- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
文化理论课教案(首页)
科目 计算机应用基础 第八章课题:(一)计算机病毒防治 授课日期 课时 班级 授课方式
多媒体教学
作业题数 拟用时间 教学目的 明确计算机病毒的基本概念
了解计算机病毒发展的历史转折点
熟悉计算机病毒的分类
熟悉商业计算机病毒命名规则
掌握计算机病毒的发展趋势
掌握计算机病毒的防治 选用教具挂图 在多媒体教室中演示性讲授 重点 掌握计算机病毒的防治 难点 熟悉计算机病毒的分类 教学回顾
申请电子邮箱
收阅E-mail
回复E-mail
4、发送E-mail
说明
表格编号:QS-JXSS- 10 第 页 共 页
教 案
本次新内容:
对于计算机病毒,曾经有几个毋庸置疑的“真理”:计算机不可能因为仅仅读了一封电子邮件而感染病毒;计算机病毒不可能损害硬件;计算机病毒不可能感染一张有写保护的软盘;计算机不可能因为浏览一个图形文件而感染病毒。但是,在计算机病毒技术迅速发展的今天,这些说法都已经过时,我们必须更新关于计算机病毒及其防范工作的陈旧知识。
本章主要介绍计算机病毒的基本概念,并在此基础上讲述计算机病毒的历史、分类、传播途径、感染症状、命名规则及发展趋势等相关问题。
8.1 计算机病毒的概念
?计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒是一个程序,一段可执行。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其他一些共同特性:一个被染的程序能够传病毒载体。当你看到病毒表现在文字和上时,它们可能也已毁坏了文件、格式化了你的硬盘或引发了其他类型的灾害。若病毒并不寄生于一个染程序,它仍然能通过占据空间给你带来麻烦,并降低计算机的性能。病毒有以下几个明显的特征:1. 传染性这是病毒的基本特征,是一个程序是否为计算机病毒的最重要的特征,一旦病毒被复制或产生变种,其传染速度之快令人难以。2. 破坏性任何计算机病毒感染了系统后,都会对系统产生不同程度的影响。发作时轻则占用系统资源,影响计算机运行速度,降低计算机工作效率,使用户不能正常使用计算机重则破坏用户计算机的数据,甚至破坏计算机硬件,给用户带来巨大的损失。3. 寄生性 一般计算机病毒都不是独立存在的,而是寄生于其他的程序,当执行这个程序时,病毒代码就会被执行。在正常程序未启动之前,用户是不易发觉病毒的存在的。 4. 隐蔽性计算机病毒具有很强的隐蔽性,它通常附在正常的程序之中或藏在磁盘地方,有些病毒采用了极其高明的手段来隐藏自己,如使用透明图标、注册表内的相似字符等,而且有的病毒在感染了系统之后,计算机系统仍能正常工作,用户不会感到有任何异常,在这种情况下,普通用户无法在正常的情况下发现病毒。5. 潜伏性大部分的病毒感染系统之后一般不会马上发作,隐藏在系统中,就像定时炸弹一样,只有在满足特定条件时才。如黑色星期五病毒,不到预定时间不会出异常一旦到13日星期五就会对系统进行破坏。当然大家都应该还记得噩梦般的CIH病毒,在每月的26日发作。计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司自己的产品被非法而制造的报复性惩罚,因为他们发现病毒比加密对付非法更有效且更有威胁,这种情况助长了病毒的传播。还有一种情况就是蓄意破坏,它分为个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段(据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通信系统进行了有计划的病毒攻击,一度使伊拉克的国防通信陷于瘫痪)。另外有病毒是用于研究或实验而设计的有用程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。
图1-1 计算机病毒的危害情况
自1946年第一台“冯·诺依曼”体系的计算机ENIAC问世以来,计算机与人们的生活已经越来越息息相关了,人们甚至已经无法生活在没有计算机的世界里了。但是就如同人会生病一样,计算机的世界里面也存在病毒,计算机也会生病。那么,计算机病毒是如何一步步从无到有、从小到大发展到今天的呢?的介绍可以解除你的这一疑问病毒概念起源相当早在第一部商用电脑出现之前,先驱冯·诺伊曼在他的一篇论文《复杂自动装置理论及的进行》里,已经勾勒出病毒程序的蓝图。1
您可能关注的文档
- 人教版八年级生物上册第二、三和四章测试题-技术报告.doc
- 湖南省邵阳市邵阳县石齐学校2015-2016学年高二上学期第三次月考语文试卷(166班)技术报告.doc
- 湖南省十校共同体2016届高三12月联考生物试卷(Word含)技术报告.doc
- 人教版必修二课后测评题参考答案技术报告.doc
- 湖南省湘阴县第一中学2015-2016学年高二生物上学期期中试题理技术报告.doc
- 湖南省湘阴县第一中学2015届高三生物上学期第一次月考试题技术报告.doc
- 人教版高一化学必修一知识点总结技术报告.doc
- 湖南省湘阴县一中2015届高三上学期第四次月考生物试卷技术报告.doc
- 人教版高中化学必修第三章技术报告.doc
- 湖南省永州市2012届高三下学期调研考试(一)(生物)技术报告.doc
最近下载
- 北师大版八年级上册数学 第5章 二元一次方程 问题解决策略:逐步确定 教案.docx VIP
- 一年级上册数学第一单元试卷.doc VIP
- 地震数据分析软件:SeisComP二次开发_地震监测系统部署与维护.docx VIP
- 小红书种草营销师模拟试题及答案.docx VIP
- 音乐人吉他课.pptx VIP
- 隧道紧急停车带专项施工方案 - 生产安全.docx VIP
- 北师版八年级上册数学精品教学课件 第五章 二元一次方程组 ☆问题解决策略_逐步确定 (2).ppt VIP
- 北师版八年级上册数学精品教学课件 第五章 二元一次方程组 ☆问题解决策略_逐步确定.ppt VIP
- 问题解决策略:逐步确定 2025-2026学年北师大版数学八年级上册.pptx VIP
- 音乐人吉他课.docx VIP
文档评论(0)