欢迎您访问教学资源网(www.jxzy.wang)
首页 > 教案设计 > 信息教案设计 > 计算机病毒(通用16篇)

计算机病毒(通用16篇)

网友 分享 时间: 加入收藏 我要投稿 点赞

计算机病毒(通用16篇)

计算机病毒 篇1

  教学目的:认识什么是计算机病毒,计算机病毒的种类和防治

  教学重点:病毒的特性,危害形式

  一、病 毒 的 定义    •      从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"     二、病 毒 的 历 史 •      1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国cornell大学研究生莫里斯编写。虽然并无恶意,但在当时,"蠕虫"在internet上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。  •      最初引起人们注意的病毒是80年代末出现的"黑色星期五","米氏病毒","小球病毒"等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的cih病毒,使人们对病毒的认识更加深了一步。 •      最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《p1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。 三、病 毒 的 产 生  •      1、开个玩笑,一个恶作剧。  •      2、产生于个别人的报复心理  •      3、用于版权保护。  四、病 毒 的 特 征 •      未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。     1. 传染性•      计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。  2. 隐蔽性•      病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而pc机对dos文件的存取速度可达每秒几百kb以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉  3. 潜伏性•      大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“peter-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。  4. 破坏性•      良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。•      恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。 5. 不可预见性•      从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。 五、病 毒 的 分 析    •      整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分:     1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。     2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。     3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。   六、病 毒 的 命 名    1、按病毒出现的地点2、按病毒中出现的人名或特征字符3、按病毒发作时的症状命名4、按病毒发作的时间

  [1] [2]  下一页

  <

计算机病毒 篇2

  一、教学目标

  1.说出计算机病毒的特点和危害,学会检查并清除计算机病毒。

  2.通过观察教师演示、小组合作等方法,加强对杀毒软件的操作和使用。

  3.感受信息技术的魅力,增强信息安全意识,养成正确使用计算机的好习惯。

  二、教学重难点

  【重点】病毒的特点和危害。

  【难点】检查与清除计算机病毒。

  三、教学过程

  (一)导入新课

  教师采用生活实例的导入方法,向学生介绍熊猫烧香病毒通过网络传播,致使电脑出现“熊脑蓝屏、频繁重启,甚至整个网络瘫痪的案例。以此提问学生:“什么是计算机病毒,如何检查和查杀病毒?”引出课题――《防治计算机病毒》。

  (二)新课讲授

  1.计算机病毒

  教师首先提出问题:什么是计算机病毒?教师组织学生自主阅读教材,之后请学生回答。【计算机病毒是破坏计算机中的信息,使计算机不能正常运行的特殊程序。】

  接着教师追问学生:计算机病毒是否会传播给人体?学生会发现:计算机病毒都是通过软盘、硬盘、光盘、网络等介质进行传播的,由此得到计算机病毒只能感染计算机系统,不会感染人体。

  2.计算机病毒的表现与危害

  教师提问学生:在日常使用计算机时是否发生过一些小故障或奇怪的现象?学生四人为一组交流和讨论,教师在过程中提示学生可以回想使用计算机过程中有没有出现打不开或者文件失踪等相关情形。最后由小组代表进行分享和交流出现过的奇怪现象。【经常死机或蓝屏、运行速度明显下降,文件莫名丢失、自动弹出各种网页窗口等】之后教师进行归纳和总结计算机出现了类似的一些征兆有可能是计算机中病毒所导致,同时给学生进行补充像文件突然变大、打印机不能正常工作、自动发送电子邮件等也有可能是计算机中病毒,并提醒学生在日后遇见以上症兆要多留心。

  3.检查与清除计算机病毒

  教师提问学生:要想确切地知道计算机系统是否感染了计算机病毒,可以怎么检查?学生根据常识可以回答出答案。【杀毒软件不仅可以排查病毒,甚至还能对已经感染病毒的盘符和文件进行隔离和查杀】之后教师请学生自行分享知道的一些杀毒软件。【金山毒霸、360杀毒、瑞星杀毒软件、电脑管家等】接着教师进行补充,诺顿杀毒也是一些常见的杀毒软件,并在多媒体上给学生展示这些软件的快捷图标。

  教师请学生查看自己所在电脑上安装的是什么杀毒软件,学生会发现是“瑞星杀毒”软件,并提示学生将软件双击打开,看看有什么新发现,并请学生进行大胆发言和猜测。他们会发现打开软件之后,打开了“瑞星杀毒软件”窗口,里面显示了可以查杀的盘符,以及相关的功能操作按钮。

  之后,教师提问学生若想查杀软盘上的病毒应该怎么操作,让学生两人一个小组,进行自主尝试,之后和学生共同总结得出方法。【先选中盘符路径为软盘,单击“杀毒”按钮,如果没有发现病毒则会出现“查杀结束”对话框,有病毒则弹出“询问”对话框显示感染了病毒的文件,并选择相应的清理方式】但是也有的学生会直接单击“杀毒”按钮,教师由此提醒学生,这种情况是默认查杀“我的电脑”所有的盘符文件,一般所需时间都比较长。

  最后,教师提问学生:“杀毒软件是否能查杀所有病毒?”由此引导学生明白杀毒软件并不能查杀每种计算机病毒,需要及时更新软件和病毒库,才能保证及时的预防最新的病毒。接着教师给学生示范升级软件的方法:执行“选项”菜单――网络和升级ID设置好升级的网络连接以及ID――单击“升级”按钮即可完成更新。

  (三)巩固提高

  学生两人为一个小组以“瑞星杀毒”软件为例,查杀计算机硬盘上的文件,检查和清除病毒,将电脑设置成“自动监测”,提高计算机的安全系数。教师在过程中对学生遇到的疑惑进行帮助和指导,并对学生的总体表现予以点评和鼓励。

  (四)小结作业

  小结:教师提问学生小结,学生自行分享本堂课所学到的病毒的特征、危害以及清除方法。

  作业:思考在使用计算机的过程中怎样预防感染计算机病毒,下节课一起来分享。

  四、板书设计

计算机病毒 篇3

  小学信息技术课程标准中指定的内容《计算机病毒》说课稿,仅供参考!

  一、教材分析

  本节是人民教育出版社信息技术第八册中的一节内容,它虽然是小学信息技术课程标准中指定的内容,但它较为简单,通俗易懂,因为学生们在使用电脑的过程中,应该听说过或者有的同学的电脑中过计算机病毒,但对计算机病毒的了解并不全面,本节旨在培养学生对计算机病毒的特征、计算机病毒的传染途径,及计算机病毒的预防和查杀,有系统全面的了解,让学生有安全使用计算机的意识,提升他们安全防范意思。

  二、教学设计

  教学目标

  知识与技能目标:

  能独立分析出计算机病毒的特点,危害。能掌握预防和查杀计算机病毒的基本方法。

  过程与方法目标:

  通过自主思考和小组讨论,在深入了解计算机病毒的过程中。减小对病毒的恐惧心理并做一名合格的“安全卫士”。

  情感态度与价值观目标:

  培养良好的计算机使用习惯并增强责任意识。

  教学重难点

  重点:认识计算机病毒的危害,了解它常见的特性,掌握预防和清除计算机病毒的操作技能。

  难点:掌握预防和清除计算机病毒的操作技能。

  教学流程

  环节一:设置情境,兴趣导入

  老师举出生活中的例子。将电脑生病和孩子生病进行类比导入新课。

  在上课前老师想和大家讨论一个问题。作为父母呢,最担心的就是孩子生病啦。而作为从事信息教学的老师最担心的就是电脑生病。大家请看图片。电脑因为感染了病毒而生病了。我们生病了可以去看医生,电脑生病了,该怎么办?以前我们总是一说起病毒就很害怕,病毒真的这么可怕吗?还是我们对它了解得不够,今天就让我们一起走进计算机病毒。

  环节二:新课讲授

  1.计算机病毒的概念

  请同学来回答,老师总结:计算机病毒是一种特殊的程序,但是和我们平时用的程序不太一样,它能够自我复制并会破坏计算机中的数据,从而影响计算机的使用。

  2.计算机病毒的特点(类比埃博拉病毒-生物病毒)

  1) 传染性2)隐蔽性3)潜伏性4)破坏性(CIH破坏主板)

  3.计算机病毒的传播

  哪些做法会使得病毒传播,运用生活实际,编个小故事:

  1)盗版软件,其他人直接拷贝

  2)陌生人的邮件

  3)上网发现一个不知名的网站里有一个小游戏很好玩,就下载下来

  A.光盘等存储媒介传播

  B.网络传播:电子邮件,聊天工具

  4.计算机病毒的危害

  请学生自己谈一谈自己对病毒的了解(平时QQ总会收到一些链接,或者邮箱邮件。如果打开了电脑就毁了)。我们比较熟悉的有CIH,熊猫烧香,震荡波,狐狸王变种等病毒--影响计算机的正常使用,甚至窃取计算机内的资料。

  环节三:巩固提高

  1.计算机病毒的防治

  制作或故意传播计算机病毒是一种违法行为,会受到法律的惩处。我们自身应如何防治病毒?

  1)杀毒

  你知道的杀毒软件有什么?

  瑞星,360,金山毒霸

  大家打开瑞星杀毒软件,单击扫描按钮,计算机就会开始查找并清除计算机病毒,整个过程时间会比较长。大家尝试一下。

  而且由于新的计算机病毒不断产生,因此杀毒软件需要不断更新病毒库。

  2)预防

  用杀毒软件给电脑杀毒,就像生病了要吃药。可是为了保证电脑健康。更重要的是预防。根据传播方式,怎么预防比较好?

  A.坚决不用盗版软件

  B.对外来的软盘,光盘,U盘,移动硬盘应该先检查,确保没有计算机病毒再使用。

  C.网上下载的文件要先杀毒再使用,也不要打开来路不明的邮件或链接。

  D.用杀毒软件来检查计算机

  环节四 :课堂小结

  学生总结本节课的知识,并提高学生的责任感和安全意识。

  课后多去搜集关于计算机病毒的知识,希望通过本节课的学习,大家以后的电脑都能健健康康的,再也不受计算机病毒的侵害了。

计算机病毒 篇4

  一、前言:

  教师点题:与计算机打交道,我们经常会听到这么一个名词――病毒,许多同学是早有耳闻,因为它已让许多用户谈“毒”色变,只不过有些同学和它碰过面,也有的同学还“未曾谋面”。到底,病毒来了会怎样?它有什么危害呢?先来听听大家的声音吧!

  学生汇报:学生根据自己收集有关病毒信息发表自己的见解。

  二、讲解:

  师:刚才大家从不同方面介绍了自己对病毒的认识,究竟病毒是怎么回事?请看下面一段“计算机病毒的故事”(老师播放课前准备的课件)

  1、什么是计算机病毒

  计算机病毒是一种特殊的程序,是人为编写的能够侵入计算机系统并危害计算机系统资源的特殊计算机程序。(解释概念)特别指出以下几个方面,目的:启发学生对计算机病毒的正确认识。计算机病毒是某些人编写的特殊程序;为何称为“病毒”,因为它像生物病毒一样是有复制和破坏能力故而形象称之。

  (层层深入)计算机病毒对计算机有何危害呢?是不是感染上病毒就立即发作呢?计算机病毒出现时有何征兆呢?什么情况下,你要警惕自己的电脑是否感染上病毒呢?

  师:假如有一天,你发现自己的计算机突然不能使用了;运行速度明显变慢了;昨天还使用的文件,今天却无法运行了......这都有可能是自己的电脑感染病毒了。

  师:大家有没有见过“病毒”发作时的样子呢?你觉得是否可怕呢?

  (老师接着演示几种病毒发作的现象)演示之后,指出危害最大,病毒发作时没有这些直观的现象,例如CIH病毒是第一个直接攻击、破坏计算机硬件的病毒。

  师:计算机病毒对计算机有何影响呢?(继续播放课前准备的多媒体课件)

  2、计算机病毒对计算机的影响:

  ①经常无故地“死机”;

  ②运行速度明显下降;

  ③屏幕上显示莫名的信息;

  ④部分文件被破坏或删除;

  ⑤破坏整个计算机硬盘或软盘上的数据。

  师:引导学生透过这些现象看计算机病毒的特点。

  3、计算机病毒的特点:

  ①破坏性;

  ②隐蔽性;

  ③潜伏性;

  ④传染性;

  ⑤激发性;

  ⑥广泛性。

  师:以CIH和杀手13病毒为例简要介绍病毒的特点。师:这些病毒是从什么地方来的呢?

  明确:病毒的传播途径有很多,例如:软盘、盗版光盘、网络以及硬盘等。

  师:但是万一自己的计算机感染上了病毒之后,我们该怎么办呢?

  4、如何防治计算机病毒:防治计算机病毒的方法有:

  ①对于来历不明的外来软盘要先查、杀病毒再使用。

  ②建议大家使用正版光盘软件。

  ③安装实时监控软件。

  ④安装病毒防火墙。

  (教师运用实际操作的方法,结合瑞星杀毒软件,向同学们介绍查、杀病毒的方法。)

  三、课后小结:

  我们要用安全防范的眼光来看待计算机病毒,时时处处关心计算机安全,并没有哪一种杀毒软件可以“一夫当关”对付任何病毒的入侵,因为每天都可能有新的计算机病毒产生,在这种情况下,我们使用电脑时就更应该树立安全防范意识,让病毒远离我们,远离我们的计算机。

  四、课堂作业:

  给学生提供“病毒知识网站”让学生深入了解病毒,找一找几种著名的杀毒软件和最新的病毒,并要求学生记录下来。

计算机病毒 篇5

  1、网络信息安全现状

  作为21世纪的信息交换、获取、分享的平台渠道,网络已经在不知不觉间成为了我们社会建设以及生活的必需品。它不仅深刻的影响着我国政治、经济、文化等多方面的建设,还能够增加我国与其他国家交流的机会。目前,网络信息安全问题已经逐渐突出,保证网络信息安全,一定意义上就是保证人的基本安全。

  从我国目前的网络信息安全状况上来看,我国的互联网信息技术起步较晚,在网络信息安全防御上而与发达国家还有着一定的差距,但是,其相关的法律法规正在进行着完善,对于网络传播的内容也在进行着一定意义上的控制,通过网络舆论,其基本的信息安全得到了一定的监督。在相关网络信息安全人才培养方面,国家正在进行着发展,各人高校已经对于有着相关天赋的人进行了强化培养,从校园人才的培养方面加强了网络信息安全的发展。根据调查显示,我国目前的互联网经济已经达到了GDP的5. 5 0%,成为了促进经济发展的重要因素。中国的后现代发展,很大程度上决定于信息化的发展,作为全球信息化发展最为迅速的国家,对于信息安全的保证也是发展的重要方面。

  2、网络信息安全缺陷

  随着经济的发展,网络信息安全的重要性在各个领域得以体现,但是,从我国目前的网络信息安全中来看,依然存在着缺陷。下面,我们同我国网络信息安全的现状出发,分析互联网发展中网络信息的安全缺陷。

  2. 1计算机病毒

  从互联网发展开始,计算机病毒就是影响着网络安全的重要因素。其传播而之广、影响因素之大,无一不对网络信息安全产生着极大的威胁。从其破坏性的角度来说,因为其可以造成操作以及应用系统的大面积瘫痪,所以其系统中的基本信息容易受到入侵和破坏,而配合其极为强人的网络传播性,信息在短时间内进行大面积的扩散传播,这样的危害,导致了极大的网络安全威胁,是被重点防范的对象。虽然目前的杀毒软件可以对一部分的病毒进行消灭,但是明显这样的防范系统难以对于病毒系统进行严密的防范,而病毒的发明速度之快,导致了有人利用病毒对于网上信息进行交易,这样日趋透明化的趋势,导致了用户的信息难以安全保存,是目前网络信息安全中最大的威胁。

  2. 2黑客攻击

  黑客攻击在一定意义上与计算机病毒有着相同的破坏作用,相关的网络人员通过入侵计算机网络来盗取所需的信息内容,对于系统进行破坏,对于信息进行买卖。从目前世界的角度上来说,黑客的攻击手段几乎进行着不断地改变,每天有着各种信息安全漏洞被其利用。随着各个领域对于互联网的利用,黑客的攻击对象正在趋向于政府部门、情报部门以及人型的企业和银行,这样集体化作战的群体,成为了互联网中的害群之马,导致了数以亿计的损失。这样的行为令人们对于网络信息安全的信任不断下降,而也正是因为黑客超高的技术于段,导致追踪、抓捕等问题都难以快速实施,信息也因此受到了更多的传播和扩散。

  2. 3网络监管力度不强

  对于我国来说,网络信息安全的缺点主要集中于对于网络监管力度不强这一方面。目前,有关于网络信息安全的法律还没有进行合理的完善和发展,这样的法律漏洞,令一部分人对于去不法行为没有基本的认识,肆意妄为。从国家政府的监管上而来看,因为组织监控力度不够,所以信息安全事故不断发生,信息安全受到威胁已经成为了目前网络的常见事件。虽然我国在进行着互联网技术的不断发展变革,但是对于信息安全的重视程度依然没有提高,政府投入维护信息安全的资金人人不够,这样不重视的态度,也令我国的监管困难。

  3、网络信息安全的重要性

  自从计算机的逐渐推广利用开始之后,人类的信息时代正式来临,计算机通过对于资源的共享以及快速的传递,提高了各个领域人员的工作效率,深入到了国防、科技、文化等方面。但是,也正是因为这样,网络信息安全越来越受到了威胁,世界范围之内不断出现信息被盗而引起的安全事故,网络人民的对于信息安全越来越担忧,国家也开始逐渐加强相关问题的防范。下面,我们通过对于网络信息安全的意义来分析,了解在生活、政治领域网络信息安全的重要性。

  3. 1国家安全战略意义

  目前,网络信息安全是国家重点发展的项目之一,随着对于互联网的利用,这个非传统的安全领域成为了脆弱的信息中枢,在保护着国家安全的同时,也受到了极为严密的保护。一般来说,因为网络中对于相关信息的传播较为迅速,所以开放性的网络极其容易被不法人员进行利用,不仅将谣言等快速的在国民之间进行传播,还对于社会产生了极坏的影响,一定范围内的传播有可能引发动荡以及人民的不安,对于社会的政治稳定有着不良影响。举例来说,世界恐怖主义组织―组织就曾经利用网络信息的安全漏洞进行恐怖人员的招募,而许多相关的袭击口令也是通过网络进行发布。由此可见,网络信息安全极为重要,加人对于这一问题的防范,可能组织很多社会不良事件的发生,一旦疏于管理,就有可能被不法组织利用,做出危害社会以及公民的行为。对于网络信息安全的治理,已经成为了国家以及相关部门的重点研究方向,做好网络信息安全的保护工作,是构建一个和谐发展的社会的重要基础以及国家的重要保护屏障。

  3. 2经济发展意义

  在互联网发展的过程中,各人公司、银行以及企业都加入到了其使用之中,对于网络信息的依赖程度较高,这样的使用情况,令网络的意义不断提升,因此,网络信息安全有着较为重要的经济发展意义。从目前来看,网络入侵的手段越来越高明,不少人员专门利用出售、贩卖网络信息来获取收益,各人企业相关客户信息被盗、数据遗失等情况时有发生,不仅令企业蒙受巨人的经济损失,还对于我国的基本经济发展产生了威胁。这样的经济流动显然并不符合应有的经济发展行为,只有在其交易进行的源头进行遏制,才能够保证不合法交易能够逐渐减少以致消失。所以,加人网络信息安全的保护力度,是提高我国经济,保证社会正常发展的重要措施。

  从银行的经济发展上来看,对于网络信息安全进行注意也是较为重要的。金融行业作为我国经济发展的支柱行业,对于网络系统资料的保密是相当重要的,一旦银行信息安全网络受到入侵,那么不仅会大面积的影响资金的流动以及金融行业的稳定,对于每一个储户也有着不小的经济损失,直接影响着人们的正常生产生活。由此可见,网络信息安全的重要性体现在了经济的基础性发展之上。

  3.3文化保护意义

  对于各个国家民族来说,文化有着相当重要的意义,对于文化安全的保护,是体现一个国家基本竞争力的重要表现。在目前全世界进行产业文化革命以及创新的发展之中,互联网成为了其发展的基本纽带,这个重要的技术平台,对于文化往往也有着相当重要的话语权,而以美国为首的国家,正在通过网络向人们进行信息文化的传播以及渗透,对于我国文化进行了一定意义上的覆盖,这样的发展现状,令国家对于网络信息安全不断加人保护力度,防止发达国家通过互联网进行信息的不平衡交流,对于我国文化进行腐蚀和威胁。

  对于一个民族来说,文化的传承是民族发展的根本,能够加深民族之间的凝聚力,保证民族拥有自身的文化信仰,以影响着民族的建设与发展。目前,互联网的使用令民族信息开始了不断的传递,相关内容传播速度吃快,这样的信息传播量虽然能够保证人们加深对于信息文化的深刻认识,但是也容易受到攻击。一旦发达国家对于我国的文化信息进行侵蚀,传播自身的价值以及文化观念,不仅会令我国的文化逐渐消沉且受到质疑,还有可能影响人民的爱国思想,容易受到不法分子的鼓动挑拨。

  3. 4军事建设意义

  对于国家来说,军事国防是极为机密的事情,虽然目前的战争并没有在我国打响,但是信息安全无疑成为了一场没有“硝烟”的战争。这个与机械化战争毫无关系的新型战争形势,影响着各国发展的人局,其战争内容囊括各个领域。目前,国家网络空间战争的形势极为严峻,在信息情报窃取、舆论煽动上而都产生了极大的影响。一场无形的破坏方式正在通过网络信息安全席卷全球各个国家,网络战争成为了目前军事斗争的主要战场。

  从目前的形式上而来看,我国的网络信息安全已经一定意义上影响了基本的军事建设,对于我国的国家发展战略产生了深远影响。网络信息的频繁流动,令相关的资料出现了被盗取的可能性,加强目前国家的网络信息保护工作,对于相关问题及时进行治理,是维护军事机密以及维持社会稳定重要的方面。

  4、总结

  无论从国家还是社会发展的角度来说,网络信息安全已经成为了难以忽略的重要组成部分,其影响之深远,传播之快速,都有着利与弊。从网络信息安全的重要性上进行分析,我们可以发现其重要意义已经深入到了文化、经济甚至国防领域,无论是计算机病毒,还是黑客技术,其影响都极为恶略。而对这样的网络信息安全重要性的提高,国家需要针对于相关的网络信息漏洞做出针对性的方针,保证能够最大限度的维护信息安全。从目前来看,虽然我国的信息安全问题尚存漏洞,有着极多不安全因素,但是其发展速度在不断加快,对于相关问题正在进行着合理有效地解决。我国的信息安全,伴随着信息产业的发展将会不断的进行完善,对于网络信息安全的研究也将会不断的加深,吸取发达国家的先进经验,其发展将会日新月异。

计算机病毒 篇6

  一、常见安全风险

  (一)网络钓鱼

  网络钓鱼是指不法分子通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件或短信、即时通讯信息等,引诱收信人给出敏感信息(如用户名、口令、帐号ID或信用卡详细信息),然后利用这些信息假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受显著的经济损失或全部个人信息被窃取并用于犯罪的目的。

  (二)木马病毒

  特洛伊木马是一种基于远程控制的黑客工具,它通常会伪装成程序包、压缩文件、图片、视频等形式,通过网页、邮件等渠道引诱用户下载安装,如果用户打开了此类木马程序,用户的电脑或手机等电子设备便会被编写木马程序的不法分子所控制,从而造成信息文件被修改或窃取、电子账户资金被盗用等危害。

  (三)社交陷阱社交陷阱是指有些不法分子利用社会工程学手段获取持卡人个人信息,并通过一些重要信息盗用持卡人账户资金的网络诈骗方式。

  (四)伪基站

  “伪基站”一般由主机和笔记本电脑组成,不法分子通过“伪基站”能搜取设备周围一定范围内的手机卡信息,并通过伪装成运营商的基站,冒充任意的手机号码强行向用户手机发送诈骗、广告推销等短信息。

  (五)信息泄露

  目前某些中小网站的安全防护能力较弱,容易遭到黑客攻击,不少注册用户的用户名和密码便因此泄露。而如果用户的支付账户设置了相同的用户名和密码,则极易发生盗用。

  二、安全工具

  安全工具相当于给你的账户或者资金上了一道道锁。如果能合理使用网络安全支付工具,能够大大降低网络支付风险,使你的支付更加安全,更有保障。

  目前,市场上主流的网络安全支付工具主要有下面几类:

  一是数字证书。电脑或手机上安装数字证书后,即使账户支付密码被盗,也需要在已经安装了数字证书的机器上才能支付,保障资金安全。

  二是短信验证码。短信验证码是用户在支付时,银行或第三方支付通过客户绑定的手机,下发短信给客户的一次性随机动态密码。

  三是动态口令。无需与电脑连接的安全支付工具,采用定时变换的一次性随机密码与客户设置的密码相结合。

  四是USBKey。连接在电脑USB接口上使用的一种安全支付工具,支付时需要插入电脑,才能进行支付。

  用户可以根据自己的实际情况以及银行或支付机构的建议,选择适合自己的网络安全支付工具。

  三、安全攻略

  (一)保管好账号、密码和USBKey(或称Ukey、网盾、U盾等)

  1.不要相信任何套取账号、USBKey和密码的行为,也不要轻易向他人透露您的证件号码、账号、密码等。

  2.密码应尽量设置为数字、英文大小写字母的组合,不要用生日、姓名等容易被猜测的内容做密码。

  3.如果泄露了USBKey密码,应尽快办理补发或更换业务。

  (二)认清网站网址

  网上购物时请到正规、知名的网上商户进行网上支付,交易时请确认地址栏里的网址是否正确。

  (三)确保计算机系统安全

  1.从银行官方网站下载安装网上银行、手机银行安全控件和客户端软件。

  2.设置Windows登录密码,WindowsXP以上系统请打开系统自带的防火墙,关闭远程登录功能。

  3.定期下载并安装最新的操作系统和浏览器安全补丁。

  4.安装防病毒软件和防火墙软件,并及时升级更新。

  (四)提升安全意识

  1.使用经国家权威机构认证的网银证书,建议同时开通USBKey和短信口令功能。

  2.开通短信口令时,务必确认接收短信的手机号码为本人手机号码。

  3.不要轻信手机接收到的中奖、贷款等短信、电话和非银行官方网站上的任何信息。

  4.不要轻信假公安、假警官、假法官、假检察官等以“安全账户”名义要求转账的电话欺诈。

  5.避免在公共场所或他人计算机上登录和使用网上银行。退出网上银行或暂时离开电脑时,一定要将USBKey拔出。

  6.操作网银时建议不要浏览别的网站,有些网站的恶意代码可能会获取您电脑上的信息。

  7.建议对不同的电子支付方式分别设置合理的交易限额,每次交易都请仔细核对交易内容,确认无误后再进行操作。在交易未完成时不要中途离开交易终端,交易完成后应点击退出。

  8.定期检查核对网上银行交易记录。可以通过定制银行短信提醒服务和对账邮件,及时获得银行登录、余额变动、账户设置变更等信息提醒。

  (五)网上银行安全工具组合(安全等级根据★的数量由高到低)建议客户选择安全等级高的工具组合!

  四、发现被骗,怎么办?

  网络安全重在防范,一旦发现被骗,要在第一时间联系银行、支付机构,采取相应应急措施,同时向当地警方报警。

  (一)已经在钓鱼网站输入了密码怎么办?

  1.如果您还能登录您的账户:请立刻修改您的支付密码和登录密码。同时,进入交易明细查询查看是否有可疑交易。如有,须立刻致电银行或支付机构的客服电话。

  2.如果您还输入了银行卡信息:请立刻致电银行申请临时冻结账户或电话挂失(此时您的银行账户只能入账不能出账)。

  3.如果您已经不能登录:请立刻致电银行或者支付机构的客服电话,申请对您的账户进行暂时监管。

  4.使用最新版的杀毒软件对电脑进行全面扫描,确保钓鱼网站没有挂木马。如果发现有,请在确认电脑安全后再次修改登录与支付密码。

  (二)发现账户资金被盗怎么办?

  1.要在第一时间修改账户密码,同时转出余额资金。

  2.进入交易管理,查找可疑交易,保留对非授权的资金交易。

  3.如果被盗的是银行卡账户的话,请立刻致电银行申请临时冻结账户或电话挂失(此时您的银行账户只能入账不能出账)。

计算机病毒 篇7

  在21世纪,网络已经成为人们日常生活的一部分,很多人甚至已经离不开网络。有了网络,人们足不出户便可衣食无忧。前些天刚从电视上看到关于年底网购火爆,快递公司也在“春运”的新闻。以前人们找东西得找人帮忙,现在人们找东西找网帮忙。记得有一次钥匙不知道放到了什么地方,就百度了一下“钥匙丢在那里了”,结果按照网友们提示的方案还真给找到了。

  网络爆炸性地发展,网络环境也日益复杂和开放,同时各种各样的安全漏洞也暴露出来,恶意威胁和攻击日益增多,安全事件与日俱增,也让接触互联网络的每一个人都不同程度地受到了威胁。在此,我就生活中、工作中碰到看到的各种网络安全问题谈谈自己的体会:

  1. 有网络安全的意识很重要

  谈到网络安全,让我们无奈的是很多人认为这是计算机网络专业人员的事情。其实,每个人都应该有网络安全的意识,这点对于涉密单位人员来说尤其重要。前段时间看了电视剧《密战》,其中揭露的泄密方式多数都是相关人员安全意识薄弱造成:单位要求机密的工作必须在办公室完成,就是有人私自带回家加班造成泄密;重要部门要求外人不得入内,偏有人把闲杂人员带入造成泄密;专网电脑不允许接互联网,有人

  接外网打游戏造成泄密;甚至涉密人员交友不慎,与间谍谈恋爱造成泄密。虽然这只是电视剧,但对机密单位也是一种警示。看这部电视剧的时候我就在想,这应该作为安全部门的安全教育片。

  不单单是涉密单位,对于个人来说,网络安全意识也特别重要。网上层出不穷的摄像头泄密事件、这“门”那“门”的都是由于个人安全意识淡薄所致。正如老师所说的“看到的不一定是真的!”。 我自己的电脑上有一些自己平时做的软件、系统,虽说没什么重要的,但那也是自己辛苦整出来的呀,所以使用电脑一直很小心,生怕有什么木马、病毒之类的, “360流量监控”的小条一直在我的“桌面”右下角,只要有上传流量肯定得去看看是什么进程在上传。

  平时为别人维护系统经常会碰到杀毒软件很久不升级的情况,主人还振振有词的说自己装了杀毒软件的。在他们看来杀毒软件有了就成,剩下的就不用管了,我很多时候这样对他们说:“你养条狗还得天天喂它吃呢!”

  2. 设备安全―很多技术是我们想不到的

  网络设备是网络运行的硬件基础,设备安全是网络完全必不可少的一个环节。

  以前听说过电泄密,一直没见过,最近单位有同事拿来了两个“电力猫”(电力线以太网信号传输适配器),一个接网线插到电源上,另一个在30米内接电源通过接口接网线链接到电脑便可上网。这让我想到,只要有人将涉密的网络线路接到电源线路便可轻易泄密,当然这块国家安全部门肯定有相关的防范措施。

  在搜索引擎里搜索诸如:intitle:"Live View/-AXIS 206W"等,可以搜到网络摄像头,在电视剧《密战》中,某涉密部门的监控系统被接入了互联网,间谍就利用监控系统窃取工作人员的屏幕信息和按键信息。在某政府机要室的复印机上安装基于移动网络的发射器,便可再用另外一台接收机上受到所有扫描的机要文件。

  1985年,在法国召开的一次国际计算机安全会议上,年轻的荷兰人范〃艾克当着各国代表的面,公开了他窃取微机信息的技术。他用价值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街道上,接收到了放在8层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。他的演示给与会的各国代表以巨大的震动。本人最早知道电磁泄密是在20xx年为部队某部门开发软件的时候听说的,在部队很多地方时安装了就是为了防止电磁泄密。

  硬盘数据不是删掉就不存在了,用诸如EasyRecovery等恢复软件都可以恢复。看来,只有将涉密硬盘用炼钢炉化掉才能保证完全安全。

  3. 小心木马

  最早知道木马,是自己大学期间。当时在网上看到了一款叫“大眼睛”的屏幕发送软件,很好奇就试着用了。大学的机房里的计算机只装常用软件,其他诸如QQ等软件都是在服务器上存放,用的时候自己安装,学生机有保护卡重启就被恢复了,又得装。于是就将“大眼睛”的客户端放在服务器上取个很吸引人的名字。结果很多同学的屏幕都被我们监

  控。有同学嘲笑说“不就是个木马嘛!”经过查询才知道有种叫“木马”的程序也是用同样的方法进行隐私窃取。后来自己还做过假的QQ程序盗取别人的QQ,但盗来都给了别人,谁知道现在7、8位QQ号码能这么畅销。

  以前电脑都防CIH、蠕虫等病毒,当现在更多的是防木马病毒,主要是由于个人电脑上可以窃取诸如支付宝、QQ账号、网上银行等密码。当你打开不安全的网页、别人发给你的恶意邮件时,当你安装不安全的软件时,当你使用U盘时都可能感染木马病毒。

  前一段时间的.“360和QQ之争”,在我们的电脑里有很多不安全的的软件,都可能泄露我们的隐私。

  4. 网页安全

  在单位,我负责几个部门的网站维护,主要是网页制作。在一开始编程的时候,根本没想到能被攻击。后来自己做的网站经常被攻击,这才知道诸如SQL注入、Ewebeditor漏洞等攻击手段,所以在编程时会注意到这些方面的安全。比如我的后台数据库一般都是“x.asp#.mdb”。防止数据库被下载。

  记得又一次为某部门自己编写了一个留言板程序,结果发布没1天就有3000多条恶意留言,还是英文的,挺让人头疼。最后设了验证码、用户验证都不起作用,直到用了检测留言来源网页代码才堵住。原来人家是用工具攻击的。

  5. 养成良好的上网习惯.

  网络安全涉及到使用网络的每一个人。对个人来说,要保证自己安全上网,每个人都得养成良好的上网习惯。我想应该包含以下几点:

  1)电脑要安装防火墙和杀毒软件,要及时升级,如果电脑上网则设为自动升级。并且养成经常性安全扫描电脑;

  2)及时更新windows补丁;

  3) 在确保系统安全的情况下,做好GHOST备份,防止碰到顽固病毒时能及时恢复系统;

  4)网友用QQ等发给的网站和程序,不要轻易去点击和执行;

  5)不浏览不安全的网页;

  6)共享文件要及时关闭共享,在单位经常会在工作组计算机中看到别人共享的东西;

  7) 不熟悉的邮件不浏览;

  8)U盘杀毒后再去打开;

  9)最好不在别人的计算机上登录自己的银行账号、支付宝、QQ等; 对于我们每个人来说,提高网络安全意识,学习网络安全知识,是网络时代对我们基本的要求。

计算机病毒 篇8

  一、在使用电脑过程中应该采取哪些网络安全防范措施:

  1、安装防火墙和防病毒软件,并经常升级;

  2、注意经常给系统打补丁,堵塞软件漏洞;

  3、不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,不要打开MSN或者QQ上传送过来的不明文件等。

  二、如何防范U盘、移动硬盘泄密:

  1、及时查杀木马与病毒;

  2、从正规商家购买可移动存储介质;

  3、定期备份并加密重要数据;

  4、不要将办公与个人的可移动存储介质混用。

  三、如何将网页浏览器配置得更安全:

  1、设置统一、可信的浏览器初始页面;

  2、定期清理浏览器中本地缓存、历史记录以及临时文件内容;

  3、利用病毒防护软件对所有下载资源及时进行恶意代码扫描。

  四、如何设置windows操作系统开机密码:

  按照先后顺序,依次使用鼠标点击“开始”菜单中的“控制面板”下的“用户账户”,选择账户后点击“创建密码”,输入两遍密码后按“创建密码”按钮即可。

  五、为什么要定期进行补丁升级:

  编写程序不可能十全十美,所以软件也免不了会出现BUG,而补丁是专门用于修复这些BUG的。因为原来发布的软件存在缺陷,发现之后另外编制一个小程序使其完善,这种小程序俗称补丁。定期进行补丁升级,升级到最新的安全补丁,可以有效地防止非法入侵。

  六、计算机中毒有哪些症状:

  1、经常死机;

  2、文件打不开;

  3、经常报告内存不够;

  4、提示硬盘空间不够;

  5、出现大量来历不明的文件;

  6、数据丢失;

  7、系统运行速度变慢;

  8、操作系统自动执行操作。

  七、为什么不要打开来历不明的网页、电子邮件链接或附件:

  互联网上充斥着各种钓鱼网站、病毒、木马程序。不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马,一旦打开,这些病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏甚至导致系统瘫痪。

  八、接入移动存储设备(如移动硬盘和U盘)前为什么要进行病毒扫描:

  外接存储设备也是信息存储介质,所存的信息很容易带有各种病毒,如果将带有病毒的外接存储介质接入电脑,很容易将病毒传播到电脑中。

  九、计算机日常使用中遇到的异常情况有哪些:

  计算机出现故障可能是由计算机自身硬件故障、软件故障、误操作或病毒引起的,主要包括系统无法启动、系统运行变慢、可执行程序文件大小改变等异常现象。

  十、Cookies会导致怎样的安全隐患:

  当用户访问一个网站时,Cookies将自动储存于用户IE内,其中包含用户访问该网站的种种活动、个人资料、浏览习惯、消费习惯,甚至信用记录等。这些信息用户无法看到,当浏览器向此网址的其他主页发出GET请求时,此Cookies信息也会随之发送过去,这些信息可能被不法分子获得。为保障个人隐私安全,可以在IE设置中对Cookies的使用做出限制。

计算机病毒 篇9

  刘国钧职教中心

  一、 本课的地位、作用

  《计算机病毒》是《计算机应用基础》一书中第一章第1.6节《计算机数据的安全》中的第1小节。由于计算机病毒是威胁计算机数据安全的主要因素,所以把这节作为重点讲授课。

  二、学习目标(见简案)的提出依据

  1、学生的学习现状:计算机知识学的少、用计算机的经验少

  2、教材大纲要求:知识要求、能力要求

  3、根据新课程理念:全面考虑学生的知识、能力、情感态度、价值观

  4、学生将来发展和继续学习的需求:财经专业的职业需求、继续学习的安全需求

  5、计算机专业课程本身的特点:书本知识的落后性

  三、重点、难点的安排(根据学习目标的提出依据)

  重点:计算机病毒的危害及防治

  难点:计算机病毒的防治办法

  研究重点:学生利用网络资源解决问题的自主学习能力

  四、课堂过程设计  

  1、教学模式:围绕教学目标,采取以问题交流为主的师生互动学习模式

  2、教学过程:

  ★布置预习问题:让学生以小组为单位有目标地查阅资料,为课堂学习做准备,培养合作意识、学习方法。

  ★导入课题:以非典这种生物病毒为例自然引入与它相似的计算机病毒

  ★新课探讨问题

  (一)计算机病毒的概念与特性

  老师给出问题、实例,学生回答问题、解释问题、分析问题、应用问题

  (由浅入深、循序渐进原则、理论与实际相结合原则)

  (二)计算机病毒的危害

  给出计算机病毒发作的图片、实例,让学生对病毒危害大胆设想,以此创设情境、调动学生情绪,激起对病毒危害的高度重视及憎恨情绪,为病毒防治做准备。

  (新课程理念――情感、态度、价值观教育,因材施教,加强直观性教学)

  (三)计算机病毒的诊治

  帮助学生诊症状,给出可操作问题让学生了解类别,联网介绍新病毒,演示查杀病毒的过程,学生在参与全过程后总结结论,以此突破难点,并为防病毒做准备

  (直观性教学和实践教学,过程和方法教学,获取知识、发展能力)

  (四)计算机病毒的预防

  让学生找出传播途径,分析传播途径的对比图,参考生物病毒,从切断传播途径和保护有用数据两方面分析、采取切实可行的预防病毒的措施,以此强调重点,突破难点。

  (对比方法、理论与实际相结合,增强直观性,化难为易)   

  ★    巩固练习

  给出题目,通过手脑口并用,巩固所学知识

  ★    学习总结

  能过学生参与总结,检验学习目标的达成度,明确本课主旨。

  (新课程理念――知识、能力、情感态度与价值观)

  ★    作业布置  

  为后续学习做准备

计算机病毒 篇10

  一、教学目标

  1.能够归纳出病毒的五种特性和病毒的种类。

  2.通过分析实例、小组合作等方法,提高归纳总结、合作探究知识的能力。

  3.在分析、探究的过程中,认识到病毒带来的危害,提高防范意识。

  二、教学重难点

  【重点】计算机病毒的特性及种类。

  【难点】计算机病毒的特性。

  三、教学过程

  (一)导入新课

  教师通过多媒体播放CIH病毒爆发的案例,让学生观察案例中病毒的攻击给人们带来了什么样的危害。学生能够答出交通系统失灵、单位混乱、工厂停工。教师进行解释说明:全世界至少有6000万台计算机同时遭受到CIH病毒的侵害,它能够破坏硬盘数据,引起系统崩溃。教师引导学生思考:什么是计算机病毒呢?计算机病毒又有什么特性呢?从而引入本节课的学习。

  (二)新课讲授

  1.计算机病毒的特性

  教师激发学生思考:在生活中经常听到“病毒”一词,计算机病毒和生活中的病毒是不是同一种含义呢?若不是,那计算机病毒到底是什么呢?教师让学生阅读课本,归纳出计算机病毒的定义,完成后提问一名学生回答。【不是同一种含义,生活中的病毒能够让人或者动物生病,计算机病毒则是一组计算机指令或程序代码,能够破坏计算机中的数据,并能够进行自我复制】教师表扬学生归纳能力强后总结:病毒是生物学领域的术语,因为计算机病毒与病理学上的病毒具有相类似的特性,因此称之为计算机病毒。

  教师再次提问学生:生物上的病毒不能独立生活,必须寄生在宿主细胞上,那么计算机病毒能够独立存在吗?【计算机病毒不能独立存在,也需要寄生,可以是文件,也可以是程序】教师评价学生思维活跃并总结:计算机病毒不能以一个单独程序出现在计算机系统中,需要依附在计算机操作系统、可执行文件或数据文件中,这就是计算机病毒的特性之一――寄生性。

  教师布置任务:计算机病毒还具有哪些特性?组织学生以信息技术兴趣小组为单位,从网上查找典型的计算机病毒,分析、讨论它们具有的特性。学生讨论过程中,教师进行巡视指导,讨论结束后,请小组代表汇报。其中一组讨论结果是【病毒具有传染性和破坏性,病毒在一个公司的电脑中会得到快速的传染,并且能够破坏电脑中的文件,还会出现死机】另外一组补充【病毒具有爆发性,比如圣诞节病毒只在12月25日发作,黑色星期五病毒只要是每个月13号是星期五就会发作】教师表扬学生检索认真准确,回答全面。

  教师进行补充:计算机病毒还具有潜伏性,有时会潜伏一段时间不发作,使人们感觉不到已经感染了病毒,使其传播范围更为广泛。教师顺势提出问题:病毒是怎样实现隐藏的呢?如何不被发现?【产生变体隐藏,使感染的文件属性不变,使用反跟踪方法】

  教师询问学生:病毒的破坏性体现在哪里呢?【破坏文件、程序,破坏硬盘】教师补充:对计算机系统的各种资源进行破坏是计算机病毒生存、传染的最终目的,轻者会降低工作效率,严重的可能导致系统崩溃。

  2.计算机病毒的种类

  计算机病毒的种类有很多,那病毒可以从哪些角度进行分类?有哪些类型的病毒?学生以信息技术兴趣小组为单位进行讨论,完成后由小组代表汇报。其中一组讨论结果是【可以从破坏情况来分,分为良性和恶性。也可以从受感染的计算机系统来分,比如Windows型、网络型】另外一组补充【可以从计算机病毒基本类型分类,比如可执行文件型、宏病毒、特洛伊木马型病毒等】

  教师顺势提问:可执行文件型病毒和宏病毒分别感染什么类型的文件。【可执行文件型病毒可以感染.exe、.com等文件,而宏病毒可以感染.doc、.xls等文件】教师表扬学生对知识理解的透彻。

  (三)巩固提高

  在学生了解了计算机病毒的特性及种类后,教师抛出问题:怎么样预防计算机中病毒?教师组织学生以同桌为单位,讨论病毒预防的方法,讨论结束后小组汇报,看哪个小组能够回答的又多又准确。安装杀毒软件,使用U盘先杀毒,不打开不明链接,要从官网下载软件。教师点评学生讨论积极,对知识理解透彻。

  (四)小结作业

  小结:教师提问计算机病毒的特性。根据学生的回答点评学生对知识掌握得牢固。

  作业:思考计算机感染病毒的症状有哪些?

计算机病毒 篇11

  课题

  计算机病毒与安全

  科目

  计算机应用基础

  教学

  目标

  知识目标

  1.了解什么是计算机病毒及病毒的特点。

  2.初步掌握计算机病毒的基本防治方法。

  3.掌握初步电脑安全维护知识。

  4.提高安全防范的意识。

  技能目标

  能够进行日常安全维护,成为一名合格的“安全卫士”。

  德育目标

  使学生们懂得“做一个有责任感的人”的重要性。

  教材

  分析

  重点

  1.计算机病毒的定义、特点。

  2.计算机病毒的防治。

  难点

  计算机安全防范措施

  教学

  方法

  教法

  情境演示法、讲授法、启发教学法

  学法

  讨论法、实践操作法

  教学

  设备

  计算机、投影仪

  教学

  资料

  《计算机应用基础》《计算机安全教程》《计算机病毒技术》

  互动

  设计

  提问:俗话说:“常在河边走,不怕不湿鞋”,你在使用电脑的过程中,都遇到过哪些问题?(课前回顾过程中进行)

  思考与讨论:什么是计算机病毒,制造计算机病毒动机是什么?(课中进行)

  课时

  安排

  1课时

  【教学过程

  一、导入新课

  本课以主人公阿木的故事,来讲述计算机病毒的出现、预防、治疗。

  故事引入

  讲述一个故事,通过学生身边经常发生事情,引起学生的兴趣,把学生吸引到课堂上来。

  阿木(网名:深情小刀)有一天经常跟朋友在qq上聊天,有一天,一位非常要好的朋友qq上给他发了这么一条信息:

  由于跟这位朋友很熟,因此阿木就随手点了那个链接,可他并没有看到什么,紧接着,他的电脑就弹出了一个对话框:

  那么究竟发生什么事了?

  无疑我们的阿木中招了,这是典型的冲击波病毒的表现,看来江湖险恶呀!

  二、教授新课

  1.计算机病毒的概念

  计算机病毒是一种人为编制的有害程序,能够自身复制,这种特殊的程序能够在计算机系统中生存,在一定的条件下被激活并破坏计算机系统,给计算机造成不可估量的损失。

  2.计算机病毒的特点

  a.具有传染性

  b.具有隐蔽性

  c.具有潜伏性(“黑色星期五”每逢13号且是星期五发作)

  d.具有破坏性(“cih”病毒能破坏计算机的主板 )

  3.为什么编写计算机病毒

  a.开个玩笑,搞个恶作剧。

  b.个别人的报复心理

  c.展示个人的计算机水平

  d.用于商业目的。

  早期的病毒:

  a.“苹果”病毒。

  i want to eat an apple!(我想吃苹果)

  b.“好狗”病毒。

  are you a dog?(你是一个狗吗?)

  4.计算机病毒的传播途径

  a.病毒是通过软件、硬盘、移动存储、网络等进行传染。

  b.使用带病毒的软盘、光盘后,计算机病毒会进入内存,并控制计算机,这时病毒就会复制到硬盘和软盘中,使这些硬盘、软盘被感染。

  c.网络上一台计算机带有病毒,当它与网络上其他计算机进行通讯联系时,其他计算机就有可能被感染。

  5.计算机病毒的危害

  a.删除或修改磁盘上的可执行程序和数据文件,使之无法正常工作

  b.窃取帐号等私人信息。

  c.对磁盘进行格式化,使之丢失全部信息

  d.病毒反复传染,占用计算机存储空间,影响计算机系统运行效率,破坏计算机的硬件或操作系统,使计算机不能工作

  6.计算机病毒的预防和处理

  硬盘:安装正版杀病毒软件来清除病毒(江民、瑞星、卡巴斯基、诺顿等),及时升级病毒库。

  软盘:外来软盘要查毒、杀毒,重要数据要及时备份。

  光盘:使用正版光盘软件。

  网络:不访问非法网站,不随意下载(尽量到天空、华军、昆明软件园等)。

  【实例演示

  对一台用adsl上网的计算机进行安全配置,使之保证其上网的基本安全。

  1.安装正版杀毒软件,并升级至最新病毒库,并执行扫描。

  2.安装个人防火墙,并开启实地监控。

  【课堂练习

  以现实生活中计算机出病毒故障为例,让学生分析其原因,并找到解决问题的方法。

  学生分组讨论,最后让一个组的代表到讲台上说明其分析过程。

  计算机安全的目的。

  【课堂小结

  1.计算机病毒的定义、特点。

  2.计算机病毒的传播及危害。

  3.计算机病毒的防治。

  4.培养良好的防范意识

  5.养成定期备份系统的习惯

  【作业布置

  小明家电脑能够正常启动,但最近一段时间,经常自动连接以一些图片网站,而且有时计算机会无故重新启动,请你分析故障的原因,并写出详细的排障步骤。

  教师语:以小明家的电脑为例,让学生分析故障的原因及选择适合的排除故障的方法,进一步达到复习本节课的目的。

计算机病毒 篇12

  教学目标:

  1、认识计算机病毒。

  2、了解计算机病毒的特点和危害。

  3、掌握防治计算机病毒的基本方法。

  重点难点:目标2、3

  教具准备:相关素材、电脑、投影机、幻灯片等

  教学时间:2课时。

  教学过程:

  一、计算机病毒

  计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的'复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。

  二、计算机病毒的表现和危害

  计算机受到病毒感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供用户参考。

  (1)机器不能正常启动

  加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。

  (2)运行速度降低

  如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。

  (3)磁盘空间迅速变小

  由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户的什么信息也进不去。

  (4)文件内容和长度有所改变

  一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。

  (5)经常出现“死机”现象

  正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。

  (6)外部设备工作异常

  因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。

  (7)

  经常会出现蓝屏,尤其是在按键盘的时候,一按就死机。

  以上仅列出一些比较常见的病毒表现形式,肯定还会遇到一些其他的特殊现象,这就需要由用户自己判断了。

  三、检查与清除计算机病毒

  教师演示计算机防毒软件瑞星20__网络的清除计算机病毒。

  四、预防计算机病毒

  首先,在思想上重视,加强管理,止病毒的入侵。凡是从外来的软盘往机器中拷信息,都应该先对软盘进行查毒,若有病毒必须清除,这样可以保证计算机不被新的病毒传染。此外,由于病毒具有潜伏性,可能机器中还隐蔽着某些旧病毒,一旦时机成熟还将发作,所以,要经常对磁盘进行检查,若发现病毒就及时杀除。思想重视是基础,采取有效的查毒与消毒方法是技术保证。检查病毒与消除病毒目前通常有两种手段,一种是在计算机中加一块防病毒卡,另一种是使用防病毒软件工作原理基本一样,一般用防病毒软件的用户更多一些。切记要注意一点,预防与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈。

  五、小结

计算机病毒 篇13

  教学目的:认识什么是计算机病毒,计算机病毒的种类和防治

  教学重点:病毒的特性,危害形式

  一、病 毒 的 定义    •      从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"     二、病 毒 的 历 史 •      1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,"蠕虫"在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。  •      最初引起人们注意的病毒是80年代末出现的"黑色星期五","米氏病毒","小球病毒"等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的CIH病毒,使人们对病毒的认识更加深了一步。 •      最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《P1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。 三、病 毒 的 产 生

•      1、开个玩笑,一个恶作剧。  •      2、产生于个别人的报复心理  •      3、用于版权保护。  四、病 毒 的 特 征 •      未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。    

   1. 传染性•      计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。  2. 隐蔽性•      病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉  3. 潜伏性•      大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“PETER-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。  4. 破坏性•      良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。•      恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。 5. 不可预见性•      从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。 五、病 毒 的 分 析 •      整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分:

  1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。

  2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。

  3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。   六、病 毒 的 命 名 1、按病毒出现的地点2、按病毒中出现的人名或特征字符3、按病毒发作时的症状命名4、按病毒发作的时间   七、病 毒 的 分 类 •      按破坏性可分为:良性病毒,恶性病毒•      按传染方式分为:引导型病毒、文件型病毒和混合型病毒。•      按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。

  八、病  毒 发 作•      ⑴计算机无故死机 ⑵计算机无法启动 ⑶Windows3.X运行不正常 ⑷Windows9X无法正常启动 ⑸微机运行速度明显变慢 ⑹曾正常运行的软件常报内存不足 ⑺微机打印和通讯发 生异常 ⑻曾正常运行的应用程序发生死机或者非法错误 ⑼系统文件的时间、日期、长度发生变化 ⑽运行Word,打开文档后,该文件另存时只能以模板方式保存 ⑾无意中要求对软盘进行写操作 ⑿磁盘空间迅速减少 ⒀网络数据卷无法调用 ⒁基本内存发生变化 根据上述几点,我们就可以判断您的微机和网络是否感染上病毒,如当前流行的Win95.CIH病毒,通常也会表现为某些应用软件经常发生死机。九、计算机病毒的危害形式•      破坏可执行文件,使这些文件不能正常执行。•      破坏文件数据,造成信息的丢失。•      破坏系统文件或引导记录,使系统盘无法引导系统。•      破坏硬盘的主引导记录或分区表,使系统信息丢失。•      破坏文件分配表,造成数据的丢失。•      占用磁盘上的可用空间或在盘上产生坡块现象,使磁盘可用空间减少。  占用系统内存,使内存可用空间减少,造成一些应用程序无法运行。对整张磁盘或盘上某个扇区进行格式化,破坏磁盘数据。占用系统时间,使系统运行速度减慢,降低工作效率。 十、计算机病毒的传播与防治 1、计算机病毒的传染途径 2、计算机病毒的防治

计算机病毒 篇14

  计算机病毒与危害

  教学目标:

  1、认识计算机病毒的危害。

  2、了解常见计算机病毒的种类。

  教学重点:认识计算机病毒的危害

  教学难点:了解计算机病毒“发作”的特征

  教学方法:讲授法

  课时安排:一课时

  教学准备:

  1、调试每台计算机

  2、打开计算机并由教师机控制

  3、由各组组长带队有秩序地进电脑室。

  教学过程:

  第一课时

  一、引入

  我们通过因特网方便地获取丰富丰富信息的同时,网络上的各种病毒也有机会入侵我们的计算机。接下来,一起来认识计算机病毒。

  二、新课

  活动一:认识计算机病毒

  自学课本第7页内容,弄清两个问题:

  1、计算机病毒是什么?

  2、计算机病毒与生物病毒的不同之处?

  指名学生回答,教师小结

  活动二:常见的计算机病毒

  1、病毒的传播方式

  操作系统的漏洞、通过电子邮件、网页等方式来传播。

  2、病毒类型

  通过观察书上第9页图3认识:引导型病毒;

  观察图4认识:什么是文件型病毒。

  观察图5认识:认识宏病毒

  观察图6认识:知道混合型病毒

  观察图7认识:认识蠕虫病毒

  小结。

  活动三:认识计算机病毒的危害

  1.病毒激发对计算机数据信息的直接破坏作用

  大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。

  磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” (警告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒软件修复,不要轻易放弃。

  2、占用磁盘空间

  3、干扰一些软件的正常运行。

  4.影响计算机运行速度

  5、盗取用户个人资料。

  活动四:了解计算机病毒“发作”的现象

  介绍计算机病毒“发作”时,常见的症状。

  独立完成书上P14页做一做的题目。

  教师巡视指导。

  三、想一想

  你在使用计算机过程中,有没有碰到“中毒”的情况?

计算机病毒 篇15

  【教学目标

  1.了解计算机病毒及其特点、危害。

  2.掌握预防和查杀计算机病毒的基本方法。

  3.培养学生良好的使用计算机的道德规范。

  【教学重点

  认识计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能。

  【教学难点

  掌握预防和清除病毒的操作技能。

  【教学过程

  采用学生自学,教师提问的形式。

  【教具

  多媒体教学软件、自制课件。

  【课时

  1课时

  【教学过程

  一、引入

  随着计算机应用的普及,信息交流的范围在不断地扩大,计算机应用的环境越来越复杂,所以计算机安全显得越来越重要。信息安全涉及国家、社会道德和公民个人安全的方方面面。

  二、明确教学目标

  1.了解计算机病毒及其特点、危害。

  2.掌握预防和查杀计算机病毒的基本方法。

  3.培养学生良好的使用计算机的道德规范。

  三、布置任务

  学生查看课本相关内容,解决下面的5个问题。

  1.计算机病毒的概念。

  2.计算机病毒的特点。

  3.计算机病毒的危害。

  4.计算机病毒的预防。

  5.计算机病毒的防治。

  四、教师提问,找学生说出答案,然后教师用幻灯片显示答案,并加以讲解和补充

  问题1:计算机病毒的概念

  计算机病毒(computer virus)是一种人为编制的程序或指令集合。这种程序能够潜伏在计算机系统中,并通过自我复制传播和扩散,在一定条件下被激活,并给计算机带来故障和破坏。这种程序具有类似于生物病毒的繁殖、传染和潜伏等特点,所以人们称之为“计算机病毒”。计算机病毒可以通过软盘、光盘和网络传播。计算机病毒在网络系统上的广泛传播,会造成大范围的灾害,其危害性更严重。

  问题2:计算机病毒具有的特点

  ① 隐蔽性 病毒程序一般隐藏在可执行文件和数据文件中,不易被发现。

  ② 传染性  传染性是衡量一种程序是否为病毒的首要条件。病毒程序一旦进入计算机,通过修改别的程序,把自身的程序拷贝进去,从而达到扩散的目的,使计算机不能正常工作。

  ③ 潜伏性  计算机病毒具有寄生能力,它能够潜伏在正常的程序之中,当满足一定条件时被激活,开始破坏活动,叫做病毒发作。

  ④ 可激发性  计算机病毒一般都具有激发条件,这些条件可以是某个时间、日期、特定的用户标识、特定文件的出现和使用、某个文件被使用的次数或某种特定的操作等。

  ⑤ 破坏性   破坏性是计算机病毒的最终目的,通过病毒程序的运行,实现破坏行为。

  问题3:计算机病毒的危害性

  计算机病毒有很大的危害性。世界各国每年为防治计算机病毒投入和耗费了巨额的资金。

  计算机病毒对计算机系统的危害主要有以下几种:

  ① 删除或修改磁盘上的可执行程序和数据文件,使之无法正常工作。

  ② 修改目录或文件分配表扇区,使之无法找到文件。

  ③ 对磁盘进行格式化,使之丢失全部信息。

  ④ 病毒反复传染,占用计算机存储空间,影响计算机系统运行效率。破坏计算机的操作系统,使计算机不能工作。

  问题4:计算机病毒的表现

  计算机感染病毒以后有一定的表现形式,知道了病毒的表现形式有利于及时发现病毒、消除病毒。

  常见病毒的表现一般有:

  ① 屏幕显示出现不正常。例如:出现异常图形、显示信息突然消失等。

  ② 系统运行不正常。例如:系统不能启动、运行速度减慢、频繁出现死机现象等。

  ③ 磁盘存储不正常。例如:出现不正常的读写现象、空间异常减少等。

  ④ 文件不正常。例如:文件长度出现丢失、加长等。打印机不正常。例如:系统“丢失”打印机、打印状态异常等。

  问题5:计算机病毒的防治

  在使用计算机的过程中,要重视计算机病毒的防治,如果发现了计算机病毒,应该使用专门的杀病毒软件及时杀毒。但是最重要的是预防,杜绝病毒进入计算机。

  预防计算机病毒的措施一般包括:

  隔离来源 控制外来磁盘,避免交错使用软盘。有硬盘的计算机不要用软盘启动系统。对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用。对连网计算机,如果发现某台计算机有病毒,应该立刻从网上切断,以防止病毒蔓延。

  ② 静态检查 定期用几种不同的杀毒软件对磁盘进行检测,以便发现病毒并能及时清除。对于一些常用的命令文件,应记住文件的长度,一旦文件改变,则有可能传染上了病毒。

  动态检查 在操作过程中,要注意种种异常现象,发现情况要立即检查,以判别是否有病毒。常见的异常有:异常启动或经常死机,运行速度减慢,内存空间减少,屏幕出现紊乱,文件或数据丢失,驱动器的读盘操作无法进行等。

  随着计算机的普及和应用的不断发展,必然会出现更多的计算机病毒,这些病毒将会以更巧妙更隐蔽的手段来破坏计算机系统的工作,因此每个人必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,增强预防计算机病毒的意识,掌握清除计算机病毒的操作技能,在操作计算机过程中自觉遵守各项规章制度,保证计算机的正常运行。

  五、使用计算机的道德规范

  网络环境下的信息安全,不仅涉及技术问题,而且也要求网络的参与者遵守相关的法律、政策等问题。技术是最直接的保证信息安全的手段,同时还需要道德和法律约束机制的建立和逐步完善来保证信息安全。

  (一)信息安全法规

  1.为保证信息安全,我国颁布了《中华人民共和国计算机信息安全保护条例》《计算机信息网络国际联网安全保护管理办法》和《计算机信息系统保密管理暂行规定》等。

  2.在第九届全国人民代表大会常务委员会第十八次会议上,又审议通过了《关于维护网络全安全和信息安全的决定(草案)》。

  3.xx年4月30日,国家版权局信息产业部为了加强互联网信息服务活动中信息网络传播权的行政保护,规范行政执法行为,联合发布了《互联网著作权行政保护办法》,并于xx年5月30日起实施。

  (二)网络道德

  1.网络的参与者不仅要注意网络安全问题,还要加强网络道德和素养,自觉遵守网络道德规范。

  2.作为一名中学生,要遵守《全国青少年网络文明公约》的规定,自觉维护国家和民族的利益,树立良好的信息道德和信息意识,善于辨别有用信息、无用信息和有害信息。

  3.要遵守国家的相关规定,不制作、不传播计算机病毒,不设置破坏性程序,不攻击计算机系统及通信网络;不阅读、不复制、不传播、不制作妨碍社会治安和污染社会环境的暴力、色情等有害信息。

  4.端正对网络的认识,不断强化自律意识,自觉抵制不良影响,规范上网行为,养成良好的网络道德习惯。

  六、通过本课你学到了什么?(小结)

  1.了解计算机病毒及其特点、危害。

  2.掌握了预防和查杀计算机病毒的基本方法。

  3.学会了在使用计算机时要养成良好的道德规范。

  七、课堂练习

  通过查找资料,并结合自己的理解,谈一谈对信息技术应用中的文化、道德和法律问题的一些看法。

计算机病毒 篇16

  1局域网的维护与管理

  1)局域网的维护。局域网维护的目标在于通过采取有效的维护措施,避免局域网故障的发生,确保局域网稳定的工作。局域网维护工作包括较多内容,其中服务器保护、性能的维护是较为重要的内容,因此日常维护时应将其当做重点,认真落实维护措施。一方面,服务器是整个局域网的核心,保护时应引起足够的重视。保护操作时尤其应避免数据的丢失,即对重要信息进行备份,目前可借助云服务提供商提供的平台,将备份数据上传到云服务中,如此无论服务器出现软件还是硬件故障,均可通过云服务重新下载。同时,不要轻易删除服务器中的信息,当进行删除操作时应进行核对,确保无用后再进行删除。另一方面,对局域网性能进行维护时,应从硬件与软件两方面入手。在硬件方面,对原有传输媒介进行升级,使用光纤作为信息传输媒介,以提高局域网信息传输效率与质量。在软件方面,使用功能强大的信息管理、安全管理软件,通过软件扫描及时查找出局域网存在的软、硬件故障,采用专门技术加以解决。

  2)局域网的管理。局域网管理是影响局域网功能能否充分发挥的重要因素。依据对象的不同可将管理内容分为人的管理与局域网的管理,其中对人的管理主要体现在:要求局域网使用人员严格按照制定的规章制度使用局域网,要求其不人为破坏局域网的软、硬件,以及其他重要设施。而对局域网的管理则包括局域网结构的选择、局域网功能的扩展以及局域网所处环境的优化等内容,一方面根据局域网的规划功能选择合理的局域网拓扑结构。另一方面扩展局域网功能时应综合考虑经济投入,实现目标等内容,要求在实现局域网相关功能的基础上最大限度的降低经济投入。另外,优化局域网环境时应重点考虑人员配备与局域网性能的匹配,以确保局域网资源的充分利用。

  2局域网网络安全研究

  局域网网络安全是业内人士讨论的经典话题,而且随着互联网攻击的日益频繁,以及病毒种类的不断增加与衍生,使人们不得不对局域网安全问题进行重新审视。采取何种防范手段确保局域网安全仍是人们关注的重点。那么为确保局域网网络安全究竟该采取何种措施呢?接下来从物理安全与访问控制两方面进行探讨。

  1)物理安全策略。物理安全策略侧重在局域网硬件以及使用人员方面对局域网进行保护。首先,采取针对性措施,加强对局域网中服务器、通信链路的保护,尤其避免人为因素带来的破坏。例如,保护服务器时可设置使用权限,避免无权限的人员使用服务器,导致服务器信息泄露;其次,加强局域网使用人员的管理。通过制定完善的工作制度,避免外来人员使用局域网,尤其禁止使用局域网时随意安装相关软件,拆卸局域网硬件设备;最后,提高工作人员局域网安全防范意识。通过专业培训普及局域网安全技术知识,使局域网使用者掌握有效的安全防范技巧与方法,从内部入手做好局域网安全防范工作。

  2)加强访问控制。访问控制是防止局域网被恶意攻击、病毒传染的有效手段,因此,为进一步提高局域网安全性,应加强访问控制。具体应从以下几方面入手实现访问控制。首先,做好入网访问控制工作。当用户试图登录服务器访问相关资源时,应加强用户名、密码的检查,有效避免非法人员访问服务器;其次,给用户设置不同的访问权限。当用户登录到服务器后,为防止无关人员获取服务器重要信息,应给予设置对应的权限,即只允许用户在权限范围内进行相关操作,访问相关子目录、文件夹中的文件等,避免其给局域网带来安全威胁;再次,加强局域网的监测。网络管理员应密切监视用户行为,详细记录其所访问的资源,一旦发现用户有不法行为应对其进行锁定,限制其访问;最后,从硬件方面入手提高网络的安全性。例如,可根据保护信息的重要程度,分别设置数据库防火墙、应用层防火墙以及网络层防火墙。其中数据库防火墙可对访问进行控制,一旦发现给数据库构成威胁的行为可及时阻断。同时,其还具备审计用户行为的功能,判断中哪些行为可能给数据库信息构成破坏等。应用层防火墙可实现某程序所有程序包的拦截,可有效防止木马、蠕虫等病毒的侵入。网络层防火墙工作在底层TCP/IP协议堆栈上,依据制定的规则对访问行为进行是否允许访问的判断。而访问规则由管理员结合实际进行设定。

  3)加强安全管理。网络病毒由来已久而且具有较大破坏性,因此,为避免其给网络造成破坏,管理员应加强管理做好病毒防范工作。一方面要求用户拒绝接受可疑邮件,不擅自下载、安装可疑软件。另一方面,在使用U盘、软盘时应先进行病毒查杀。另外,安装专门的杀毒软件,如卡巴斯基、360杀毒等并及时更新病毒库,定期对系统进行扫描,以及时发现病毒将其杀灭。另外,安装入侵检测系统。该系统可即时监视网络传输情况,一旦发现可疑文件传输时就会发出警报或直接采用相关措施,保护网络安全。依据方法可将其分为误用入侵检测与异常入侵检测,其中异常检测又被细分为多种检测方法,以实现入侵行为检测,而误用入侵检测包括基于状态转移分析的检测法、专家系统法以及模式匹配法等。其中模式匹配法指将收集的信息与存在于数据路中的网络入侵信息进行对比,以及时发现入侵行为。

  3总结

  目前,局域网在很多企业办公中发挥着重要作用,一定程度上提高企业的信息化水平,因此,为确保局域网安全,应重视日常的维护与管理,尤其从硬件与软件两个角度入手做好维护工作,为局域网的稳定运行奠定基础。同时,还应加强局域网的安全研究,采取有效的安全策略,安装病毒软件及入侵检测系统,及时发现网络中的入侵及病毒感染情况,通过对其进行处理,提高网络的安全性。

精选图文

221381
领取福利

微信扫码领取福利

计算机病毒(通用16篇)

微信扫码分享