"使用說明:沙盒" 修訂間的差異

出自 淡水維基館
前往: 導覽搜尋
(由來)
 
(未顯示由 21 位使用者於中間所作的 59 次修訂)
行 1: 行 1:
<DIV style="border:1px solid; border-color:#808080; width:100%; border-radius:5px; font-family: 微軟正黑體;"><font color="#006699" size="4"><p align="center">'''「沙盒」是一個測試頁面。來 ... 練習一下吧,試試wiki語法 ... 這裡隨你玩哦!'''</p></font></DIV>
+
==由來==
----
+
沙盒(英語:sandbox,又譯為沙箱)是一種安全機制,為執行中的程式提供隔離環境。通常是作為一些來源不可信、具破壞力或無法判定程式意圖的程式提供實驗之用[1]。
<!--請從以下開始編寫-->
 
  
#由淡江大學文學院五系合作,推動以淡水為主題之一系列相關研究。中文、歷史、資圖、大傳、資傳等五系,將各系所授予之知識及特色加以整合五系各發揮其領域專長,從不同角度對淡水作不同的研究與紀錄。#由淡江大學文學院五系合作,推動以淡水為主題之一系列相關研究。中文、歷史、資圖、大傳、資傳等五 系,將各系所授予之知識及特色加以整合五系各發揮其領域專長,從不同角度對淡水作不同的研究與紀錄。
+
沙盒通常嚴格控制其中的程式所能訪問的資源,比如,沙盒可以提供用後即回收的磁碟及記憶體空間。在沙盒中,網路訪問、對真實系統的訪問、對輸入裝置的讀取通常被禁止或是嚴格限制。從這個角度來說,沙盒屬於虛擬化的一種。
  
 +
沙盒中的所有改動對作業系統不會造成任何損失。通常,這種技術被電腦技術人員廣泛用於測試可能帶毒的程式或是其他的惡意代碼[2]。
  
 +
現在的整合式防火牆常含有雲端沙盒,當本地靜態分析無法辦別時,就會去雲端比對hash值,檢視是否有相關情資,若為未發現過的可疑程式,則送入沙盒測試,並記錄其行為模式。
  
 +
沙盒將軟體執行於一個受限的系統環境中,控制程式可使用的資源(如檔案描述子、記憶體、磁碟空間等)[3]。
  
 +
以下是一些沙盒的具體實現:
  
 
+
軟體監獄(Jail):限制網路訪問、受限的檔案系統命名空間。軟體監獄最常用於虛擬主機上[4]。
*9/14:
+
基於規則的執行:透過系統安全機制,按照一系列預設規則給使用者及程式分配一定的存取權限,完全控制程式的啟動、代碼注入及網路訪問[5]。也可控制程式對於檔案、登錄檔的訪問。在這樣的環境中,病毒木馬感染系統的機率將會減小。Linux中,安全增強式Linux和AppArmor正使用了這種策略。
#「[http://tamsui.dils.tku.edu.tw/wiki/index.php/%E6%96%87%E5%89%B5%E5%A4%A7%E6%B7%A1%E6%B0%B4%E5%9C%B0%E5%8D%80%E5%85%A8%E7%B4%80%E9%8C%84 文創大淡水全紀錄]」計畫是什麼?過去的成果?淡水維基館在其中扮演什麼樣的角色?
+
虛擬機器:類比一個完整的宿主系統,可以如執行於真實硬體一般執行虛擬的作業系統(客戶系統)。客戶系統只能透過模擬器訪問宿主的資源,因此可算作一種沙盒。
:*'''「文創大淡水全紀錄」計畫'''
+
主機本地沙盒:安全研究人員十分依賴沙盒技術來分析惡意軟體的行為。透過建立一個類比真實桌面的環境,研究人員就能夠觀察惡意軟體是如何感染一台主機的。若干惡意軟體分析服務使用了沙盒技術[6]
:::由淡江大學文學院五系合作,推動以淡水為主題之一系列相關研究。中文、歷史、資圖、大傳、資傳等五系,將各系所授予之知識及特色加以整合五系各發揮其領域專長,從不同角度對淡水作不同的研究與紀錄。
+
線上判題系統:用於編程競賽中的程式測試。
 
+
安全計算模式(seccomp):Linux核心內建的一個沙盒。啟用後,seccomp僅允許write()、read()、exit()和sigreturn()這幾個系統呼叫。
:*'''過去成果'''
 
:::從2011年起,每年都有一到兩個子計畫。包括:[http://tamsui.dils.tku.edu.tw/wiki/index.php/%E6%B7%A1%E6%B0%B4%E9%A2%A8%E5%9C%9F%E5%BF%97 淡水風土志]、[http://tamsui.dils.tku.edu.tw/wiki/index.php/%E6%B7%A1%E6%B0%B4%E9%A3%9F%E8%B2%A8%E5%BF%97-%E6%B7%A1%E6%B0%B4%E5%B7%A5%E5%95%86%E6%A5%AD%E7%9A%84%E7%99%BC%E5%B1%95%E8%88%87%E7%B6%93%E7%87%9F 淡水食貨志-淡水工商業的發展與經營]、[http://tamsui.dils.tku.edu.tw/wiki/index.php/%E6%B7%A1%E6%B0%B4%E5%AD%B8%E7%94%A8%E8%AA%9E%E8%BE%AD%E5%85%B8 地方文史資料電子書之開發與設計:以《淡水學用語辭典》為例]等等有關淡水人物風情,或是地方史料數位典藏的研究計畫。
 
:*'''淡水維基館扮演的角色'''
 
:::維基館將淡水樣貌的拼圖能夠擺在一起呈獻給大家看見,是作為一個將成果整合展示的平台。
 
 
 
#如何推廣淡水維基館,使「編輯使用者」增加?
 
:::既然是淡水的故事,那身為在淡水的生活者更不能缺席。因此,我覺得能夠多與當地機構像是國中小學或是社區大學等學校機構,來合作一起結合課程,讓教育學習能多一種新的方式,且也能夠達到淡水維基館推廣的目的。另外,來過淡水的人,總是能帶些什麼回憶跟故事回去。有些旅行的背包客,或是部落客等等,也都可以是為維基館多留下一點文字或是一張圖片的對象,將維基館的宣傳和淡水的觀光活動結合,也許都能使編輯使用者增加!!
 

於 2024年1月4日 (四) 23:14 的最新修訂

由來[編輯]

沙盒(英語:sandbox,又譯為沙箱)是一種安全機制,為執行中的程式提供隔離環境。通常是作為一些來源不可信、具破壞力或無法判定程式意圖的程式提供實驗之用[1]。

沙盒通常嚴格控制其中的程式所能訪問的資源,比如,沙盒可以提供用後即回收的磁碟及記憶體空間。在沙盒中,網路訪問、對真實系統的訪問、對輸入裝置的讀取通常被禁止或是嚴格限制。從這個角度來說,沙盒屬於虛擬化的一種。

沙盒中的所有改動對作業系統不會造成任何損失。通常,這種技術被電腦技術人員廣泛用於測試可能帶毒的程式或是其他的惡意代碼[2]。

現在的整合式防火牆常含有雲端沙盒,當本地靜態分析無法辦別時,就會去雲端比對hash值,檢視是否有相關情資,若為未發現過的可疑程式,則送入沙盒測試,並記錄其行為模式。

沙盒將軟體執行於一個受限的系統環境中,控制程式可使用的資源(如檔案描述子、記憶體、磁碟空間等)[3]。

以下是一些沙盒的具體實現:

軟體監獄(Jail):限制網路訪問、受限的檔案系統命名空間。軟體監獄最常用於虛擬主機上[4]。 基於規則的執行:透過系統安全機制,按照一系列預設規則給使用者及程式分配一定的存取權限,完全控制程式的啟動、代碼注入及網路訪問[5]。也可控制程式對於檔案、登錄檔的訪問。在這樣的環境中,病毒木馬感染系統的機率將會減小。Linux中,安全增強式Linux和AppArmor正使用了這種策略。 虛擬機器:類比一個完整的宿主系統,可以如執行於真實硬體一般執行虛擬的作業系統(客戶系統)。客戶系統只能透過模擬器訪問宿主的資源,因此可算作一種沙盒。 主機本地沙盒:安全研究人員十分依賴沙盒技術來分析惡意軟體的行為。透過建立一個類比真實桌面的環境,研究人員就能夠觀察惡意軟體是如何感染一台主機的。若干惡意軟體分析服務使用了沙盒技術[6]。 線上判題系統:用於編程競賽中的程式測試。 安全計算模式(seccomp):Linux核心內建的一個沙盒。啟用後,seccomp僅允許write()、read()、exit()和sigreturn()這幾個系統呼叫。