51CTO博客开发
Windows 2008中的Backup功能包括以下的改进:· 全新的快速备份技术。Backup 使用了卷影副本服务和块级别的备份技术来有效的还原和备份操作系统,文件以及文件夹。当用户第一次完成了完全备份后,Backup程序将会自动运行增量备份操作,这样就只会传输上次备份后变化的数据,而在以前的版本中,用户则需要手动的来设置每次的备份工作究竟是选择完全备份,还是增量备份。 · 简便快捷的还原方法
在下一代Windows操作系统 Windows Server 2008里面,Microsoft引入了很多新的特性,其中就包括新的引导模式。对于一台计算机来说,操作系统的启动是很关键的一个步骤,对于目前占据了大量桌面计算机市场领域的Microsoft Windows操作系统来说,其能否正常的启动会影响所有使用Microsoft Windows操作系统的用户。众所周知,Windows 的引导方式前前后
随着国家“节能减排”工作的不断强化,能源功耗问题逐步凸现在每个企业面前。“电力不足,机房因设备过热而频频宕机,电费像房价一样飞速飚升……”能源变得越加稀缺和昂贵。不断攀升的能源成本正逐渐成为企业的巨大负担。如何有效降低能耗支出,已成为企业CIO们亟待解决的问题。 Gartner一项针对CIO的调查显示,70%的被访者认为,电力和制冷问题是其数据中心面临的最大问题。能源花费占IT预算的比例已经从8%
Windows Server 2008-Server CoreWindows Server 2008完整版本的安装需要10.8GB的空间,而Server Core只需要它16%的空间,小巧,稳定又好用. Server Core减少了来自IE,IIS,Explorer和Windows GUI的安全威胁.目前,Server core 支持以下角色:Active Directory Domain Ser
2007年9月6日,北京讯——英特尔公司全球同步发布为多路(MP)服务器设计的四核英特尔至强7300系列服务器处理器及英特尔7300系列芯片组。在发布会后的专访环节,微软中国服务器业务部总监符国新透露,Window Server 2008中将包含虚拟化软件模块。符国新表示,微软一定会把下一个版本的操作系统Windows Server 2008中包含虚拟化技术,并将在发布RTM版本之后的5、6个月中
自从在windows nt 4.0中发布以来,管理模板文件一直使用单独的文件格式,也就是我们所熟悉的adm文件。管理模板文件里包含了标记语言,它用来描述基于注册表的组策略。然而,对于喜欢直接面对模板文件内容,并按照自己需要进行修改的 windows管理员来说,adm模板文件虽然为修改注册表提供了必要的方法,但是也带来了不少不便之处,例如版本控制,多语种支持上的天生缺陷等。并且,对于一种独立格式的文
在如今这个网络无处不在的时代,传统介质的单机产品已经越来越不能满足人们的需求,更多的软件商已经意识到了网络带给它们的便利与挑战,以微软为例,无论是网络补丁分发,还是基于网络的正版增值计划都体现了微软对于网络的利用,而对于企业用户来讲,这一点则主要体现在终端服务这方面。 Windows Server 中的终端服务可以提高企业在各种应用情境下的软件部署能力,并且允许在应用程序和管理基础结构中融入更多
微软计划在下周发布Windows Server 2008 release candidate,一个接近正式版本的服务器操作系统.这是一个执行人员在当地时间周四确认的,他在IDF的演讲中透露了这一消息.RC版本的Server 2008将包含一个开发代号为Viridian的测试版本的Windows Server virtualization,允许多操作系统同时运行,这对服务器来说是相当有用的功能.例如
安装了 Windows Server 2008 Beta3,有的时候安全性太高了也会让我们这些普通用户使用不便。 Windows Server 2008 Beta3中IE7默认启用了“IE增强的安全性”IE SEC 功能,这个功能在Server 2003中就出现了,需要用户把要访问的站点加入到安全站点列表中才能正常访问。在Windows Server 2008 Beta3中,这个功能更加强了,即
随着互联网的迅速发展,应用服务器工作量的日益增加,负载均衡技术的应用越加的广泛,而在众多的负载平衡技术中,网络负载平衡技术由于其优势,成为了目前使用最为广泛的技术。 网络负载平衡技术就是能将大量的客户端请求负载比较平均地分布到同一网络中的多台服务器或多块网卡来进行处理的一种技术。使用Windows Network Load Balancing Services(网络负载平衡服务)可以极大的提高
相信很多人和我当初一样,不明白windows Home server和Longhorn 2008到底有什么区别,看了本贴以后,应该全明白了..另外安装home server至少要65G的空间,一定会让很多想尝鲜的用户望而却步。其实可以这样:在vmware里新建虚拟机的时候就放65G的硬盘,但是不要“立即分配硬盘”。这样的话实际上你用了多少就是多少,其余的空间还可以做别的事的。当然了。。前提是你的硬
Windows Server 2008一个主要的亮点就是组件化,所以微软使用新的服务器管理器(Server Manager)替代了“添加/删除Widnows组件”。Windows Server 2008为MSDN和TechNet订户发布了一个6月CTP版本,其中的角色和功能与Beta 3相比有了许多变化。Josebda将之进行了对比,并给出详细的企业版差异列表。 在角色方面:新CTP新增一个,重
脱机文件作为在Windows Server 2008中保留的一项特性,用来在断开网络连接的情况下依然保证用户可以正常访问到远程网络共享文件夹中的文件。用户的计算机将会缓存服务器上的文件,并且将它们存储在本地。一旦脱机文件的功能被配置启用,那么缓存文件这一概念对于用户来讲将会是完全透明的,例如,用户希望访问Filesrv服务器上的一个名为:MyShare的共享文件夹中的文件,那么他可以通过UNC路径
首先我们配置一个共享文件夹,在服务器上点击Start然后点击Computer。双击C盘,新建一个文件夹,并且右击共享这个文件夹,在Choose people on your network to share this item with上键入Domain Users,点击Add 来添加域用户,如果服务器没有加入域,那么使用 Users 组来代替。设置完成后,在 Computer上右击刚才共享的文件
电脑病毒是一些能够自我复制的程序段,它能附在应用程序或系统文件的可执行部分。在宿主程序执行的某些阶段,它能够获得执行控制权。按病毒传染机理可分为两大类:一类是系统引导型,它感染系统引导时的程序(系统引导扇区、操作系统的某些模 块、设备驱动程序等); 另一类是文件型,它感染可执行的程序文件(即应用程序,含COM文件、EXE文件或覆盖文件等)。 透过各种病毒的分析,可以发现病毒有三个本质弱点:
随着互联网的发展,年轻人日益成为技术的牺牲品,常常称作“诱饵”、“grooming”或 “child procurement”(所有Sexual Offences Act 2003之下的犯罪)。在线的时候,年轻人通常会 提供能够识别他们身份的信息,或者与他们的网友进行约会。另外,以文本信息或即时信息服务形 式出现的威胁和恐吓信息,不断的充斥在电子邮件和聊天室里。据专业的网页过滤和网上安全软件
彻底封杀法 在Windows操作系统中,“scrrun.dll”是一个重要文件,正是它驱动FSO组件正常运作。但是对于普通的用户来说,完全可以将“scrrun.dll”文件删除、改名或将它反注册掉,从而避免FSO的侵扰。要反注册该动态链接库,我们只需在“运行”对话框中输入“Regsrv32 /u %systemroot%\system32\scrrun.dll”并回车即可。大家尽管放心,反注
你可以在采用Windows XP、2000和Server 2003操作系统的本地计算机上使用这些方法,或者在Server 2003和2000中的OU域名级上使用这些方法。为了简明扼要和提供最新的信息,我准备介绍一下如何设置基于Windows Server 2003的域名。请记住,这些只是你在你的域名中能够设置的组策略对象中最有可能出现问题的。按照我的观点,这些设置可以保持或者破坏Windows的安
在网络实际环境中,随着计算机性能的不断提升,针对网络中的交换机、路由器或其它计算机等设备的攻击趋势越来越严重,影响越来越剧烈。交换机作为局域网信息交换的主要设备,特别是核心、汇聚交换机承载着极高的数据流量,在突发异常数据或攻击时,极易造成负载过重或宕机现象。为了尽可能抑制攻击带来的影响,减轻交换机的负载,使局域网稳定运行,交换机厂商在交换机上应用了一些安全防范技术,网络管理人员应该根据不同的设备型
在*NIX系统遭受入侵后,确定损失及入侵者的攻击源地址相当重要。虽然在大多数入侵者懂得使用曾被他们攻陷的机器作为跳板来攻击你的服务器可在他们发动正式攻击前所做的目标信息收集工作(试探性扫描)常常是从他们的工作机开始的,本篇介绍如何从遭受入侵的系统的日志中分析出入侵者的IP并加以确定的。1.messages /var/adm是UNIX的日志目录(linux下则是/var/log)。有相当多的ASC
攻击原理 攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。如果这个用户有域管理员或root用户权限,这是极其危险的。 这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如: 利用目标主机的Finger功能:当用F
如果考虑选择IDS/IPS,挑选正确的方案是一件重要的工作。尤其是在你预见到自己的业务和网络都会不断扩张的时候。下面为如何做出最佳选择给出 了建议。 如果仅仅是因为有了防火墙,你就认为不再需要入侵检测系统(IDS)和入侵防护系统(IPS),这是非常错误的。防火墙的目的是阻断指定端口的访问 。单纯防火墙没有办法探测针对某特定端口的访问是合法的,还是入侵尝试。 例如,如果允许访问端口80,那么外部
注册表设置法首先,需要将桌面上的“网上邻居”图标隐藏起来,让其他人无法通过“网上邻居”属性窗口,进入到TCP/IP参数设置界面。依次展开注册表编辑窗口中的“HKEY_CURRENT_USER”、“Software”、“Microsoft”、“ Windows”、“CurrentVersion”、“Policies”、“Explorer”子键,然后在“Explorer”子键下面,创建一名为“NoNe
电脑犯罪分子正在采用新的基于Web的技术控制已经被他们挟持的计算机——即所谓的 zombies。以前,他们总是利用互联网聊天服务发送命令,但是,这种方法使他们冒有泄露zombies和他们自己位置的风险。 安全厂商Simplicita的技术总监罗布表示,黑客们这样想:你们在探测我的流量,我会努力隐蔽得更深。这种策略的变化加大了发现网络上 zombies的难度,安全专业人士利用黑客们的工具侦察黑客也
看好多人问病毒和木马的问题,看多了难免会烦,今天有兴趣写出来,给大家当个参考。不用杀毒软件和木马克星,能解决80%的问题。 先说检测感染型病毒,其实感染型病毒很简单,就是感染可执行文件和Dll文件嘛,既然感染了,文件大小肯定会变。找个基准啊,windows自带的记事本不行吗???记的要刚装机的那个,记下文件大小,精确到个位,记下。记不住?拿你抽完烟的烟盒,去商店借个笔(只是用一下,肯定借的),记
如果你打开进程管理器,发现进程中有SVOHOST.EXE进程,那你的电脑中了被称为"qq通行证"及其变种的病毒,通常情况下,SYSTEM32下会出现SVOHOST.EXE,WINSOCK.DLL,SXS.EXE等病毒;同时所有的盘都可能出现SXS.EXE和AUTORUN.INF两个文件。这些病毒如果你点删除,又会马上出现。怎么清除这种病毒呢?1.从网上下载瑞星的“橙色八月”专杀工具,从安全模式进入
目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。 一、取消文件夹隐藏共享 如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择"共享",你会惊奇地发现它已经被设置为“共享该文件夹
空连接和ipc$(internet process connection)是不同的概念。空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。ipc$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限。有许多的工具必须用到ipc$。默认共享是为了方便远程管理而开放的共享,包含了所有的逻辑盘(c$,d$,e$......)和系统目录winnt或w
比如来自Blazix服务器的标志库在你的系统环境中不能使用,那么不使用标志库来实现相似的功能呢?本教程就是为这个问题而提出的。这个问题是可以解决的,只是代码要长一点。主要地,你必须亲自编辑HTML标志,然后将它设置缺省值。从下面的例子的例子中我们可以学到怎样修改GetName.jsp以提供类似于blx:getProperty的特性,但是我们只能手工地编辑HTML标志: <jsp:useBe
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号