第一篇:計算機病毒與網絡安全
第十二課《計算機病毒與網絡安全》
教學目標:
1、了解計算機病毒知識;
2、學會防范計算機病毒
教學重點:
了解有關計算機病毒的信息,采取一定的防范措施,安全使用 計算機。當計算機遭受病毒侵襲時,可以合理查殺病毒。
教學難點:如何防范計算機病毒。教學課時:一課時。
教學過程:
一、談話導入新課:
隨著科學技術的飛速發展及網絡技術的迅速普及,計算機已經成為人們日常生活和工作學習的重要工具,同時計算機病毒也隨之到處傳播。計算機一旦感染病毒,就會影響正常使用,甚至會引起系統癱瘓。
所以,今天這節課我們就來學習相關知識。
二,學生閱讀課本,把不明白的記下來
三、師生討論,解決不懂的問題。
1、了解計算機病毒
計算機病毒和生物病毒不同。計算機病毒的實質是一段程序代碼,它是某些人有意開發出來的有破壞能力的計算機程序。
2、計算機病毒的種類、特點、危害以及防范措施
A計算機病毒分類:由于計算機病毒種類繁多,組織學生分組進行搜集、整理,并介紹相應的殺毒軟件使用方法等。1、2、3、4、系統病毒 蠕蟲病毒
木馬病毒、黑客病毒 腳本病毒
B計算機病毒的隱蔽性:明白計算機病毒會隱藏潛伏在計算機內,時機合適時便會發作。
C如何預防、防治計算機病毒
關于“網絡安全防護措施”,根據搜集整理的病毒資料,討論病毒對網絡的危害以及從哪些方面對病毒進行防治。
1、樹立安全意識
2、使用正版殺毒軟件,經常更新、升級
3、設置使用復雜的密碼
4、迅速隔離受感染的計算機
5、安裝專業的防病毒軟件
6、安裝個人防火墻軟件
7、經常備份重要資料
強烈的安全意識和良好的上網習慣會使你的計算機更安全。
五、討論交流:
電腦沒有聯網就不會感染電腦病毒嗎?
第二篇:淺談計算機病毒與防治[模版]
淺談計算機病毒與防治
摘要:隨著各種網絡技術的不斷應用和迅速發展,計算機網絡的應用變得越來越廣泛,所起的作用也越來越重要。但是,隨之而來的是計算機網絡所存在的安全威脅,還有計算機網絡安全破壞所帶來的損失。因此,研究計算機病毒與防治就顯得很有現實意義。文章將從計算機病毒的研究背景、計算機病毒的定義、特征、類型以及防治方面進行簡單的分析和探討。
關鍵詞:計算機病毒;防治;措施
1、引言
計算機網絡是信息社會的基礎,計算機網絡已經進入了社會的各個行業,經濟、文化、軍事和社會生活越來越多的依賴計算機網絡。然而,計算機在給人們帶來巨大便利的同時,也帶來了不可忽視的問題,計算機病毒給網絡系統的安全運行帶來了極大的挑戰。2003年1月25日,突如其來的“蠕蟲王”病毒,在互聯網世界制造了類似于“9.11”的恐怖襲擊事件,很多國家的互聯網也受到了嚴重影響。同樣,前兩年李俊制作的“熊貓燒香”病毒再次為計算機網絡安全敲起了警鐘。據美國計算機權威組織報告,全球已發現的計算機病毒總和超過6萬多種,而且每天還有100多種以上的新病毒問世,同時計算機病毒在2000年造成的全球經濟損失高達1.6萬億美元。因此,研究計算機病毒與防治就顯得極具緊迫,意義重大。
2、計算機病毒的定義
關于計算機病毒的定義,目前國內外有各種各樣的定義,“計算機病毒”一詞最早是由美國計算機病毒研究專家F.Cohen博士提出的。國外流行的定義是指由一段附著在其他程序上的可以實現自我繁殖的程序代碼。但在《中華人民共和國計算機系統安全保護條例》中對病毒是這樣定義的:“編
制或在計算機程序中插入的破壞計算機功能或者數據,影響計算機使用,并且能夠自我復制的一組計算機指令或者程序代碼”。因此,像炸彈、蠕蟲、熊貓燒香等均可稱為計算機病毒。
3、計算機病毒的特征
計算機病毒是一段特殊的程序。除了與其他程序一樣,可以存儲和運行外,計算機病毒還有感染性、潛伏性、可觸發性、破壞性和衍生性等特征:
1.感染性。計算機病毒的感染性也稱為寄生性,是指計算機病毒程序嵌入到宿主程序中,依賴于宿主程序的執行而生成的特性。計算機病毒的感染性是計算機病毒的根本屬性,是判斷一個程序是否為病毒程序的主要依據。
2.隱蔽性。隱蔽性是計算機病毒的基本特征之一。從計算機病毒隱藏的位置來看,不同的病毒隱藏在不同的位置,有的隱藏在扇區中,有的則以隱藏文件的形式出現,讓人防不勝防。
3.潛伏性。計算機病毒的潛伏性是指其具有依附于其他媒體而寄生的能力,通過修改其他程序而把自身的復制體嵌入到其他程序或者磁盤的引導區甚至硬盤的主引導區中寄生。
4.可觸發性。計算機病毒一般都具有一個觸發條件:或者觸發其感染,即在一定的條件下激活一個病毒的感染機制使之進行感染;或者觸發其發作,即在一定的條件下激活病毒的表現攻擊破壞部分。
5.衍生性。計算機病毒的衍生性是指計算機病毒的制造者依據個人的主觀愿望,對某一個已知病毒程序進行修改而衍生出另外一中或多種來源于同一種病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的變種。這也許就是病毒種類繁多、復雜的原因之一。
6.破壞性。計算機病毒的破壞性取決于計算機病毒制造者的目的和水平,它可以直接破壞計算機數據信息、搶占系統資源、影響計算機運行速度以及對計算機硬件構成破壞等。正是由于計算機病毒可怕的破壞性才使得計算機病毒令人如此恐怖。
4、計算機病毒的類型
對于計算機病毒的類型,不同的范疇有著不同的類型定義。下面簡單介紹一種計算機病毒的分類:
1.引導區病毒。引導區病毒隱藏在硬盤或軟盤的引導區,當計算機從感染了引導區病毒的硬盤或軟盤啟動,或當計算機從受感染的軟盤里讀取數據時,引導區病毒就開始發作。典型的引導區病毒有:“大麻”和“小球”病毒等。
2.文件型病毒。文件型病毒寄生在其他文件中,常常通過對病毒的編碼加密或是使用其他技術來隱藏自己。包括:DOS病毒、Windows病毒、宏病毒、腳本病毒、Java病毒、Shockwave病毒。文件型病毒一般比較多,典型的有:Dark Avenger病毒、PE_KRIZ.3862病毒、Melissa病毒、Bubbleboy病毒、JAVA_RDPASSWD.A病毒、SWF_LFM.926病毒等。
3.復合型病毒。復合型病毒采用多種技術來感染一個系統,包括引導區,可執行文件和文檔感染。復合型病毒是最難被發現、清除和清理的病毒之一,它們可以通過多種途徑來傳播。典型的復合型病毒有:BLOODHOUND.A 病毒等。
4.“特洛伊木馬”程序。特洛伊木馬程序比起其他各種惡意的軟件來說都更加了解用戶的心理狀態——這種程序的創作者用在“怎么樣驅動特洛伊木馬程序”的功夫可能和他們創作木馬的時間一樣多。典型的木馬程序有:冰河、灰鴿子、上興、PCshare、網絡神偷、FLUX流光、廣外女生木馬、BO2000等。
5.網絡蠕蟲。蠕蟲是能夠自我復制的一個程序或一組程序,蠕蟲有時會攜帶病毒,當蠕蟲被激活時,病毒就會被釋放到計算機系統中,或該蠕蟲本身能夠破壞信息和資源。典型的蠕蟲病毒有:“ 尼姆亞”病毒、“熊貓燒香”、“求職信”、“紅色代碼”等。
5、計算機病毒的發展趨勢
傳統的計算機病毒是指利用網絡進行傳播的一類病毒的總稱。而現在網絡時代的計算機病毒,已經不是如此單純的一個概念,它被溶進了更多的東西。如今的計算機病毒是指以網絡為平臺,對計算機安全產生安全的所有程序的總和。
1.“間諜”式木馬病毒出現。如果說傳統木馬病毒是個騙子的話,那么現在的木馬病毒則更像一個活生生的間諜。如今“間諜”式木馬病毒一般是指利用系統漏洞進入用戶的計算機系統,通過修改注冊表自動啟動,運行時故意不被察覺,將用戶計算機系統中的所有信息都暴露在網絡中的病毒程序。
2.可以自我完善的蠕蟲病毒出現。如今的蠕蟲病毒除了利用網絡缺陷外,更多地利用了一些新的騙人技術。如:“密碼”病毒是利用人們的好奇心理,誘使用戶來主動運行病毒,等等。
3.黑客程序。隨著網絡的發展與人們日益增長的安全需求,必須重新來審視黑客程序。黑客程序一般都有攻擊性,它會利用漏洞在遠程控制計算機,甚至直接破壞計算機。黑客程序會與木馬程序相結合,對計算機安全構成威脅,所以黑客程序也是一種計算機病毒。
總之,現在的計算機病毒都呈現出隱蔽性、欺騙性等復雜的特點,讓人們在毫無警覺的情況下使計算機系統遭到破壞。
6、計算機病毒的預防措施
1.引導型病毒的預防引導性病毒一般在啟動計算機時,優先獲得控制權,強占內存。通常情況下,只要不用軟盤或者只用“干凈的”軟盤啟動系統,是不會染上引導型病毒的。對軟盤進行寫保護,則可以很好地保護軟盤不被非法寫入,從而不被感染上啟動型病毒。但要保護硬盤的安全,除了從操作方面注意外,只有采取用軟盤來保護硬盤的措施。
2. 文件型病毒的預防文件型病毒的預防方法是在源程序中增加自檢及清楚病毒的功能。這種方法可以使得可執行文件從一生成就具有抗病毒的能力,從而可以保證可執行文件的干凈。自檢清除功能部分和可執行文件的其他文件融為一體,不會和程序的其他功能沖突,也使得病毒制造者無法造出針對性的病毒來。可執行文件染不上病毒,文件型病毒就無法傳播了。
3.個性化的預防措施計算機病毒的感染總是帶有普遍性的或大眾化的,以使計算機病毒范圍盡可能的廣,所以有時一些個性化的處理可能對計算機病毒的預防或者免疫具有非常好的效果。如:給一些系統文件改名或擴展名;對一些文件甚至子目錄加密。使得計算機病毒搜索不到這些系統文
件。
4.加強IT行業從業人員的職業道德教育關于計算機病毒的防治,除了從技術層面來加以維護和防治外,加強對計算機從業人員(在此指的是IT行業的“精英”,可以制造計算機病毒的高智商人群)的職業道德教育顯得也極其重要。如果他們有著很高的職業道德,他們就不會對網絡安全構成威脅,令全世界計算機用戶為之緊張。反而可以在計算機領域為人類作出積極而巨大的貢獻。
5.完善計算機病毒防治方面的法律法規在加強對計算機行業高智商從業人員進行道德教育的同時,也應該完善計算機病毒防治方面的相關法律法規,充分發揮法律法規的約束作用。目前我國已經制定了《中華人民共和國計算機信息系統安全保護條例》、《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》等相關法律法規,此外《中華人民共和國刑法》也對危害網絡安全的行為作出了規定和懲罰。
6.加強國際交流與合作在經濟全球化的宏觀背景下,計算機網絡世界早已融為一體,跨國進行計算機病毒攻擊也已出現。為此,世界各國要本著維護計算機網絡安全運行的高度,加強交流與合作,共同打擊計算機病毒犯罪,此舉已顯得刻不容緩。
7、結束語
隨著計算機網絡技術的不斷發展,計算機給人類經濟、文化、軍事和社會活動帶來更多便利的同時,也帶來了相當巨大的安全挑戰。現代信息網絡面臨著各種各樣的安全威脅,有來自網絡外面的攻擊,比如網絡黑客、計算機病毒等。因此,合理有效的預防是防治計算機病毒最有效,最經濟省力,也是最應該值得重視的問題。研究計算機病毒與預防有利于我們正確認識、感知、防范計算機病毒的攻擊,以保護計算機網絡安全,使得計算機網絡真正發揮其積極的作用,促進人類經濟、文化、軍事和社會活動的健康。
參考文獻:
[1] 趙樹升.計算機病毒分析與防治簡明教程[M].北京:清華大學出版社,2007
[2] 張仁斌李鋼侯整風.計算機病毒與反病毒技術[M].北京:清華大學出版社,2006
[3] 程勝利談冉熊文龍等.計算機病毒與其防治技術[M].北京:清華大學出版社,2004
[4] 馬宜興.網絡安全與病毒防范[M].上海:上海交通大學出版社,2007
[5] 傅建明
彭國軍張煥國.計算機病毒與對抗[M].武漢:武漢大學出版社,2004
第三篇:計算機病毒的演變與發展
計算機病毒的演變與發展
考號:110211293819
姓名:鄧浩
【內容摘要】
現在,計算機已經成為生活中的一部分,無論是什么行業,什么家庭。計算機已經成為了人們的一種生活方式,但是計算機也和人一樣,它也會生病。接觸計算機的人們應該對計算機病毒都不會感到陌生,因為病毒對計算機有很大的威脅和危害,甚至還可能帶來巨大的經濟損失。目前,病毒已成為困擾計算機系統安全和網絡發展的重要問題。但是,對于大多數計算機的一般用戶來說,病毒似乎是個深不可測難以琢磨的東西。本論文就計算機病毒的產生、發展與演變做了詳細闡述。【關鍵詞】計算機病毒 產生 發展
計算機技術發展已相當迅猛,不僅促進了全球科學技術的迅猛發展提高了人類生產能力及創新能力還給人們的生活和生產帶來了更多的方便和快捷。然而層出不窮且破壞性越來越大的計算機病毒卻給我們帶來了巨大的破壞和威脅。本論文簡單的講述了計算機病毒的基本含義,讓大家對計算機病毒做初步的了解。如果計算機感染的病毒,還要學會如何清除病毒。
一、病毒的定義
計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義為:“指編制或者在計算機程序中插入的破環計算機功能或者破環數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。也就是說,計算機病毒本質上就是一組計算機指令或者程序代碼,它像生物界的病毒一樣具有自我復制的能力,而它存在的目的就是要影響計算機的正常運作,甚至破壞計算機的數據以及硬件設備。
計算機病毒是一個程序,一段可執行碼。就像生物病毒一樣,計算機病毒有獨特的復制能力。計算機病毒可以很快地蔓延,又常常難以根除。它們能把自身附著在各種類型的文件上。當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨同文件
一起蔓延開來。
除復制能力外,某些計算機病毒還有其它一些共同特性:一個被污染的程序能夠傳送病毒載體。當你看到病毒載體似乎僅僅表現在文字和圖象上時,它們可能也已毀壞了文件、再格式化了你的硬盤驅動或引發了其它類型的災害。若是病毒并不寄生于一個污染程序,它仍然能通過占據存貯空間給你帶來麻煩,并降低你的計算機的全部性能。
二、病毒的產生
計算機病毒是計算機犯罪的一種新的衍化形式,計算機軟硬件產品的脆弱性是根本的病毒產生的原因,也可以說是技術原因。計算機是電子產品。數據從輸入、存儲、處理、輸出等環節易誤輸、篡改、丟失、作假和破壞,程序易輕易被刪除、改寫、計算機軟件設計的方式、效率低下且生長周期長,人們至今沒有辦法事先了解一個程序有沒有錯誤,只能在運行中發現,修改錯誤,并不知道還有多少錯誤與缺陷隱藏在其中。這些脆弱性就為病毒的侵入提供了方便。
(一)計算機病毒產生的根源
計算機病毒是計算機技術和以計算機為核心的社會信息化進程發展到一定階段的必然產物。探究計算機病毒產生的根源,主要有以下幾種:
(1)用于版權保護 這是最初計算機病毒產生的根本原因。在計算機發展初期,由于在法律上對于軟件版權保護還沒有像今天這樣完善,因此,很多商業軟件被非法復制,軟件開發商為了保護自己的利益,就在自己發布的產品中加入了一些特別設計的程序,其目的就是為了防止用戶進行非法復制或傳播。但是隨著信息產業的法制化,用于這種目的的病毒目前已不多見。
(2)顯示自己的計算機水平某些愛好計算機并對計算機技術精通的人士為了炫耀自己的高超技術和智慧,憑借對軟硬件的深入了解,編制這些特殊的程序。他們的本意并不是想讓這些計算機病毒來對社會產生危害,但不幸的是,這些程序通過某些渠道傳播出去后,對社會造成了很大的危害。
(3)產生于個別人的報復心理 在所有的計算機病毒中,危害最大的就是那些別有用心的人出于報復等心理故意制造的計算機病毒。例如,美國一家計算機公司的一名程序員被辭退時,決定對公司進行報復,離開前向公司計算機系統中輸入了一個病毒程序,“埋伏”在公司計算機系統里。結果這個病毒潛伏了5年多才發作,造成整個計算機系統的紊亂,給公司造成了巨大損失。
(4)用于特殊目的 此類計算機病毒通常都是某些組織(如用于軍事、政府、秘密研究項目等)或個人為達到特殊目的,對政府機構、單位的特殊系統進行暗中破壞、竊取機密文件或數據。例如倍受網絡界關注的中美之間的黑客大戰,很有一絲網絡戰的味道
(5)為了獲取利益 如今已是木馬大行其道的時代,據統計木馬在病毒中已占七成左右,其中大部分都是以竊取用戶信息、獲取經濟利益為目的,如竊取用戶資料、網銀賬號密碼、網游賬號密碼、QQ賬號密碼等。一旦這些信息失竊,將給用戶帶來非常嚴重的經濟損失。如“熊貓燒香”、“網游大盜”、“網銀竊賊”等。
(二)病毒的發展史可以分為以下幾個階段:
1、萌芽階段
第一批計算機病毒出現于20世紀80年代。這些病毒大部分是實驗性的并且是相對簡單的自行復制的文件,它們僅在執行時顯示簡單的惡作劇而已,就像現在的批處理或腳本文件,隨著計算機技術的發展,各種破壞性越來越大的計算機病毒層出不窮。
從1986年到1989年這期間出現的病毒可以成為傳統的病毒,是計算機病毒的萌芽時期。由于當時應用軟件比較少,而且大多是單機運行環境,因此病毒沒有大量流行,病毒的種類也比較有限,病毒清楚相對比較容易。
1987年,病毒主要以引導型為主,以小球和石頭病毒為代表。
1989年,可執行文件型病毒出現,它們利用DOS系統加載可執行文件的機制工作,代表為“耶路撒冷”病毒。
2、綜合發展階段
從1989年到1992年這個階段是計算機病毒由簡單到復雜,由原始到成熟的過程。這個階段病毒的特點為:
病毒攻擊的目標趨于混合型,即一種病毒既可傳染磁盤引導扇區,又可能傳染可執行文件; 病毒程序采取更為隱蔽的方法駐留內存和傳染目標。病毒傳染目標后沒有明顯的特征,如磁盤上不出現壞扇區,可執行文件的長度增加不明顯,不改變被傳染文件原來的建立日期和時間等等。病毒程序往往采取了自我保護措施,如加密技術、反跟蹤技術,制造障礙,增加人們分析和解剖的難度,同時也增加了軟件檢測、解毒的難度。出現許多病毒的變種,這些變種病毒較原病毒的傳染性更隱蔽,破壞性更大。
3、成熟階段
從1992年至1995年,可以稱作為病毒發展的成熟期。此類病毒多為“多態性”病毒或“自我變形”病毒,是最近幾年來出現的新型的計算機病毒。所謂“多態性”或“自我變形”的含義是指此類病毒在每次傳染目標時,放入宿主程序中的病毒程序大部分都是可變的,即在搜集到同一種病毒的多個樣本中,病毒程序的代碼絕大多數是不同的,這是此類病毒的重要特點。正是由于這一特點,傳統的利用特征碼法檢測病毒的產品不能檢測出此類病毒。
1994年出現了多態病毒“幽靈”,每感染一次就產生不同的代碼,為查殺帶來了很大的難度。
在這個階段,病毒的發展主要集中在病毒技術的提高上,病毒開始向多維化方向發展,對反病毒廠商也提出了新的課題。
4、英特網階段
90年代中后期,隨著遠程網、遠程訪問服務的開通,病毒流行面更加廣泛,病毒的流行迅速突破地域的限制,這一階段的病毒,主要是利用網絡來進行傳播和破壞,同時為更多的病毒愛好者提供了更大的學習空間和舞臺。首先通過廣域網傳播至局域網內,再在局域網內傳播擴散。從某種意義上來講,微軟Word Basic的公開性以及 DOC文檔結構的封閉性,宏病毒對文檔的破壞已經不僅僅屬于普通病毒的概念,如果放任
宏病毒泛濫,不采取強有力的徹底解決方法,宏病毒對中國的信息產業將會產生不測的后果。這一時期的病毒的最大特點是利用Internet作為其主要傳播途徑,因而,病毒傳播快、隱蔽性強、破壞性大。此外,隨著Windows95的應用,出現了Windows環境下的病毒。這些都給病毒防治和傳統DOS版殺毒軟件帶來新的挑戰。
5、迅速壯大的階段2000年以后,計算機病毒的發展可謂真正到了一個成熟繁榮的階段,計算機病毒的更新和傳播手段更加多樣性,網絡病毒的目的性也更強。出現了木馬,惡意軟件等為了特定目的而存在的程序。雖然在木馬和惡意軟件的產生初期,專家經常爭論木馬是否屬于病毒,但是編者以為其直接對用戶的信息和財產安全構成了威脅,應該認為是病毒的一種新的形式。
這個階段的病毒的主要特點,技術綜合利用,病毒變種速度大大加快,有些病毒程序一天甚至出現多次更新和變種。惡意軟件和病毒程序直接把矛頭對向了殺毒軟件,國內更出現了“AV終結者”、熊貓燒香等關閉殺毒軟件,屏蔽病毒字樣的目的性很強,并在被感染的計算機后臺大量下載其他病毒木馬的惡意程序和病毒。計算機病毒技術和反病毒技術的競爭進一步激化,反病毒技術也面臨著新的洗牌。
現如今,計算機病毒橫行肆虐,幾乎每一位計算機用戶都經歷過計算機病毒帶來的各種各樣的問題。計算機病毒已經遍及社會的各個領域,近乎家喻戶曉,只要接觸過計算機的都能碰上它。計算機病毒更是在軍事、經濟、民生等多個重要領域扮演者越來越重要的角色,沒有哪一個國家會對計算機病毒掉以輕心,而計算機病毒也給計算機系統帶來了巨大的破壞和潛在的威脅。
據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人們的生活,給計算機網絡的發展也帶來了負面的影響。然而,計算機病毒技術也也曾應用在了軍事方面,在海灣戰爭、科索沃戰爭中,雙方都曾利用計算機病毒向敵方發起進攻,以達到破壞對方的計算機武器控制系統和整個軍事網絡,病毒的應用作為高科技武器的一個應用,達到了一定的目的。最后,隨著計算機網絡的不斷普及,防范計算機病毒將越來越受到各世界的高度重視。
(三)計算機病毒特性
1、計算機病毒的程序性(可執行性)
計算機病毒與其他合法程序一樣,是一段可執行程序,但它不是一個完整的程序,而是寄生在其他可執行程序上,因為它享有一切程序所能得到的權力。在病毒運行時,與合法程序爭奪系統的控制權。計算機病毒只有當它在計算機內得以運行時,才具有傳染性和破壞性。也就是說計算機CPU的控制權是關鍵問題。
2、計算機病毒的傳染性
傳染是病毒的基本特征。計算機病毒是一段認為編制的計算機程序代碼,這段程序代碼一旦進入計算機并得以執行,它就會搜索其他符合其傳染條件的程序或者儲存介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。只要一臺計算機感染病毒,如不及時處理,那么病毒會在這臺計算機上迅速擴散,其中的大量文件會被感染。而被感染的文件又成為了新的傳染源,再與其他機器進行數據交換或通過網絡接觸,病毒會繼續進行傳染。
3、計算機病毒的潛伏性
潛伏性的第一種表現是指,病毒程序不用專用檢測程序是檢查不出來的,因此病毒可以潛伏在磁盤或磁帶里幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續危害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外沒有別的破壞。觸發條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁盤、刪除磁盤文件、對數據文件做加密、封鎖鍵盤以及使系統死鎖等。
4、計算機病毒的可觸發性
因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱藏自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱藏又要維持殺傷力,它必須具有可觸發性。
5、計算機病毒的破壞性
所有的計算機病毒都是一種可執行程序,而這一可執行程序又必然要運行,所以對系統來講,所有的計算機病毒都存在一個共同的危害,即降低計算機系統的工作效率,占用系統資源。同時計算機病毒的破壞性主要取決于計算機病毒設計者的目的,如果病毒設計者的目的在于徹底破環系統的正常運行,那么那么這種病毒對于計算機系統進行攻擊造成的后果是難以估計的,它可以毀掉系統的部分數據,也可以破壞全部數據并使之無法恢復。
6、攻擊的主動性
病毒對系統的攻擊是主動的,不以人的意志為轉移的。也就是說,從一定的程度上講,計算機系統無論采取多少嚴密的保護措施都不可能徹底地消除病毒對系統的攻擊,而保護措施充其量是一種預防的手段而已。
7、病毒的針對性
計算機病毒是針對特定的計算機和特定的操作系統的。
8、病毒的費授權性
病毒是未經授權而執行的程序,一般正常的程序是由用戶調用,再由系統分配資源,完成用戶交給的任務。而病毒具有正常程序的一切特性,它是藏在正常程序中,當用戶調用正常程序是竊取到系統的控制權,先于正常程序執行,病毒的動作、目的對用戶是未知的,是未經用戶允許的。
9、病毒的隱藏性
計算機病毒的隱藏性表現為兩個方面:
一、傳染的隱藏性。一般不具有外部表現,不易被人發現。
二、病毒程序存在的隱藏性。一般的病毒程序都夾在正常程序之中,很難被發現,而一旦病毒發作出來,往往已經給計算機系統造成了不同程度的破壞。
10、病毒的衍生性
病毒的衍生性為一些好事者提供了一種創造新病毒的捷徑。
11、病毒的寄生性(依附性)
病毒程序嵌入到宿主程序中,依賴于宿主程序的執行而生存,這就是計算機病毒的寄生性。
12、病毒的不可預見性
從對病毒的檢測方面來看,病毒還有不可預見性。
13、計算機病毒的欺騙性
計算機病毒行動詭秘,而計算機對其反應遲鈍,往往把病毒造成的錯誤當成實事接收下來,故它很容易獲得成功。
14、計算機病毒的持久性
在病毒程序發現以后,數據和程序以及操作系統的恢復都非常困難。特別是在網絡操作情況下,由于病毒程序由一個受感染的拷貝通過網絡系統反復傳播,使得病毒程序的清除非常復雜。
(四)病毒的生命周期
計算機病毒的產生可非為:程序設計——傳播——潛伏——觸發——運行——實行攻擊。計算機病毒也擁有一個生命周期,從生成開始到完全根除結束。它主要有:開發期、傳染期、潛伏期、發作期、消化期、消滅期。
(五)病毒的傳播途徑
和生物界的病毒一樣,計算機病毒也會根據其自身特點,選擇合適的途徑進行繁殖。
第一種途徑:通過不可移動的計算機硬件設備進行傳播。
第二種途徑:通過移動存儲設備來傳播這些設備包括軟盤、磁帶等。第三種途徑:通過計算機網絡進行傳播。
第四種途徑:通過點對點通信系統和無線通道傳播。
三、病毒的主要危害
計算機病毒的主要危害有:
(1)病毒激發對計算機數據信息的直接破壞作用;
(2)占用磁盤空間和對信息的破壞;(3)搶占系統資源;(4)影響計算機運行速度;
(5)計算機病毒錯誤與不可預見的危害;(6)計算機病毒的兼容性對系統運行的影響;(7)計算機病毒給用戶造成嚴重心理壓力。
四、病毒的分類
(1)按計算機病毒攻擊的系統分類:攻擊DOS系統的病毒、攻擊Windows系統的病毒、攻擊UNIX系統的病毒、攻擊OS/2系統的病毒。
(2)按照病毒的攻擊機型分類:攻擊微型計算機的病毒、攻擊小型計算機的病毒、攻擊工作站計算機病毒。
(3)按照計算機病毒的連接方式分類:源碼型病毒、嵌入型病毒、外殼型病毒、操作系統型病毒。
(4)按照計算機病毒的破壞情況分類:良性計算機病毒、惡性計算機病毒。(5)按照計算機病毒的寄生部位或傳染對象分類:磁盤引導區傳染的計算機病毒、操作系統傳染的計算機病毒、可執行程序傳染的計算機病毒。
(6)按照計算機病毒激活的時間分類:激活時間可分為定時的和隨機的。(7)按照傳媒介質分類:單機病毒、網絡病毒。(8)按照寄生方式和傳染途徑分類。
四、結論
計算機病毒的破壞行為體現了病毒的殺傷能力。病毒破壞行為的激烈程度取決于病毒作者的主觀愿望和他所具有的技術能量。數以萬計不斷發展擴張的病毒,其破壞行為千奇百怪,不可能窮舉其破壞行為,而且難以做全面的描述。計算機資源的損失和破壞,不但會造成資源和財富的巨大浪費,而且有可能造成社會性的災難,隨著信息化社會的發展,計算機病毒的威脅日益嚴重,反病
毒的任務也更加艱巨了。
平時我們要注意建立良好的安全習慣,關閉或刪除系統中不需要的服務,經常升級安全補丁,使用復雜的密碼,迅速隔離受感染的計算機,了解一些病毒知識,最好安裝專業的殺毒軟件進行全面監控,用戶還應該安裝個人防火墻軟件進行防黑。【注釋】
(1)肖英編著:《計算機工程》,中國人民出版社1997年版,第378頁。(2)鄒福泰編著:《計算機病毒的發展史》載《計算機評論》,2003第6期。【參考文獻】
1、王齊民編著:《病毒的演變史》中國人民出版社2001版。
第四篇:《計算機病毒》說課稿
《計算機病毒》說課稿
一、教材分析
本節是人民教育出版社信息技術第八冊中的一節內容,它雖然是小學信息技術課程標準中指定的內容,但它較為簡單,通俗易懂,因為學生們在使用電腦的過程中,應該聽說過或者有的同學的電腦中過計算機病毒,但對計算機病毒的了解并不,本節旨在培養學生對計算機病毒的特征、計算機病毒的傳染途徑,及計算機病毒的預防和查殺,有系統的了解,讓學生有安全使用計算機的意識,提升他們安全防范意思。
二、教學設計
教學目標
知識與技能目標:
能獨立分析出計算機病毒的特點,危害。能掌握預防和查殺計算機病毒的基本方法。
過程與方法目標:
通過自主思考和小組討論,在深入了解計算機病毒的過程中。減小對病毒的恐懼心理并做一名合格的“安全衛士”。
情感態度與價值觀目標:
培養良好的計算機使用習慣并增強責任意識。
教學重難點
重點:認識計算機病毒的危害,了解它常見的特性,掌握預防和清除計算機病毒的操作技能。
難點:掌握預防和清除計算機病毒的操作技能。
教學流程
環節一:設置情境,興趣導入
老師舉出生活中的例子。將電腦生病和孩子生病進行類比導入新課。
在上課前老師想和大家討論一個問題。作為父母呢,最擔心的就是孩子生病啦。而作為從事信息教學的老師最擔心的就是電腦生病。大家請看圖片。電腦因為感染了病毒而生病了。我們生病了可以去看醫生,電腦生病了,該怎么辦?以前我們總是一說起病毒就很害怕,病毒真的這么可怕嗎?還是我們對它了解得不夠,今天就讓我們一起走進計算機病毒。
環節二:新課講授
1、計算機病毒的概念
請同學來回答,老師總結:計算機病毒是一種特殊的程序,但是和我們平時用的程序不太一樣,它能夠自我復制并會破壞計算機中的數據,從而影響計算機的使用。
2、計算機病毒的特點(類比埃博拉病毒—生物病毒)
1)傳染性2)隱蔽性3)潛伏性4)破壞性(CIH破壞主板)
3、計算機病毒的傳播
哪些做法會使得病毒傳播,運用生活實際,編個小故事:
1)盜版軟件,其他人直接拷貝
2)陌生人的郵件
3)上網發現一個不知名的網站里有一個小游戲很好玩,就下載下來
A、光盤等存儲媒介傳播
B、網絡傳播:電子郵件,聊天工具
4、計算機病毒的危害
請學生自己談一談自己對病毒的了解(平時QQ總會收到一些鏈接,或者郵箱郵件。如果打開了電腦就毀了)。我們比較熟悉的有CIH,熊貓燒香,震蕩波,狐貍王變種等病毒——影響計算機的正常使用,甚至竊取計算機內的資料。
環節三:鞏固提高
1、計算機病毒的防治
制作或故意傳播計算機病毒是一種違法行為,會受到法律的懲處。我們自身應如何防治病毒?
1)殺毒
你知道的殺毒軟件有什么?
瑞星,360,金山毒霸
大家打開瑞星殺毒軟件,單擊掃描按鈕,計算機就會開始查找并清除計算機病毒,整個過程時間會比較長。大家嘗試一下。
而且由于新的計算機病毒不斷產生,因此殺毒軟件需要不斷更新病毒庫。
2)預防
用殺毒軟件給電腦殺毒,就像生病了要吃藥。可是為了保證電腦健康。更重要的是預防。根據傳播方式,怎么預防比較好?
A、堅決不用盜版軟件
B、對外來的軟盤,光盤,U盤,移動硬盤應該先檢查,確保沒有計算機病毒再使用。
C、網上下載的文件要先殺毒再使用,也不要打開來路不明的郵件或鏈接。
D、用殺毒軟件來檢查計算機
環節四:課堂小結
學生總結本節課的知識,并提高學生的責任感和安全意識。
課后多去搜集關于計算機病毒的知識,希望通過本節課的學習,大家以后的電腦都能健健康康的,再也不受計算機病毒的侵害了。
第五篇:計算機病毒介紹
計算機病毒介紹
計算機病毒是一個程序,一段可執行碼。就像生物病毒一樣,計算機病毒有獨特的復制能力。計算機病毒可以很快地蔓延,又常常難以根除。它們能把自身附著在各種類型的文件上。當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來。
除復制能力外,某些計算機病毒還有其它一些共同特性:一個被污染的程序能夠傳送病毒載體。當你看到病毒載體似乎僅僅表現在文字和圖象上時,它們可能也已毀壞了文件、再格式化了你的硬盤驅動或引發了其它類型的災害。若是病毒并不寄生于一個污染程序,它仍然能通過占據存貯空間給你帶來麻煩,并降低你的計算機的全部性能。
可以從不同角度給出計算機病毒的定義。一種定義是通過磁盤、磁帶和網絡等作為媒介傳播擴散,能“傳染” 其他程序的程序。另一種是能夠實現自身復制且借助一定的載體存在的具有潛伏性、傳染性和破壞性的程序。還有的定義是一種人為制造的程序,它通過不同的途徑潛伏或寄生在存儲媒體(如磁盤、內存)或程序里。當某種條件或時機成熟時,它會自生復制并傳播,使計算機的資源受到不同程序的破壞等等。這些說法在某種意義上借用了生物學病毒的概念,計算機病毒同生物病毒所相似之處是能夠侵入計算機系統和網絡,危害正常工作的“病原體”。它能夠對計算機系統進行各種破壞,同時能夠自我復制, 具有傳染性。
所以, 計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里, 當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。
1、最初“計算機病毒”這一概念的提出可追溯到七十年代美國作家雷恩出版的《P1的青春》一書,書中構思了一種能夠自我復制,利用通信進行傳播的計算機程序,并稱之為計算機病毒。
2、貝爾實驗室的三位年輕程序員也受到馮?諾依曼理論的啟發,發明了“磁芯大戰”游戲。
3、1983 年 11月,在一次國際計算機安全學術會議上,美國學者科恩第一次明確提出計算機病毒的概念,并進行了演示。
4、世界上公認的第一個在個人電腦上廣泛流行的病毒是1986年初誕生的大腦(C-Brain)病毒,編寫該病毒的是一對巴基斯坦兄弟,兩兄弟經營著一家電腦公司,以出售自己編制的電腦軟件為生。當時,由于當地盜版軟件猖獗,為了防止軟件被任意非法拷貝,也為了追蹤到底有多少人在非法使用他們的軟件,于是在1986年年初,他們編寫了“大腦(Brain)”病毒,又被稱為“巴基斯坦”病毒。該病毒運行在DOS操作系統下,通過軟盤傳播,只在盜拷軟件時才發作,發作時將盜拷者的硬盤剩余空間吃掉。
5、1988年11月美國國防部的軍用計算機網絡遭受莫里斯病毒襲擊,致使美國Internet網絡上6000多計算機感染,直接經濟損失9600萬美元。莫里斯病毒是由康乃爾大學23歲的羅特?莫里斯制作。后來出現的各類蠕蟲,都是仿造了莫里斯蠕蟲,以至于人們將該病毒的編制者莫里斯稱為“蠕蟲之父”。
6、1999年 Happy99、美麗殺手(Melissa)等完全通過Internet傳播的病毒的出現標志著Internet病毒將成為病毒新的增長點。其特點就是利用Internet的優勢,快速進行大規模的傳播,從而使病毒在極短的時間內遍布全球。
7、CIH病毒是繼DOS病毒的第四類新型病毒,CIH這三個字母曾經代表著災難。1998年8月從臺灣傳入大陸,共有三個主要版本:1.2版/1.3版/1.4版,發作時間分別是4月26日、6月26日、每月26日。該病毒是第一個直接攻擊、破壞硬件的計算機病毒,是迄今為止破壞最為嚴重的病毒。
CIH病毒制造者 陳盈豪 曾有兩次精神科門診記錄,被人們認為是“電腦鬼才”。
8、2000年的5月,通過電子郵件傳播的“愛蟲”病毒迅速在世界各地蔓延,更大規模的發作,造成全世界空前的計算機系統破壞。I LOVE YOU愛蟲病毒是使用VB Script程序語言編寫的病毒,它主要是通過一封信件標題為“I LOVE YOU"的電子郵件傳播的。一旦執行附加文件,病毒會獲取Outlook通訊錄的名單,并自動發出“I LOVE YOU”電子郵件,從而導致網絡阻塞。破壞性:愛蟲病毒的傳播會導致網絡癱瘓,病毒發作時,還會把*.mp3、*.jpg等10種文件改為*.vbs,并傳染覆蓋這些文件。
與愛蟲病毒相似的網絡病毒還有Melissa(美麗殺手病毒)等。
9、著名的“黑色星期五”病毒在逢13號的星期五發作。
10、2001年9月18日出現的Nimda病毒則是病毒演變過程中的另一個里程碑,它首次利用了系統中的漏洞對互聯網發起攻擊,具備了典型的黑客特征。它的出現意味著,混合著多種黑客手段的病毒從此誕生。
尼姆達是一種新型的、復雜的、發送大量郵件的蠕蟲病毒,它通過網絡進行傳播。尼姆達病毒總是偽裝成一封主題行空缺的電子郵件展開對計算機的侵襲。打開這封“來歷不明”的電子郵件,就會發現隨信有一個名為readme.exe(即可執行自述文件)的附件,如果該附件被打開,尼姆達就順利地完成了侵襲電腦的第一步。接下來,該病毒不斷搜索局域網內共享的網絡資源,將病毒文件復制到用戶計算機中,并隨機選擇各種文件作為附件,再按照用戶儲存在計算機里的郵件地址發送病毒,以此完成病毒傳播的一個循環過程。
11、2002年,求職信Klez病毒,郵件病毒,主要影響微軟的Outlook Express用戶。
12、“附件在哪啊?你找到我嗎?放心打開來,這是一個重要文件,可以查殺QQ病毒的專殺工具請查收附件。”如果你收到一封這樣的電子郵件,千萬不要打開,這是國內第一例中文混合型病毒,會導致電腦里的各種密碼,包括操作系統、網
絡游戲、電子郵件的各種密碼被竊取。
13、沖擊波,2003年8月11日,沖擊波席卷全球,利用微軟網絡接口RPC漏洞進行傳播,造成眾多電腦中毒,機器不穩定,重啟,死機,部分網絡癱瘓,沒打過補丁的WINDOWS操作系統很難逃出它的魔爪。
14、震蕩波:具有類似沖擊波的表現形式,感染的系統重新啟動計算機,原因是給蠕蟲病毒導致系統文件lsess.Exe的崩潰。
15、小球病毒,作為Dos時代的老牌病毒,它也是國內流行起來的第一例電腦病毒。小球病毒可以險惡地控制電腦,使程序運行緩慢甚至無法運行。
特洛伊木馬,一經潛入,后患無窮
據說在海灣戰爭中,美國防部一秘密機構曾對伊拉克的通訊系統進行了有計劃的病毒攻擊,一度使伊拉克的國防通訊陷于癱瘓。
1、MSN小丑(MsnFunny),自動向用戶的msn發送消息和病毒。
2、Word文檔殺手:破壞文檔數據,記錄管理員密碼。
3、雛鷹(BBeagle):木馬程序,電子郵件傳播,監測系統時間,2004年2月25日則自動退出。
4、好大(Sobig):1分鐘300封病毒郵件。
5、紅色代碼(I-Worm Redcode):感染對象,服務器,修改服務器網站網頁。
6、藍色代碼(Bluecode):啟動多個進程,系統運行速度非常慢,cpu占用率急速上升,甚至癱瘓。
7、密碼殺手2004:通過鍵盤記錄技術截取幾乎所有登錄窗口的輸入信息,通過電子郵件發送給病毒作者。
8、挪威客(Mydoom.e):瘋狂發送帶毒郵件,隨機刪除計算機數據。
9、網絡天空(Netsky):帶毒郵件大量傳播,消耗網絡資源,影響企業的郵件服務器。
10、武漢男生:qq發送誘惑信息,盜取傳奇密碼以郵件形式發給盜密碼者,并結束多種反病毒軟件。
11、證券大盜(PSW.Soufan):特洛伊木馬,盜取多家證券交易系統的交易賬戶和密碼。記錄鍵盤信息的同時通過屏幕快照將用戶資料已圖片形式發送。
“計算機病毒”與醫學上的“病毒”不同,它不是天然存在的,是某些人利用計算機軟、硬件所固有的脆弱性,編制成的具有特殊功能的程序,通常人們稱之為電腦病毒。1994年2月18日,我國正式頒布實施了《中華人民共和國計算機信息系統安全保護[被屏蔽廣告]
條例》,在《條例》第二十八條中明確指出:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。”
計算機病毒之所以被稱為“病毒”,主要是由于它有類似自然界病毒的某些特征。
其主要特征有:(1)隱蔽性,指病毒的存在、傳染和對數據的破壞過程不易為計算機操作人員發現;寄生性,計算機病毒通常是依附于其它文件而存在的;(2)傳染性,指計算機病毒在一定條件下可以自我復制,能對其它文件或系統進行一系列非法操作,并使之成為一個新的傳染源。這是病毒的最基本特征;(3)觸發性,指病毒的發作一般都需要一個激發條件,可以是日期、時間、特定程序的運行或程序的運行次數等等,如臭名昭著的CIH病毒就發作于每個月的26日;
(4)破壞性:指病毒在觸發條件滿足時,立即對計算機系統的文件、資源等運行進行干擾破壞;(5)不可預見性,指病毒相對于防毒軟件永遠是超前的,理論上講,沒有任何殺毒軟件能將所有的病毒殺除。
從運作過程來看,計算機病毒可以分為三個部分,即病毒引導程序、病毒傳染程序、病毒病發程序。從破壞程度來看,計算機病毒可分為良性病毒和惡性病毒;根據傳播方式和感染方式,可分為引導型病毒、分區表病毒、宏病毒、文件型病毒、復合型病毒等。
計算機病毒的危害主要表現在三大方面,一是破壞文件或數據,造成用戶數據丟失或毀損;二是搶占系統網絡資源,造成網絡阻塞或系統癱瘓;三是破壞操作系統等軟件或計算機主板等硬件,造成計算機無法啟動