网络安全教案.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 PAGE \* Arabic 12 页 网络安全知识 ——计算机病毒的防范 知识目标 1、让学生了解什么是计算机病毒及危害、特点、传染过程和防范措施; 2、让学生初步掌握计算机病毒的基本防范操作方法:杀毒软件与瑞星在线查毒与杀毒。 能力目标 1、通过计算机反病毒软件的操作学习,提高学生防范计算机病毒的实践操作能力; 2、通过网上冲浪——搜索资料,培养学生运用因特网获取知识、加工信息、分析问题、解决问题的能力,同时拓展学生视野,提高学生的自学能力。 情感目标 1、增强学生安全使用计算机及对病毒的防范意识; 2、培养学生关注计算机行业的日新月异,关注我国计算机事业的发展,关注计算机病毒的发展趋势的意识; 3、教育学生遵守我国计算机信息安全条例,不制造、传播计算机病毒,要与对计算机有害的行为做斗争。 教学重点 1、什么是计算机病毒及危害、特点、传染过程; 2、计算机病毒的防范措施:杀毒软件与瑞星在线查毒与杀毒。 教学难点 对计算机病毒的概念及传染过程的理解 教学关键 1、引导学生通过动画演示正确理解病毒的概念及传染过程; 2、通过教师直观演示与学生动手实践掌握住防治计算机病毒的基本操作方法。 教学方法 问题探究法、动画演示与演示实践法、任务驱动法、辅助教学法 学生学法 自主探究与动手实践法、尝试自学法 教??具 计算机、投影仪 授课类型 新授课 课??时 2课时 教学过程 教学内容 师生活动 组织教学 复习提问 学生观看 病毒效果 继续演示 引入 正课 设疑 布置任务 检查任务 正课 设疑 布置任务 检查任务 正课 设疑 引入 正课 动画演示 过渡讲解 动画演示 讲解设疑 正课 动画演示 情感教育 动画演示 引入 正课 讲解与演示基本操作方法 布置任务 检查任务 师生问好,准备上课 1.计算机性能指标有哪些? 2.计算机软件系统组成有哪些? 3.计算机硬件系统组成有哪些? 学生突然看到背景出现“女鬼”且伴有恐怖声音 演示其它病毒模拟演示程序:如 “熊猫烧香”病毒等。 一、计算机病毒 1.计算机病毒危害 ——在屏幕上显示各种信息;降低系统执行效率造成死机;破坏整个硬盘或软盘内资料改变存储在硬件上的程序;部分文件被删除 2.什么是计算机病毒? (什么是SARS病毒?) 学生上网查找资料,并与SARS病毒的相关知识作对比,理解什么是计算机病毒 ——计算机病毒:并不是平常意义上所指的那种生物病毒或细菌病毒,而是一种特殊的人为设计的计算机程序 ——病毒程序怎样藏身?(隐蔽性) 计算机感染病毒后立即发作吗?(潜伏性) CIH病毒是在固定时间发作吗?(适时发作性) …… 学生上网查有关找计算机病毒的特点的资料 3.计算机病毒特点 ——破坏性:计算机病毒的最终目的,通过病毒程序的运行,实现破坏行为 ——传染性:是衡量一种程序是否为病毒的首要条件。病毒程序一旦进入计算机,通过修改别的程序,把自身的程序拷贝进去,从而达到扩散的目的,使计算机不能正常工作。 ——隐藏性:病毒程序一般隐藏在可执行文件和数据文件中,不易被发现。 ——潜伏性:计算机病毒具有寄生能力,它能够潜伏在正常的程序之中,当满足一定条件时被激活,开始破坏活动,叫做病毒发作。 ——适时发作性:计算机病毒一般都具有激发条件,这些条件可以是某个时间、日期、特定的用户标识、特定文件的出现和使用、某个文件被使用的次数或某种特定的操作等。 计算机病毒在电脑中的传染过程又是怎样的? 4.计算机病毒传染过程 ——计算机病毒的主动传染过程:在系统运行时,病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存,并在系统内存中监视系统的运行。在病毒引导模块将病毒传染模块驻留内存的过程中,通常还要修改系统中断向量入口地址(例如INT 13H或INT 21H),使该中断向量指向病毒程序传染模块。这样,一旦系统执行磁盘读写操作或系统功能调用,病毒传染模块就被激活,传染模块在判断传染条件满足的条件下, 利用系统INT 13H读写磁盘中断把病毒自身传染给被读写的磁盘或被加载的程序,也就是实施病毒的传染,然后再转移到原中断服务程序执行原有的操作。 一些病毒编制者可能感到加载传染方式每次传染一个文件速度较慢,不够过瘾,于是后来造出通过列目录传染的病毒。 演示VBS.LoveLetter(爱虫病毒): VBS.LoveLetter(爱虫病毒)是通过一个 E-mail 附件攻击目标计算机的,那也就是说,病毒是通过网络环境下传播的,我们将这一类病毒称为计算机网络病毒,那计算机网络病毒又有哪些新的特点呢? 二、计算机网络病毒 ——新特点:感染速度快、扩散面广、

文档评论(0)

ccccccxx + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体临沂冉通信息技术有限公司
IP属地山东
统一社会信用代码/组织机构代码
91371300MA9576790T

1亿VIP精品文档

相关文档