"使用說明:沙盒" 修訂間的差異

出自 淡水維基館
前往: 導覽搜尋
(地圖功能測試)
(由來)
 
(未顯示由 23 位使用者於中間所作的 63 次修訂)
行 1: 行 1:
<DIV style="border:1px solid; border-color:#808080; width:100%; border-radius:5px; font-family: 微軟正黑體;"><font color="#006699" size="4"><p align="center">'''「沙盒」是一個測試頁面。來 ... 練習一下吧,試試wiki語法 ... 這裡隨你玩哦!'''</p></font></DIV>
+
==由來==
----
+
沙盒(英語:sandbox,又譯為沙箱)是一種安全機制,為執行中的程式提供隔離環境。通常是作為一些來源不可信、具破壞力或無法判定程式意圖的程式提供實驗之用[1]
<!--請從以下開始編寫-->
 
==地圖功能測試==
 
{{#display_map: 25.175373649396683,121.43288791179657~link:[[紅毛城]]; 25.17530063695488,121.4334887266159~link:http://tamsui.dils.tku.edu.tw/wiki/index.php/%E7%B4%85%E6%AF%9B%E5%9F%8E; 25.174489873519242,121.43174529075623~link:海關碼頭
 
|zoom=17
 
|centre=紅毛城
 
|title=踏查點
 
|height=300px
 
|width=400px
 
}}
 
  
==照片連結==
+
沙盒通常嚴格控制其中的程式所能訪問的資源,比如,沙盒可以提供用後即回收的磁碟及記憶體空間。在沙盒中,網路訪問、對真實系統的訪問、對輸入裝置的讀取通常被禁止或是嚴格限制。從這個角度來說,沙盒屬於虛擬化的一種。
[[檔案:2012-淡水紅毛城2.jpg|350px|link=紅毛城]]
 
==test==
 
<div style="display: block; width:98%; border: 1px #aaaaaa; margin: 0 0 10px 0; max-height: 500px; max-width:200px; overflow-y: scroll;">
 
{{特殊:新頁面}}
 
</div>
 
==時間軸==
 
<timelinetable title="文創大淡水地區全紀錄" footer="This is a timeline" depth=week headers=Y/M-M-2/W footers=W>
 
2011-08-01|2012-07-31|文史創意產業平台開發設計之研究|淡水學用語辭典
 
2012-08-01|2013-07-31|文創大淡水地區全紀錄(一)|「經略淡水-淡水人的在地觀點」(淡水人物志)
 
2013-08-01|2014-07-31|文創大淡水地區全紀錄(二)|「淡水食貨志-淡水工商業的發展與經營」<br>「淡水在地文化數位典藏協作系統之開發與建置」
 
2014-08-01|2015-07-31|文創大淡水地區全紀錄(三)|「淡水風土志」<br>「淡水人口研究、民俗與地方文化資料庫」
 
</timelinetable>
 
  
<timelinetable title="This is the title" footer="This is a timeline" depth=week headers=Y/M-M-2/W footers=W>
+
沙盒中的所有改動對作業系統不會造成任何損失。通常,這種技術被電腦技術人員廣泛用於測試可能帶毒的程式或是其他的惡意代碼[2]。
2007-12-05|2008-01-26|event1|some comment
 
2008-01-15|2008-03-10|event2|something else
 
2008-02-23|2008-03-29|event3
 
</timelinetable>
 
  
<timelinetable title="淡水大事記" footer="This is a timeline" depth=year footers=W>
+
現在的整合式防火牆常含有雲端沙盒,當本地靜態分析無法辦別時,就會去雲端比對hash值,檢視是否有相關情資,若為未發現過的可疑程式,則送入沙盒測試,並記錄其行為模式。
1629|1629|文史創意產業平台開發設計之研究|淡水學用語辭典
 
</timelinetable>
 
  
==slider test==
+
沙盒將軟體執行於一個受限的系統環境中,控制程式可使用的資源(如檔案描述子、記憶體、磁碟空間等)[3]
{|
 
|-
 
|
 
<div style="float:left;">
 
{{#slideshow:
 
<div style="float:left;">[[檔案:淡水臺銀日式宿舍-左.jpeg|thumb|right|300px|Caption 1]]</div>
 
<div>[[檔案:淡水六塊厝漁港.png|thumb|right|300px|Caption 2]]</div>
 
<div>[[檔案:六塊厝漁港石滬.jpg|thumb|right|300px|Caption 3]]</div>
 
|id=bar refresh=5000
 
}}
 
</div>
 
|}
 
  
==random image by category==
+
以下是一些沙盒的具體實現:
<randomimagebycategory categories="景點相片" width="300" />
 
  
<div class="mw-collapsible" data-collapsetext="點此隱藏" data-expandtext="點此開啟">
+
軟體監獄(Jail):限制網路訪問、受限的檔案系統命名空間。軟體監獄最常用於虛擬主機上[4]。
Lorem ipsum
+
基於規則的執行:透過系統安全機制,按照一系列預設規則給使用者及程式分配一定的存取權限,完全控制程式的啟動、代碼注入及網路訪問[5]。也可控制程式對於檔案、登錄檔的訪問。在這樣的環境中,病毒木馬感染系統的機率將會減小。Linux中,安全增強式Linux和AppArmor正使用了這種策略。
</div>
+
虛擬機器:類比一個完整的宿主系統,可以如執行於真實硬體一般執行虛擬的作業系統(客戶系統)。客戶系統只能透過模擬器訪問宿主的資源,因此可算作一種沙盒。
 +
主機本地沙盒:安全研究人員十分依賴沙盒技術來分析惡意軟體的行為。透過建立一個類比真實桌面的環境,研究人員就能夠觀察惡意軟體是如何感染一台主機的。若干惡意軟體分析服務使用了沙盒技術[6]。
 +
線上判題系統:用於編程競賽中的程式測試。
 +
安全計算模式(seccomp):Linux核心內建的一個沙盒。啟用後,seccomp僅允許write()、read()、exit()和sigreturn()這幾個系統呼叫。

於 2024年1月4日 (四) 23:14 的最新修訂

由來[編輯]

沙盒(英語:sandbox,又譯為沙箱)是一種安全機制,為執行中的程式提供隔離環境。通常是作為一些來源不可信、具破壞力或無法判定程式意圖的程式提供實驗之用[1]。

沙盒通常嚴格控制其中的程式所能訪問的資源,比如,沙盒可以提供用後即回收的磁碟及記憶體空間。在沙盒中,網路訪問、對真實系統的訪問、對輸入裝置的讀取通常被禁止或是嚴格限制。從這個角度來說,沙盒屬於虛擬化的一種。

沙盒中的所有改動對作業系統不會造成任何損失。通常,這種技術被電腦技術人員廣泛用於測試可能帶毒的程式或是其他的惡意代碼[2]。

現在的整合式防火牆常含有雲端沙盒,當本地靜態分析無法辦別時,就會去雲端比對hash值,檢視是否有相關情資,若為未發現過的可疑程式,則送入沙盒測試,並記錄其行為模式。

沙盒將軟體執行於一個受限的系統環境中,控制程式可使用的資源(如檔案描述子、記憶體、磁碟空間等)[3]。

以下是一些沙盒的具體實現:

軟體監獄(Jail):限制網路訪問、受限的檔案系統命名空間。軟體監獄最常用於虛擬主機上[4]。 基於規則的執行:透過系統安全機制,按照一系列預設規則給使用者及程式分配一定的存取權限,完全控制程式的啟動、代碼注入及網路訪問[5]。也可控制程式對於檔案、登錄檔的訪問。在這樣的環境中,病毒木馬感染系統的機率將會減小。Linux中,安全增強式Linux和AppArmor正使用了這種策略。 虛擬機器:類比一個完整的宿主系統,可以如執行於真實硬體一般執行虛擬的作業系統(客戶系統)。客戶系統只能透過模擬器訪問宿主的資源,因此可算作一種沙盒。 主機本地沙盒:安全研究人員十分依賴沙盒技術來分析惡意軟體的行為。透過建立一個類比真實桌面的環境,研究人員就能夠觀察惡意軟體是如何感染一台主機的。若干惡意軟體分析服務使用了沙盒技術[6]。 線上判題系統:用於編程競賽中的程式測試。 安全計算模式(seccomp):Linux核心內建的一個沙盒。啟用後,seccomp僅允許write()、read()、exit()和sigreturn()這幾個系統呼叫。