒,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的阶段,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人,尽可能采用行之有效的新技术、新手段,建立“防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。

6、建立防病毒策略体系

以下是建立实用的防病毒策略体系的一些基本要点:着重于软件:防病毒任务最终是由防毒软件的质量决定的。任何试图改变和控制用户的行为都是无用的。处理小组:建立一支两人或两人以上的病毒事件处理小组是防病毒策略的一部分。自动保护:任何用户在任何时候必须运行智能的防病毒软件。升级和修补:使用的防毒软件应是最新版本。经常做备份:应该对网络数据做到可靠的、及时的、无病毒的备份。这样在系统发生病毒灾难时,可以很快地恢复系统。确保服务器无病毒:网络上最重要的是服务器,它是用来存储数据和提供各种服务的。它们必须得到绝对可靠的保护。一旦服务器感染了病毒,整个网络就将很危险,必须保护服务器安全。查找病毒传播者:应该注意那些经常使网络暴露给病毒,或常从网络外部传入大量数据,或试图避开安全措施的用户,应当对他们进行处罚或变更他们的使用权限。拒绝安装任何未经检验的软件。同时,建立一个AFC系统评估体系也将是我们接下来要考虑的重点,我们可以对AFC系统的可靠性(Relia-bility)、可用性(Availability)、可维修性(Maintainability)及安全性(Safely)进行评估,也就是RAMS评估体系,从而形成分析报告,让我们全方位掌握系统的健康情况,更好地管理这个庞大的系统。

结束语:

AFC系统的计算机病毒防治是一项长期而重要的任务,对于使用了windows系统的设备尤其需要重视。结合地铁AFC系统封闭性的特点,需要从管理上以及技术上采取有效措施对病毒进行预防,确保系统可以可靠、稳定的运行。

参考文献:

[1]罗惠样计算机病毒的特征及防火墙技术[J]山西煤炭管理干部学院学报,2004年第4期

计算机病毒及其防治教学篇3

【论文摘要】防治计算机网络病毒应该从基于工作站的防治技术和基于服务器的防治技术两个部分实施,一是软件防治;二是插防病毒卡;三是在网络接口卡上安装防病毒芯片。但是,计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。?

?

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择MicrosoftOutlook侵入,利用Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒已经越来越受到世界各国的高度重视。?

计算机病毒是人为编制的具有破坏性的计算机程序软件,它能自我复制并破坏其它软件的指令,从而扰乱、改变或销毁用户存贮在计算机中的信息,造成无法挽回的损失。通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。?

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。下面就从三个方面谈谈计算机病毒的防范措施:?

一、基于工作站的防治技术?

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。?

下载防病毒软件要到知名度高、信誉良好的站点,通常这些站点软件比较安全。不要过于相信和随便运行别人给的软件。要经常检查自己的系统文件,注册表、端口等,多注意安全方面的信息,再者就是改掉Windows关于隐藏文件扩展名的默认设置,这样可以让我们看清楚文件真正的扩展名。当前许多反病毒软件都具有查杀“木马”或“后门”程序的功能,但仍需更新和采用先进的防病毒软件。如果突然发现自己的计算机硬盘莫名其妙的工作,或者在没有打开任何连接的情况下Modem还在“眨眼睛”就立刻断开网络连接,进行木马的搜索。?

二、基于服务器的防治技术?

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。?

邮件病毒主要是通过电子邮件进行传染的,而且大多通过附件夹带,了解了这一点,对于该类病毒的防范就比较明确和容易:?

第一,不要轻易打开陌生人来信中的附件,尤其是一些EXE类的可执行文件。?

第二,对于比较熟悉的朋友发来的邮件,如果其信中带有附件却未在正文中说明,也不要轻易打开附件,因为它的系统也许已经染毒。?

第三,不要盲目转发邮件。给别人发送程序文件甚至电子贺卡时,可先在自己的电脑中试一试,确认没有问题后再发,以免无意中成为病毒的传播者。?

第四,如果收到主题为“ILOVEYOU”的邮件后立即删除,更不要打开附件。?

第五,随时注意反病毒警报,及时更新杀毒软件的病毒代码库。从技术手段上,可安装具有监测邮件系统的反病毒实时监控程序,随时监测系统行为,如使用最新版本的杀毒实时软件来查杀该附件中的文件。?

三、加强计算机网络的管理?

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。必须采取有效的管理措施和技术手段,防止病毒的感染和破坏,力争将损失降到最小。?

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:一是反黑与杀毒相结合;二是从入口拦截病毒;三是提供全面解决方案;四是客户化定制模式;五是防病毒产品技术由区域化向国际化转变。?

随着计算机网络、数字技术及互联网技术的发展,计算机病毒的危害更是与日俱增。因此,加强计算机病毒的防治、确保计算机信息安全是当前计算机应用过程中的一项重要、迫切的研究课题。我们一方面要掌握对现在的计算机病毒的防范措施,切实抓好病毒防治工作;另一方面要加强对未来病毒发展趋势的研究,探讨新时期科学防治计算机病毒的新策略,真正做到防患于未然。??

【参考文献】?

计算机病毒及其防治教学篇4

关键词中职;计算机病毒与预防课程;信息化

中图分类号:G712文献标识码:B

文章编号:1671-489X(2016)23-0090-02

信息化时代,各种各样的信息安全问题日益突出,尤其是计算机病毒的泛滥,对信息系统的安全造成很大威胁。本文以信息安全技术一章中的计算机病毒与预防为例,介绍信息化技术在教学中的应用,运用直观演示法、活动探究法、集体讨论法、任务驱动法等,来设计本节课教学。

1基于信息化资源、教材、学情的思考

1)基于信息化资源为了保证信息化教学的顺利实施,准备了以下资源:本课程的计算机室;本课程的网络课程;网络教室管理软件;网络教学资源库;校园网站。

2)基于教材在网络信息时代,黑客与病毒成为信息系统安全的主要威{,尤其是计算机病毒,已在个人电脑中泛滥成灾,给人们带来了巨大的损失与危害,成为普遍存在的信息安全问题。有鉴于此,本节内容选自计算机与信息技术基础第十章第一节的内容,授课时间2学时。教材在全面介绍信息系统安全问题之后,重点介绍了计算机病毒的定义及其基本特征,其重点是计算机病毒的防治知识。通过本节课的学习,引导学生总结计算机病毒的性质特征,学会计算机病毒的防治方法及杀毒软件的使用,懂得相关的法律法规,增加自觉防范计算机病毒的意识。

3)基于学情中职年龄段学生具有好奇心强、注意力不集中、被动学习的特点。针对这些特点,通过多媒体、网络课程资源库建立信息化环境,采用直观的视频、图片和动画等内容,丰富课堂内容,加深记忆,激发学生的学习兴趣。

2教学准备、目标、方法

课前准备工作借助班级Q群、微信群帖子,让学生课前通过上网等方式搜集关于“计算机病毒”的图片和文字素材,自行将素材拷贝到课堂。同时将全班同学进行分组,名单公布到群上,让学生在网上先自行学习。

目标确定根据培养目标的要求,结合课标和教材特点,基本的三维目标确定如下:

1)知识目标:认识病毒、防范病毒、清除病毒等;2)能力目标:学会计算机病毒防治的技能;3)情感目标:培养学生小组合作、团队协作的精神,养成好习惯尊重知识产权文明守法。

教学重点、难点该小节教学内容的重点是计算机病毒的定义及特征,计算机病毒造成的危害,计算机病毒的传播途径;难点是学会计算机病毒的查杀操作,增强病毒防范意识。解决方法:教师通过启发引导,层层深入,设置疑问,让学生在任务指导书的指引下,在小组自主探究的模式下,在趣味游戏及作品展示的任务下,逐步掌握重点,突破难点。

教法分析通过启发式、参与式、互动式来开展任务驱动教学、小组协作教学、自主探究教学、游戏教学等进行本节课的教学。

学法指导通过自主探究、实践体验、合作学习来培养学生质疑、解疑、应用的能力。我们不仅要使学生学会,更要使他们会学。

3信息化设计教学过程

本课程时间分配为教学课程导入5分钟,教学实施45分钟,课程练习35分钟,总结评价5分钟。通过贴近学生的4个主题,应用信息化技术于教学。

环节一:趣味导入。导入表哥和表妹的故事。表哥买电脑一年多,不见他使用,表妹深感奇怪,就问他:“怎么从来没见过你开电脑呢?”表哥垂头丧气地答:“真倒霉,电脑买来第二天就中毒了,我一年都不开电脑,就是想把病毒饿死再说!”

提出问题:什么是计算机病毒?计算机病毒和生物病毒的区别又是什么呢?设问思考,引导观察产生感性认识。通过让学生观看一段关于病毒爆发的视频,让学生有个初步的了解,教师开始讲解计算机病毒的定义、基本特征。

环节二:教学实施。通过下载关于如何传播计算机病毒的图片,让学生知道计算机病毒的主要来源有外部设备、拷贝文件、网上下载、电子邮件等。并逐步介绍频繁死机、无法正常启动、文件的属性变化都是计算机病毒的表现。通过案例、演示一段关于计算机病毒讲解的视频让学生开始认识黑客,讲解防范黑客的方法,引导道德规范。

接着通过一组数据让学生了解新增病毒的数据,病毒造成的危害。创设情境:电脑中毒,资料丢失,无法工作该怎么办?讲解简单病毒、顽固病毒、恶性病毒的区别,如何清除病毒。最后又通过几个杀毒软件的图片以及视频进行知识点讲解,如何让电脑安全无懈可击。

环节三:课堂训练。教师发出两个程序,让学生进行杀毒训练,通过练习杀毒软件的使用树立防范警惕意识,把病毒拒之门外。以上内容都是通过大量的图片、视频以及老师自编的口诀解决了本节课的重点和难点问题,真正体现出“做中学、学中做”。

环节四:课程小结主要采用教师串讲、学生体验、分组讨论、尝试归纳的方式。如果还未能完全掌握,还可以通过老师自编的口诀进行巩固。拓展提高,要求学生利用课余时间了解国内著名的杀毒软件,为学校的机房和教学办公室进行查杀病毒。

环节五:教学评教。教学评教通过教学任务目标完成情况对每个学生进行评价:1)学生自我的评价;2)组内合作评价;3)教师对学生的评价等。在学习接近尾声时,通过评教活动再一次调动学生的积极性。

课后助学:学生通过教学资源库可以查阅资料,查看上课视频,网上测试等,通过网络课程可以练习本节课学习内容。

课后助教:教师可以利用网络教学平台检测学生学习情况,同时采用学生熟悉的QQ、微信、微博作为课外沟通手段,用心交流,及时解决课堂内外的问题。

4结语

立足实践、采用时尚的主题、贴近学生生活,增加课堂的趣味性。

通过多媒体信息化的使用,原本抽象、难以理解、枯燥的计算机病毒及预防内容,以直观、具体、形象、生动的形式呈现在学生面前,激发了学生的学习兴趣,培养了学生分析问题和解决问题的能力。

参考文献

计算机病毒及其防治教学篇5

[论文摘要]网络病毒的防治一直是各高校校园网维护的重点,本文通过在工作实践总结出来的一些手段,提出了防治网络病毒的一套方法。

重庆交通大学的校园网起步于1996年,随着教育信息化的进一步推进,西部校园网工程的竣工,校园网作为数字化校园的基础平台也得到了快速发展。但是,网络病毒也利用校园网大肆传播,严重影响用户的日常工作和其他应用。如何保障校园网的正常运行,保障用户计算机不受病毒的侵扰,一直是各高校的现实问题。笔者将从分析计算机网络病毒的特点入手,根据校园网的特点,结合自己的实际工作,探讨一种基于校园网的网络病毒的防范方法。

一、网络病毒的特点、分类及传播方式

网络病毒在广义上是指以网络为平台,对计算机安全产生威胁的所有程序及代码的总和。它传播的途径多!速度快!范围广,危害信息安全,防范代价较高。网络病毒一般分为蠕虫和木马两类,其传播主要通过电子邮件,网页代码,文件下载,漏洞攻击等方式。

二、校园网的特点及网络病毒对校园网的危害

高校的校园网拥有庞大的用户群体,往往一台服务器面对许多用户,每一个用户又进行着各自不同的或者相同的网络访问,不固定的使用群体和大量的信息交互使校园网计算机感染网络病毒的概率大大高于其他行业用户。另外,校园网用户使用计算机的自主性强,甚至有些爱好者因为好奇心自编病毒,也进一步增加了校园网内病毒的危害。目前,高校的教学、科研、管理等各个方面都离不开计算机和校园网,一旦网络病毒在校园网内大肆传播,将造成用户文件丢失,网络阻塞,重要信息泄露等严重后果。例如:冲击波杀手病毒曾造成我校网络核心设备过载死机,严重影响了校园网的运行。震荡波病毒也曾在校园网内大规模传播流行,感染病毒机器反复重启,严重影响了用户的使用。传奇木马一类的arp病毒引起局部网络时断时续,网络访问非常困难。总之网络病毒严重危害了校园网的正常运行,对用户使用网络资源甚至本机资源造成困难。在校园网用户的心理上造成了一定的恐慌,所以在校园网内必须建立起对网络病毒全方位的防范措施。

三、构建基于校园网的病毒防治体系

根据网络病毒的传播特点,在采取防治措施时应全面考虑,避免薄弱环节的疏漏。只有将管理措施和技术措施相结合,才能达到良好的效果。

1.管理措施:根据校园网的特点,制定严格的,可行的操作规章制度,并保证制度的落实。如可在机房规定不得使用移动存储设备,软盘,关盘等,可避免用户有意无意的将病毒传播到公共机房。加强用户的防范意识,使校园网用户深刻了解网络病毒的危害,自觉地采取防范措施。根据近几年网络病毒流行和发作的态势,我们可以看出,对于网络病毒,防范比整治更重要。网络病毒防定期进行有关网络病毒的培训,通报最近病毒动态,根据流行病毒的特点修改和完善防治措施。

2.技术措施:(1)合理的校园网规划和主机实名制。有效的管理是防治网络病毒的基础。合理规划校园网,利用子网划分技术将整个网络划分成若干子网。每个子网对应固定的交换机端口,从而使计算机只能在相应的位置范围内使用;对入网计算机的命名实行实名制统一管理,所有机器一律以责任人名_部门名的模式命名,并将部门名称作为机器的工作组名,借助这两项措施,网络管理人员将很方便的定位到问题计算机。(2)使用网络防火墙及核心交换机上的访问。设定访问控制规则,限制网络病毒的扩散和传播。大多数网络蠕虫病毒的传播利用了一些常用的端口。例如:震荡波利用445端口,冲击波利用135端口。在病毒传播初期,可利用校园网边界上网络防火墙设备,通过访问控制策略拒绝所有企图连接135,445端口的数据包,将病毒阻隔在校园网之外。另外,对于已经传入校园网内的病毒,必须防止其扩散。可以利用交换机的访问控制列表,屏蔽掉某些可能被病毒利用的端口,并且严格控制个子网间的访问规则,这样就可以控制病毒的传播,使其只能在某一子网里传播,而不会在校园网大范围内扩散。利用网络防火墙和核心交换机的访问控制功能,一方面可限制网络病毒在校园网和互联网之间,校园网各子网之间的传播,另一方面也可防止网络设备自身因转发海量的病毒数据包而造成过载。这种技术手段已经被各校园网管理部门广泛采用。(3)及时更新操作系统和应用软件的官方补丁。许多传播性极强的网络病毒利用了操作系统漏洞或常用应用软件的缺陷,存在这种漏洞或缺陷的计算机极易受到病毒的感染,进而成为病毒传播的帮凶。如震荡波病毒流行时感染率极高,破坏力极大,我校校园网内大多数用户的计算机都被感染,几乎造成校园网的瘫痪。只有及时更新系统补丁,才可能防范这一类的网络病毒。所以,要求校园网用户打开操作系统的自动更新功能,及时下载和安装系统补丁非常必要。(4)网络应用服务器的防病毒配置。校园网的服务器是信息交汇的平台,面向广大用户提供重要的信息服务。但有少部分用户利用这些公共网络服务恶意散播网络病毒,一旦病毒侵入这些服务器,就会利用它们在网络中的重要地位进行传播。因此必须加强校园网服务器的防病毒配置。首先,网络服务器必须安装正版的操作系统并及时更新补丁,合理配置网络服务程序,禁用不必要的系统服务,从而减少受病毒攻击的可能。其次,必须在网络服务器上安装防病毒软件,并打开实时监控,一旦有用户恶意上传病毒,系统也能够自行清除。再次,利用监控软件对系统关键目录和文件进行监控。这样,只要病毒以文件形式存储在计算机关键目录和文件中,管理员也能及时发现。最后,管理员还应做好系统备份工作,提高网络服务器系统的灾难恢复能力。(5)安装病毒控管服务器,使用网络版杀毒软件进行统一防范。网络病毒的传播速度极快,往往一经发现就已经大规模爆发,同时其变种也会不断出现,以往的单机杀毒模式已无力应付。而网络版杀毒软件能够帮助网络管理员有效地控制网络病毒。我校在校园网络管理中心部署了病毒控管服务器,在该服务器上安装了瑞星网络版服务中心,通过服务中心分别管理下面的用户机器。在学校网资源网站瑞星网络版的客户端,要求用户统一安装使用。服务中心能及时分发最新的病毒库,用以对付病毒的新变种,同时强制打开部分客户端的启发式病毒扫描功能,尽可能地防范一些未知病毒。网管员还可以通过使用网络版杀毒软件进行统一管理,定期强制升级客户端病毒库版本,并进行全网的病毒扫描和漏洞扫描。通过对扫描结果的分析,掌握全网病毒分布情况,得到感染病毒或存在漏洞的用户名单,及时进行处理。(6)加强计算机实验室的防病毒措施。高校的计算机实验室往往拥有数百台机器,由于其特殊性,很容易大规模感染病毒,对校园网影响极大,必须实施有针对性的防病毒措施。实验室计算机大多在学期开始前就统一安装操作系统和应用软件,并且使用了保护还原卡,在开机后对系统盘自动还原。在这种情况下,所安装的最新系统补丁和杀毒软件病毒库就会被恢复卡清除。一旦有蠕虫病毒利用新的系统漏洞传播,实验室内计算机极易反复感染,并成为校园网上的毒源。因此,实验室管理员应关注病毒动态,安装最新的系统补丁和杀毒软件病毒库,并立即为机器重新设置新的还原点。另外,实验室计算机为了方便使用,一般不设置口令,但是这样就给通过共享传播的病毒提供了机会,使机器很容易受到此类病毒的攻击和感染。所以,实验室管理员还应该为机器设置相对复杂的口令,防止此类病毒通过猜弱口令入侵。(7)利用软件防火墙,及时发现阻止网络病毒入侵。建议用户安装天网防火墙、瑞星防火墙等防火墙软件,安全规则一般应由熟悉网络的网管员专门配置,以帮助用户发现并及时阻止潜在的网络病毒入侵。我校网络中心在各个子网中指定网络协助管理员,在他们使用的计算机上统一安装软件防火墙。一旦他们发现自己的计算机被同一子网的其他机器探测或异常连接,就将此可疑情况上报网络中心。

小结:网络病毒的防治一直是各高校校园网维护的重点,本文通过在工作实践总结出来的一些手段,提出了防治网络病毒的一套方法。

[参考文献]

[1]姚渝春.网络型病毒和计算机网络安全.重庆大学学报2003(9).

计算机病毒及其防治教学篇6

关键词:病毒;系统还原;网络安全

1网络病毒特点及应对

病毒通过网络侵入电脑,受感染的电脑运行速度下降,系统资源被破坏,无法响应用户的正常指令,网络无法使用。防治网络病毒一举成为网络领域重点研究课题。

网络上病毒的传播及传染方式相对复杂:感染终端一服务器硬件资源一服务器硬盘共享资源一其他终端设备。电脑病毒在网络环境下所展现出的一些新特点,如表1所示。

2校园网络中的总体防毒措施

计算机间的通信就像人们走亲访友一般,从一个门进入另一个门,而网络病毒也会想方设法地跟着偷偷溜进来。网络安全体系的建立不仅仅需要病毒防范技术,还需要遵守管理制度,出台法律约束,并加强个人的安全防范意识和防毒技能,也可以用下面的式子表述:

信息安全体系=法律+意识+技术+管理+技能

用户对病毒的防范技术的掌握是有效防范病毒入侵的必要手段。病毒防范的一些基础技能是每个网内用户必须掌握的,如杀毒软件的基本功能的使用,某些典型病毒的防范技巧等,也可以请专业的反病毒公司进行指导。如果每一个用户都是一个防毒查毒杀毒能手的话,团结起来便会成为有巨大力量的天网,那么病毒将无处藏身,无路可退,最终无法生存。

应通过对网络端口类型分析、端口状态分析、关闭不必要的端口等网络自身的防毒措施对病毒进行抵御。在网络本身所具备的防病毒体系和防火墙技术、虚拟局域网技术对网络病毒的制约的基础之上,校园网内还应提供卡巴斯基等强力杀毒软件对病毒进行查杀。

某学院教学楼网络中心机房结构如图1所示。

网络病毒及木马对校园网和终端的伤害是特别大的。曾几何时,熊猫烧香肆虐着局域网内的所有终端设备,ARP病毒也曾经困扰很多高校机房。一旦感染此类病毒,老师无法正常教学,学生无法正常练习,行政人员无法使用正常的网络办公,所以防治局域网内的病毒就成为第一个要抓的重点。刚才提到的行政办公人员和使用教学设备的学生、老师是校园网中最主要的使用者。行政人员的设备终端包括计算机和手机设备,多通过各自办公室的路由器连接到楼层交换机上,因为有网络防火墙的保护,办公室内部的病毒传播有限,防治的方法也很简单,只要在终端安装可靠的防火墙和杀毒软件即可。而使用教学设备的老师和学生则更加难以控制,终端病毒需要特别防范,不同WLANT的病毒传播也不得不防,所以要维持校园网络畅通真的是困难重重。

对于教学人群密集的教学楼内的计算机设备,需通过2种截然不同的方式防范病毒的传播和入侵。首先,对购置年限较长的计算机实行无硬盘化管理,也就是无盘工作站模式,由千兆线连接交换机及服务器,由服务器实现对软件的安装、维护和升级,只要局域网络畅通,服务器没有断电,所有无盘工作站都会正常有序地运行。当然,防毒也只限于服务器了。其次,对购置年限较短的计算机实行还原保护管理,也就是安装保护卡,给所有入网的教学设备安装了保护卡,由千兆线连接交换机,对所有硬盘区域进行细致分析,多系统划分,多功能划分,开机还原,具体化安排课表,完全控制学生机合理操作。从根本上保证系统的纯净,杜绝病毒和木马,给老师和学生创造了一个良好的学习环境。

3机房及各系部办公室客户端的安全细化设计

在客户终端上必须安装一些应用软件保证和维护校园办公和教务的正常进行。

(1)系统杀毒。正版的卡巴斯基杀毒软件,由于升级繁琐、兼容性差和对硬件要求高,很难普及。360安全防护系统可以很好地补充漏洞,它能查杀木马,管理插件和软件,清理系统垃圾,手机管理,修复被弃管的XP漏洞等。同时提供系统实时保护,全方位捍卫用户系统。另外,还有配套的360杀毒软件,结合起来一起使用,效果也是很好的。如今多数学校的大部分系统都使用360安全卫士及配套杀毒软件。