当前位置:文档之家› 计算机病毒实验报告

计算机病毒实验报告

计算机病毒实验报告
计算机病毒实验报告

计算机病毒实验报告

说明

1.本课程作业报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。

2.报告内容严禁出现雷同,每位同学须独立完成。若发现抄袭,抄袭者和被抄袭者本课程的成绩均以零分计。

3.要排版,格式应规范,截图一律采用JPG格式(非BMP格式)。为避免抄袭,用图像编辑软件在截图右下角“嵌入”自己的学号或姓名。实验报告的格式是否规范、截图是否嵌入了自己的学号或姓名,是评价报告质量的考量因素。

4.说明文字与实验截图相配合,若只有说明文字,或只有截图,则成绩为不及格。

5.只提交报告电子版。在规定的日期内,通过电子邮件发送到[emailprotected],若三天之内没有收到内容为“已收到”的回复确认Email,请再次发送或电话联系任课老师。

6.为了便于归档,实验报告Word文档的命名方式是“学号姓名-计算机病毒实验报告.doc”,如“20xx12345张三-计算机病毒课程报告.doc”。

注意:提交报告截止日期以QQ群通知时间为准(一般在考试周下周周三),若因没有及时提交实验报告,导致课程成绩为“缺考”的,责任自负。

实验一程序的自动启动

一、实验目的

(1)验证利用注册表特殊键值自动启动程序的方法;

(2)检查和熟悉杀毒软件各组成部分的自动启动方法。

二、实验内容与要求

(1)在注册表自动加载程序主键中,添加加载目标程序键值(自己指派任意程序),重启操作系统,检查是否能自动成功加载目标程序。罗列5或5个以上能自动启动目标程序的键值,并用其中某一个启动自己指派的程序。

(2)检查/分析你所使用的计算机中杀毒软件系统托盘程序、底层驱动程序等组成部分的自动启动方式。

三、实验环境与工具

操作系统:Windows XP/Windows Vista/Windows 7

工具软件:RegEdit.exe,AutoRuns,或其他注册表工具软件;杀毒软件

四、实验步骤与实验结果

一)按启动文件夹的方法

1、“启动”文件夹是最常见的自启动文件夹。可以打开“开始”菜单—>“所有程序”,在所有程序里面可以找到“启动”文件夹找到“启动”文件夹的位置,在其中加入WPS的word 的快捷方式,就可以在电脑开机时自启动word了.在AutoRuns中可以看到如下图中的结果,WPS文字的快捷方式在自启动项中。

二)利用注册表键值来实现程序的自启动

1、“Run”键值--在

HKEY_LOCAL_MACHINESoftwareMicrosoftWindows

CurrentVersionRun新建一个wps_excel 数值数据为

“C:Program FilesKingsoftWPS Office

Personaloffice6et.exe” 可以实现WPS表格的自启动。在AutoRuns中可以看到下图内容:

2、“Load”键值--将HKCUSoftwareMicrosoftWindows NTCurrentVersion WindowsLoad中的数值数据更改为C:Program FilesKingsoftW PS Office Personaloffice6wpp.exe”,在AutoRuns中可以看到下图内容:

3、“Userinit”键值--用户可以在

HKEY_LOCAL_MacHINESOFTWAREMicrosoft WindowsNTCurrentVersionWinlogonUserinit 中添加自启动程序

4、在HKCUSoftwareMicrosoftWindowsCurrentVersionRun 新一个建了 ppt键值,其数值数据为“c:program fileskingsoftwps o ffice personaloffice6wpp.exe”,可实现WPS幻灯片程序的自启动。

5、在HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogon Userinit中可以添加自启动程序

6、“RunOnce”键值--在

HKEY_CURRENT_USERSoftwareMicrosoftWindows CurrentVersionRunOnceSetup,和HKEY_LOCAL_MACHINESOFTWARE MicrosoftWindowsCurrentVersionRunOnceSetup新建一个“金山卫士”键值,其数值数据为“C:Program FilesksafeKSafe.exe”;,可以实现“金山卫士”程序的自启动重启之后,先后启动了WPS文字,金山卫士,WPS表格和WPS幻灯片。

五、思考题

杀毒软件为什么要分成几个部分各自自动启动?

答:杀毒软件的各个进程相互监视,以免病毒杀掉杀毒软件进程,终止杀毒软件杀毒。杀毒软件自动启动过程分为两个部分:

1、修改RUN子键值启动的托盘程序;

2、修改Services中子键值实现自动启动的驱动核心程序。Services是Windows中加载的服务,它的级别较高,用于最先加载。即使用户进入计算机开始工作之前杀毒软件核心部分已经开始运行,进行了系统关键位置的扫描清楚。保证了在病毒自动加载运行之前将其杀掉。系统托盘程序主要用途是方便用户图形处理的工具,为了不影响用户开机速度故应该放在最后启动。

计算机专业开题报告毕业论文(14年最新)

毕业设计(论文)选题申请表 基本情况学生姓名学号 专业计算机科学与技术年级09级题目基于ASP的信息咨询公司网站设计与实现 选题来源指导教师推荐□学生自拟□其它□ 选择本题目原因 随着经济全球化影响的加速扩张,硬件的发展取得了长足的进步,社会信息化也在不断发展。互联网在中国的特点从最开始的个人信息需求旺盛、商务应用需求相对较弱转变为如今激增的商务应用需求,这个转变离不开互联网人群结构的改变。各行业的企业和商务人士在经济环境变幻莫测的大趋势下,越来越注重对自己所属行业动态、市场价格、未来发展方向等多方面信息的需求。而随着人们生活方式的改变,这种需求日益转向以网络来表达和实现。 国内关于这方面的网站正在逐步成长起来,但从整体来看,信息咨询数据库的建立、咨询者与咨询服务提供者的信息交流平台等方面仍有进步提高的空间。 鉴于以上原因,选择基于ASP的信息咨询公司网站设计与实现为毕业设计课题。 指 导 教 师 意 见指导教师签字: 年月日院 部意见院长签字: 年月日

毕业设计(论文)任务书 题目基于ASP的信息咨询公司网站设计与实现 要求 1、实现行业客户资源信息的整合; 2、利用ASP技术设计网站,已达到行业信息共享; 3、提供专业咨询等深层次的增值性服务,使客户在浏览和使用网站的同时 获得更好的服务体验; 4、充分考虑功能结构上的不断调整,挖掘运营的可持续发展利用价值。 内容与技术参数 1、通过使用ASP与https://www.doczj.com/doc/4f10964175.html,二者结合的技术,达到利用VBScript、 JavaScript、c#、HTML等程序语言进行开发设计与实现的目的。 2、数据库拟采用SQL SERVER 2003,提高整个网站在功能、速度及安全性 三方面的质量与效益。 3、网站前台使用ASP技术进行设计与开发,网站后台的客户管理系统操 作界面使用https://www.doczj.com/doc/4f10964175.html,技术进行设计与开发。 工作计划 2012年11月5日前:完成选题工作。 2012年12月10日前:资料查阅,大量阅读总结。 2013年1月25日前:完成开题报告。 2013年5月20日前:进行学位论文的撰写,完成初稿。 2013年5月25日前:对初稿进行修改,形成二稿。 2013年5月28日前:对二稿进行修改,完成毕业论文的最终定稿工作。 2013年5月30日前:完成记录工作,并将全部材料上交。 下达日期:年月日完成日期:年月日 学生:(签名)年月日 指导教师:(签名)年月日 院长:(签名)年月日

计算机安全教学案例

计算机安全教学案例 ————病毒的清除 设计者: 李立祥单位:南京市第九中学 适用范围:高二选修第三单元第五节网络安全课时:2课时 当今信息时代,计算机病毒已经不是什么新概念了,计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。本教学设计就是通过现代化的教学手段加以特定的教学方法教授学生认识病毒并学会发现病毒、清除病毒的基本技能。 一、目标和方法: 教学目标: 1.让学生了解病毒的有关知识。 2.学会判断计算机中毒以及病毒的名称。 3.掌握利用网络进行学习、解决问题的基本方法。 4.通过本节课进一步增加学生对信息技术课的兴趣。 预期目标: 学生对教学目标掌握较好,绝大部分同学能够学会判断计算机中病毒的方法,并能够准确抓取关键字,利用网络,在网上搜索相关信息,并能将网上的文字和所需软件资料下载保存到本地计算机上,并尝试网络所提供的方法达到清除病毒,使计算机恢复正常的目的。 教学方法: 1、教学方法上采用多设疑,多启发,多对比,多讨论,多引导。 2、在教学手段上采用演示加引导的方法,让学生感觉到所学知识切实有用,容易理解和掌握。 二、教学和学习活动记录: 考虑到这堂课学生的兴趣很大,而且应用性很强,不能按常规教学,先讲什么是病毒?什么是搜索引擎?什么是......?如果是这样,那学生很快就会不厌烦了。 师:请同学们打开我的电脑,单击C盘,双击C盘,右击C盘,并查看C盘的隐藏文件,并把你看到的记住。 众生:同学们纷纷点击电脑,仔细查看,有同学做记录。 师:刚才大家基本上都查看过了每个人的电脑,分别单击、双击、右击C盘时出现什么

现象也都清楚了,下面我来给大家看一个文件,请大家登录FTP服务器把这个病毒文件下载到每个人的电脑中,并双击运行一下。 介绍:给出的是一个病毒文件SXS.EXE(Trojan.PSW.QQPass.pqb病毒),双击运行便可激发病毒发作。 **简介 Trojan.PSW.QQPass.pqb 移植性很高,轻则盗取QQ和曾经登陆的帐号和密码,重则使网络掉线,系统瘫痪。 Trojan.PSW.QQPass.pqb 能屏蔽网卡,使网卡无法显示。 Trojan.PSW.QQPass.pqb 能屏蔽XP系统自带的防火墙设置,使防火墙对话框无法打开。 Trojan.PSW.QQPass.pqb 能屏蔽系统隐藏文件的设置,使隐藏设置不能恢复。 Trojan.PSW.QQPass.pqb 使网页打开速度加慢。 Trojan.PSW.QQPass.pqb 使系统运行速度变慢。 Trojan.PSW.QQPass.pqb 能屏蔽杀毒软件的安装和打开(我只试过金山和瑞星) 师:下载运行之后,请同学们仔细再看一下,计算机出现什么异常? 同学们由于对病毒缺乏敏感的认识,所以看不出什么异常,提问几个学生也回答不出,只有一个学生发现了一点异常。 生1:C盘双击打不开了。 师:对,他说得很好,发现了一点异常了,请大家仔细再观察,单击,双击,右击硬盘,看看还有什么异常? 生2:右击鼠标出现的菜单第一个是“Auto”,好象和原来不一样了。 师:是的,这个同学观察的仔细,右击磁盘时出现的菜单变了,第一个变化了。那么还有什么异常?大家可能发现不了了,我来提示一下大家,病毒还有一个特点是隐藏性,请大家再看看C盘的文件,看看能不能找到什么异常文件? 生3:老师,我的电脑好象不能查看隐藏文件了。 师:是的,同学们你们现在来查看一下C盘的隐藏文件,看看还能看到吗?不能了,为什么刚才可以的,现在不行了呢?因为电脑已经中病毒了,它的显示隐藏文件的功能已经失效了。 通过广播的方式来总结,引导学生观察电脑遭Trojan.PSW.QQPass.pqb病毒感染后的异常之处: a.双击打不开硬盘。 b.右击鼠标出现的菜单发生了异常,正常的菜单第一项应当是“打开”,而现在第一个是“Auto”。 c.电脑已经不能查看隐藏文件了。

计算机专业开题报告的撰写方法(同名48871)

计算机专业开题报告的撰写方法 一、计算机专业开题报告的含义与作用 计算机专业开题报告,就是当课题方向确定之后,课题负责人在调查研究的基础上撰写的报请上级批准的选题计划。它主要说明这个课题应该进行研究,自己有条件进行研究以及准备如何开展研究等问题,也可以说是对课题的论证和设计。计算机专业开题报告是提高选题质量和水平的重要环节。 研究方案,就是课题确定之后,研究人员在正式开展研之前制订的整个课题研究的工作计划,它初步规定了课题研究各方面的具体内容和步骤。研究方案对整个研究工作的顺利开展起着关键的作用,尤其是对于我们科研经验较少的人来讲,一个好的方案,可以使我们避免无从下手,或者进行一段时间后不知道下一步干什么的情况,保证整个研究工作有条不紊地进行。可以说,研究方案水平的高低,是一个课题质量与水平的重要反映。 二、写好研究方案应做的基础性工作 写好研究方案一方面要了解它们的基本结构与写法,但“汝果欲学诗,功夫在诗外”,写好计算机专业开题报告和研究方案重要还是要做好很多基础性工作。首先,我们要了解别人在这一领域研究的基本情况,研究工作最根本的特点就是要有创造性,熟悉了别人在这方面的研究情况,我们才不会在别人已经研究很多、很成熟的情况下,重复别人走过的路,而会站在别人研究的基础上,从事更高层次、更有价值的东西去研究;其次,我们要掌握与我们课题相关的基础理论知识,理论基础扎实,研究工作才能有一个坚实的基础,否则,没有理论基础,你就很难研究深入进去,很难有真正的创造。因此,我们进行科学研究,一定要多方面地收集资料,要加强理论学习,这样我们写报告和方案的时候,才能更有把握一些,制定出的报告和方案才能更科学、更完善。 三、课题研究方案的结构与写法

计算机网络信息安全(教案)

计算机网络信息安全(教案) (1 课时) 一、课程设计理念和思想 现在大部分学生都会上网,但是网络中的病毒和垃圾一直侵蚀着学生的心灵,如何看待信息安全,让学生树立正确的网络安全观念呢?这就要求我们在计算机教学中应该让学生了解计算机犯罪的危害性,学会病毒防犯和信息安全保护的方法,引导学生养成安全的信息活动习惯,树立信息安全意识和自我保护意识,自觉规范个人网络行为,做一个维护网络秩序、净化网络空间的道德公民。 二、教学对象分析 职业学校的高一学生具备一定信息技术基础,具备了一定的信息收集、处理、表达能力,对上网有浓厚的兴趣。但在上网过程中,他们好奇心重,对网络安全没有足够的认识,在面对网络的诱惑中容易迷失方向,因此在教学过程中要十分注重培养学生的网络安全意识,同时加强他们的网络道德能力,使他们能遵守规范,自尊自爱,文明上网,争做遵守网络道德的模范。 三、教学目标 知识目标:1、了解计算机病毒的定义、特性及有关知识。 2、学会病毒防护和信息安全防护的基本方法。 3、了解威胁信息安全的因素,知道保护信息安全的基本措施。 能力目标:1、学会使用杀毒软件进行病毒防护。 2、提高发现计算机安全问题和解决问题的能力。 情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网, 遵守相关法律规范,养成良好的上网习惯。 四、教学重点、难点: 重点:计算机信息安全问题及防范策略; 难点:信息安全防护办法。 五、教学方法: 实例演示法、自主探究法、任务驱动法、讨论法。 六、课前准备: 1、两个常见计算机病毒演示程序:QQ木马病毒、“落雪”病毒; 2、收集教材案例; 3、制作《计算机安全知识调查表》(见附件),课后将其发放给学生,回收后统计结果。 七、教学过程:

第一组COM病毒实验报告

COM病毒实验报告 我们小组已经成功的实现了COM病毒感染实验。 在整个实验过程中,由于是初次配置Dos环境,我们遇到了很多问题,也花了很多时间去解决问题,因此,我们在此写出我们整个配置过程的主要步骤及其遇到的问题。 一.配置MS-Dos 1. 新建一个虚拟机 2. 用虚拟机的软驱载入,安装程序的第一个镜像 DOS71_1.IMG (在安装时设备里面没有floppy时只需add一下就好,选择物理软盘驱动器) 3.此时MS-DOS虚拟机处于半安装状态,然后开始命令配置 先创建一个文件夹tmp md tmp 复制软盘A的文件到C copy A:\ C:\tmp 关机 shutdown -s 4.用虚拟机的软驱载入安装程序的第二个镜像 DOS71_2.IMG 复制软盘A的文件到C copy A:\ C:\tmp 5.开始配置 先进入到tmp文件夹下 运行setup.bat (在此运行过程中,出现死机,原因不明,最后通过重启解决此问题) 6. 然后一路next和ok完成配置 二.安装MASM611 1.下载MASM611(里面包括5个DISK) 2.在虚拟机里面通过映射到磁盘(我们所做实验为Z盘),在映射过程中,特别注意把只读属性去掉,然后把下载的MASM611拷贝到此磁盘 3.打开MS-DOS系统,进入到MASM611下的DISK1文件目录下 4.开始安装 运行命令 setup.exe 5.在安装过程中,特别注意在第二次选项时应选择MS-DOS/Microsoft

Windows,否则无法使用link链接命令 6.其它一律按默认值点击确定,安装成功 三.实验过程 1.在使用MASM611前,应在MASM611目录下进行路径的配置(这点要特别注意) 路径配置命令 set PATH=C:\DOS71;..;C:\MASM611\BIN; 2.编译链接test文件(test文件是正常文件),在此实验中,链接后需要把test.exe改为https://www.doczj.com/doc/4f10964175.html,文件 编译test文件时出错 unmatched block nesting:main(解决方法:在test 文件中加入一句与main匹配的代码main endp) 3.运行test文件(命令为https://www.doczj.com/doc/4f10964175.html,),运行成功,显示字符串:This a simple com program for a test 4.编译链接virus文件(virus文件为病毒),此时virus.exe文件已经生成 编译virus文件时出错 invalid character in file(解决方法:在相应的出错处加上分号;) 6.新建一个文件del.txt 命令 echo aaa >del.txt 7.查看MASM611下的文件目录,此时可以看到del.txt文件 8.运行virus.exe,成功后出现字符串 You are infected by a simple com virus,(但在运行该命令时,系统有时会死机,原因不明,最后解决方法,强制关掉MS-DOS系统后重新启动) 9.然后运行https://www.doczj.com/doc/4f10964175.html,,此时运行结果为 You are infected by a simple com virus 以及相关的乱码等等 10.此时在MASM611目录下查找刚刚新建的文件del.txt,可以发现del.txt不 见了,并且https://www.doczj.com/doc/4f10964175.html,文件变大 11.实验结束,病毒virus文件成功感染test文件

计算机专业毕业论文开题报告

计算机专业毕业论文开题报告 摘要:二十一世纪,伴随着信息时代的到来,云系统不仅成为了热门话题。同时也逐渐的代替了以往的电子信息计算系统,这种新兴计算机功能,集计算、储存等强大的运算能力著称,而在云计算环境下的计算机网络问题,也开始受到人们的关注。在诸多的商业安全问题中,最严重的就是伴随着近年来云计算的广泛应用,新型的商业诈骗以及信息盗取等事件出现在了人们的的视野之中。这些事件让人应接不暇,不得不去思考云计算形势下的网络体系下,个人、公共信息是否能够达到保障。 关键词:云计算;计算机;网络安全问题; 近年来由于网络技术的飞速发展,很多网络隐患都浮出水面。其中基于云系统呈现出来的通讯上的问题,则主要集中在商业信息的交流上。通过快捷便利的形式进行商业活动的筹备,或者通过相应的计算体系,来完成计算机服务方面的储存,但是实际的使用中,黑客入侵导致信息泄露,以及个人财务信息被盗等,都严重的危及到了人们的日常生活。 1、云计算的概念 云计算是一种集分布式计算、并列计算和网络计算等方面,所进行的一种新型计算运算模式。它作为一种资源的共享形态,其规模上,超越了以往的计算机储备系统,并适合更大的超级运算,并以这一形态的数据结构存储应用,实现对现代信息技术发展的安全生产需要。其主要的特点如下,在信息的服务上为客户提供更加安全的信息存储后台;同时为客户提供一个高端的服务平台;实现对网络数据上的共享;释放用户的存储资源库;为客户提供更加便利的计算服务。在这种环境之下,计算机的安全完全依靠网络的信息数据系统,所有其安全性上备受人们的质疑。 2、计算机网络的现状 我们需要了解的就是现在的计算机网络,不论在数据上还是技术上,都可能会因为诸多因素导致其服务的中断。而对于这些问题,客户方面,不能够行使任何的阻截手段来进行应对,因为所有的数据都在服务器的云端之中。除此以外,在云计算中,主要的问题仍旧不仅仅如此,我们根据TCP协议作为互联网的核心来进行分析,虽然已经取得了很大的成功,但是却仍旧面临着诸多的问题,其中最突出的就是在一些虚假的IP地址中,也很容易导致一些虚假的标识安全问题。伴随着社会的发展,以上这些问题,都需要我们进行解决。对于网络攻击问题,应做到全面的防范处理,确保有相应的病毒软件防御。云计算的计算环境对于黑客的吸引力是巨大的,因为云计算环境的终端,有着广大的数据资料,关乎到整个企业的命脉,所以在进行现代的网络安全隐患发展中,就立法机关出台的相关法律来看,也极大的限制了这方面的猖獗发展。 3、云计算的网络安全问题

病毒查找及清除实验

病毒查找及清除实验 应用场景 计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 一般正常的程序都是由用户调用,再由系统分配资源,完成用户交给的任务,其目的对用户是可见的、透明的。而病毒则隐藏在正常的程序中,当用户在调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户来说是未知的,是未经允许的。一般病毒都具有以下一些特征: 1.传染性。正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的,而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。是否具有传染性是判别一个程序是否为计算机病毒的最重要的判断依据。 2. 隐蔽性。计算机病毒一般是具有很高的编程技巧并且短小精悍的程序,很大部分的病毒代码往往只有几百K 甚至更小。为了达到隐藏自己的目的,病毒程序通常附在正常的应用程序中或磁盘较隐蔽的地方,一些则以隐藏文件的形式出现。通过各种手段的伪装,使得在没有经过特别分析的情况下很难将病毒程序与正常程序区别开来。正是由于隐蔽性,计算机病毒才得以在用户没有察觉的情况下扩散到上百万台计算机中。 3. 潜伏性。大部分的计算机病毒感染系统之后一般不会马上发作,它可以长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。如著名的“黑色星期五”病毒在每逢13 号的星期五发作。 4. 破坏性。病毒一般按其破坏性可分为良性病毒和恶性病毒。良性病毒只是计算机病毒家族中很小的一部分,它的危害较小,一般不会造成严重后果。该类病毒通常表现为占用一定的内存和磁盘空间,降低计算机系统的运行速度,干扰显示器屏幕的显示等。恶性病毒

计算机病毒的防范的实验报告

计算机病毒的防范 随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。随因特网的流行,有些计算机病毒借助网络爆发流行,如CIH计算机病毒、“爱虫”病毒等,它们与以往的计算机病毒相比具有一些新的特点,给广大计算机用户带来了极大的损失。 当计算机系统或文件染有计算机病毒时,需要检测和消除。但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。隐性计算机病毒和多态性计算机病毒更使人难以检测。在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失。 计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。 计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。 计算机病毒的工作方式是可以分类的,防杀计算机病毒软件就是针对已归纳总结出的这几类计算机病毒工作方式来进行防范的。当被分析过的已知计算机病毒出现时,由于其工作方式早已被记录在案,防杀计算机病毒软件能识别出来;当未曾被分析过的计算机病毒出现时,如果其工作方式仍可被归入已知的工作方式,则这种计算机病毒能被反病毒软件所捕获。这也就是采取积极防御措施的计算机病毒防范方法优越于传统方法的地方。 计算机病毒防范工作,首先是防范体系的建设和制度的建立。没有一个完善的防范体系,一切防范措施都将滞后于计算机病毒的危害。 计算机病毒防范体系的建设是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防范体系网络。 一.计算机病毒的技术预防措施 下面总结出一系列行之有效的措施供参考。 1、新购置的计算机硬软件系统的测试 新购置的计算机是有可能携带计算机病毒的。因此,在条件许可的情况下,要用检测计算机病毒软件检查已知计算机病毒,用人工检测方法检查未知计算机病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。

关于计算机专业的开题报告

关于计算机专业的开题报告 1、课题名称: 钢筋混凝土多层、多跨框架软件开发 2、项目研究背景: 所要编写的结构程序是混凝土的框架结构的设计,建筑指各种房屋及其附属的构筑物。建筑结构是在建筑中,由若干构件,即组成结构的单元如梁、板、柱等,连接而构成的能承受作用(或称荷载)的平面或空间体系。 编写算例使用建设部最新出台的《混凝土结构设计规范》 gb50010-xx,该规范与原混凝土结构设计规范gbj10-89相比,新增内容约占15%,有重大修订的内容约占35%,保持和基本保持原规范内容的部分约占50%,规范全面总结了原规范发布实施以来的实践经验,借鉴了国外先进标准技术。 3、项目研究意义: 建筑中,结构是为建筑物提供安全可靠、经久耐用、节能节材、满足建筑功能的一个重要组成部分,它与建筑材料、制品、施工的工业化水平密切相关,对发展新技术。新材料,提高机械化、自动化水平有着重要的促进作用。 由于结构计算牵扯的数学公式较多,并且所涉及的规范和标准很零碎。并且计算量非常之大,近年来,随着经济进一步发展,城市人口集中、用地紧张以及商业竞争的激烈化,更加剧了

房屋设计的复杂性,许多多高层建筑不断的被建造。这些建筑无论从时间上还是从劳动量上,都客观的需要计算机程序的辅助设计。这样,结构软件开发就显得尤为重要。 一栋建筑的结构设计是否合理,主要取决于结构体系、结构布置、构件的截面尺寸、材料强度等级以及主要机构构造是否合理。这些问题已经正确解决,结构计算、施工图的绘制、则是另令人辛苦的具体程序设计工作了,因此原来在学校使用的手算方法,将被运用到具体的程序代码中去,精力就不仅集中在怎样利用所学的结构知识来设计出做法,还要想到如何把这些做法用代码来实现, 4、文献研究概况在不同类型的结构设计中有些内容是一样的,做框架结构设计时关键是要减少漏项、减少差错,计算机也是如此的。 建筑结构设计统一标准(gbj68-84) 该标准是为了合理地统一各类材料的建筑结构设计的基本原则,是制定工业与民用建筑结构荷载规范、钢结构、薄壁型钢结构、混凝土结构、砌体结构、木结构等设计规范以及地基基础和建筑抗震等设计规范应遵守的准则,这些规范均应按本标准的要求制定相应的具体规定。制定其它土木工程结构设计规范时,可参照此标准规定的原则。本标准适用于建筑物(包括一般构筑物)的整个结构,以及组成结构的构件和基础;适用于结构的使用阶段,以及结构构件的制作、运输与安装等施工阶段。本标准引进

计算机专业开题报告

计算机专业开题报告 1课题介绍 随着计算机技术的飞速发展,计算机作为知识经济时代的产物,已被广泛应用于社会各个行业和领域,而素质教育在学校不断的深化,学校对学生的实践能力也越来越重视,所以学校的实验室和实验课课时也越来越多。如何编排实验室实验教学课表?以往在实验室管理中,都只能通过人工的方式编排1]。但是,伴随着各类学科范围的不断扩大,各个院系的实验学科科目逐渐增多,以至于庞大的课时、众多的教师、复杂的实验室信息令实验室的管理人员头晕脑涨,无法合理、迅速、高效地制定出相应的排课计划2]。采用手工方式排课,有时需要花费一个月甚至更长时间才能完成一个学期的排课任务3]。这就促 使我们必须采用一些辅助的手段来帮助。因此,实验室实验教学排课系统就成了需要。作为计算机应用的一部分,使用计算机对学校实验室排课进行管理,具有着手工管理所无法比拟的优点4]。例如:检索迅速、查找方便、可靠性高、存储量大、保密性好、寿命长、成本低等。这些优点能够极大地提高管理的效率,也是学校的科学化、正规化管理及与世界接轨的重要条件5]。 2国内外的研究状况、发展趋势这个实验室实验教学排课系统的主要问题还是排课问题。国外针对排课问题展开的研究较早。1963 年ccgotlieb 在他的文章《thee on structio no fclas&teachertime-tables》中提出了课表编 排的数学模型6]。这篇文章引起了人们对于排课问题的重视。1976年seven 其论文 在

《 》中thecomplexityoftimetableandmulticommodityflowproblem ,第一次证明了课表问题是np完全的。seven的论证进一步地将人们对课表问7] 题复杂性的认识提高到理论高度。国内对排课问题的研究较晚,1984年,清华大学在《清华大学学报》上发表了林漳希和林尧瑞在该课题上的实验性研究成果《人工智能技术在课表编排中的应用》 8]。 为了使课表的编排更准确、合理、快速,高校教务部门已先后开发出一些适用的排 课系统。我们发现这些软件有以下不足:每个学期的课程、教师、教室信息相对固定,但却不能被重用;不能保存每个学期的历史数据,不便教师对以前课表进行查询;未提供用户的分级使用制度;自动排课速度较慢;形成的课表大小不固定,增加打印难度9],因此现在的排课系统正在向解决这些问题的方向发展。3实验室排课系统的原则根据目前高校课程体系构设置特点,实验室实验教学排课系统要考虑以下各种因素: 首先:要做到每个班级、教师、实验室各种资源不冲突,这是实验室实验教学排课 系统最起码的原则10]。 第二:先排有指定要求的课程。指定要求包括教室和时间都指定、指定时间或指定 教室等情况。 第三:按事先设定的优先级将不同类别的课排在不同的时间段第四:学生上课时间分布的均匀性。时间的均匀性是指在一个星期内同一门课程在天数安排的均匀性。比如说数据构课在一周内要上三次,且都在实验室里上,实验室实验教学排课系统要做到最好安排在周一、周三、周五这三天来上。 第五:学生实验课节数分布的均匀性。这是为了保证一个专业的课程安排在一周内

计算机病毒原理及防范技术(精简版)

《计算机病毒原理及防范技术》----秦志光张凤荔刘峭著 43.8万字 第1章计算机病毒概述 1.1.1计算机病毒的起源----第一种为科学幻想起源说,第二种为恶作剧,第三种为戏程序(70年代,贝尔实验室,Core War), 第四种为软件商保护软件起源说。 1.计算机病毒的发展历史-----第一代病毒,传统的病毒, 第二代病毒(1989-1991年),混合型病毒(或“超级病毒”),采取了自我保护措施(如加密技术,反跟踪技术);第三代病毒(1992-1995年)多态性病毒(自我变形病毒)首创者Mark Washburn-----“1260病毒”;最早的多态性的实战病毒----“黑夜复仇者”(Dark Avenger)的变种MutationDark Avenger ;1992年第一个多态性计算机病毒生成器MtE,第一个计算机病毒构造工具集(Virus Construction Sets)----“计算机病毒创建库”(Virus Create Library), ”幽灵”病毒;第四代病毒(1996-至今),使用文件传输协议(FTP)进行传播的蠕虫病毒,破坏计算机硬件的CIH,远程控制工具“后门”(Bank Orifice),”网络公共汽车”(NetBus)等。 2.计算机病毒的基本特征----1.程序性(利用计算机软、硬件所固有的弱点所编制的、具有特殊功能的程序),2、传染性,3、隐蔽性(兼容性、程序不可见性)4、潜伏性(“黑色星期五”,“上海一号”,CIH),5、破坏性,6、可触发性,7、不可预见性,8、针对性,9、非授权可执行性,10、衍生性。 1.2.2.计算机病毒在网络环境下表现的特征------1.电子邮件成主要媒介(QQ,MSN等即时通讯软件,可移动存储设备,网页,网络主动传播,网络,“钓鱼”),2.与黑客技术相融合(“Nimda”,CodeRed,”求职信”),3.采取了诸多的自我保护机制(逃避、甚至主动抑制杀毒软件),4.采用压缩技术(压缩变形----特征码改变,压缩算法,“程序捆绑器”),5.影响面广,后果严重,6.病毒编写越来越简单,7.摆脱平台依赖性的“恶意网页”。 1.2.3.计算机病毒的生命周期----1.孕育期(程序设计,传播),2.潜伏感染期,3.发病期,4.发现期,5.消化期,6.消亡期。 第2章计算机病毒的工作机制 2.1.1计算机病毒的典型组成三大模块-----1.引导模块(将病毒引入计算机内存,为传染模块和表现模块设置相应的启动条件),2.感染模块(两大功能-----1.依据引导模块设置的传染条件,做判断;2启动传染功能), 3.表现模块(两大功能----依据引导模块设置的触发条件,做判断;或者说表现条件判断子模块 2.1启动病毒,即表现功能实现子模块) 2.2.1计算机病毒的寄生方式-----1.替代法(寄生在磁盘引导扇区);2.链接法(链接在正常程序的首部、尾部、或中间)。 2.2.2.计算病毒的引导过程-----1。驻留内存,2.获得系统控制权, 3.恢复系统功能。 2.4.1.计算机病毒的触发机制----1.日期,2.时间, 3.键盘 4.感染触发, 5.启动, 6.访问磁盘次数, 7.调用中断功能触发, 8.CPU型号/主板型号触发。 第三章计算机病毒的表现 3.1.计算机病毒发作前的表现----1.经常无故死机,操作系统无法正常启动,运行速度异常, 4.内存不足的错误, 5.打印、通信及主机接口发生异常, 6.无意中要求对软盘进行写操作, 7.以前能正常运行的应用程序经常死机或者出现非法错误, 8.系统文件的时、日期和大小发生变化, 9.宏病毒的表现现象,10、磁盘空间迅速减少,11.网络驱动器卷或者共享目录无法调用,陌生人发来的电子邮件,13.自动链接到一些陌生的网站。

COM病毒实验

COM病毒实验 应用场景 计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 无论是.com 文件还是.exe 文件,或是操作系统的可执行文件,当启动已感染文件型病毒的程序时,暂时中断该程序,病毒完成陷阱的布置、感染工作后,再继续执行host 程序,使计算机使用者初期觉得可正常执行,而实际上,在执行期间,病毒已暗做传染工作,时机成熟时,病毒发作。 .com 文件结构比较简单,是一种单段执行结构,起源于cpm-86 操作系统。.com 文件包含程序的一个绝对映像,其文件代码和运行时内存映像完全相同,起始执行偏移地址为100H,对应于文件的偏移0。为了能准确地处理指令和内存中的数据,ms-dos 通过直接把该映像从文件拷贝到内存而加载.com 程序,不作任何改变。为加载一个.com 程序,ms-dos 首先试图分配内存。因为.com 程序必须位于一个64KB 的段中,所以.com 文件的大小不能超过65024B(64KB 减去用于psp 的256B 和用于一个起始堆栈的至少256B)。 VM 实验目标:

计算机专业开题报告参考

计算机专业开题报告参考 开题报告要根据各时段研究内容的不同选择不同的方法,尽可能地写明怎样使用这种方法和用这种方法做什么。以下是小编收集整理的计算机专业开题报告参考,希望能对大家有所帮助。 一、选题依据 随着计算机网络发展至二十一世纪,全球已掀起一股信息高速公路规划和建设的高潮,作为其雏形,国际互联网(Internet)上相连的计算机已近达数千万台,全球有数亿人在Internet上进行信息交换和各种业务处理。Internet上积累了大量信息资源,这些资源涉及人类面对和从事的各个领域、行业及社会公用服务信息。成为信息时代全球可共享的最大信息基地。 校园网是各种类型网络中一大分支,有着非常广泛的应用。作为新技术的发祥地,学校、尤其是高等学校,和网络的关系十分密切,网络最初是在校园里进行实验并获得成功的,许多网络新技术也是首先在校园网中获得成功,进而才推向社会的。另一方面,作为高新技术孵化器的学校,知识、人才的资源十分丰富,比其他行业更渴求信息、希望能有渠道获得各种各样的信息来促进自身在研究、学术上的进步。 正因为网络与学校之间的密切关系,我国从1994年教育科研计算机网(CERNET)于1994年正式启动以来,已与国内几百所学校相连。为广大师生及科研人员提供了一个全新的网络环境。1998年10月,中国教育科研网(CERNET)二期工程正式启动,工程到2000年二期工程完成,除达到连接1000所大学的目标外,对有条件的中小学也提供接入上网服务。的确,随着信息技术的飞速发展,中小学校园网的建设已经逐渐提到议事日程上来。但是我国目前大多数校园网上的应用还不丰富,与学校原有一些计算机业务系统还没有充分发挥,应用

计算机病毒

摘要 随着人们对计算机安全要求的不断提高,计算机病毒作为计算机安全的主要威胁,正在受到人们广泛的关注。只有透彻理解病毒的内在机理,知己知彼,才能更好的防范病毒。本论文深入剖析了Windows环境下各种病毒的相关技术,并提出了相应的检测方案。 本论文研究总结了网页病毒、宏病毒、邮件病毒的感染、传播及如何获得系统控制权机理,总结了防治脚本病毒、宏病毒、邮件病毒的一般做法,并针对这些病毒的特点提出了基于命令式的预防病毒方案。 蠕虫病毒成为当前网络环境下病毒的主要形式,本论文研究总结了蠕虫的行为特点及工作原理,并给出了一般的防范措施。计算机病毒手段越来越高明,论文给出了文件型、引导型、宏病毒及Windows病毒的隐藏技术。同时,论文还研究整理了病毒的常见反检测技术,包括隐藏、反跟踪、变形等。本文还介绍了木马的概念和危害、木马的工作原理、木马的预防和清除。 当前,病毒的传播途径主要依赖于网络,网络是主机感染病毒的主要来源,论文最后给出了常见的病毒检测技术并简要介绍了防火墙的概念。 关键词:脚本病毒,蠕虫病毒,木马,病毒检测,防火墙

Abstract Nowadays, computer system's security is becoming more and more significant in people's daily life. So, more and more attentions have been payed to computer viruses which will do great harm to the computer system. Understanding of the computer viruses well will help us greatly. The paper analysised all kinds of technologies in different viruses which existing in Windows system, and proposed the correlative scheme of detecting viruses. The paper summarized the mechanisms of infection, propagation and how to control the host computer which existing in script virus, macro virus and mail virus. The paper also included the common methods to prevent script virus, macro virus, mail virus, and proposed a new scheme to prevent virus based on command codes. Worm viruses have become the main form in current network environment. Characteristic of worm viruses have been summarized and gave the protective step in the paper. Computer viruses become wiser and wiser. The virus anti-detecting technology has been collected, such as hiding, anti-tracing, and polymorphism.The paper also presents concept, harm, principle, cleaning, prevention of trojan horse. Today, network was the main source catching computer viruses; the paper give common computer's viruses detection technic and concept of firewall. Keywords:S cript virus, Worm virus, Trojan horse, Virus detection, Firewall

班级安全教育案例

班级安全教育案例 发表时间:2014-04-14T12:55:27.390Z 来源:《教育与管理》2014年1月供稿作者:李文杰李仁坤 [导读] 分析:在班级工作中,学生的安全问题成为教育工作的重中之重,我们应重视学生在共同生活中交往、礼仪、规则、安全等的认识与培养,提升学生对共同生活的适应能力。 笙湖北省潜江市老新镇徐李中学/李文杰李仁坤 “老师,徐联田打我。”“老师,徐联田抢我东西。”“老师,徐联田骂我”……几乎每天都会有孩子向我报告徐联田欺负同伴的事,这个调皮捣乱的孩子每天都会给我制造一大堆麻烦,别说打同伴,就是老师他也敢骂,上次一位老师来带课,他就用粗话脏话骂她。真可谓天不怕,地不怕,事实上他还真什么都不怕。说真的,他要是哪天不来,教室里特别安静,学生也开心不少。徐联田是个爱动的孩子,注意力较差,不愿意参加集体活动,活动中常自由散漫,我行我素。徐联田的爸爸去世,妈妈一人抚养他,可是妈妈工作忙很少照顾他,平时的生活起居都有他奶奶来照顾,他晚上也和奶奶睡,祖辈对孩子大都很溺爱,他奶奶也不例外,有时对于孩子的不正确言行也不加以劝阻或教育,而他妈妈呢顶多春节回来。 分析:在班级工作中,学生的安全问题成为教育工作的重中之重,我们应重视学生在共同生活中交往、礼仪、规则、安全等的认识与培养,提升学生对共同生活的适应能力。这就意味着要引导学生学习保护自己,懂得安全的重要性。而孩子中间的攻击性行为确实是我们安全工作的一个隐患,徐联田这孩子就经常会有攻击性行为。攻击性行为是一种目的在于使他人受到伤害或引起痛楚的行为。主要表现为吵架、打架或是采用语言攻击,谩骂、诋毁,故意给对方造成心理上的伤害。通过我对徐联田观察研究,发现这孩子的攻击性行为可能由以下原因造成的:①他喜欢看有打斗情节的动画,也喜欢模仿,所以他一与同伴发生矛盾就用模仿来的动作解决。②或许是他内心受挫折的缘故,可能自己喜欢的玩具得不到,经常打架,被同伴排斥。老师经常批评他。③家庭教育不当占了相当重要的部分。 面对这些情况我也采取了积极有效的措施:首先,当徐联田稍有进步时我给予及时的表扬,特别是出现友爱的行为时给予物质和精神的鼓励,让他充满自信。其次,通过集体教育,个别教育、榜样示范、共同讨论等方式,让徐联田懂得在遇到冲突事件时通过谈话等其他途径来解决问题,而不是采用攻击性行为。教育徐联田相互帮助团结友爱。再次,联系家长,与他妈妈交流谈心,共同教育,家校一致教育,还和孩子建立了帮困手拉手活动。目前这个孩子表现良好。 反思与建议:面对这些还不太懂事的孩子,我将从培养孩子的自我保护能力着手,加强安全教育,它关系到每个孩子的安全和健康,关系到每个家庭的幸福平安。因此,作为教师一定要牢记在心中,学校可以利用课活动等形式开展人生规划教育。在提高学生综合素质的同时使他们在初中阶段就初步具有基本明确的人生目标,进而有效地调动他们的学习积极性,激发其学习潜能,使每个学生的发展都能适应社会发展与个人成长的需要。 总之,随着素质教育和教育改革的不断深入,班主任对中学生教育工作的方式和方法也应随之变化。在做好传统教育的基础上更要不断探索、创新,以适应社会发展的需要,真正把学生培养成遵规守纪、健康向上、有理想、有追求的合格的中学生。 做智慧型班主任笙湖北省汉川市实验中学/李书华从事班主任工作二十余年,对这项工作的酸甜苦辣是深有体会,虽然努力躬行勤奋工作,仍然有诸多困惑。结合自己多年的教学经历,我觉得班主任工作的教育理念应该是:回归生活、凸显体验、关爱生命、交往互动。教学的最终目的是要回归生活,而不是停留在空洞的说教上;在班主任工作中带领和引导学生在对生活的体验中获取知识,培养良好的行为和学习习惯;重视对学生的关爱,对个体的尊重,充分与学生沟通交流,满足学生的内心需求。 记得几年前我班上有一位名叫李琦的同学,她是个很聪明的学生,但是父母的关系长期僵持,最后发展到父亲犯罪进了监狱,家庭背景十分复杂,由于无人精心照管,她从小养成了桀骜不驯的性格,听说她在小学时还和老师吵过架。李琦上学总是满脸的忧郁,迟到旷课是家常便饭,学习成绩就不用说了。我刚接班时,不了解情况。发现她的情绪不正常后,几次与其谈心,可是在我教导她的时候,有时她有些不耐烦,后来我静下心来不批评她,而只是和她讲道理,并且和她约定:只要看到我迟到她就可以迟到,简简单单而推心置腹的几句话,让我很分明的看见她眼里的光在闪烁。我知道:许多时候,是因为家里的事情使她心烦,她希望有人管教她,但真遇到老师的管教,却一时不情愿。有一天,我上课时,发现她又在走神,就叫她回答问题,她没有站起就说:“我不会!”我说:“不会,就更应该专心听讲啊。”她说:“谁让你点我的!”当时,我肺都气炸了,觉得平时对她那么关心,都是白费,真想放弃了事。但事后回想她的一连串表现,意识到她的“不敬”只是表象。当天中午放学后我把她单独留下来,谈了近一个小时。我没有责备她,而是希望为她分忧,她把所有的委曲全说了出来。我发现小小年龄的她的确承受着巨大的心理压力,这一次谈话我完全是个听众。她好像通过这次谈话卸下了一个大包袱。后来的她每次遇事都会主动找我说说,我都会充分挖掘她的积极因素来克服其消极因素,思想包袱逐渐少了,学习勤奋了,成绩也上去了。后来她考上了大学,至今还和我保持着联系。每个假期回来她都会到我这里来,并告诉我:要多注意身体,不要太劳累。每当这种时候我总是深刻的感受到一种由衷的快乐! 所以在班主任工作中,我们要学会了解学生,了解学生实际,让教育回归生活,掌握关爱技巧,用行动表达对学生的关爱。因为教育一个人,需要费尽心思。当我们屏弃“师道尊严”去关心学生,设身处地为学生着想的时候,学生也把你当成最好的朋友,当我们看到我们的学生变了,变的听话懂事了……那快乐是从心里往外涌的。 要想做一名智慧的班主任,还要尽量减少“反教育现象”。即我们要明白诚信育人,言传身教的重要性。二十几年的教书生涯让我的心态渐渐平和下来,使得我能够用耐心,细心和包容之心来关爱学生,平等对待每一个学生。用自己的言行去影响学生。 在我耳边常常听到学生说这样的话语:“老师自己都做不到,还要求我做到!”可见,老师的言行对学生的影响有多大。所以,当我要求学生做到时,我总是要求自己首先做到。 我记得有一次学校为迎接孝感市示范学校检查团的复查,安排我班的学生去冲洗知新楼前的公共厕所,当时正值夏天,我带领学生来到那儿,一股熏人的臭味迎面扑来,脏乱程度可以说是不堪入目,我当时就发呕,学生们见了我的反应后,也都畏难不动了。瞬间,我马上意识到什么。我憋住气,首先来到最脏的地方,拿起铁锹干了起来,班长李凯旋受我的影响,当即与我配合,一人铲,一人冲洗,在我俩的带动下,很多学生排除了畏难情绪,积极投入到劳动中,很快使又脏又臭的公共厕所焕然一新。之后,我想,如果我不带头,如果我只当指挥,学生们会有如此的行动吗?我深刻地认识到:身教重于言教。 班主任工作是琐碎的,但意义却很重大。新的时代向我们提出了新的要求,新课程向我们提出了新的理念。班主任工作是很有挑战性

相关主题
文本预览
相关文档 最新文档