189 8069 5689

windows安全和服务器版 window安全服务怎么打开

Windows服务器版与桌面版有什么区别?

以Windows Sever 2008和Windows7为例:

在台江等地区,都构建了全面的区域性战略布局,加强发展的系统性、市场前瞻性、产品创新能力,以专注、极致的服务理念,为客户提供做网站、成都网站建设 网站设计制作定制网站开发,公司网站建设,企业网站建设,高端网站设计,成都全网营销,成都外贸网站建设公司,台江网站建设费用合理。

一、二者的发行时间不同

1、Windows Sever 2008

2008年2月27日,微软正式发布Windows Server 2008。

2、Windows7

发行时间为2009年10月22日。

二、二者面向的使用对象不同

1、Windows Sever 2008

主要面向企业用户, 可提供企业级的平台,部署企业关键应用。

2、Windows7

主要面向个人用户,可供家庭及商业工作环境:笔记本电脑 、多媒体中心等使用。

三、二者功能上的不同

1、Windows Sever 2008

具备的群集和热添加(Hot-Add)处理器功能,可协助改善可用性,而整合的身份管理功能,可协助改善安全性,利用虚拟化授权权限整合应用程序,则可减少基础架构的成本,因此 Windows Server 2008 Enterprise 能为高度动态、可扩充的IT基础架构,提供良好的基础。

2、Windows7

Windows 7将会让搜索和使用信息更加简单,包括本地、网络和互联网搜索功能,还会整合自动化应用程序提交和交叉程序数据透明性。只要用户打开开始菜单并开始输入搜索内容,无论要查找应用程序、文本文档等,搜索功能都能自动运行,给用户的操作带来极大的便利。

装一个windows2000服务版做服务器/安全方面需要怎么设置,。还有怎么关一些没用的 端口

原理篇

我们将从入侵者入侵的各个环节来作出对应措施

一步步的加固windows系统.

加固windows系统.一共归于几个方面

1.端口限制

2.设置ACL权限

3.关闭服务或组件

4.包过滤

5.审计

我们现在开始从入侵者的第一步开始.对应的开始加固已有的windows系统.

1.扫描

这是入侵者在刚开始要做的第一步.比如搜索有漏洞的服务.

对应措施:端口限制

以下所有规则.都需要选择镜像,否则会导致无法连接

我们需要作的就是打开服务所需要的端口.而将其他的端口一律屏蔽

2.下载信息

这里主要是通过URL SCAN.来过滤一些非法请求

对应措施:过滤相应包

我们通过安全URL SCAN并且设置urlscan.ini中的DenyExtensions字段

来阻止特定结尾的文件的执行

3.上传文件

入侵者通过这步上传WEBSHELL,提权软件,运行cmd指令等等.

对应措施:取消相应服务和功能,设置ACL权限

如果有条件可以不使用FSO的.

通过 regsvr32 /u c:\windows\system32\scrrun.dll来注销掉相关的DLL.

如果需要使用.

那就为每个站点建立一个user用户

对每个站点相应的目录.只给这个用户读,写,执行权限,给administrators全部权限

安装杀毒软件.实时杀除上传上来的恶意代码.

个人推荐MCAFEE或者卡巴斯基

如果使用MCAFEE.对WINDOWS目录所有添加与修改文件的行为进行阻止.

4.WebShell

入侵者上传文件后.需要利用WebShell来执行可执行程序.或者利用WebShell进行更加方便的文件操作.

对应措施:取消相应服务和功能

一般WebShell用到以下组件

WScript.Network

WScript.Network.1

WScript.Shell

WScript.Shell.1

Shell.Application

Shell.Application.1

我们在注册表中将以上键值改名或删除

同时需要注意按照这些键值下的CLSID键的内容

从/HKEY_CLASSES_ROOT/CLSID下面对应的键值删除

5.执行SHELL

入侵者获得shell来执行更多指令

对应措施:设置ACL权限

windows的命令行控制台位于\WINDOWS\SYSTEM32\CMD.EXE

我们将此文件的ACL修改为

某个特定管理员帐户(比如administrator)拥有全部权限.

其他用户.包括system用户,administrators组等等.一律无权限访问此文件.

6.利用已有用户或添加用户

入侵者通过利用修改已有用户或者添加windows正式用户.向获取管理员权限迈进

对应措施:设置ACL权限.修改用户

将除管理员外所有用户的终端访问权限去掉.

限制CMD.EXE的访问权限.

限制SQL SERVER内的XP_CMDSHELL

7.登陆图形终端

入侵者登陆TERMINAL SERVER或者RADMIN等等图形终端,

获取许多图形程序的运行权限.由于WINDOWS系统下绝大部分应用程序都是GUI的.

所以这步是每个入侵WINDOWS的入侵者都希望获得的

对应措施:端口限制

入侵者可能利用3389或者其他的木马之类的获取对于图形界面的访问.

我们在第一步的端口限制中.对所有从内到外的访问一律屏蔽也就是为了防止反弹木马.

所以在端口限制中.由本地访问外部网络的端口越少越好.

如果不是作为MAIL SERVER.可以不用加任何由内向外的端口.

阻断所有的反弹木马.

8.擦除脚印

入侵者在获得了一台机器的完全管理员权限后

就是擦除脚印来隐藏自身.

对应措施:审计

首先我们要确定在windows日志中打开足够的审计项目.

如果审计项目不足.入侵者甚至都无需去删除windows事件.

其次我们可以用自己的cmd.exe以及net.exe来替换系统自带的.

将运行的指令保存下来.了解入侵者的行动.

对于windows日志

我们可以通过将日志发送到远程日志服务器的方式来保证记录的完整性.

evtsys工具()

提供将windows日志转换成syslog格式并且发送到远程服务器上的功能.

使用此用具.并且在远程服务器上开放syslogd,如果远程服务器是windows系统.

推荐使用kiwi syslog deamon.

我们要达到的目的就是

不让入侵者扫描到主机弱点

即使扫描到了也不能上传文件

即使上传文件了不能操作其他目录的文件

即使操作了其他目录的文件也不能执行shell

即使执行了shell也不能添加用户

即使添加用户了也不能登陆图形终端

即使登陆了图形终端.拥有系统控制权.他的所作所为还是会被记录下来.

额外措施:

我们可以通过增加一些设备和措施来进一步加强系统安全性.

1.代理型防火墙.如ISA2004

代理型防火墙可以对进出的包进行内容过滤.

设置对HTTP REQUEST内的request string或者form内容进行过滤

将SELECT.DROP.DELETE.INSERT等都过滤掉.

因为这些关键词在客户提交的表单或者内容中是不可能出现的.

过滤了以后可以说从根本杜绝了SQL 注入

2.用SNORT建立IDS

用另一台服务器建立个SNORT.

对于所有进出服务器的包都进行分析和记录

特别是FTP上传的指令以及HTTP对ASP文件的请求

可以特别关注一下.

本文提到的部分软件在提供下载的RAR中包含

包括COM命令行执行记录

URLSCAN 2.5以及配置好的配置文件

IPSEC导出的端口规则

evtsys

一些注册表加固的注册表项.

实践篇

下面我用的例子.将是一台标准的虚拟主机.

系统:windows2003

服务:[IIS] [SERV-U] [IMAIL] [SQL SERVER 2000] [PHP] [MYSQL]

描述:为了演示,绑定了最多的服务.大家可以根据实际情况做筛减

1.WINDOWS本地安全策略 端口限制

A.对于我们的例子来说.需要开通以下端口

外-本地 80

外-本地 20

外-本地 21

外-本地 PASV所用到的一些端口

外-本地 25

外-本地 110

外-本地 3389

然后按照具体情况.打开SQL SERVER和MYSQL的端口

外-本地 1433

外-本地 3306

B.接着是开放从内部往外需要开放的端口

按照实际情况,如果无需邮件服务,则不要打开以下两条规则

本地-外 53 TCP,UDP

本地-外 25

按照具体情况.如果无需在服务器上访问网页.尽量不要开以下端口

本地-外 80

C.除了明确允许的一律阻止.这个是安全规则的关键.

外-本地 所有协议 阻止

2.用户帐号

a.将administrator改名,例子中改为root

b.取消所有除管理员root外所有用户属性中的

远程控制-启用远程控制 以及

终端服务配置文件-允许登陆到终端服务器

c.将guest改名为administrator并且修改密码

d.除了管理员root,IUSER以及IWAM以及ASPNET用户外.禁用其他一切用户.包括SQL DEBUG以及TERMINAL USER等等

3.目录权限

将所有盘符的权限,全部改为只有

administrators组 全部权限

system 全部权限

将C盘的所有子目录和子文件继承C盘的administrator(组或用户)和SYSTEM所有权限的两个权限

然后做如下修改

C:\Program Files\Common Files 开放Everyone 默认的读取及运行 列出文件目录 读取三个权限

C:\WINDOWS\ 开放Everyone 默认的读取及运行 列出文件目录 读取三个权限

C:\WINDOWS\Temp 开放Everyone 修改,读取及运行,列出文件目录,读取,写入权限

现在WebShell就无法在系统目录内写入文件了.

当然也可以使用更严格的权限.

在WINDOWS下分别目录设置权限.

可是比较复杂.效果也并不明显.

4.IIS

在IIS 6下.应用程序扩展内的文件类型对应ISAPI的类型已经去掉了IDQ,PRINT等等危险的脚本类型,

在IIS 5下我们需要把除了ASP以及ASA以外所有类型删除.

安装URLSCAN

在[DenyExtensions]中

一般加入以下内容

.cer

.cdx

.mdb

.bat

.cmd

.com

.htw

.ida

.idq

.htr

.idc

.shtm

.shtml

.stm

.printer

这样入侵者就无法下载.mdb数据库.这种方法比外面一些在文件头加入特殊字符的方法更加彻底.

因为即便文件头加入特殊字符.还是可以通过编码构造出来的

5.WEB目录权限

作为虚拟主机.会有许多独立客户

比较保险的做法就是为每个客户,建立一个windows用户

然后在IIS的响应的站点项内

把IIS执行的匿名用户.绑定成这个用户

并且把他指向的目录

权限变更为

administrators 全部权限

system 全部权限

单独建立的用户(或者IUSER) 选择高级-打开除 完全控制,遍历文件夹/运行程序,取得所有权 3个外的其他权限.

如果服务器上站点不多.并且有论坛

我们可以把每个论坛的上传目录

去掉此用户的执行权限.

只有读写权限

这样入侵者即便绕过论坛文件类型检测上传了webshell

也是无法运行的.

6.MS SQL SERVER2000

使用系统帐户登陆查询分析器

运行以下脚本

use master

exec sp_dropextendedproc 'xp_cmdshell'

exec sp_dropextendedproc 'xp_dirtree'

exec sp_dropextendedproc 'xp_enumgroups'

exec sp_dropextendedproc 'xp_fixeddrives'

exec sp_dropextendedproc 'xp_loginconfig'

exec sp_dropextendedproc 'xp_enumerrorlogs'

exec sp_dropextendedproc 'xp_getfiledetails'

exec sp_dropextendedproc 'Sp_OACreate'

exec sp_dropextendedproc 'Sp_OADestroy'

exec sp_dropextendedproc 'Sp_OAGetErrorInfo'

exec sp_dropextendedproc 'Sp_OAGetProperty'

exec sp_dropextendedproc 'Sp_OAMethod'

exec sp_dropextendedproc 'Sp_OASetProperty'

exec sp_dropextendedproc 'Sp_OAStop'

exec sp_dropextendedproc 'Xp_regaddmultistring'

exec sp_dropextendedproc 'Xp_regdeletekey'

exec sp_dropextendedproc 'Xp_regdeletevalue'

exec sp_dropextendedproc 'Xp_regenumvalues'

exec sp_dropextendedproc 'Xp_regread'

exec sp_dropextendedproc 'Xp_regremovemultistring'

exec sp_dropextendedproc 'Xp_regwrite'

drop procedure sp_makewebtask

go

删除所有危险的扩展.

7.修改CMD.EXE以及NET.EXE权限

将两个文件的权限.修改到特定管理员才能访问,比如本例中.我们如下修改

cmd.exe root用户 所有权限

net.exe root用户 所有权现

这样就能防止非法访问.

还可以使用例子中提供的comlog程序

将com.exe改名_com.exe,然后替换com文件.这样可以记录所有执行的命令行指令

8.备份

使用ntbackup软件.备份系统状态.

使用reg.exe 备份系统关键数据

如reg export HKLM\SOFTWARE\ODBC e:\backup\system\odbc.reg /y

来备份系统的ODBC

9.杀毒

这里介绍MCAFEE 8i 中文企业版

因为这个版本对于国内的许多恶意代码和木马都能够及时的更新.

比如已经能够检测到海阳顶端2006

而且能够杀除IMAIL等SMTP软件使用的队列中MIME编码的病毒文件

而很多人喜欢安装诺顿企业版.而诺顿企业版,对于WEBSHELL.基本都是没有反应的.

而且无法对于MIME编码的文件进行杀毒.

在MCAFEE中.

我们还能够加入规则.阻止在windows目录建立和修改EXE.DLL文件等

我们在软件中加入对WEB目录的杀毒计划.

每天执行一次

并且打开实时监控.

10.关闭无用的服务

我们一般关闭如下服务

Computer Browser

Help and Support

Messenger

Print Spooler

Remote Registry

TCP/IP NetBIOS Helper

如果服务器不用作域控,我们也可以禁用

Workstation

11.取消危险组件

如果服务器不需要FSO

regsvr32 /u c:\windows\system32\scrrun.dll

注销组件

使用regedit

将/HKEY_CLASSES_ROOT下的

WScript.Network

WScript.Network.1

WScript.Shell

WScript.Shell.1

Shell.Application

Shell.Application.1

键值改名或删除

将这些键值下CLSID中包含的字串

如{72C24DD5-D70A-438B-8A42-98424B88AFB8}

到/HKEY_CLASSES_ROOT/CLSID下找到以这些字串命名的键值

全部删除

12.审计

本地安全策略-本地策略-审核策略

打开以下内容

审核策略更改 成功,失败

审核系统事件 成功,失败

审核帐户登陆事件 成功,失败

审核帐户管理 成功,失败

其实,在服务器的安全设置方面,我虽然有一些经验,但是还谈不上有研究,所以我写这篇文章的时候心里很不踏实,总害怕说错了会误了别人的事。

本文更侧重于防止ASP漏洞攻击,所以服务器防黑等方面的讲解可能略嫌少了点。

基本的服务器安全设置

安装补丁

安装好操作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→Windows update,安装所有的关键更新。

安装杀毒软件

虽然杀毒软件有时候不能解决问题,但是杀毒软件避免了很多问题。

不要指望杀毒软件杀掉所有的木马,因为ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀。

设置端口保护和防火墙、删除默认共享

都是服务器防黑的措施,即使你的服务器上没有IIS,这些安全措施都最好做上。这是阿江的盲区,大概知道屏蔽端口用本地安全策略,不过这方面的东西网上攻略很多,大家可以找出来看看,晚些时候我或者会复制一些到我的网站上。

权限设置

阿江感觉这是防止ASP漏洞攻击的关键所在,优秀的权限设置可以将危害减少在一个IIS站点甚至一个虚拟目录里。我这里讲一下原理和设置思路,聪明的朋友应该看完这个就能解决问题了。

权限设置的原理

WINDOWS用户,在WINNT系统中大多数时候把权限按用户(组)来划分。在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组。

NTFS权限设置,请记住分区的时候把所有的硬盘都分为NTFS分区,然后我们可以确定每个分区对每个用户开放的权限。【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限。

IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫"IIS匿名用户"),当用户访问你的网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个"IIS匿名用户"所具有的权限。

权限设置的思路

要为每个独立的要保护的个体(比如一个网站或者一个虚拟目录)创建一个系统用户,让这个站点在系统中具有惟一的可以设置权限的身份。

在IIS的【站点属性或者虚拟目录属性→目录安全性→匿名访问和验证控制→编辑→匿名访问→编辑】填写刚刚创建的那个用户名。

设置所有的分区禁止这个用户访问,而刚才这个站点的主目录对应的那个文件夹设置允许这个用户访问(要去掉继承父权限,并且要加上超管组和SYSTEM组)。

这样设置了之后,这个站点里的ASP程序就只有当前这个文件夹的权限了,从探针上看,所有的硬盘都是红叉叉。

我的设置方法

我是先创建一个用户组,以后所有的站点的用户都建在这个组里,然后设置这个组在各个分区没有权限或者完全拒绝。然后再设置各个IIS用户在各在的文件夹里的权限。

因为比较多,所以我很不想写,其实知道了上面的原理,大多数人都应该懂了,除非不知道怎么添加系统用户和组,不知道怎么设置文件夹权限,不知道IIS站点属性在那里。真的有那样的人,你也不要着急,要沉住气慢慢来,具体的方法其实自己也能摸索出来的,我就是这样。当然,如果我有空,我会写我的具体设置方法,很可能还会配上图片。

改名或卸载不安全组件

不安全组件不惊人

我在阿江探针1.9里加入了不安全组件检测功能(其实这是参考7i24的代码写的,只是把界面改的友好了一点,检测方法和他是基本一样的),这个功能让很多站长吃惊不小,因为他发现他的服务器支持很多不安全组件。

其实,只要做好了上面的权限设置,那么FSO、XML、strem都不再是不安全组件了,因为他们都没有跨出自己的文件夹或者站点的权限。那个欢乐时光更不用怕,有杀毒软件在还怕什么时光啊。

最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。

卸载最不安全的组件

最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件,( 以下均以 WIN2000 为例,如果使用2003,则系统文件夹应该是 C:\WINDOWS\ )

Quoted from Unkown:

regsvr32/u C:\WINNT\System32\wshom.ocx

del C:\WINNT\System32\wshom.ocx

regsvr32/u C:\WINNT\system32\shell32.dll

del C:\WINNT\system32\shell32.dll

然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示"×安全"了。

改名不安全组件

需要注意的是组件的名称和Clsid都要改,并且要改彻底了。下面以Shell.application为例来介绍方法。

打开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell.application→查找下一个】,用这个方法能找到两个注册表项:"{13709620-C279-11CE-A49E-444553540000}"和"Shell.application"。为了确保万无一失,把这两个注册表项导出来,保存为 .reg 文件。

比如我们想做这样的更改

13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001

Shell.application 改名为 Shell.application_ajiang

那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。

下面是我修改后的代码(两个文件我合到一起了):

Quoted from Unkown:

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]

@="Shell Automation Service"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]

@="C:\\WINNT\\system32\\shell32.dll"

"ThreadingModel"="Apartment"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]

@="Shell.Application_ajiang.1"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]

@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]

@="1.1"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]

@="Shell.Application_ajiang"

[HKEY_CLASSES_ROOT\Shell.Application_ajiang]

@="Shell Automation Service"

[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]

@="{13709620-C279-11CE-A49E-444553540001}"

[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]

@="Shell.Application_ajiang.1"

你可以把这个保存为一个.reg文件运行试一下,但是可别就此了事,因为万一黑客也看了我的这篇文章,他会试验我改出来的这个名字的。

防止列出用户组和系统进程

我在阿江ASP探针1.9中结合7i24的方法利用getobject("WINNT")获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:

【开始→程序→管理工具→服务】,找到Workstation,停止它,禁用它。

防止Serv-U权限提升

其实,注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。

用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。

另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。

利用ASP漏洞攻击的常见方法及防范

一般情况下,黑客总是瞄准论坛等程序,因为这些程序都有上传功能,他们很容易的就可以上传ASP木马,即使设置了权限,木马也可以控制当前站点的所有文件了。另外,有了木马就然后用木马上传提升工具来获得更高的权限,我们关闭shell组件的目的很大程度上就是为了防止攻击者运行提升工具。

如果论坛管理员关闭了上传功能,则黑客会想办法获得超管密码,比如,如果你用动网论坛并且数据库忘记了改名,人家就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。

作为管理员,我们首先要检查我们的ASP程序,做好必要的设置,防止网站被黑客进入。另外就是防止攻击者使用一个被黑的网站来控制整个服务器,因为如果你的服务器上还为朋友开了站点,你可能无法确定你的朋友会把他上传的论坛做好安全设置。这就用到了前面所说的那一大堆东西,做了那些权限设置和防提升之后,黑客就算是进入了一个站点,也无法破坏这个网站以外的东西。

后记

也许有安全高手或者破坏高手看了我的文章会嘲笑或者窃喜,但我想我的经验里毕竟还是存在很多正确的地方,有千千万万的比我知道的更少的人像我刚开始完全不懂的时候那样在渴求着这样一篇文章,所以我必须写,我不管别人怎么说我,我也不怕后世会有千千万万的人对我唾骂,我一个人承担下来,我也没有娘子需要交代的……

因为这其实只是抛砖引玉的做法,从别人的笑声中,我和我的读者们都可以学到更多有用的东西。

WINDOWS都有哪些版本,详细点.

分类: 电脑/网络

解析:

Windows3.0,Windows3.1,Windows3.2,Windows3.11 for workgroups;

Windows95,Windows97,Windows98,Windows98se,WindowsMe;

WindowsNT3.51(Server,Workstation),WindowsNT4.0(Server,Workstation),

Windows2000(Server,Advanced Server,Datacenter Server,Professional)

Windows XP

Windows Vista

Windows 2003

。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

Windows 3.1

微软于1983年11月发布了它的第一个视窗操作系统软件Windows 1.0,前后经历了Windows 1.0/2.0/3.0/3.1/3.11几个版本,其中Windows 3.1应用最为广泛。

Windows 3.1只能在英特尔CPU上运行,它是一个16位操作系统,使用图形用户界面,支持虚拟内存技术,支持多媒体技术,支持对象链接和嵌入技术(OLE),大多用于286-486的微机。但是它必须在DOS下运行,不能自行引导。系统标准安装所需空间为20MB左右。Windows 3.1没有实现多线程,因此多任务运行速度十分缓慢。

Windows 95

1995年微软推出了Windows 95,它是一个16/32位混合编程的操作系统,大多用于486-PⅡ级别的微机。它可以自行引导,系统标准安装所需空间为80MB左右。在Windows 95中,微软重新设计了图形用户界面,使它更加容易操作,并且增加了长文件名的支持、抢占式多任务、多线程等新技术。由于它采用FAT16文件系统,因此保持了与DOS的良好兼容性,但是也仍然受制于DOS系统,它的稳定性较差。

Windows 98

微软公司1998年推出的操作系统软件。Windows98是一个32位的操作系统,大多用于PⅡ~P4级别的微机。系统标准安装所需空间为150MB左右。

Windows 98采用的新技术有:FAT32文件系统,使系统性能得到有效的提高。开始真正支持即插即用技术,使用户安装配置系统更加简单。内置了对因特网的支持,如集成了IE浏览器、拨号网络、邮件收发(Outlook)等。可以实现软件关机。增加了对多种接口的支持,如支持USB接口、支持AGP、支持DVD等。

Windows Me

微软公司2000年推出的操作系统软件。它是Windows98与Windows2000之间的一个过渡性产品,也是Windows 9X内核的最后一个产品。

Windows NT

微软公司于1993年推出Windows NT 3.1操作系统软件。它分为Windows NT Server和Windows NT Workstation两个系列,前者用于网络服务器主机,后者用于客户机。Windows NT 有3.1/3.5/3.5¼.0几个版本,其中Windows NT Server 4.0于1996年发布,应用最为广泛。系统标准安装所需空间为150MB左右。

Windows NT是微软第一个32位操作系统,使用图形用户界面,可以用于Pentium到P4级别的微机上。它不需要DOS支持,可以自行引导。

它的主要技术特征有:(1)良好的稳定性:以往的操作系统经常会受到内部运行异常,应用程序运行错误,用户操作失误等影响,而Windows NT可以对这些错误进行预测和响应,最大程度地保护自身的稳定性。(2)可移植性:Windows NT可以在Intel(英特尔)、Alpha(康柏)、MIPS(SGI)等CPU上运行。(3)安全性:Windows NT采用了一个新的文件系统“NTFS”它的安全性能更好。(4)更好的系统性能:Windows NT实现了多线程技术,因此多任务运行性能非常好,并且还支持多CPU处理系统。(5)网络管理功能:Windows NT支持局域网功能和因特网服务功能,如:DNS(域名系统)、IIS(Web服务、FTP服务)、Exchange Server(邮件服务)、MS SQL Server(大型数据库)等功能。

Windows NT Server 4.0的缺点是:处理大型网络事务的功能不强,系统不支持即插即用技术,不兼容16位软件。

Windows 2000

微软在2000年推出的操作系统软件。有Windows 2000 Professional(专业版)、Windows 2000 Server(服务器版)、Windows 2000 Advanced Server(高级服务器版)、Windows 2000 Datacenter Server(数据中心服务器版)4个产品,其中Windows 2000 Server应用最为广泛。

Windows 2000是以NT技术为核心的,因此微软公司早期将它称为Windows NT 5.0,它是一个纯32位的操作系统,大多用于PⅢ、P4、Xeon微机系统。Windows 2000 Server系统标准安装所需空间为1GB左右。Windows 2000 Server的主要技术特点有:(1)全面支持因特网服务。(2)支持即插即用技术。(3)移动目录服务技术。(4)支持SMP(对称多处理器系统)。

Windows XP

微软公司在2001年推出的操作系统软件。有Windows XP Home Edition(家庭版)、Windows XP Professional(专业版)两个产品,它们之间差别不大。Windows XP也是以NT技术为核心,是一个纯32位的操作系统,主要用于PⅢ、P4级别的个人微机系统或商业微机系统。Windows XP标准安装所需空间为1GB左右。

Windows XP的主要技术特点有:(1)系统可靠性大大增强:由于WindowsXP采用了完全受保护的内存模型,几乎消灭了Windows 98的蓝屏现象。在Windows XP中,重要的内核数据结构都是只读的,因此应用程序不能破坏它们。所有设备驱动程序都是只读的,并且进行了页保护,因此恶意的程序将不能影响操作系统核心区域。为了提高系统可靠性,微软还采用了并行DLL技术、核心文件保护技术等措施。(2)更好的系统性能:加快了微机启动和关机时间,减少了系统重新启动情况,增强了图形、音频、视频、网络处理系统的性能。(3)系统还原功能:可以自动创建可标志的还原点,使用户将计算机还原到指定日期前的系统状态,由于还原功能不恢复用户目前的数据文件,因此还原时不会丢失用户的数据文件、电子邮件等。(4)更好的安全性:采用防火墙技术,保护用户不受因特网上的一般攻击。支持加密文件系统(EFS),可以产生密匙加密文件,加密和解密过程对用户来说是透明的。

Windows Embedded

微软公司比较另类的操作系统软件,它有三种产品规格。

(1)Windows CE 3.0

Windows CE 3.0主要用于小型手持设备(如掌上电脑),它是一种32位的嵌入式操作系统。

(2)Windows NT Embedded 4.0

Windows NT Embedded 4.0是一种32位嵌入式操作系统,它采用PC体系结构,并且继承了Windows NT 4.0的全部服务与功能,主要用于工业控制PC系统。

(3)带有Server Appliance Kit的Windows 2000

主要用于建立具有Windows 2000功能的专用服务器


新闻名称:windows安全和服务器版 window安全服务怎么打开
网页地址:http://cdxtjz.cn/article/doggjgp.html

其他资讯