Android手机

2024-08-13

Android手机(精选12篇)

Android手机 篇1

随着Android系统的日益走火,应用的厂家也越来越多,目前,著名的瑞士手表品牌TAG Heuer也推出了搭载Android2.2系统的智能手机Link。在2008年,TAG Heuer推出了首款名为“Meridiist”的手机,这次Link以精致、奢华的做工震撼上市,再加上现在流行的Android系统,让Link成为吸引众多眼球的豪华智能手机。

在外观方面,Link材质包括不锈钢、小牛皮、18K玫瑰金、鳄鱼皮、蜥蜴皮、钛金属和碎钻等。多棱角的造型与稳重的颜色搭配,商务气息十足。TAG Heuer Link由于采用纯手工打造,机身会由18K玫瑰金或钛合金等不同材质制成,因此会提供不同的款式。奢华的用料使该机成为极奢华的产品,以此来体现使用者得身份。而Link的机身重量也不容小觑,由于奢华的物料使其会到达200g的重量。

TAG Heuer Link在华丽的外观下,功能方面也不俗。配备了一块3.5英寸的WVGA分辨率触控屏幕,配备了256MBRAM和8GB内存,Android2.2系统表现更加出色。在网络发达的今天,Link支持EDGE/WCDMA/HSUPA高速网络。内置500万像素摄像头、支持自动聚焦功能,还包括GPS功能、蓝牙、以及WLAN无线局域网、存储卡扩展等功能。配备的1400mA/h电池为Link带来极佳的续航能力。

如此奢华的材质与纯手工工艺,价格方面必定不同凡响。据悉,TAC Heuer Link的售价会在4700欧元左右,约合人民币43500元。

关于豪雅,豪雅表(TAG Heuer)是LVMH集团成员之一。在19世纪钟表工业的黄金时代创立。自1860年成立以来,豪雅表(TAG Heuer)占据瑞士钟表界的前卫地位,并且稳占尊贵运动型腕表及计时码表的翘楚之位已经接近1个半世纪了,亦是当今世界规模最大、发展最为迅速的瑞士奢侈表品牌之一。豪雅品牌尤其以极准确的计时仪器及运动腕表享誉国际,与体育运动领域建立了紧密的联系,自上世纪20年代起担任奥运会官方计时。豪雅表(TAG Heuer)是首家创制出精确度至1/10秒、1/100秒及1/1000秒华贵计时腕表的制表厂。

Android手机 篇2

国际移动用户识别码(IMSI:International Mobile SubscriberIdentification Number)是区别移动用户的标志,储存在SIM卡中,可用于区别移动用户的有效信息,其总长度不超过15位,使用0~9的数字。其中MCC是移动用户所属国家代号,占3位数字,中国的MCC规定为460;MNC是移动网号码,最多由两位数字组成,用于识别移动用户所归属的移动通信网;MSIN是移动用户识别码,用以识别某一移动通信网中的移动用户。

MNC:Mobile Network Code,移动网络码,2~3位,中国移动系统使用00、02、07,中国联通GSM系统使用01,中国电信CDMA系统使用03,一个典型的IMSI号码为460030912121001;

2、获取手机imsi号

public static String getImsi(Context context) {

TelephonyManager tm = (TelephonyManager) context.getSystemService(Context.TELEPHONY_SERVICE);

String _imsi = tm.getSubscriberId();

if(_imsi != null && !_imsi.equals(“”)){

return _imsi;

}

return “未知”;

}

3,

public static String getImsi(Context context) {

TelephonyManager tm = (TelephonyManager) context

.getSystemService(Context.TELEPHONY_SERVICE);

String deviceid = tm.getDeviceId();// 获取智能设备唯一编号

String te1 = tm.getLine1Number();// 获取本机号码

String imei = tm.getSimSerialNumber();// 获得SIM卡的序号

String imsi = tm.getSubscriberId();// 得到用户Id

if (imsi != null && !imsi.equals(“”)) {

Log.i(“test”, “获取手机信息====Deviceid” + deviceid + “teleNum” + te1

+ “SimNUM” + imei + “UserId” + imsi);

return imsi;

}

return “未知”;

Android手机资讯应用推荐 篇3

冲击力的手机杂志 iWeekly

在手机上阅读杂志已经不是新鲜事了,Flipboard、ZAKER以及VIVA畅读都能让用户获得阅读杂志的乐趣,但是单纯的图片加文字不能为用户提供纸质杂志上的时尚大片与精致优雅的排版那样的视觉冲击力。

或许源于《周末画报》的iWeekly客户端就能改变这一切,这款应用一开始就不是单纯的把杂志照搬到4英寸屏幕上,而是把杂志整个搬上手机屏幕。传统的阅读方式与触控结合,其中“视野”与“画报”两个栏目提供的故事大图与时尚大片在小屏幕上为用户提供真正可读的“美图文章”。

空气的能量 阅读空气

说实话,这款名为《阅读空气》的休闲应用让小编体验到,原来Android上也能有这样趣味性的学习应用。严格的说,《阅读空气》并不能归在资讯获取应用类(阅读空气这一名字来自日语“空気読めない”,即不会阅读空气,不会察言观色),它更像是一款用来让没有“眼力价”的人来学习如何在公共场合摆正自己的位置,进入应用便是一场场考验,让用户学会阅读空气,学会察言观色,在适当的时候做出适当的反应。

作为一个休闲学习应用,《阅读空气》非常创新。每一个测试都仿佛一幅互动小漫画,黑白图像中,红色的部分是可操作的部分。玩家需要做的,就是用手指让画面中的人物做出恰如其分的行为。如果你不知道这时恰如其分的行为是什么,那更需要通过这款应用学学如何“阅读空气”了。

球迷掌中宝 看球啦

“教练”的生活中有50%都是足球,特别是在新赛季期间,一位存储在手机上专司看球事业的秘书就尤为重要。在GooglePlay中,有很多资讯获取的应用,但它们都没有《看球啦》这款APP来得专业,就小编看来,把“看球啦”比作一位足球杂志的专业编辑更为贴切。

Android系统手机取证分析 篇4

关键词:手机犯罪,手机取证,Android

1 概述

信息技术迅猛发展的今天, 作为当今最为普及的信息技术产品, 各种手持设备发展日新月异。手机是当今社会最重要的通讯工具之一, 更新换代发展迅速, 不再仅仅停留在通讯功能上, 智能手机逐渐成为市场新宠, 以前需要一台电脑才能具备的功能, 现在往往一个手机就能具备。其中android系统作为一款开源手机系统, 很成功的吸引了大批开发者, android系统手机市场潜力剧增, android系统手机的迅猛发展的同时, 利用手机进行诈骗、诽谤和伪造等犯罪活动随之而来。为打击这一系列的犯罪活动和维持社会的稳定, 迫切需要我们对android系统手机进行取证技术方面的相关研究。[1]

2 Android系统手机取证概述

Android系统手机的市场份额逐年快速增长, 2011年第一季度, Android系统在全球的市场份额首次超过塞班系统, 跃居全球第一。2011年11月数据, Android占据全球智能手机操作系统市场52.5%的份额, 中国市场占有率为58%。并且可以预见它将有更大的市场空间。

随着越来越多的人加入到使用Android系统手机的队伍当中, 并且可以利用Android系统手机可以代替计算机处理很多日常应用, 用户大量的信息存储在Android系统手机上, 对于犯罪分子的作案工具Android系统手机, 我们可以通过某些操作获取其数据副本, 并多次加以分析, 最终挖掘出更有效的信息, Android系统手机取证应运而生。[2]

电子证据是科技高速发展的产物, 是将法律与高科技相结合的一种新形式的证据。

Android系统手机取证就是对Android系统手机通过技术分析, 确保收集手机内的相关数据, 并最终从中获取具有法律效力、能够帮助公安人员破案的证据的过程。

Android系统手机有操作系统, 用户可以安装软件、游戏、程序、扩充它的功能, 还可以接入网络上网, 获得更多的资源, 无异于一台微型计算机。

2.1 取证源

Android系统手机取证的重要证据源是由手机的内存、用户识别卡、SD卡以及移动运营商的业务数据库构成的。

2.2 证据信息的内容

联系人、通话记录、短信息、多媒体信息、浏览网页、录音文件等。[3]

3 Android手机取证工具

手机取证在实际的操作过程当中, 出现了式样繁多的取证软件, 并且已经被越来越广泛的使用, 但是现在这些手机取证工具都或多或少的存在一些弊端, 仅使用其中一种取证工具还很难达到我们的取证要求, 只有对这些取证工具进行综合使用, 才能满足调查人员的特定需求。

1) Final Shield:是一种用来屏蔽手机信号的取证辅助工具, 该工具通过内部USB与Android系统手机进行连接, 计算机或特定的手机取证工具利用Final Shield外部USB与该设备进行连接, 作为手机取证的辅助工具共同得到有效的电子证据, 可以有效的防止取证过程中有电话打入或短信接收, 从而造成手机原始数据不必要的破坏或丢失。

2) XRY:是一款便携式取证箱, 用来手机内存转储和采集数据的工具。此设备是由SIM卡读写器、USB通信单元、数据线、记忆卡读卡器、SIM复制卡等组成的。在安全模式下可以读取Message, telephone number, address books, pictures, video等。该工具效果理想, 并且容易操作, 可以方便快捷的完成手机数据的分析、获取、查看工作, 同时, 还能通过加密文件的创建, 保护数据不被其他未经允许的人员进行查看。该工具完成取证工作后, 会得出相应的分析报告, 方便调查工作人员查看详细的取证结果。

3) Oxygen Forensic:该工具通过运用高级底层通讯方式, 获取更多数据, 相比其他对智能手机、PDA以及普通手机的逻辑分析软件, 显示了更大的优越性, 尤其适合于Android系统手机的取证工作。[4]

4) Bit PIM:Bit PIM是一种电话管理软件, 能够查看Phone book, calendar, wallpapers, ringtones等数据。该软件可以在Linux等操作系统上运行, 前提是需要我们安装正确的驱动程序。

5) CELLDEK:CELLDEK是一款便携式手机取证箱, 可以提取Android系统手机的原始数据。设备中嵌入一台笔记本, 数据的提取和分析就是通过笔记本内的特定软件来实现的。

4 Android系统手机取证方法

所谓取证的概念, 即是对潜在的手机数据证据进行分析提取的过程, 最终取得有效的证据和案件线索, 对Android系统智能手机的取证工作, 主要需注意以下几点:

1) 保证手机电量, 切忌因电量不足意外关机。可以准备手机电源线, 及时对手机进行充电;采用Android系统的手机有些数据在删除后并不会立即清除, 只有在下次重启以后, 才会被完全清除掉, 这是因为Android系统手机在数据处理上与传统手机存在差异。所以说, 在Android系统手机取证的过程中, 保证充足的电量是十分必要的。

2) 将手机设置为飞行模式, 防止取证过程中有电话打入或短信接收, 造成手机原始数据的破坏。

3) 无线网连接需断开, 因为如果手机在取证过程中连上网络, 也可能造成数据破坏。

4) 首先对手机SD卡和内存的原始数据进行备份, 然后再开始分析备份好的数据。

5) 成功备份手机内存数据后, 可以单独分析SIM卡和SD卡中的数据。[5]

5 Android手机的取证分析

5.1 电话本信息

电话本信息存储在/data/data/com.android.providers.contacts/databases里面的contacts2.db文件中。

打开后可显示所有联系人电话, 截图如图2:

5.2 通话记录信息

通话记录信息也是存储在/data/data/com.android.providers.contacts/databases里面的contacts2.db数据库文件中。通话人, 接的电话, 拨打的电话及通话时间都可以很准确的查看到。

5.3 短信息

短信息存储在/data/data/com.android.providers.telephony/databases里面的mmssms.db文件中。

打开mmssms.db文件后可看到所有短信内容及发件人手机号。

5.4 多媒体信息

多媒体信息是在/data/data/com.android.providers.media/databases里面做了个链接文件external-f6f21cel.db, 实际是存储到了SD卡中了, 打开该文件可清晰的看到, 其中手机录音也存储在这个文件中。

2) 图片信息3) 视频信息

5.5 浏览的网页信息

浏览网页信息存储在/data/data/com.android.browser/databases里面的browser.db文件中。

打开browser.db文件后可看到用Android系统手机自带浏览器浏览到的所有网页题目及网址。

6 面临的问题

由于Android系统手机的标准, 设备及网络的多样性, 它的取证较困难。市场上也出现了一些商业产品, 但Android系统手机取证还有许多问题亟待解决, 主要表现在:

1) 采用Android系统的手机种类繁多, 很多数据线等没有统一的标准, 使取证工作变得复杂。

2) 对Android系统手机数据进行完全镜像备份的软件工具还较少;

3) 如今对Android系统手机取证工作还主要停留在数据获取阶段, 分析数据的能力还需要进一步提高和完善;

4) 目前我国自主研发的取证工具还不是很成熟, 而国外的取证工具由于代码的保密性, 还存在不小的风险;且成本较高;

5) 缺乏Android系统手机取证的技术标准和规范;

6) 进一步完善相关政策法律, 为手机取证工作提供强有力的法律保护和政策支撑。

7 结束语

Android系统手机取证是打击手机犯罪现象有效的技术手段, 在很多方面与计算机取证有共通之处, 但是由于它的物理特点以及Android系统手机功能的日益强大, 在取证领域中所占的比重越来越大。本文针对Android系统手机的特点, 对其取证源、证据信息及取证方法进行分析研究, 并列举了一些常用的取证工具, 最后提出了Android系统手机取证技术面临的问题, 本文对Android系统手机取证工作进行的初步研究探讨, 以期对手机的取证工作提供有价值的参考依据。

参考文献

[1]戴吉明.手机取证及其电子证据获取研究[J].计算机与现代化, 2007 (5) :100-101.

[2]Svein Y, Willassen, M.Sc.Forensic Analysis of Mobile Phone Internal Memory[C].IFIP WG 11.9 conference on Digital Forensics in Orlando.Florida.2005.

[3]杜江, 褚帅.智能手机取证研究[J].电脑知识与技术, 2011 (9) :2120-2121.

[4]Christopher V, Marsico, Marcus K.Rogers.iPod Forensics[J].International Journal of Digital Evidence, Fall 2005.

Android手机 篇5

首先我们要明确的一点是恢复出厂设置这个功能并不是经常使用的,因为如果误操作引起的后果是非常严重的,恢复出厂设置从字面上就可以理解,手机中的所有设 置将恢复到出厂状态,包括安装在手机上的软件、存储的联系人、接收的信息和Gmail,绑定的Gmail账号都将消失,完成后再次开机就会像刚首次开机一 样需要初始化设置,绑定Gmail账号,

因此这是手机遇到不可恢复的错误时才使用的功能,那么该如何操作呢?

这有两种方法,下面讲解第一种,首先进入手机的设置(Settings)中,选择SD卡和手机储存(SD Cardphone storage),再选择最后一项重设出厂数据(Factory data reset)即可。

耳目一新的Android手机 篇6

打破传统的外观设计

当方正、简约、横平竖直的点线面组合几乎成了Android手机标志外观的时候,Acer尝试用圆润的曲线来勾勒别样Android手机。前作Liquid A1的机身曲面在S120中得到了延续,360度弧线设计带来了圆润的美感和舒适的握持感,理所当然地获得了日本G-Mark最佳设计大奖的青睐。机身正反两面采用了对称的曲面设计,中间隆起两侧平滑弯曲的屏幕下镶嵌着一块3.6英寸的多点触控屏幕,圆弧形的屏幕并没有因为局部厚度不同而对操作和可视角度带来影响。屏幕下方的热感按键反应灵敏,轻触时还有短促的震动反馈。机身背面大部分区域由一块金属背板构成,密布的曲线纹样不仅带来了高贵的装饰效果,也起到了防滑的作用。金属背板的上方是一个500万像素带LED补光的摄像头,具有画面防抖和面部识别功能,可拍摄720P高清视频,成像表现尚可。金属背板下方有一个宽大的喇叭,旁边的Dolby Mobile标志昭示着S120会有不俗的音质表现。特别值得一提的是在机身的弧形顶面上,隐藏着一排具有呼吸特效的状态提示灯,当处于充电状态、或者有新短信、邮件及未接电话时会有图标闪烁提示,非常贴心方便。

不一样的操作界面

虽然S120经济实用的800Hz Qualcomm7230处理器和512MB+512MB的ROM/RAM组合搭配Android 2.2操作系统并没有带给我们什么惊喜,但独有的Acer UI 4.0操作界面却让我们眼前一亮。和其他厂商在Android基础上稍作修改优化的定制界面不同,S120对Android的人机交互界面的更改可谓是理念上的颠覆。整合了5个主屏幕的解锁界面优化了解锁一操作主屏的过程,用户唤醒屏幕后直接显示出主屏幕,无需解锁也可通过手指滑动屏幕在5个主屏幕之间进行切换,这令天气等定制在桌面上的小工具变得更加方便。你不仅可以在任意主屏幕上通过向右或向上的滑动进行解锁,直接点击桌面上的小工具也会弹出解锁提示,解锁后可直接进入该程序,非常地方便。解锁后的桌面与其他Android手机也大不相同,屏幕按照黄金分割比例划分为上下两部分,桌面下方是状态条和8个可定制的常用软件图标,点按状态条上的时间、电量等小logo,会向上展开详细的设置菜单,所有可设置的选项整齐地自上向下一字排列,有着浓浓的电脑菜单风格。轻触屏幕下方的功能按键,所有程序菜单便会展开,菜单依然是按照黄金分割比例显示,手指可左右拖动来进行程序菜单的切换,拨号、短信等常用的那8个程序图标始终显示在屏幕上方,无论你切换到什么位置,都可快速地启动你需要的功能。回到主屏幕,你会发现在上半部分的背景画面两侧隐藏有可推拉的提示图标,手指向右拖动,便会以卡片的形式显示出最近打开的程序和页面,非常像电脑上的历史记录功能,你可以在这里方便地回到之前的操作。向左滑动则显示出照片、音乐和视频列表,播放音乐时还可以自动将当前歌曲的专辑封面变成桌面背景,非常人性化。在功能方面,S120和其他Android一样,可以满足用户工作生活等多种需求,除此以外S120还内置有Spinlets网络音频流媒体服务,这是Acer用户独享的可在线搜索收听流行音乐的服务配合出众的杜比环绕音效,令S120在娱乐方面有着得天独厚的优势。

总结

Android手机 篇7

随着移动互联[1]的飞速发展和智能手机市场占有率的不断提高,移动应用开发渐成热门,其中Android[2]已成为主流移动终端操作系统[3],Android相关人才供不应求,这也促使了An-droid手机开发相关类课程走进了大学课堂,但对这类课程的教学模式的探讨和研究目前仅处于起步阶段。本文根据笔者近几年的教学实践,从学生的认知和接受能力出发对这门课程的教学模式进行探讨。

2《Android手机开发》课程现状分析

目前高校Android手机开发相关课程开设时间不长,无经验可依,教学中或多或少存在一些问题。

首先,重难知识点模糊不清,对该类课程重要知识点的选取,不同层次的院校、IT企业和研发人员理解不一,降低了学生的学习热情。

其次,实践教学环节有待拓展和深化。《Android手机开发》实践性极强[4],但受传统教学模式影响和无先例可循,未能深层次地进行校企合作,与实际开发有一定差异。

课程体系也存在一定的问题。《Android手机开发》属新开设课程,课程体系不够科学,授课教师的教学方法和对这门课程的认知水平也有待提高。

上述存在的问题促使我们必须进行《Android手机开发》课程教学[5]的改革。

3《Android手机开发》教学的改进建议

为了提高学生的Android智能手机软件的开发能力,笔者从多方面对《Android手机开发》的课程教学进行探讨。

3.1 优化Android课程体系

在Android手机开发课程教学过程中,要充分考虑课程体系知识的连贯性和系统性;还要及时掌握Android知识的最新技术并有选择性地将其纳入课程体系,教学内容要强调实践性,提高学生的实践能力。

修订后的《Android手机开发》课程体系当以Android应用为基本架构,教学内容囊括Android编程基础、四大组件[6](Ac-tivity、Service、Broadcast Receiver和Content Provider)开发、动画、图像、多媒体应用、Web编程等要素,涵盖Android开发相关的所有知识点,同时引导学生利用SDK内的开发组件和API,快速开发Android应用程序。

3.2 补充网络学习资源

课时是有限的,有些知识的学习在课堂上难以铺展开,这时补充网络学习资源能填补课堂教学的不足,并且可拓宽学生的知识面。

行之有效的网络Android资源有如下几种。

1)技术论坛或博客。教师在网上搜索一些有关Android开发类的论坛或博客,或自己建立技术博客,将一些疑难问题的解决方案记录下来供学生浏览学习。

2)网络视频课。很多名校提供免费的视频公开课,师生可主动去搜寻与Android相关的视频课,并进行共享,以供学生有选择地自主学习。

3)教学资源平台。学院已为学生构建了一个网络教学资源的平台,这个平台整合了各类学习资源,学生从中能够获得专业课学习资料,并了解专业发展方向。

3.3 教学做有机融合

教学过程在配有多媒体的实验室中进行,教学做有机融合、同步进行,教师采取任务引入的方式开始教学,引导学生主动学习,提高学生的分析问题和动手能力。

为了更好地实现教学做一体化,应该打破传统教学方式,按重难点梳理知识点顺序,挑选一些与实践联系紧密的小案例,在案例开发中掌握相关知识,以便学生在学中做,做中学,更好地掌握Android开发技术。

具备一定的专业素养后,筛选出一些有实际应用的项目,依照企业开发流程将它们按功能分解成若干模块,模块与任务挂钩,鼓励学生完成开发任务。在开发过程中遇到问题时,师生可一起探究问题的解决方案。

项目分解化繁为简,能降低解决问题的难度,能激发学生的学习兴趣,任务驱动能适应现代化职业教育,能触发学生分析问题和解决疑难的能力。

3.4 实践教学层次化

Android教学强调实践性,应增加实践教学时间,遵循项目驱动教学法,将企业项目开发的流程融入教学中,并根据实践教学阶段的不同,设计了从模块、案例教学到完整项目开发这样的分层渐进的教学流程。

1)组建项目团队。在实训前,按照学生的动手能力组建若干个团队,每个团队4到5人,每个团队成员都必须参与实践环节,并在实践中互相帮助,同时依照企业开发流程,每个团队都有项目负责人,每个成员都有任务分工。

2)模块教学。教师要明晰每个实践教学阶段的任务和目标,结合学生的学习能力和核心知识点来安排实践教学内容,将Android知识框架分解为相关的、细化的模块。对于每个模块,学生完成了相关知识点的学习后,要完成相应的实践任务。比如,学生在完成Android用户界面的学习后,应能编写出含有界面控件,菜单及事件处理的简单的Android应用。

3)案例教学。当学生已有一定基础后,尝试让学生编写一些简单实用的Android案例,这些案例有一定的综合性,可让学生课后完成,也为以后的课程设计做好准备。

4)课程设计。安排专门的实训周,要求学生以团队为单位开发一个小项目。教师可挑选一些有一定实用性的项目让学生参考,如网上订餐系统、智能通讯录管理系统、五子棋游戏、网络相册等等。项目的需求分析、设计、编码和测试发布均由各小组独立完成,教师需及时了解各团队的开发进度并对他们遇到的技术问题提供必要的辅助。

3.5 考核方式多元化

Android课程特色决定了必须打破传统的考核模式,轻分数,重技能。考核应以实践考核为主,强调动手能力。据此,我们做出两点变化。第一,教师根据小案例开发结果给出平时成绩;其次,取消期末考试,以课程设计替代,以演讲答辩的形式进行,从软件质量、文档质量和答辩表现中给出期末成绩等级。

4 结束语

本文从课程体系、教学方法、网络资源的获取、考核方式等多方面对《Android手机开发》课程进行了探讨,强调学以致用,着重培养学生的实践能力,为学生今后从事Android开发打下良好的基础。

摘要:分析Android手机开发相关课程的背景,研究Android手机开发课程的教学模式,教学做有机融合,实践教学项目驱动、分层渐进,改变传统的考核方式,增强学生开发Android应用的热情,提高学生的实践能力。

关键词:Android,教学模式,项目驱动,考核方式

参考文献

[1]刘成明,李玮玮.Android手机开发课程的案例教学法[J].计算机教育,2014(14):37-40.

[2]王向辉,张国印,赖明珠.Android应用程序开发[M].北京:清华大学出版社,2013:181-225.

[3]杨功元,李桂珍,李欣.Android应用程序开发课程建设探索[J].计算机教育,2012(16):85-88.

[4]蔡少霖.基于实战模式的Android课程教学模式研究[J].无线互联科技,2013(2):234.

[5]周红波.案例教学在《Android应用开发》课程中的应用研究[J].计算机光盘软件与应用,2012(9).

Android手机 篇8

据有关消息称, 近日, 专注于Ubuntu系统开发的Canonical公司宣布, 他们正在进行一个名为“Ubuntu for Android”的项目, 主要为Android手机提供完美的嵌入式Ubuntu系统体验。Canonical称, 该项目支持Ubuntu和Android系统在使用相同Linux内核的Android智能手机上运行, 实现双系统启动且无缝切换。

用户只要将拥有Ubuntu for Android技术的手机通过HDMI外接显示器, 切换至Ubuntu系统之后即可拥有纯正的PC系统体验。此外, Ubuntu for Android不仅可以让Android手机实现双系统切换, 还允许安装和运行桌面Ubuntu系统的应用程序, 甚至还可以全方位共享Android系统的应用程序和数据, 包括网络设置、联系人、图片、视频和游戏等等。

Canonical介绍, 要实现Ubuntu for Android功能, 需要Android手机达到规定的最低硬件标准, 包括:双核1GHz的处理器, 512MB RAM, 2GB支持Open GL, ES/EGL视频加速, 支持HDMI视频输出。

外媒表示, 虽然并不是每个拥有台式机或笔记本电脑的人都希望自己的手机能够拥有类PC体验, 但对于经常出差商务人士却非常热衷这样一个解决方案。平时他们出门在外时, 可以直接在手机上快速编辑文档, 而当回到酒店房间, 立即可以通过插上底座连接大屏幕预览, 或者通过键盘鼠标继续编辑和修改。

Android手机 篇9

智能手机的普及和大量增长的应用程序正使得移动设备成为人民生活中的一部分,根据Gartner公布的数据仅2012年第四季度全球总共销售智能手机就超过2亿部,并预计2013年将超过10亿部。开放源码手机平台,特别是Android的出现,是智能手机大量增长的主要原因。市场报告显示2012年末Android的市场占有率高达69.7%,大量基于Android的手机应用和服务也被开发出来供用户使用。然而当智能手机不再是单纯提供通话功能的设备,而是要面对很多应用服务时,就不可避免遇到越来越多的安全问题。为了享受一些定制服务,智能手机必须提供一些个人隐私信息,比如位置信息、社交网络信息和通信信息等等,而这往往是恶意程序的攻击重点。另一方面,源码的开放性也是吸引恶意程序开发者的重要原因。总的来说,智能手机安全问题正成为用户关注的重点。本文首先介绍Android系统的安全机制并列出其固有缺陷,然后提出一些关于Android安全模型的设计准则以达到实际使用的安全需要。

1 Android系统的安全机制及其不足

Android已成为移动设备中最普及的开源平台,其体系架构可以分为4层(图1)。最底层为Linux内核,主要包括硬件驱动,内存、进程和电源管理等。再上一层由各种功能库,核心库及Dalvik虚拟机组成,再往上一层是应用程序框架层主要提供各种API接口,最顶层是应用程序层,包含了一系列预置的程序和用户安装程序。

1.1 Android系统安全机制

(1)沙箱机制

Android使用沙箱机制来实现应用程序之间的分离和权限控制,从而允许或拒绝应用程序访问设备的资源,比如说文件和目录、网络、传感器和API。为此,Android基于Linux内核,通过进程级别的安全性、与应用程序相关的用户和组ID以及权限,实现应用程序被允许执行的操作。在Android上,一个用户ID识别一个应用程序,应用程序在安装时被分配用户ID,应用程序在设备上的存续期间内,用户ID保持不变。

Android用沙箱来分离每个应用程序,因此要求应用程序必须明确定义要共享的资源和数据。应用程序通过声明来获取它们所需要但基本沙箱所不具备的额外能力。Android没有运行时授权机制,所以应用程序必须静态地声明它们所需要的权限,并且Android系统会在安装应用程序时,提示用户是否同意赋予权限。

(2)应用程序签名

每个Android应用程序都必须被签名。通过私有密钥以数字证书的形式签署一个即将发布的应用程序,从而识别代码的作者;检测应用程序是否被修改;在应用程序之间建立信任。通过信任关系,应用程序可以安全地共享代码和数据,使用相同数字签名签署的两个应用程序可以相互授予权限来访问基于签名的API,如果它们共享用户ID,那么也可以运行在同一进程中,从而允许访问对方的代码和数据。

(3)使用权限

权限作为Android平台的一种安全机制,旨在允许或限制应用程序访问受限的API和资源。默认情况下,Android应用程序没有被授予权限,通过不允许它们访问设备上的受保护API或资源,确保了数据的安全。权限在安装期间通过manifest文件由应用程序请求,由用户授予或不授予。

1.2 现有安全机制的局限性

Android是开放源码的,这导致其没有CA根证书的支持,每个开发者都可以用自己生成的数字证书给应用程序签名后然后发布到应用商店。这使得很难排除不可信的应用程序,从而让用户容易受到安全威胁。目前国内众多应用商店缺乏安全审核以及监管机制,已经成为Android安全隐患的重灾区。

一些程序特别是社交网络应用往往会声明对一些私密信息的访问,比如联系人、短信、位置以及音视频信息,但Android目前的安全机制很难保证应用程序不会滥用这些信息,并且一旦应用程序安装时被授权,就能在用户毫不知情的情况下无限制地访问这些信息。

Android平台的开源使得开发者能深度修改并发布定制的ROM,并在这些ROM中包含恶意程序,比如植入扣费软件,或反编译流行的软件和游戏,加入恶意代码然后重新封装发布。

2 防护措施和建议

机密性,完整性和可靠性是智能手机中最迫切的三个安全特性,而智能手机的大规模使用以及企业级应用程序的部署,更使得人们对手机的安全性要求日益提高。下面我们针对当前智能手机架构,提出四点提升安全性能的必要措施和建议。

(1)细粒度的访问控制

目前智能手机最大的安全问题是缺乏一种让用户为应用程序指定细粒度访问权限的机制。应用程序框架应当能够指定详细的运行权限,从而限制应用程序对敏感信息的访问,比如应当允许用户不必卸载程序也能限制应用程序访问某些特定信息,这就要求应用程序框架提供接口使得除了在安装程序时授予权限之外,在程序运行时也能通过某些机制(如类似UCON)授予权限。

(2)防绕过和防篡改机制

由于安全机制的先天不足使得针对Android恶意软件层出不穷。当将来对Android应用程序框架修改时,研究人员应当重点考虑防范恶意程序绕过安全机制而被安装到用户的系统中。应用程序框架要做到能验证应用程序是否被篡改,同时能在合法程序被一个相似但包含木马的恶意程序取代时保护信息不被窃取。这个安全机制可以通过引入硬件芯片如可信任安全平台模组TPM或者移动信任模块MTM来实现,从而验证应用程序提供商的合法性。

(3)机密信息和非机密信息分离机制

智能手机的应用程序框架应当能分离出机密和非机密信息,并使得用户能方便地设置某些信息为机密。由于机密信息往往成为恶意软件和手机木马的目标,同时考虑到移动设备的运算能力和续航能力,以及对外置存储卡的保密要求,采用快速加密的方式是保护机密信息的一种有效方法。另外,隔离机密和非机密信息也有利于商务需求,用户可以将企业信息设置为机密信息并设置较高的安全级别。

(4)尽量小的向下兼容成本

尽管Android存在上述的安全隐患,但使用Android智能手机的用户仍大量增长,这使得当考虑提升Android的安全性能时,为了获得更广泛的支持,必须尽量减少兼容成本。否则当新的安全机制推出时,用户会因为太复杂而拒绝使用,从而依然处于安全隐患中。同时由于Android的开发源码策略,这些提升安全性能的相关修改也必须确保是开源的,才能有利新安全机制的推广。

3 结论

由于存在巨大经济利益的诱惑,针对智能手机的恶意软件数量不断增长,攻击技术和隐蔽手段也在不断发展。攻击者利用Android安全机制的缺陷进行恶意软件的开发和封装,使得用户受到越来越多的安全威胁。本文先分析了Android系统的安全机制,然后指出这种安全模型,特别是在应用程序权限分配机制的不足之处。最后为了促进可扩展并能被广泛接收的智能手机安全模型的设计和发展,我们提出了四项作为必需条件的措施和建议。

参考文献

[1]Gartner.“Gartner Says Worldwide Mobile Phone Sales Declined 1.7Percent in2012”.http://www.gartner.com/newsroom/id/2335616.

[2]Brahler S.Analysis of the Android Architecture[J].Karlsruhe institute for technology.2010.

[3]Park J,Sandhu R.The UCON ABC usage control model[J].ACMTransactions on Information and System Security(TISSEC).2004.

[4]Bugiel S,Davi L,Dmitrienko A,et al.Towards taming privilege-escalation attacks on Android[C]//19th Annual Network&Distributed System Security Symposium(NDSS).2012.

Android手机 篇10

关键词:Android,远程控制,广播通信,短信隐藏

0 引言

随着智能手机系统的普及,手机已经不仅仅局限于通信功能。基于智能系统的各种应用程序,手机逐渐发展成一个具有信息存储、音影娱乐、日程提醒、甚至具有即时付费等功能的移动终端,渐渐成为现代生活中人们时刻贴身的“智能钱包”。然而,随之而来的安全问题也日益凸显。在本文讨论的Android平台之中,出现的恶意软件已具有了远程操控的能力,对Android手机用户的使用安全构成了极大的威胁,下面就来具体分析一下Android系统架构的特点,以及在这种系统架构之下实现远程控制的方法[1]。

1 Android平台安全机制

1.1 Android平台架构

2007年11月5日Android由谷歌公司推出,成为谷歌旗下的开源手机平台。它继承了谷歌一贯开放、自由的精神,成为了移动终端上开放和完整的系统平台。

Android系统分为四层,从高到低依次为应用层、应用框架层、系统运行库层和内核层(图1)。

简而言之,Android系统核心为基于Linux 2.6.x内核改编的嵌入式内核,上层搭配其开发的Libraries(C++库)以及Android Runtime(包括JAVA语言核心库及Dalvik虚拟机),再配合Application Framework(包含了访问核心应用程序的API框架),来开发各种不同的Applications(应用程序)[1]。

1.2 Android OS安全机制

Android的安全机制同样沿袭了Linux系统基于UID权限的安全策略。

在Android系统下,每个应用都运行在一个Dalvik虚拟机实例里,而每个Dalvik虚拟机实例都是一个独立的进程空间,因而每个应用程序在安装时都会被分配一个独立的标识(ID),而且之后这个程序所产生的任何文件都会被赋予这个标识。

在UID标识的基础上,Android搭配了权限(permission)机制。权限申明了该程序在系统中执行的操作,如:android.permission.SEND_SMS允许发送短信;android.permission.RECEIVE_SMS允许拦截接收短信等等,这些程序的权限都会在程序安装时提示用户。

因此,相比i Phone等平台不提供应用程序访问一些接口的作法,Android则是把决定权交给了手机用户,由手机用户在安装时,自己决定是否允许程序对手机执行其权限申明的操作。但像这样看似自由的做法,却带来了风险,埋下了安全隐患[2,3]。

2 Android广播通信技术

2.1 广播机制的原理

在Android应用层实现远控,离不开Android的广播机制,那Android的广播机制到底是如何运转的呢?

众所周知,当人们要收听广播的时候,总是先打开收音机调频率,而后便可收听此频率的节目。同样,Android的广播机制与此相似,只是把所谓的“频率”改成了“事件”。当某个“事件”发生时,系统便会发送一个广播,程序如果要监听这个广播,只要注册一个此事件的广播接收器即可。这样,在程序接收到系统发来的关于此事件的广播后,就可以启动执行对应的操作。

2.2 广播机制的使用

下面用一个简单的程序为例,分析程序具体如何使用广播机制。程序注册要监听的广播事件为“开机完成”。

首先,需要继承广播接收者BroadcastReceiver类,并且去实现onReceive方法:

这是一个<receiver/>标签,其中包含了一个android:name属性,继承BroadcastReceiver类的接收器类,在这个标签里还有一个子标签<intent-filter/>,这个标签指定了接收器需要接受哪个广播事件,而这条申明:

就是指“开机完成”事件。

这样该程序就完成了对事件“开机完成”广播的注册,一旦系统开机完成,该程序就会接收到系统发来的关于“开机完成”的广播。当然,这里需要注意的是,程序要接收有些广播还需要添加相应的权限,例如要接收系统收到短信后的广播,就需要添加这样的一条权限:

以上就是静态接收系统广播的注册。完成这些工作后,程序就能接收到自己感兴趣的事件广播,然后就可以执行相应的操作。顺着这个思路,控制手机端就可以通过网络或是短信的方式来传递指令,当被控受害手机收到这样一条指令后,就会形成一个广播,当恶意程序监听到这个广播之后,随之就会启动相应的操作,这样便可实现远控。

3 Android远程控制关键技术

3.1 接收远程控制指令短信

以广播机制为基础,程序实现远控仍需要一个传送指令的途径,通过它传送程序中约定的指令到被控手机,这里以短信的方法实现。

首先,程序需要在被控手机里获得接收短信的权限[5]:

接下来就是前面提到的接收短信广播的注册,注册的事件名为:

″android.provider.Telephony.SMS_RECEIVED″和BroadcastReceiver类的继承与onReceiver实现,在这里不加赘述。

广播接收者创建完毕后,只要被控手机接收到短信,该程序就能接收到系统的广播,只要是程序中约定的指令,下一步就可以执行对应的操作。

3.2 短信的读取

要做到能够识别短信指令,首先程序要能够读取短信的信息。

Android下实现接收短信还是比较方便的,在收到短信后,系统将会把短信相关的所有信息全部封装成pdu格式的″pdus″,然后放到intent里面。这里所谓短信的所有信息包括短信的具体内容,短信的来源地址和短信收到的时间等等。所以,如果程序需要获得短信的信息,只要通过intent,将pdus取出来就可以了,pdus返回的是一个Object数组,用以表示短信的信息,每一个数组元素代表一条短信,每个元素中短信的信息都以byte数组类型保存,因此也可以把它理解成一个byte类型的二维数组,如图2所示。

因此,考虑到多条短信的读取,程序代码具体可以如下所示:

3.3 短信指令的执行

现在该程序已经能够读取系统收到短信的信息了。接下来继续分析它如何识别远控指令,并实施对应操作。为了说明此功能,在这里举一个实例:发送一条指令到被控受害手机,该指令要求被控受害手机将其IMSI码和IMEI码通过短信形式后台发送到控制者机器。

第一步 程序先要得到IMSI码和IMEI码,IMSI码和IMEI码是SIM卡和手机硬件的数字码,是识别手机的标识。应用程序要获取它们,就要用到Telephony Manager类,Telephony Manager类提供了一系列用来访问与手机通讯相关的状态和信息的get方法,在添加了相应权限之后,程序用这个方法就可以获取IMSI码和IMEI码。

第二步 根据图3所示的代码,程序读取到的短信信息都被放在了msgs[]中,接下来要处理的就是先把信息来源从msgs[]中取出来:

并与定义好的控制者手机号码进行比对:

如果相等则证明是从控制者手机发来的短信,在确认其来源后读取短信内容:

与约定指令比对,如指令″dianli0x002431″:if(bodymsgs.contains(″dianli0x002431″))这样,识别短信指令的工作就完成了。

第三步 若与指令一致,便执行对应操作,这里的操作是把程序获取到的被控手机的IMSI/IMEI码发送到控制者手机,这里调用Sms Manager中send Text Message的发送方法,不调用系统短信界面,在后台发送短信。首先用静态方法获得Sms Manager实例:

这样,该程序就实现了在被控手机中接收、读取、比对短信指令,并执行相应操作的功能。

4 短信指令的隐藏

本文已经介绍了程序实现监听、读取、识别短信传递的指令并按指令要求执行操作的关键技术细节。但是,这里还存在一个问题,这条发送到被控手机的指令是会在系统短信界面中显示出来的,这样就容易被用户怀疑,所以一般的恶意程序都会隐藏远控指令。接下来,本文就继续介绍在Android下两种隐藏短信指令的方法。

4.1 广播隐藏

在xml文件中注册广播接收者BoadcastReceiver时添加高优先级。这个方法是基于Android的“有序广播”机制,这个机制的规则是:优先级高的广播接收器先接收广播,接收之后若未将广播丢弃,则再传给优先级低的接收器接收[6]。Android“收到短信”事件的系统广播就是以有序广播的形式发送的,所以为了让程序的短信指令不被系统短信收件箱收到、不会有notification提醒用户,在这里可以设定该程序的广播接收器优先级高于系统广播接收器的优先级,接收到指令之后再将该条“收到短信”事件广播丢弃,这样系统短信程序就收不到该事件的广播,也就不会收取短信,这样就实现了短信指令的隐藏。

4.2 短信收件箱隐藏

利用Content Observer内容观察者监听数据库变化。Android中的短信收件箱其实就是一个数据库,也就是一张张表。程序在代码里先实现注册监听类,

这个cur中的address就是指定的号码,read=″0″表示该条短信状态为未读,这里的Uri=″content://sms/inbox″地址指的是sms/inbox(收件箱)的数据集地址,也就是程序要查询的收件箱表的地址,程序可以对它进行任何数据库的增、删、查、改操作,因而在这里更新短信信息中的读取状态″read″为已读(read=″1″),就可以规避系统的notification,从而实现隐藏指令的目的。

5 结语

本文分析在Android下使用短信指令远控手机的办法,能够实现远程操控手机收发短信、拨打电话,并在被控手机中实现后台信息交互以获取被控手机信息等功能,是现今在Android平台中的恶意程序所常用的手段。相信通过本文的介绍和概括,能够使广大的Android用户在使用手机时,提高警惕,增强安全意识,减小被手机恶意程序攻击的几率。

参考文献

[1]杨丰盛.Android技术内幕:系统卷[M].北京:机械工业出版社,2011:2-4.

[2]宋杰,党李成,郭振朝,等.Android OS手机平台的安全机制分析和应用研究[J].计算机技术与发展,2010,20(6):152-155.

[3]王梓.智能终端安全现状及前景展望[R].中国移动研究院移动Labs网,2012:5-8.

[4]赖超,龙曦,李金霖,等.基于Android平台的手机后台监听技术[J].电脑知识与技术,2010,33(6):9472-9474.

[5]Shane Conder Lauren Darcey.Android移动应用开发从入门到精通[M].张魏,李卉,译.北京:人民邮电出版社,2010:300-303.

Android手机 篇11

 打开微软小娜公众号的“接收消息”选项

要体验微软小娜Android版的各项功能,可借助于“微软小娜”的微信公众平台,获取软件的最新版下载链接。这也是最为稳妥的获取渠道。打开微信,选择“添加朋友”,点击“公众号”,输入“微软小娜”搜索该公众号。点击添加并进入该公众号,保证“接收消息”选项处于开启之中(图1)。

 通过“活动”菜单进入初体验链接

在接下来的“微软小娜”公众号窗口中,点击“资讯·活动→微软小娜初体验”(图2)。随后会出现微软小娜iPhone版、Android版下载攻略链接。

 初次见面要告诉小娜如何称呼你 用微软账号登录小娜 小娜总是先礼貌地向你发问 小娜会给你一些问题的提示

在小娜微信介绍页面中,微软给出的下载地址是http://www.msxiaona.cn/,我们既可以用手机,也可以通过PC访问这个页面。对于微信页面来说,更可以直接点击文末的“阅读原文”按钮,方便地一步进入下载页面。

亲自体验 领略小娜的超凡魅力

首次运行微软小娜需要完成一些简单的对话。获得小娜的体贴服务有一个前提条件,那就是要将你的许多隐私交给这位“小秘”。这其中包括位置、联系人、语音输入、搜索历史等其他必要内容。有了这一前提,小娜掌握了你的足够生活习性之后,才能为你提供更加体贴的服务。

随后,小娜要询问她该如何称呼你。输入你的昵称,点击“确认”按钮(图4)。之后如果手机中安装有系统安全监控软件,会提示Cortana尝试读取短信记录、尝试录音、尝试读取已安装软件列表等。由于我们以后会用语音让小娜帮助自动调用短信、软件等,而语音交流的过程又是在录音,因此,这三项功能必须要通过方可。

接下来,需要使用微软账户来登录小娜。如果你此前已经在使用Windows 10了,那么此处直接输入登录Windows 10的账号和密码,即可登录Android版的小娜。若还不曾有过微软账号,可点击“创建一个”,用自己的邮箱新建一个账号来使用(图5)。

登录之后,小娜首先会问“你想让我做什么呢?”(图6)。这时,点击屏幕下方的麦克风按钮,然后可对着话筒说话向小娜提出要求了。例如“打电话给刘敏”、“发短信给张勇我一会儿回去”、“增加日历周末去沙滩”等(图7)。

如果你到了一个陌生的地方肚子饿了,希望找一家就近的餐馆用餐,可按下麦克风图标,对着小娜说:“找附近的餐馆”,小娜马上会告诉你附近的餐馆,并列出餐馆列表供你选择(图8-图10 )。

点击小娜软件左上角的图标,进入软件的主菜单,然后点击“设置”可对软件进行一些基本设置(图11)。选中“你好小娜”复选框,以便在打开小娜或者屏幕亮起显示桌面的条件下,能够用“你好小娜”的语音来呼出小娜。如果选择了“未接来电通知”选项,当手机上有未接来电时,小娜会在其他设备上告诉你。这对于将手机忘在家里,而在办公室用PC使用Windows 10的用户来说非常有用,她会让你知道“躺”在家里的手机上有什么未接来电,以便作相应的处理(图12)。

 问小娜找出附近的饭店 小娜深知盘根错节的“中国关系”

在Android版小娜的诸多功能中,最为实用的两个方面要数笔记和提醒功能。小娜具有非常丰富的笔记本功能,点击“设置→笔记本”,可以看到有十多个可以选择的项目,从个人信息到会议提醒,从衣食住行到吃喝玩乐等一应俱全,只需在每个项目中添加你对该项目的兴趣点关键词,小娜都能记住并识别,并在之后向你推送与之相关的资料(图13)。

 小娜的设置主界面 呼出小娜的指令设置 非常丰富的笔记功能 点击地点添加常用地址

Android手机 篇12

关键词:智能手机,Android,安全,数据

1. 引言

经过烽火狼烟、飞鸽传信、驿马邮递系统、电报等, 移动终端已然被人们接受并得到推广。现在几乎人手一部手机, 甚至很多人同时使用多部手机。其中手机操作系统种类繁多, Android系统更是与人们密切相关。然而, 手机安全问题也日益突出。

2. Android系统的分析

Android的系统架构采用了分层架构的思想, 分别是应用程序层、应用框架层、系统库和Linux内核, 如图1-1所示。

2.1 Android系统架构[1]

2.1.1 应用程序层

该层提供核心应用程序包, 例如电子邮件、短信、日历、浏览器和联系人管理等。同时, 可以利用Java语言设计和编写自己特色的应用程序。

2.1.2 应用程序框架层

该层是Android应用开发的基础, 包括活动管理器、窗口管理器、内容提供者、视图系统、包管理器、电话管理器和XMPP服务等十个部分。在Android平台上, 开发人员可以完全访问核心应用程序所使用的API框架, 并且, 任何一个应用程序都可以发布自身的功能模块, 其他应用程序则可以使用这些已发布的功能模块。基于这样的重用机制, 用户就可以方便地替换平台本身的各种应用程序组件。

2.1.3 系统库

系统库包括9个子系统, 分别是图层管理、媒体库、OpenGLEState、Free Type SGL和libc等。Android运行时包括核心库和Dalvik虚拟机, 前者既兼容了大多数Java语言所需要调用的功能函数, 又包括了Android的核心库, 比如android.os、android.media等。后者是一种基于寄存器的java虚拟机, Dalvik虚拟机主要是完成对生命周期的管理、堆栈的管理、线程的管理、安全和异常的管理等重要功能。

2.1.4 Linux内核

Android核心系统服务依赖于Linux内核, 如安全性、内存管理、进程管理和驱动模型。Linux内核也是作为硬件与软件栈的抽象层。驱动包括了显示驱动、摄像头驱动、键盘驱动、Wi-Fi驱动和电源管理等。

2.2 android应用程序

2.2.1 应用程序的权限管理机制

权限是对Android设备上代码或数据的访问所施加的一种限制, 以防止关键数据和代码被滥用而给用户带来不同程度的损害。[2]

Android应用程序权限的设定应该从两种不同的角度来分析, 如果一个应用程序需要使用到系统提供的API及其他服务, 而这些API和服务受权限保护, 需要在相关文件中定义所需访问API以及服务的权限, 无论是需求方还是授权方都需要对应用程序的权限进行设置。

2.2.2 Android应用程序检测方法

这是一种基于Android权限分类的静态分析方法, 用于检测Android应用程序的恶意代码。[3]为了便于处理Android中的大量权限, 将其权限划分成四个等级, 并将能与外界进行信息交互的权限视为锚点, 引入灰函数来描述其他权限所对应的函数, 然后利用块与函数变量关联表生成引擎构建块和函数变量关联表, 采用静态污点传播和其他静态分析技术相结合的方法对变量关联表进行分析。该方法在分析Android应用程序时是有效的, 能够大大减少人为的分析难度和强度。

2.3 Android自身所具有的安全防御措施

2.3.1 沙箱机制

Android“沙箱”的本质是为了实现不同应用程序和进程之间的互相隔离, 即在默认情况下, 应用程序没有权限访问系统资源或其它应用程序的资源。通过加载自身的驱动来保护底层数据, 属于驱动级别的保护。因此要求应用程序必须明确定义要共享的资源和数据。应用程序通过声明来获取它们所需要但基本沙箱所不具备的额外能力。[4]

2.3.2 应用程序签名

每个Android应用程序都必须被签名。通过私有密钥以数字证书的形式签署一个即将发布的应用程序, 从而识别代码的作者, 检测应用程序是否被修改, 在应用程序之间建立信任。通过信任关系, 应用程序可以安全地共享代码和数据, 使用相同数字签名签署的两个应用程序可以相互授予权限来访问基于签名的API。

2.3.3 使用权限

权限作为Android平台的一种安全机制, 目的在于允许或限制应用程序访问受限的API和资源。默认情况下, Android应用程序没有被授予权限, 通过不允许它们访问设备上的受保护API或资源, 确保了数据的安全。

3. Android所面临的安全问题

3.1 常见问题

恶意扣费、隐私窃取、远程控制、手机病毒、资费消耗、系统破坏、诱骗欺诈、流氓软件、数据破坏等。[5]

3.2 主流安全防御措施及其优缺点

安装安全防护软件中腾讯手机安全管家、百度手机卫士和360手机卫士可以说是国内移动安全领域前三强, 都可为银行APP、电商软件和第三方支付软件提供安全保护。

360手机卫士拥有防垃圾短信, 防骚扰电话, 防隐私泄漏, 联网云查杀恶意软件等功能。

腾讯手机管家也是一款免费的手机安全与管理软件, 提供病毒查杀、软件权限管理、手机防盗等安全防护, 并且可以满足用户流量监控、软件管理等智能手机管理需求。

百度手机卫士为用户免费提供垃圾清理、骚扰电话拦截、恶意软件查杀等服务, 致力于防吸费、省流量和病毒查杀。

4. 增加安全分区来保护用户隐私

4.1 加密技术的应用

数据加密技术是指将一个信息经过加密钥匙及加密函数转换, 变成无意义的密文, 而接收方则将此密文经过解密函数、解密钥匙还原成明文。

基于指令系统的加密方法通过制定的一些简单的变化规则对现在可执行文件中的指令集合进行分组加密, 如果想要执行文件, 必须先通过合法用户的身份验证, 再使用指定的变化规则对指令集进行反方向操作后才可以运行。因此需要保护这些信息, 进行一定的加密, 在读取时需要合法的用户身份验证才能被应用, 从而防范恶意代码的直接读取造成对用户安全的危害。

4.2 增加安全分区

首先设置一个安全分区, 该分区被信任, 该分区采用一种特殊的加密算法, 其次, 想要对这个分区中的数据进行操作也需要应用特定的函数来操作请求, 根据现有的静态和动态的检测方式构建一个安全分区, 随后对这些操作进行判断, 如果请求合理即可通过安全防范进行下一步操作, 如果该分区认为该操作不合理, 即发出危险通知请求使用者给出权限允许或拒绝。即当安全分区运行的时候, 安全分区所保护的内容不会直接被访问到, 相当于对一些敏感文件增加了一层保护壳, 任何需要读取这些敏感信息的申请都会先经过这层保护壳的审核, 如果通过审核, 会有专有的函数对信息进行操作, 或者是返回读取的数据。

其余分区相对就被认为是普通分区, 其内容只有最低的运行权限, 需要用到一些隐私数据时即向安全分区发出请求, 经过安全分区的分析来判断该操作的合理性即做出下一步操作。这样做的目的就是将用户的私密数据和用户安装的程序进行隔离, 对用户安装的程序的安全权限限制到最低, 限制程序中可能存在的恶意代码对程序的攻击。具体处理流程如图1-2所示。

5. 小结

本文首先分析了Android系统架构和所面临的安全问题, 然后阐述了对应用程序进行权限限制、系统数据的操作进行限制等的重要性, 同时提出了一种基于分区的概念, 将重要的数据存储在安全分区中, 并将该分区进行加密, 该方法为其他智能手机数据安全的研究提出一种参考。

参考文献

[1]http://blog.csdn.net/wenhuihhwh/article/details/6939058

[2]http://book.51cto.com/art/201305/395989.htm

[3]吴俊昌、骆培杰等, 基于权限分类的Android应用程序的静态分析.第四届信息安全漏洞分析与风险评估论文集, 2011 (5)

[4]http://baike.baidu.com

[5]http://article.pchome.net/content-1595030.html

[6]网秦.2011年第一季度全球Android手机安全报告[Z/OL]2011-4-14

上一篇:缺血性中风下一篇:内容形式观