洞是不可能成功的。对于理论安全级别较高的系统尤其如此。Р系统安全漏洞与系统攻击活动之间有着紧密的联系。因而不该脱离系统攻击活动来谈安全漏洞问题。了解常见的系统攻击方法,对于有针对性地理解系统漏洞问题,以及找到相应的补救方法是十分必要的。Р2.1常见的攻击方法Р通常可以根据攻击手段,把攻击活动大致分为远程攻击和内部攻击两种。随着网络的发展,远程攻击技术威胁越来越大,而其所涉及的系统漏洞以及相关的知识也较多,因而有更重要的研究价值。Р(1)远程攻击Р或其他网络,对连接的网络上的任意一台机器的攻击活动。一般可根据攻击者的目的分为入侵与破坏性攻击两部分。Р破坏性攻击的目的是对系统进行的骚扰,使其丧失一部分或全部服务功能,或对数据造成破坏。像邮件炸弹、基于网络的拒绝服务攻击,及著名的蠕虫病毒等都属于此类。与破坏性攻击不同,远程入侵的目的是非法获得对目标系统资源的使用权。两种攻击都需要用到系统中存在的安全漏洞。从难度上来看,系统入侵可能更困难,也更具有代表性。Р(2)内部攻击Р攻击者可以利用本地系统各组成部件中存在的安全漏洞,对系统进行破坏,如破坏数据,非法提升权限等。在实际情况下,内部攻击许多都是利用系统管理员配置上的错误和程序中存在的缓冲区溢出错误来实施的。Р虽然可以简单地将攻击分为以上两类,但在实际的攻击活动中,对两种攻击方法的使用并无界限。Р2.2系统攻击手段与系统漏洞分类Р系统攻击之所以能够成功,主要是因为在系统中存在着各种类型的安全漏洞。安全漏洞和系统攻击之间有紧密的联系。脱离攻击过程单独看待漏洞问题是没有意义的。而研究安全漏洞的目的,正是为了防范对系统的攻击活动。因而可以通过对常见的系统攻击手段的研究,分析其所涉及的安全漏洞,这样在解决安全问题时才有针对性,防范系统攻击才可以取得较好的效果。下面将举例说明几种常见的攻击手段和其中所涉及到的安全漏洞。Р(一)远程攻击手段举例