"使用說明:沙盒" 修訂間的差異

出自 淡水維基館
前往: 導覽搜尋
(References)
(由來)
 
(未顯示由 24 位使用者於中間所作的 80 次修訂)
行 1: 行 1:
<DIV style="border:1px solid; border-color:#808080; width:100%; border-radius:5px; font-family: 微軟正黑體;"><font color="#006699" size="4"><p align="center">'''「沙盒」是一個測試頁面。來 ... 練習一下吧,試試wiki語法 ... 這裡隨你玩哦!'''</p></font></DIV>
+
==由來==
----
+
沙盒(英語:sandbox,又譯為沙箱)是一種安全機制,為執行中的程式提供隔離環境。通常是作為一些來源不可信、具破壞力或無法判定程式意圖的程式提供實驗之用[1]
<!--請從以下開始編寫-->
 
==CSS用出來的下拉==
 
*會自己預留選項空間的下拉
 
<ul id="pmenu">
 
    <li>[[Fruits]]
 
      <ul>
 
        <li>[[Apple]]</li>
 
        <li>[[Banana]]</li>
 
        <li>[[Cherry]]</li>
 
        <li>[[Orange]]</li>
 
      </ul>
 
    </li>
 
<li>[[Fruits]]
 
      <ul>
 
        <li>[[Apple]]</li>
 
        <li>[[Banana]]</li>
 
        <li>[[Cherry]]</li>
 
        <li>[[Orange]]</li>
 
      </ul>
 
    </li>
 
  </ul>
 
*很容易到處亂跑也不會預留空間的下拉
 
<ul id="menuv"><li>[[選單內容 1]]<ul><li>[[選單內容 1 - 1]]</li></li></ul></ul>
 
<br><br><br><br>
 
  
 +
沙盒通常嚴格控制其中的程式所能訪問的資源,比如,沙盒可以提供用後即回收的磁碟及記憶體空間。在沙盒中,網路訪問、對真實系統的訪問、對輸入裝置的讀取通常被禁止或是嚴格限制。從這個角度來說,沙盒屬於虛擬化的一種。
  
 +
沙盒中的所有改動對作業系統不會造成任何損失。通常,這種技術被電腦技術人員廣泛用於測試可能帶毒的程式或是其他的惡意代碼[2]。
  
大家好!<ref name="大家好" /><br>
+
現在的整合式防火牆常含有雲端沙盒,當本地靜態分析無法辦別時,就會去雲端比對hash值,檢視是否有相關情資,若為未發現過的可疑程式,則送入沙盒測試,並記錄其行為模式。
你好!!!<ref name="你好" /><br>
 
我很好!!!<ref name="我很好" /><br>
 
  
==References==
+
沙盒將軟體執行於一個受限的系統環境中,控制程式可使用的資源(如檔案描述子、記憶體、磁碟空間等)[3]。
<references>
 
<ref name="大家好">大家好出自於這裡</ref>
 
<ref name="你好">你好出自於這裡</ref>
 
<ref name="我很好">我很好出自於這裡</ref>
 
</references>
 
  
 +
以下是一些沙盒的具體實現:
  
<timelinetable title="This is the title" footer="This is a timeline" depth=week headers=Y/M-M-2/W footers=W>
+
軟體監獄(Jail):限制網路訪問、受限的檔案系統命名空間。軟體監獄最常用於虛擬主機上[4]
2007-12-05|2008-01-26|event1|some comment
+
基於規則的執行:透過系統安全機制,按照一系列預設規則給使用者及程式分配一定的存取權限,完全控制程式的啟動、代碼注入及網路訪問[5]。也可控制程式對於檔案、登錄檔的訪問。在這樣的環境中,病毒木馬感染系統的機率將會減小。Linux中,安全增強式Linux和AppArmor正使用了這種策略。
2008-01-15|2008-03-10|event2|something else
+
虛擬機器:類比一個完整的宿主系統,可以如執行於真實硬體一般執行虛擬的作業系統(客戶系統)。客戶系統只能透過模擬器訪問宿主的資源,因此可算作一種沙盒。
2008-02-23|2008-03-29|event3
+
主機本地沙盒:安全研究人員十分依賴沙盒技術來分析惡意軟體的行為。透過建立一個類比真實桌面的環境,研究人員就能夠觀察惡意軟體是如何感染一台主機的。若干惡意軟體分析服務使用了沙盒技術[6]
</timelinetable>
+
線上判題系統:用於編程競賽中的程式測試。
 
+
安全計算模式(seccomp):Linux核心內建的一個沙盒。啟用後,seccomp僅允許write()、read()、exit()和sigreturn()這幾個系統呼叫。
[[檔案:淡水臺銀日式宿舍-左.jpeg|left|500px|border]]
 
 
 
{| width="300px" border="1"
 
|-
 
|[[檔案:淡水臺銀日式宿舍-左.jpeg|left|50px]]
 
|}
 
{| width="50%" border="1" bgcolor="#000000"
 
|-
 
|[[檔案:淡水臺銀日式宿舍-左.jpeg|thumb|500px]]
 
|}
 
 
 
<div style="width:98%; border: 1px #aaaaaa; margin: 0 0 10px 0;">
 
<div class="mw-customtoggle-1" style="cursor:pointer; background-color: #d2691e; min-height: 2cm; font-weight: bold; padding: 4px 0 0 10px; color: #FFFFFF;">'''[[檔案:淡水臺銀日式宿舍-左.jpeg|left|100px]]'''</div>
 
<div id="mw-customcollapsible-1" class="mw-collapsible mw-collapsed plainlinks">
 
<div align="left">
 
*'''Creative Commons <font color=red>(CC)</font>''':授權方式屬於Some rights reserved,表示您對該作品保留部分權利;本站預設採CC-BY-SA的授權模式,亦即他人使用您上傳的圖檔需「註明出處」並以「共同方式分享」。詳細介紹請見'''[[ThisSite:版權信息/Creative Commons的介紹|CC的介紹]]'''。
 
*'''All Rights Reserved <font color=red>(ARR)</font>''':表示您保留所有著作相關權利,完全依照現行著作權法來進行授權。詳細介紹請見'''[[ThisSite:版權信息/All Rights Reserved的介紹|All Rights Reserved的介紹]]'''。
 
*'''Public Domain <font color=red>(PD)</font>''':表示您願意放棄對該作品的所有權利,使用者可以用任何方式利用該作品。詳細介紹請見'''[[ThisSite:版權信息/Public Domain的介紹|PD的介紹]]'''。
 
</div>
 
</div></div>
 

於 2024年1月4日 (四) 23:14 的最新修訂

由來[編輯]

沙盒(英語:sandbox,又譯為沙箱)是一種安全機制,為執行中的程式提供隔離環境。通常是作為一些來源不可信、具破壞力或無法判定程式意圖的程式提供實驗之用[1]。

沙盒通常嚴格控制其中的程式所能訪問的資源,比如,沙盒可以提供用後即回收的磁碟及記憶體空間。在沙盒中,網路訪問、對真實系統的訪問、對輸入裝置的讀取通常被禁止或是嚴格限制。從這個角度來說,沙盒屬於虛擬化的一種。

沙盒中的所有改動對作業系統不會造成任何損失。通常,這種技術被電腦技術人員廣泛用於測試可能帶毒的程式或是其他的惡意代碼[2]。

現在的整合式防火牆常含有雲端沙盒,當本地靜態分析無法辦別時,就會去雲端比對hash值,檢視是否有相關情資,若為未發現過的可疑程式,則送入沙盒測試,並記錄其行為模式。

沙盒將軟體執行於一個受限的系統環境中,控制程式可使用的資源(如檔案描述子、記憶體、磁碟空間等)[3]。

以下是一些沙盒的具體實現:

軟體監獄(Jail):限制網路訪問、受限的檔案系統命名空間。軟體監獄最常用於虛擬主機上[4]。 基於規則的執行:透過系統安全機制,按照一系列預設規則給使用者及程式分配一定的存取權限,完全控制程式的啟動、代碼注入及網路訪問[5]。也可控制程式對於檔案、登錄檔的訪問。在這樣的環境中,病毒木馬感染系統的機率將會減小。Linux中,安全增強式Linux和AppArmor正使用了這種策略。 虛擬機器:類比一個完整的宿主系統,可以如執行於真實硬體一般執行虛擬的作業系統(客戶系統)。客戶系統只能透過模擬器訪問宿主的資源,因此可算作一種沙盒。 主機本地沙盒:安全研究人員十分依賴沙盒技術來分析惡意軟體的行為。透過建立一個類比真實桌面的環境,研究人員就能夠觀察惡意軟體是如何感染一台主機的。若干惡意軟體分析服務使用了沙盒技術[6]。 線上判題系統:用於編程競賽中的程式測試。 安全計算模式(seccomp):Linux核心內建的一個沙盒。啟用後,seccomp僅允許write()、read()、exit()和sigreturn()這幾個系統呼叫。