《计算机病毒及其防范技术》1.0
- 格式:doc
- 大小:186.00 KB
- 文档页数:12
计算机病毒与防御技术1. 病毒的种类计算机病毒是指一种能够自我复制、传播以及破坏计算机系统和数据文件的程序。
根据传播方式和破坏程度不同可以划分为以下几类:一、文件病毒:通过复制自身到文件中传播,感染文件类型包括exe、com、doc、xls等。
二、宏病毒:宏病毒根据其感染对象的不同分为文档宏病毒和模板宏病毒。
前者感染Word、Excel等文档,后者感染Word、Excel等模板文件。
三、蠕虫病毒:蠕虫病毒是通过网络传播的,感染计算机后会自我复制,不停地尝试感染其他计算机,这种病毒的效果十分可怕。
四、木马病毒:木马病毒指那些通过给用户提供一些华而不实的功能而骗取用户信任,然后偷偷地在其电脑后台进行一些非法操作的病毒。
五、广告病毒:这种病毒广泛存在于软件下载包等资源文件中,会自动下载其他软件到用户电脑中,真正危害的是占用宝贵的系统资源和带宽。
六、间谍病毒:间谍病毒会收集用户在计算机上的个人信息和机密文件,上传到远程服务器,泄露用户的隐私。
2. 病毒的危害计算机病毒对计算机系统和数据文件的破坏有以下几个方面。
一、病毒会破坏计算机系统的完整性,使得系统运行变得不稳定,程序经常出现异常。
二、病毒会大量占用计算机的硬盘空间和内存资源,造成计算机系统运行缓慢,导致计算机死机、蓝屏等故障。
三、病毒会通过Internet网络传输,当感染数量较多时,会造成网络拥塞,使得网络带宽被大量占用。
四、某些病毒具备窃取计算机上数据的能力,这意味着用户的个人隐私和机密文件都有被窃取的危险。
五、病毒还可能给我们的计算机带来其它形式的损害,例如恶意修改注册表、擅自删除文件等。
3. 病毒的防御技术为了保护我们的计算机免受病毒侵害,我们需要采取一系列的防御技术。
一、安装杀毒软件:目前有很多种杀毒软件,我们可以挑选一款信誉好、口碑好的杀毒软件进行安装,然后及时进行病毒库升级。
二、使用防火墙:防火墙可以限制外部恶意程序或病毒的访问,保护我们计算机的安全。
《计算机病毒及其防治》说课稿荆门市石化中学赵城各位评委教师:大家好!我是来自荆门市石化中学的信息技术教师赵城,今天我说课是内容是《计算机病毒及其防治》,这是一节理论实践课,下面具体阐述一下我设计这节课的具体设计思路,并希望能得到各位专家和老师的指导。
第一部分:说教材一、教材分析《计算机病毒及其防治》是华中师范大学出版社全日制普通高级中学教科书《信息技术》第四册“信息安全”中的第四部分和第五部分内容,本部分内容为1 课时。
在学习本课时之前,我们已经学习了计算机网络技术基础,因特网基础应用等知识,高中的计算机网络主要是以围绕因特网应用为主线,深入细致的学习计算机各部分的内容。
通过对本课时内容的学习,提高学生对计算机信息资源的保护意识,能够进一步有效的保护个人信息和各种计算机资源不受侵害,故而本部分内容的学习很重要,我们将以学习计算机病毒特点和瑞星杀毒软件的使用作为依托,激发学生支持国产软件的热情,着重培养学生的动手操作能力,思维能力,自我创新能力和团结协作精神,提高学生的信息素养,培养学生的综合能力,具体落实“三维”教学目标。
二、学情分析本课面对的是高中学生,计算机病毒对同学们来说并不陌生,但是我们很多同学缺乏网络公共道德意识和网络自我防护能力。
为了让学生能把更多学习内容应用到我们的计算机中来,树立文明使用计算机的道德规范,我在分析了学生对计算机病毒认识之后,我选择了计算机病毒基础理论的学习和国产杀毒软件的具体应用。
本着体现信息技术基础性、综合性和人文性来设计整个课堂教学,坚持自主学习的原则,重难点知识让学生通过自己探究和小组合作学习等方式来完成,同时结合课堂实际情况,教师适当给予指导,最终圆满的完成整个课堂教学。
[教学目标](一)知识与技能目标1、理解计算机病毒的定义并根据定义归纳出计算机病毒的特点;能够识别部分流行病毒(如蠕虫病毒,木马等),并能提出相应的解决方案;最后能对自己和小组的学习成果进行评价。
`第一章1、计算机病毒的定义(填空)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码2、计算机病毒的六个特征(填空)传染性、破坏性、寄生性、隐蔽性、潜伏性(触发性)、不可预见性、针对性、非授权可执行性、衍生性3、计算机病毒的发展趋势七点(问答)⑴网络化⑵专业化⑶智能化⑷人性化⑸隐蔽化⑹多样化⑺自动化4、计算机病毒与医学上的病毒的区别及联系(问答)计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。
与生物医学上的病毒同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。
第三章1、计算机病毒的四大功能模块(填空)引导模块、感染模块、破坏模块、触发模块2、计算机病毒的状态转化(动静态)处于静态的病毒存在于存储介质中,一般不能执行感染和破坏功能,其传播只能借助第三方活动(例如复制、下载和邮件传输等)实现。
当病毒经过引导功能开始进入内存后,便处于活动状态,满足一定触发条件后就开始传染和破坏,从而构成计算机系统和资源的威胁和毁坏。
3、引导模块的三个过程(问答)⑴驻留内存病毒若要发挥其破坏作用,一般要驻留内存。
为此就必须开辟所有内存空间或覆盖系统占用的内存空间。
其实,有相当多的病毒根本就不用驻留在内存中。
⑵窃取系统的控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。
此后病毒程序依据其设计思想,隐蔽自己,等待时机,在时机成熟时,再进行传染和破坏。
⑶恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏。
4、抗分析技术(填空)自加密技术、反跟踪技术5、触发模块的触发条件(填空)日期触发、时间触发、键盘触发、感染触发、启动触发、访问磁盘次数触发、CPU型号/主板型号触发6、触发条件与破坏程度之间的关系可触发性是病毒的攻击性和潜伏性之间的调整杠杆,可以控制病毒感染和破坏的程度,兼顾杀伤力和潜伏性。
计算机病毒与防范一计算机病毒概述1 计算机病毒的含义计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。
这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。
轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。
通常就把这种具有破坏作用的程序称为计算机病毒2计算机病毒的分类(1)按照计算机病毒存在的媒体可以划分为:网络病毒通过计算机网络传播感染网络中的可执行文件。
文件病毒感染计算机中的文件(如:COM,EXE,DOC等)。
引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。
还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
(2)按照计算机病毒传染的方法可分为:驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动。
非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
(3)根据病毒破坏的能力可划分为以下几种:无害型除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型,这类病毒在计算机系统操作中造成严重的错误。
非常危险型这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。
由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。
一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。
计算机病毒及其防范技术(第2版)
计算机病毒是一种以危害电脑或数字系统安全为目的的计算机程序。
在现代计算机中,病毒能够传染给其他的计算机,引起舆论关注。
为了防止病毒的传染,尤其是带有恶意的攻击程序的计算机病毒,理
应采用一些有效的防范技术。
首先,应该采用严格的安全措施,避免计算机病毒的传播。
一般
来说,如果使用完善的安全软件,可以有效防止恶意程序病毒的侵害。
安装安全软件,定期扫描整个硬盘,及时将发现的病毒清除,从而防
止病毒的传播;同时,要定期更新病毒库。
这些安全措施可以帮助用
户有效防止病毒。
其次,要采取主动防护措施,增强使用计算机时的安全意识。
不
要下载不安全的程序,或者从可疑的网站安装软件。
还应注意安装可
靠的防火墙程序,保护计算机系统免受来自外部攻击。
减少计算机系
统联网时间,或者暂时关闭特定的端口,也可以有效降低计算机系统
暴露在网络环境的风险。
最后,要注重普及计算机病毒防护的宣传,提高用户的安全意识。
因为现代计算机在网络环境中,它们容易受到病毒的攻击,所以,要
加强对计算机病毒防范技术的宣传,让普通用户掌握病毒防护基本常
识和操作方法,以确保有效的防范病毒攻击。
第一章1、计算机病毒的定义(填空)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码2、计算机病毒的六个特征(填空)传染性、破坏性、寄生性、隐蔽性、潜伏性(触发性)、不可预见性、针对性、非授权可执行性、衍生性3、计算机病毒的发展趋势七点(问答)⑴网络化⑵专业化⑶智能化⑷人性化⑸隐蔽化⑹多样化⑺自动化4、计算机病毒与医学上的病毒的区别及联系(问答)计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。
与生物医学上的病毒同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。
第三章1、计算机病毒的四大功能模块(填空)引导模块、感染模块、破坏模块、触发模块2、计算机病毒的状态转化(动静态)处于静态的病毒存在于存储介质中,一般不能执行感染和破坏功能,其传播只能借助第三方活动(例如复制、下载和邮件传输等)实现。
当病毒经过引导功能开始进入内存后,便处于活动状态,满足一定触发条件后就开始传染和破坏,从而构成计算机系统和资源的威胁和毁坏。
3、引导模块的三个过程(问答)⑴驻留内存病毒若要发挥其破坏作用,一般要驻留内存。
为此就必须开辟所有内存空间或覆盖系统占用的内存空间。
其实,有相当多的病毒根本就不用驻留在内存中。
⑵窃取系统的控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。
此后病毒程序依据其设计思想,隐蔽自己,等待时机,在时机成熟时,再进行传染和破坏。
⑶恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏。
4、抗分析技术(填空)自加密技术、反跟踪技术5、触发模块的触发条件(填空)日期触发、时间触发、键盘触发、感染触发、启动触发、访问磁盘次数触发、CPU型号/主板型号触发6、触发条件与破坏程度之间的关系可触发性是病毒的攻击性和潜伏性之间的调整杠杆,可以控制病毒感染和破坏的程度,兼顾杀伤力和潜伏性。
过于苛刻的触发条件,可能使病毒有好的潜伏性,但不易传播。
而过于宽松的触发条件将导致病毒频繁感染与破坏,容易暴露,导致用户做反病毒处理,也不会有大的杀伤力。
7、病毒变种的定义当某些计算机病毒编制者通过修改某种计算机病毒的代码而使其能够躲过现有计算机病毒检测程序时,新的病毒技术就出现了,可以称这种新出现的病毒为病毒的变形。
当这种变形了的计算机病毒继承了原病毒的主要特征时,它就被称为是其父本计算机病毒的一个变种。
8、变形病毒的主要特征当病毒传染到目标后,病毒自身代码和结构在空间上、时间上具有不同的变化。
9、四类变形病毒一维变形病毒:具备普通病毒所具有的基本特性,然而,病毒每感染一个目标后,其自身代码与前一被感染目标中的病毒代码几乎没有三个连续的字节是相同的,但这些代码及其相对空间的排列位置是不变动的。
二维变形病毒:。
除了具备一维变形病毒的特性外,并且那些变化的代码相互间的排列距离(相对空间位置)也是变化的,有的感染文件的字节数不定。
三维变形病毒:能分裂后分别潜藏在几处,随便某一处的子病毒被激发后都能自我恢复成一个完整的病毒。
病毒在附着体上的空间位置是变化的,即潜藏的位置不定。
四维变形病毒:具备三维变形病毒的特性,这些特性随时间动态变化。
10.EPO技术的定义EPO是Entry Point Obscuring的缩写,即入口模糊技术,该技术改变了传统的通过修改PE 头部的入口点而使其指向病毒代码入口的典型方法,实现病毒入口的模糊性。
第四章1、计算机病毒的分类2、PE文件型病毒的关键技术,各自可以做什么(问答)⑴病毒的重定位⑵获取API函数⑶文件搜索⑷内存映射文件⑸病毒如何感染其他文件⑹如何返回到宿主程序3、病毒重定位的原因正常程序的变量和函数的相对地址都是预先计算好的。
病毒是附加在宿主程序中的程序段,其问题在于:病毒变量和病毒函数的相对地址很难计算。
4、了解P77~78 代码的效果第五章1、木马的定义全称是“特洛伊木马”是一种与远程计算机之间建立起连接,使远程计算机能够通过网路控制用户计算机系统并且能造成用户的信息损失、系统损坏甚至瘫痪的程序。
2、木马特征隐蔽性、自动运行性、欺骗性、自动恢复功能、功能的特殊性、能自动打开特别的端口3、木马、普通计算机病毒和远程控制程序之间的关系木马和远程控制软件的最主要区别:不产生图标、不出现在任务管理器中木马和控制软件:目的不同、有些木马具有控制软件的所有功能、是否隐藏木马和普通计算机病毒:传播性(木马不如病毒)、两者互相融合(木马程序YAI采用了病毒技术,“红色代码”病毒已经具有木马的远程控制功能)4、木马系统的组成硬件(控制端、服务端、Internet)、软件(控制端程序、木马程序)、连接(服务端IP、控制端IP、控制端端口、木马端口)5、反弹式木马使用的是(系统信任)端口,系统会认为木马是普通应用程序,而不对其连接进行检查。
第六章1、宏病毒的定义利用系统的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过文档及模板进行自我复制及传播。
2、宏病毒的特点传播极快、制作方便、变种多、破坏可能性极大、多平台交叉感染、地域性问题、版本问题3、经典宏病毒⑴美丽莎:当用户打开一个受到感染的Word 97或Word 2000文件时,病毒会自动通过被感染者的Outlook的通讯录,给前50个地址发出带有W97M_MELISSA病毒的电子邮件。
信箱中将可以看到标题为“Important message from XX(来自XX的重要信息)”的邮件,其中XX是发件人的名字。
⑵台湾NO.1B:打开一个Word文档,就会被要求计算一道5个至多4位数的连乘算式。
⑶O97M.Tristate.C病毒:病毒在Excel中被激活时,它在Excel Startup目录下查找文档BOOK1.XLS如果不存在,病毒将在该目录下创建一个被感染的工作簿并使Excel的宏病毒保护功能失效;病毒存放在被感染的电子表格“ThisWorkbook”中。
第八章1、移动终端恶意代码以移动终端为感染对象,以(移动终端网络)和(计算机网络)为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。
2、移动终端涵盖现有的和即将出现的各式各样、各种功能的手机和PDA3、移动终端恶意代码传播途径(1)终端-终端:中间桥梁是诸如蓝牙、红外等无线连接。
(2)终端-网关-终端:手机通过发送含毒程序或数据给网关,网关染毒后再把病毒传染给其他终端或则干扰其他终端。
(3)PC(计算机)-终端:病毒先寄宿在普通计算机上,当移动终端连接染毒计算机时,病毒传染给移动终端。
4、移动终端恶意代码攻击方式短信息攻击,直接攻击手机,攻击网关,攻击漏洞,木马型恶意代码。
5、移动终端恶意代码的防范注意来电信息、谨慎网络下载、不接收怪异短信、关闭无线连接、关注安全信息第九章1、僵尸网络的特点分布性、恶意传播、一对多控制2、蠕虫病毒的主程序的传播模块,其入侵分为扫描(探测远程主机的漏洞)、攻击(自动攻击,以取得该主机的合适权限。
)和复制。
3、流氓软件的定义第一个定义:具有一定的实用价值但具备电脑病毒和黑客的部分行为特征的软件。
第二个定义:介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。
4、僵尸网络定义采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制着和被感染者之间形成的一个可一对多控制的网络。
攻击者通过各种传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。
第十章1、比较法(填空)注册表比较法、文件比较法、终端比较法、内存比较法2、计算机病毒扫描软件有两个部分组成:一部分是计算机病毒特征码库,含有经过特别选定的各种计算机病毒的特征码;另一部分是利用该特征码库进行扫描的主程序。
3、存储备份技术(选择、填空)完全备份、增量备份、差分备份第十一章(选择、判断)1、杀毒软件必备功能(填空):病毒查杀能力、对新病毒的反应能力、对文件的备份和恢复能力、实时监控功能、及时有效的升级功能、只能安装远程识别功能、界面友好易于操作、对现有资源的占用情况、系统兼容性1.下述不属于计算机病毒的特征的是 C 。
A. 传染性、隐蔽性B. 侵略性、破坏性C. 潜伏性、自灭性D. 破坏性、传染性2.计算机病毒的危害主要会造成 D 。
A. 磁盘损坏B. 计算机用户的伤害C. CPU的损坏D. 程序和数据的破坏3.下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了? CA. 计算机不再从软盘中引导B. 对此类型病毒采取了足够的防范C. 软盘不再是共享信息的主要途径D. 传播程序的编写者不再编写引导扇区病毒4.引导扇区病毒感染计算机上的哪一项信息? BA. DATAB. MBRC. E-mailD. Word5.关于引导扇区病毒特征和特性的描述错误的是? CA. 会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方B. 引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误C. 引导扇区病毒在特定的时间对硬盘进行格式化操作D. 引导扇区病毒不再像以前那样造成巨大威胁6.关于引导扇区病毒的传播步骤错误的是? BA. 病毒进入引导扇区B. 病毒破坏引导扇区信息C. 计算机将病毒加载到存储D. 病毒感染其它磁盘7.世界上第一台计算机ENIAC是 A 模型A. 随机访问计算机B. 图灵机C. 随机访问存储程序计算机D. 带后台存储带的随机访问存储程序计算机8.能够感染EXE、COM文件的病毒属于 CA. 网络型病毒B. 蠕虫型病毒C. 文件型病毒D. 系统引导型病毒9.在Windows32位操作系统中,其EXE文件中的特殊标示为 BA. MZB. PEC. NED. LE10.哪一项不是特洛伊木马所窃取的信息? DA. 计算机名字B. 硬件信息C. QQ用户密码D. 系统文件11.著名特洛伊木马“网络神偷”采用的隐藏技术是 AA. 反弹式木马技术B. 远程线程插入技术C. ICMP协议技术D. 远程代码插入技术12.以下代码所展示的挂马方式属于 DA. 框架挂马B. js挂马C. 网络钓鱼挂马D. 伪装挂马13.以下关于宏病毒说法正确的是 BA. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒14.作为一类曾经非常流行的病毒,以下 C 不属于宏病毒的主要特点。