Android手机(精选十篇)
Android手机 篇1
渗透测试是通过模拟黑客的攻击技术及漏洞发现技术, 实现对目标系统的安全进行深入探测, 发现系统脆弱环节, 是对安全漏洞最有效、直接的检测方法。当前渗透测试技术大多用于对传统操作系统及网络的测试及评估[1,2,3], 并未涉及移动互联网环境下安全问题, 随着移动互联网的快速发展, 安全领域也逐步走向移动化, 移动智能终端成为重要的攻击目标。Michael Becher等对移动智能终端安全性进行了研究, 首次提到了拒绝服务攻击对智能终端可能产生的影响, 但没有完成仿真实验, 得出具体量化的数据[4];Luca Caviglione等在2011年提出了绿色安全的概念, 强调电量是移动安全领域中必须考虑的重要因素之一, 总结了能耗对安全机制的影响, 将能耗攻击引入到安全领域[5]。并对第三方安全软件对智能手机电量的影响进行了测试研究, 提出一些防范策略建议[6]。
针对上述问题, 本文利用实际的移动互联网络环境搭建测试平台, 实现了多种网络攻击对Android智能手机的渗透测试, 通过对智能手机的吞吐量、网页响应时间、CPU使用率以及能耗等指标进行测试实验, 得出实测结果。最后对结果进行了对比分析。
1 概述
1.1 Android系统
Android系统作为第一个开放、免费的手机操作系统平台, 近几年在市场中的份额增长最快, 成为目前最流行的开源手机操作系统, 根据国际数据公司 (IDC) 数据统计, 截止到2013年第一季度, Android系统在全球移动操作系统中的市场占有率超过75%, 稳居全球第一。同时, Android系统的流行也使其已成为众多恶意行为的攻击目标[7,8,9]。
1.2 渗透测试
渗透测试以渗入系统内部为目的, 通过测试充分暴露系统存在的安全问题和缺陷, 根据渗透方法可分为黑盒测试、白盒测试和隐秘测试。渗透测试主要测试节点包括:端口扫描、网络嗅探、操作系统探测、体系结构探测、服务识别、协议检测、漏洞扫描、漏洞确认、防火墙测试、应用软件漏洞测试、拨号和VPN攻击测试、访问控制测试、入侵检测系统测试、服务漏洞测试、社会工程学测试、口令密码破解、拒绝服务攻击测试、溢出攻击测试、Web脚本及应用测试、会话窃听与劫持测试及ARP欺骗测试等[10]。通过对移动智能终端操作系统安全机制的研究, 并将渗透测试应用到移动安全领域, 发现手机操作系统漏洞, 对于防范恶意攻击, 维护操作系统安全有着非常重要的意义。
1.3 能耗攻击
随着移动互联网的快速发展, 移动终端的功能也在不断丰富, 但这样一系列的丰富功能必须通过充足的电量才可以实现。同时, 为了满足安全上的需求, 大量的协议、方法及软件被应用到移动安全领域, 然而随着安全性的提高, 算法及数据的传输对处理器, 内存及带宽的要求也越来越高, 随之而来的是对电量消耗的急剧增加。虽然在最近几年电池技术及硅材料的利用率不断发展和提高, 但在安全设计和使用移动终端时, 电量消耗过快仍然是最主要的问题之一。移动终端有限的电量成为设备本身的一个攻击漏洞, 因此, 通过在各个方面增加能耗缩短移动终端的电量, 最终影响用户使用, 成为一个重要的攻击方式。
2 渗透测试实验设计
2.1 渗透测试实施流程
渗透测试的实施流程设计为制定渗透测试方案、目标信息收集分析、实施测试、完成风险分析及测试报告4个阶段。流程如图1所示。
(1) 制定测试方案
在渗透测试之前制定完善的方案, 确定渗透测试目标、测试范围、测试计划、测试工具及测试环境的搭建。
(2) 目标信息收集分析
信息收集的方法主要有操作系统扫描、Ping扫射、地址扫描、端口扫描及漏洞扫描等。
通过对Android智能终端进行Ping扫射、操作系统探测及端口扫描 (TCP连接扫描、SYN扫描、FIN扫描、XMAS扫描、NULL扫描、ACK扫描、UDP扫描等) 完成对目标系统、网络端口及服务的信息收集, 分析实验数据为下一步攻击测试做准备。
(3) 实施测试
对目标系统进行拒绝服务攻击 (SYN Flooding、ACK Flooding、TCP Null Flooding、RST Attack、UDP Flooding、ICMP Flood、Ping of Death、LAND Attack、Teardrop Attack) , APR欺骗 (Gratuitous ARP Request、Fake ARP Reply using Broadcast) 等测试实验, 记录数据, 进一步分析, 并反复进行测试。
(4) 测试报告
完成测试实验后, 对测试过程中的数据进行分析对比, 对Android系统存在系统漏洞及风险进行综合评估, 完成详细的测试报告。
2.2 实验环境
实验在智能手机上运行了Web服务及FTP服务两项服务, 通过安装Kies air及Swi FTP软件分别设置8080及2121端口作为测试端口。采用Powertutor 1.4, System Panel 1.2等软件对各项指标进行检测。
被测目标主机采用三星SCH-i929, Android2.3.6, 内核版本2.6.35.11, CPU频率为1.2GHz, 双核, 1G内存。
在无线网络环境下, 测试平台为两台Ubuntu 10.04系统的主机, CPU频率为2.0GHz, 四核, 4G内存。流量分析采用Wireshark 1.2.7, 分别用Nmap6.0, Hping3, Dsniff2.4及packit1.0等进行扫描探测及网络攻击测试。实验环境如图2所示。
3 渗透测试结果及分析
3.1 扫描探测
(1) Ping扫射
Ping扫射作为网络安全扫描第一步, 用来帮助发现处于活动状态的主机。实验表明:Ping扫射可以发现Android智能手机处于活动状态, 并且探测出其MAC地址, 扫描结果如表1所示。
(2) 操作系统探测
操作系统探测是对目标主机的操作系统进行识别。探测无法准确发现目标操作系统, 仅显示Linux 2.6.9-2.6.31大致的版本范围, 如表2所示。
(3) 端口扫描
端口扫描是通过与目标系统的TCP/IP端口连接, 查看该系统处于监听或运行状态的服务。主要包括全连接扫描、半连接扫描、秘密扫描及其他扫描。
全连接扫描是TCP端口扫描的基础, 主要以TCP连接扫描为主。通过对Android系统进行TCP连接扫描, 可以准确发现开放端口及部分运行的服务。扫描结果如表3所示。
半连接扫描在扫描过程中并不完成完整的连接, 具有隐蔽性的优点。主要的半连接扫描有SYN扫描, 通过扫描同样可以发现Android系统开放的端口及部分运行的服务。扫描结果如表4所示。
秘密扫描是一种不被审计工具所检测的扫描技术。现有的秘密扫描有FIN扫描、NULL扫描、XMAS扫描、ACK扫描等。根据ACK扫描的结果可以判定Android系统没有防火墙, 而Nmap在FIN扫描、NULL扫描、XMAS扫描的输出结果中“open|filtered”表示端口处于开放状态。扫描结果如表5所示。
其他扫描主要包括UDP扫描, 这种扫描使用的是UDP协议。通过扫描同样可以发现多个开放端口, 并以此选定为攻击端口。扫描结果如表6所示。
3.2 实施测试
(1) 拒绝服务攻击
在SYN Flooding、ACK Flooding、TCP Null Flooding、UDP Flooding、ICMP Flood等泛洪类拒绝服务攻击下, 针对Android智能手机Web网页响应时间、CPU使用率、智能手机能耗进行测试。
从读取页面的响应时间来看 (如图3所示) :在开始没有攻击的4分钟内读取页面的平均响应时间约为1.96 s;04:00-08:00之间读取页面的响应时间迅速增加, 并一度出现无法打开网页的情况;从08:00开始, 当拒绝服务攻击停止后, 读取页面的响应时间逐渐恢复到平均大约为1.96 s。
从流量的吞吐量可以看出 (如图4所示) :在受到攻击的4分钟内, 正常的http流量有一个明显的下降。通过记录表明:在00:00-04:00之间, 吞吐量约为763.4 KB/s;在04:00-08:00之间, 吞吐量迅速下降, 最低下降到约1.2 KB/s。攻击结束后, 吞吐量又恢复到763 KB/s。
从以上数据可以看出, 发起攻击后读取页面的响应时间及吞吐量都产生了较大的变化。结果证明泛洪类拒绝服务攻击对Android系统网页应用造成的影响非常大。
从攻击对Android智能手机的CPU使用率影响的测试结果 (如表7所示) 看出:在遭受泛洪类拒绝服务攻击后CPU使用率平均增加29.2%, 受到较大影响。
攻击过程中手机能耗变化的测试结果如图5所示, 在受到攻击后, 手机能耗有一个明显的上升, 平均增加了119.4%。实验数据表明, 泛洪类拒绝服务攻击对能耗的影响非常大。
实验还以Android智能手机作为FTP服务器, 测试了泛洪类拒绝服务攻击对其吞吐量的影响。
测试的方法是:采用1个用户通过FTP客户端下载大小为55.4 MB的文件, 反复进行实验, 其中选取20次典型实验数据中的10组如表8所示。
以上实验数据表明:在没有泛洪类拒绝服务攻击时, 客户端正常下载流量平均为2 045.01 KB/s;加入攻击后, 下载流量平均为122.73 KB/s。平均下降流量百分比是93.9%。
此外, 实验还对RST Attack、Ping of Death、LAND Attack、Teardrop Attack等类型的拒绝服务攻击进行了测试, 结果表明:RST Attack对Android系统是有效的。利用Wireshark找到正确的序列号, 通过发送RST包能够成功终断已经建立的连接。而Ping of Death、LAND Attack、Teardrop Attack对Android智能手机的攻击是无效的。
(2) ARP欺骗
通过实施ARP欺骗攻击, 对Android智能手机进行测试。
测试的方法是:测试通过伪造ARP应答帧 (Fake ARP Reply using Broadcast) , 伪造ARP请求帧 (Gratuitous ARP Request) 两种方式对Android智能手机进行攻击, 测试其反应情况。
测试结果表明, 在两种情况下, Android智能手机将接收到的伪造的IP、MAC更改到ARP缓存表中, 攻击成功对其实施了ARP欺骗。
(3) 实验总结
通过上述实验的结果的分析发现, 由于继承Linux 2.6内核的安全机制实现系统安全, Ping of Death、Land Attack、Teardrop Attack类型的拒绝服务攻击对Android系统是无效的。
Android系统在抵御泛洪类拒绝服务攻击时存在明显漏洞, 在受到此类攻击时, Android智能手机在吞吐量、网页响应时间、CPU使用率以及能耗上都受到非常大的影响。实验中还发现, 泛洪类拒绝服务攻击无论是否针对开放的端口, 都对Android智能手机造成严重的影响。
Android系统对于抵御ARP欺骗攻击同样存在漏洞, 无论以伪造ARP应答帧还是伪造ARP请求帧的方式, 都成功实施了攻击。实验过程中没有发现Android系统对抵御此类攻击的任何安全机制。
4 结语
随着移动智能终端的快速发展, 传统的网络攻击出现在移动互联网领域中。本文通过对多种网络攻击的性能的研究, 利用实际的移动互联网络环境搭建测试平台, 利用多种网络攻击对Android智能手机在吞吐量、网页响应时间、CPU使用率以及能耗等多项指标上进行了测试, 测试结果表明:通过不同方式对Android系统进行泛洪攻击, 如SYN, UDP, ICMP泛洪等, 这些攻击通过消耗CPU、带宽等导致系统拒绝服务。此外, 实验发现防洪类攻击对移动智能终端的电量的消耗非常明显;大多数链路层的攻击对Android系统是有效的, 通过伪造MAC地址, 针对链路层的拒绝服务攻击, 会话截取以及中间人攻击都能成功对Android系统实施攻击。对系统的威胁性很大。
本文对移动智能终端进行了渗透测试研究, 建立了移动互联网环境下多种网络攻击的模型, 可以为针对移动智能终端的多种网络攻击的特征提取、检测以及防御提供相关的实验数据, 打下前期研究的基础。今后将不断跟踪Android操作系统在安全性方面的改进, 提出更加行之有效的分析方法, 发现和弥补系统安全缺陷。
摘要:渗透测试技术大多局限于对传统操作系统及网络的测试评估, 并未涉及移动互联网环境下安全问题。为此实现一种移动互联网环境下针对移动智能终端的渗透测试方案。该方案利用实际的移动互联网络环境搭建测试平台, 通过模拟多种网络攻击对Android智能手机在吞吐量、网页响应时间、CPU使用率以及能耗等性能变化进行测试。结果表明, 针对链路层的拒绝服务攻击, 会话截取以及中间人攻击都能成功对Android系统实施攻击, 对Android系统造成威胁。此外, 泛洪类拒绝服务攻击对移动智能终端的电量的消耗非常明显。此研究成果为Android系统安全的检测和防御提供了依据。
关键词:智能手机,安卓,渗透测试,安全漏洞,网络攻击
参考文献
[1]William G J Halfond, Shauvik Roy Choudhary, Alessandro Orso.Improving penetration testing through static and dynamic analysis[J].Software Testing, Verifieation&Reliability, 2011, 21 (3) :195-214.
[2]Lu Shen, Liang Xiaoyan, Yang Bo.Automatic Generation for Penetration Testing Scheme Analysis Model for Network[C]//Proceeding of Computational and Information Sciences, 2011 International Conference, USA:IEEE Computer Society.2011:821-826.
[3]Nuno Antunes, Mareo Vieira.Benchmarking Vulnerability Detection Tools for Web Services[C]//Proceeding of Web Services, 2010 IEEE International Conference, USA:IEEE Computer Society.2010:203-210.
[4]Becher M, Freiling F C, Hoffmann J, et al.Mobile Security Catching Up?Revealing the Nuts and Bolts of the Security of Mobile Devices[C]//Proceedings of the 2011 IEEE Symposium on Security and Privacy, USA:IEEE Computer Society.2011:96-111.
[5]Caviglione L, Merlo A, Migliardi M.What is Green Security[C]//Proceedings of the 7th International Conference on Information Assurance and Security, USA:IEEE Computer Society.2011:366-371.
[6]Caviglione L, Merlo A.The energy impact of security mechanisms in modern mobile devices[J].Network Security, 2012:12-14.
[7]Portokalidis G, Homburg P, Anagnostakis K.Paranoid Android:Versatile Protection For Smartphones[C]//Proceedings of the 26th Annual Computer Security Applications Conference, USA:ACM.2010:347-356.
[8]La Polla, Martinelli M, F Sgandurra D.A Survey on Security for Mobile Devices[J].Communications Surveys&Tutorials, IEEE, 2013, 15 (1) :446-471.
[9]Schmidt A D, Bye R, Schmidt H G, et al.Static Analysis of Executables for Collaborative Malware Detection on Android[C]//Proceedings of the 2009 IEEE international conference on Communications, USA:IEEE Computer Society.2009:14-18.
Android手机 篇2
众所周知,android常用的网络开发无外乎http和socket,其中http是应用层的协议,tcp是传输层。所以,http也是用socket封装的,用起来更方便。由于是封装过的,它提供了更强大的功能。socket又分为TCP和UDP,局域网内TCP速度就很快了,鉴于局域网内传送东西不需要考虑流量,所以此种场合多用socket。首先看下本例的运行效果:
下面是客户端初始界面:
点击下载后进入下载界面,服务器就开始给客户端传缩略图和图片的名字了,如下:
选择需要下载的图片:
点击确定按钮后,服务器就开始给客户端传大图了,就是原始图片,传输完毕后,弹出提示框:
点击上面的确定后,就自动结束当前activity,返回到初始界面,就不附图了。
下面是客户端的上传界面,将图片上传到服务器上,这个没啥难的,就是本地图片生成缩略图填充到listview上,不涉及到网络部分。其传输,跟服务器往客户端传东西是一样的。:
最后来看下服务器,由于服务器没任何UI上的要求,所以就是些简单的log打印:
本以为很简单的一个功能,但网上大多数是手机是客户端,PC是服务端。虽然都是流传输,但服务器在PC和手机上解析成图片还是不大一样的,中间走了很多弯路才搞定,另外,就是网上大多是简单的收发,本例中既要传输图片个数、图片名字等,客户端牵涉到切换到activity,要多个socket链接,还是有些麻烦的。下面把开发中遇到的问题、开发要点和步骤记录下来。
1、权限问题
这里包括WIFI权限,Internet权限和文件读写权限。我第一次的时候权限没添加完,来来回回折腾了好几次。服务器和客户端的权限是一样的.
2、服务器再开启服务前,首先要判断WIFI是否连接,如果没有WIFI连接应该弹出个提示框。如果有WIFI连接上了,则进一步提取出IP地址。我将其封装到NetworkUtil类里弄成静态方法,如下:
packageorg.yanzi.util;
importandroid.content.Context;
importandroid.net.ConnectivityManager;
importandroid.net.NetworkInfo;
importandroid.net.wifi.WifiInfo;
importandroid.net.wifi.WifiManager;
publicclassNetworkUtil{
/**
*判断wifi是否连接
*@paramcontext
*@return
*/
publicstaticbooleanisWiFiConnected(Contextcontext){
ConnectivityManagerconnectManager=(ConnectivityManager)context.getSystemService(Context.CONNECTIVITY_SERVICE);
NetworkInfonetworkInfo=connectManager.getNetworkInfo(ConnectivityManager.TYPE_WIFI);
if(networkInfo.isConnected()){
returntrue;
}
else{
returnfalse;
}
}
/**
*得到wifi连接的IP地址
*@paramcontext
*@return
*/
publicstaticStringgetWifiIP(Contextcontext){
WifiManagerwifiManager=(WifiManager)context.getSystemService(Context.WIFI_SERVICE);
WifiInfowifiInfo=wifiManager.getConnectionInfo();
intipAddr=wifiInfo.getIpAddress();
StringipStr=int2string(ipAddr);
returnipStr;
}
/**
*输入int得到String类型的ip地址
*@parami
*@return
*/
privatestaticStringint2string(inti){
return(i&0xFF)+“.”+((i>>8)&0xFF)+“.”+((i>>16)&0xFF)+“.”+((i>>24)&0xFF);
}
}
在wifi地址这块,当时还参考了网上一个,但是转出来的string类型的IP地址是错误的,上面贴的代码是正确的,
如果wifi没有连接,则弹出提示框报错:
publicvoidshowAlterDialog(){
DialogalterDialog=newAlertDialog.Builder(this).
setTitle(“警告”).
setMessage(“当前WiFi没有正常连接,请连接后再操作.”).
setIcon(android.R.drawable.ic_dialog_alert).
setPositiveButton(“确定”,newDialogInterface.OnClickListener(){
@Override
publicvoidonClick(DialogInterfacedialog,intwhich){
//TODOAuto-generatedmethodstub
dialog.dismiss();
Android音频手机应用推荐 篇3
超级音乐插件
Rock Anywhere Pro
许多用户购买了Android手机后,第一时间就是替换系统自带的音乐播放软件。如果使用了第三方音乐播放器后,又很怀念默认播放器的简洁,那你就得试一试“Rock Anywhere Pro”,当它与系统自带播放器组合后,说不定你再也看不上其他第三方的播放器啦。
严格意义上讲“Rock Anywhere Pro”并不是一款音乐播放器,它只是起到了一个播放控制的作用,最大的作用就是在系统中随时控制音乐播放。无论在执行什么任务,都可以通过音量按键调出Rock Anywhere Pro,而且不影响当前程序的执行,在快速调出的控制面板中就能对播放器进行快捷操作,尤其是一边游戏一边听音乐时,切换歌曲就格外的方便。
猎曲奇兵
SoundHound
当你在收音机或电视中听到一首好听的歌曲,想要将其收入囊中,却不知道歌名是什么,这时就有朋友说,很简单嘛,使用电脑上的哼歌找曲。好不容易记下旋律,在麦克风中哼哼两句,却跑了调,然后?这肯定没然后了嘛。如果在你的Android手机中安装了“SoundHound”应用,接下来就简单得多了,只需把手机的话筒对准音源,SoundHound就会告诉你歌名、歌词、演唱者、MTV以及下载链接。
当然了,如果你对自己的歌喉很有信心,对着手机清唱两句也能找到歌名,此款应用的识别率比较高,即便是跑了调,也能找出歌名来。
重拾电台之音
AnyRadio网络电台
这是一款Android平台上的网络电台手机应用,以网络的方式来搜索各地电台,拥有国内外的众多频道。只有你想不到的,没有你找不到的电台,如果你爱听广播,它就是首选。
Android手机 篇4
随着移动互联网的普及,越来越多的用户使用功能完善的智能手机(smart phone)。智能手机与传统的功能手机(feature phone)相比,具有更强 的数据处 理能力,允许用户根据自己的实际需要,自由地安装、卸载应用软件。 据全球著名调查分析机构Gartner发布的2013年第二季度全球智能手机操作系统终端销量数据显示:Android系统占据全球智能手机市场份额79%,在智能手机市场中处主导地位,而iOS与Microsoft系统分别 为14.2% 和3.3%。Android智能手机[1]凭借其开源性、可移植性强、 价格优势等赢得了广大用户的喜爱。Android智能手机存储的用户位置信息、IMEI号等隐私信息,其安全性非常重要。
1Android简介
2007年,Google公司发布基于Linux内核的开 源手机操作系统Android。Android系统采用 软件叠层(Software Stack)架构[1],如图1所示,最上层是各种应用软件, 直接与用户打交道;向下一层是应用程序框架,为应用程序开发提供丰富的API(Application Program Interface,应用程序编程接口);然后是系统运行库,提供库函数功能和保证沙箱机制;最底层以Linux内核为基 础,用于支持Android平台的设备驱动。
2Android系统安全机制
Android系统沿用Linux内核和Dalvik虚拟机提 供的安全机制,具有权限机制、签名机制和沙箱机制[1,2],如图2所示。
2.1Linux内核层安全机制
Linux内核的自主访问控制机 制通常由 文件访问 控制来实现,Linux文件系统 的权限控 制是由user、group、 other与读(r)、写(w)、执行(x)的不同组合来实现容许、 限制、拒绝用户、用户组和其他用户的访问[1]。
2.2权限机制
Android系统采用粗粒度的权限机制,限制应用程序的行为,保障安装过程的安全[3]。Android权限模型中,开发者必须在AndroidManifest.xml文件中声明所需权限。 例如开发者需要具有监听来自SMS消息的权限,就必须通过<uses-permission android:name=“android.permission.RECEIVE_SMS”/> 来完成。 在安装程 序时,Android系统把当前应用程序需要的权限列表提供给用户, 询问用户是否授予相应权限。如果用户同意授权,系统将该应用的用户ID加入到申请权限所对应的用户组中,使该应用获得访问系统资源的权限。在运行时,如某应用需要访问系统资源,Android系统会检 查用户ID是否属于 该系统资源对应的用户组。若属于,则同意应用访问系统资源。Android有大约134个内置的权限控制操作,用于保护系统资源的访问,例如应用程序执行电话、访问网络、 拍照片操作时需 要申请的 权限分别 是CALL_PHONE、 INTERNET、CAMER等。
2.3签名机制
Android系统使用数字 证书标识 应用程序 的作者和 应用程序之间的信任关系,要求每个应用程序都必须拥有一个独立数字证书。每个应用程序发布时,可利用Keytool生成数字证书,并利用Jarsinger为.apk文件进行 数字签名,在应用程序安装时验证,通过比对.apk文件的签名情况,判断.apk文件的来源是由官方发行还是被篡改过的盗版文件[3,4]。
2.4沙箱机制
Android系统使用内核层Linux的自主访问控制机制和运行时的Dalvik虚拟机来 实现沙箱 机制。Android系统使用沙箱机制实现应用程序之间独立运行功能,每个应用程序在各自独立的Dalvik虚拟机中 运行,拥有独立 的地址空间和资源。默认情况下,应用程序没有权限访问系统资源或其它应用程序资源。当某个应用出现故障时,可以消除Dalvik虚拟机实例来保障整 个系统的 安全运行, 从而提高系统的鲁棒性[1,3,4]。
3Android系统安全机制研究方向
根据未来智能手机的发展方向,针对Android智能手机的安全机制研究工作可以集中在以下几个方面:
(1)建立统一的 第三方应 用商店安 全审核和 监管机制,确保商店中的 每个应用 都是安全、可靠的。Android用户可以从官方 商店Google Play或第三方 商店 (Amazon、机锋、安卓网、豌豆荚等)浏览、下载及购买应用程序, 但是国内第三方Android市场缺乏安全审核以及监管机制,恶意程序开发者可以上传自己的APP到第三方应用商店混淆用户视线,导致很多流氓、恶意APP呈爆发式增长。2014年《中国互联网发展报 告》显示[5],移动互联 网环境中针对Android平台的恶意程序达699 514个,占移动互联网恶意总程序的99.5%,大部分恶意APP伪装成热门游戏和手机工 具类应用 服务进行 传播,恶意扣费 占71.5%,位居第一,资源消耗 类和系统 破坏类分 别占15.1%、3.2%。
(2)完善Android操作系统的授权机制,细化策略控制粒度,进一步增 强Android系统的安 全性和可 靠性。 Android系统采用“all or nothing”机制,即Android用户下载安装APP时,需要用户同意授予所有的申请权限才能安装APP,否则,若有任何一个权限申请 不被用户 授权, 安装就无法进行。安装APP之后,Android用户对应用程序使用权限如何便一无所知,不能根据所处的位置、时间等不同而进行动态的权限设置,使其容易受到恶意软件的攻击[4,6]。如用户在安装APP时,危险级别的权限会在屏幕上列出,允许用户只授予部分权限也能确保APP的正常工作,允许用户不必卸载程序也能限制应用程序访问敏感信息。
(3)搭建Android系统级别的智能决策支持,用户只需选择平台所处的 安全等级,其余的决 策工作由 系统完成。应用程序的安装授权完全依赖用户,而绝大数用户并不具备专业知识,这极大降低了系统的安全性[6,7]。中国互联网络信息中心的调查数据显示,44.4%的用户在下载安装应用软件的过程中会仔细查看授权说明,40.7%的用户不会仔细查看,14.9%的用户表示“不好说”,也就是说大部分人存在盲目授权的风险。金山手机毒霸的反病毒工程师李铁军认为,盲目授权成为用户信息泄露的主要原因。在Android用户信息泄露案例中,手机联系人是信息泄露的重点,一旦泄露就会遭遇垃圾短信、欺诈、骚扰电话等,甚至带来直接经济损失。
4结语
本文首先 介绍了Android系统的组 成 ;然后针对Android系统的安全机制重点介绍了Linux内核层安全机制、权限机制、签名机制和沙箱机制;最后对Android安全机制存在的问题和未来研究方向提出了展望,希望对Android智能手机的安全研究有一定的参考价值。
摘要:Android智能手机市场占有率大,其安全性越来越受到人们的重视。介绍了Android系统组成,分析了Android系统的安全机制,解析了Android智能手机安全机制存在的问题,提出了未来研究工作的方向。
Android手机 篇5
现在市面上的Android手机基本都是海外发行,因此都带有WIFI功能,非常方便,另外由于Android系统的依靠于网络才能发挥其方便快捷的特点,因此WIFI也是其不可分割的一部分,那么该如何设置呢?
首先在系统主屏界面下按下Menu键,选择最后一项Settings(设置),依次进入Wireless controls(无线控制)――Wi-Fi settings(WIFI设置),将Wi-Fi勾选,再将Network notification(网络提示)打开,系统会自动进入搜索网络状态,稍等片刻搜索完毕点击可用网络,如果有密码,输入密码点击连接即可,
在WIFI日常的使用中会经常遇到一些问题,比如已连接却不能上网等,这些很有可能是因为其他的一些原因导致,大致可以分为两类,一类是程序设置问题,基 本存在与密码不对等情况。另一位是硬件问题,很可能是因为路由器固件较老不能很好的发送信号等,用户可以根据自身情况逐一排除。
Android手机 篇6
阅尽天下报纸
PressReader阅读器
如果你喜欢阅读国外的报刊、杂志来获取资讯或者学习英语,那么这款名为“PressReader”的手机应用就适合你。与传统的RSS订阅阅读器不同,它的定位很准确,就是一款纯粹的报刊阅读器,并且支持的种类够多。
PressReader主要的功能选项只有三个:“已下载”、“购买商店”以及“设置”,在“购买商店”中只需点击任意一家媒体的名字即可下载PDF文本的报刊,完成后,系统会自动排版,用户可以在“原版”与适合手机阅读的“精简版”之间相互切换浏览,而且软件还支持离线文本阅读的功能。
易读
网易阅读
对互联网资讯感兴趣的朋友,总是喜欢随时随地的查看并订阅互联网上的第一手资讯,在移动互联网的时代,聚合互联网资讯的阅读应用总是很多,网易阅读就是其中一款。这款依托于网易门户网站的手机应用,可以把你手中的Android手机变成一本可以观看各种资讯,定制个性化图片、报纸、杂志、博客的电子杂志。
当然了,用户还可以根据自己喜好,对应用收看的内容进行定制,比如:文章收藏、字体大小调整、离线浏览以及通过账号同步保存订阅记录,这样一来网易阅读就是一本属于当前用户的独一无二的个性杂志。
看天下
凤凰新闻
喜欢时政要闻的用户总是喜欢在手机中安装新闻资讯的手机应用以便随时观看,依托于凤凰卫视以及凤凰网两大新闻资讯的凤凰新闻手机客户端想必属于这类用户必装的手机应用吧,它能在第一时间将把凤凰资讯送到你的手中。
Android手机安全防护系统 篇7
近几年Android系统已经得到了飞速的发展,已经成为最大的移动智能终端平台。但是大量恶意的手机应用软件呈泛滥趋势,恶意软件在造成巨大的通信负担的同时,更严重的是会泄漏用户的隐私,导致用户的合法权益受到侵害,手机安全面临着巨大的挑战。同时手机的丢失除了财产的损失,更重要的事用户隐私的泄漏。本文从手机防盗、文件监控和短信加密三个方面研究实现了一个手机安全防护系统。
2 安全防护系统的设计
2.1 文件监控模块
文件监控模块通过读取监控配置文件进行相关配置,生成监控列表,在程序运行过程中,可以动态的添加、删除、修改监控配置文件,以改变监控事件列表,同时可以使用模块中提供的日志浏览功能读取日志文件。
监控配置文件使用的是xml文件形式,内容共分为四个字段:监控目录、监控事件掩码、监控序号。日志文件保存在程序安目录,日志文件包括文件名、发生的事件和时间。
2.2 手机防盗模块
开机时监听SIM卡是否有更换,更换的话则向安全号码发送提示信息,并开启“指令短信监听”模块。当用户进入程序中,只要将密码输入正确,软件便记录下当前SIM卡为合法SIM卡。指令监听模块获得广播的最高权限,当接收含有指令的短信后,立即拦截。通过短信监听器来识别发来的特定格式的命令,根据收到的命令对手机采取相应的动作:拨打电话、发送短信、发送SIM卡中联系人信息、群发揭露短信等等。
处于失窃状态时,手机防盗服务能一直运行。由于很多指令的执行需要不让对方发现,并且能让失主持续与丢失的手机“互动”,所以要防止此后台服务被结束。
2.3 短信加密模块
本地短信加密:在加密之前先设置短信加密策略,即选择是加密还是指定联系人加密,若指定联系人则设置联系人;还要选择是否自动加密。接着可以进入短信加密界面进行短信加密。加密采用的是AES算法;使用观察者Content Observer注册监听短信数据库的变化,以达到自动加密的效果,若选择了自动加密且短信已经加密,则当手机关机重新开机时,要捕获开机启动完成的广播重新注册监听,这样才能保证手机关机重启后仍然能够实现自动加密。对于短信解密,先要判断输入的密钥是否跟加密密钥一致,然后根据短信设置的策略把已加密的短信还原,若选择了自动加密,则注意要注销对短信数据库的监听。为了防止二次加密或者二次解密,还要保存是否已经加密的标志m Is Sms Encrypted。
通讯中的短信加密:发送加密的短信是通过先对要发送的短信加密,然后再转到短信发送界面发送短信。查看加密的短信关键是输入正确的密码。先选择要查看的短信,再输入密码,然后查看就OK了。
3 测试
3.1 文件监控模块测试
(1)在测试中首先选择要监控的目录为/sdcard和设置监控的事件为全部事件,并设置监控状态为开启状态。
(2)在终端中进入到模拟器的管理器,在模拟器的控制台转到/sdcard目录下,输入一系列的命令以完成对/sdcard目录的一些操作。
(3)退出模拟器终端管理器,回到文件监控程序,打开日志查看器,日志中记录了刚才在终端中最/sdcard的操作,内容与操作匹配。
3.2 防盗模块测试
开启两个Android模拟器,在A模拟器上(5554),设置B模拟器(5556)为安全号码。在B模拟器上,输入指令-call5556,将指令以短信的形式发送到A模拟器在A收到指令后,A模拟器就会自动给B模拟器拨打电话。
3.3 短信加密模块测试
首先对本地短信库的加密进行设置,设置全部加密,且自动加密。加密后的效果如图11。
4 总结
本文对手机安全进行了3方面的研究和实现,但依然有很多的不足和亟待完善的。比如防人为卸载软件、防服务终止等。手机防盗的“短信指令”功能也还有很多可以拓展的地方。
摘要:Android成为活跃用户量最大的移动终端操作系统的同时,其安全问题日益明显。特别是联系人、短信、照片与我们的个人隐私紧密相连,一旦手机被盗,这些隐私都被违法分子掌握利用,所造成的损失将是无法估计的。文章研究文件监控、手机防盗、短信加密等三方面的安全防护以保障用户的个人隐私和财产安全,为Android手机用户提供了有效的安全保障,并具有极大的应用潜力。
关键词:Android,文件监控,手机防盗,短信加密
参考文献
[1]余志龙,陈昱勋.Android SDK开发范例大全[M].人民邮电出版社,2009.
[2]高焕堂Google Android应用程序框架原理与程序设计36技。http://download.csdn.net/source,2008.
[3]温敏,艾丽蓉.Android智能手机系统中文件实时监控的研究与实现[J].科学技术与工程,2009年4月.
[4]王力生,叶希哲.一种基于Android的防火墙的研究与实现[J].计算机安全,2009.10.
[5]罗伟.基于Android平台的即时通讯系统的研究与实现[D].长沙:湖南师范大学,2009.
Android手机 篇8
市场调查公司comScore5月7日发布一季度研究报告显示, Android取代RIM成为美国第一大智能手机操作系统, 市场份额增长6%达到34.7%。RIM退居次席, 市场份额降至27.1%;苹果排名第三, 市场份额为25.5%;微软和Palm分列第四、五位。
此外, 三星继续保持其美国手机市场第一大原始设备制造商的位置, 占据24.5%的市场份额;LG排名全美第二, 市场份额为20.9%;摩托罗拉和RIM分居第三、四位, 分别为15.8%和8.4%。得益于Verizon版i Phone的推出, 苹果市场份额上升1.1%, 达到7.9%。
Android手机 篇9
Android是Google推出的一款基于Linux的便携设备操作系统, 近几年来Android因其开放性的优势和丰富的硬件选择得以迅速地普及。据IDC公布的数据, 截至2012年11月份, 也就是Android发布5周年之际, 其市场份额已占全球智能机75%[1]。在应用软件需求不断增长的形势下, Android手机应用开发人才就变得供不应求[2]。很多大学和企业在教学和人才培训方面都引入了Android开发课程, 作为培养专业软件开发人才的软件学院, 我院在2010年开始为JAVA课程体系的大三本科生开设Android手机开发课程, 受到了学生们的欢迎。由于Android涉及Linux系统、JAVA、XML技术、数据库技术、网络协议等相关知识, 我们在一学期的课程中设置的主要内容是手机应用程序开发。
Android是一个相对比较新的平台, 而且是运行在智能手机、平板电脑等手持设备上, 跟电脑平台和互联网应用开发有所不同, 这给进入这一领域的开发人员设置了一个并不低的门槛。好在Google为开发者提供了一个开放性的系统架构, 该系统架构从下到上分为四层[3,4]:第一层为Linux内核层, 包括Linux操系统和驱动程序, 提供系统的安全性、内存管理、进程管理、网络协议栈和驱动模型等核心系统服务。第二层为Android运行时环境、核心类库。运行时环境由Andoid核心库和Dalvik虚拟机组成, 核心类库包括系统C库、多媒体库、3D处理、浏览器引擎Lib Web Core、和轻量级数据库SQLite等。第三层为应用框架层, 包含了大量的API供开发者调用。第四层为应用层, 主要是通过调用底层类库, 使用Java开发的应用程序, 这些应用程序包括电子邮件客户端、SMS程序、日历、地图、浏览器等, Android程序员开发的应用也位于此层。Android的这个系统架构采用软件叠层的方式构建, 降低了层与层之间的耦合, 从而保证了层与层之间相互分离, 各层的分工明确。
作为各种资源受限的嵌入式系统, Android应用程序的构成方式与电脑平台上的应用程序有很大的不同。Android应用程序主要由4部分组成, 也称为四大组件:Activity、Content Provider、Service和Broadcast Receiver。Activity是Android应用中负责与用户交互的组件, 包括用户界面和事件响应;Content Provider是不同应用程序之间共享数据的标准API;Service是没有界面、在后台运行的程序, 比如下载文件、播放音乐等;Broadcast Receiver是一个全局事件监听器, 用来监听系统广播的消息。多数Android应用还离不开多媒体处理和网络应用。因此, 在内容设置上, 我们以四大应用组件为基础, 以多媒体应用开发和网络应用为扩展。
1 四大应用组件
Android应用程序开发的一项重要内容就是用户界面的开发, 一个好的应用程序首先要提供友好的图形用户界面 (GUI) , 才能最终吸引到用户。Android四大组件中最重要的是Activity, 它负责系统与用户的交互, 也是大多数应用程序的入口。Activity作为视图的管理者, 管理窗口 (Phone Window) 和各个UI组件。Android提供了大量的UI组件, 使得开发者可以像搭积木一样组合出优秀的用户界面。这些UI组件都是从View类中派生出来的, View类还派生了一个View Group类, 提供了GUI上所有组件的布局方式。在界面开发方式上, Android还提供了在XML布局文件中控制组件属性的方式, 大大提高了开发的效率和程序的灵活扩展性。为了让UI组件响应用户的按键、触摸等动作, Android也提供了事件响应机制, 方便实现用户的交互操作。Android还提供了一些特殊的Activity, 比如List Activity、Tab Activity、Expandable List Activity、Preference Activity等, 它们都是从Activity类中派生出来的, 用来提供专门扩展的功能。
Content Provider是Android中不同应用程序之间共享数据的标准API。当一个应用程序需要把自己的数据暴露给其它应用程序时, 该应用程序就可通过Content Provider来实现;其它应用程序就可通过Content Resolver来操作Content Provider暴露出来的数据。一旦应用程序通过Content Provider暴露了自己的数据操作接口, 则不管该应用是否启动, 其它应用程序都可通过该接口对它的内部数据进行增、删、改、查等操作。通过Content Provider, 开发者可以很方便地访问图像、视频、音乐、通讯录、短信等系统数据。
为了节约电量, 当前Activity不可见时, 它运行的程序也进入休眠状态。为了兼顾比如音乐播放、数据下载等耗时较长的应用, Android系统提供了Service组件。Service组件与Activity相类似, 也代表着可执行程序。不过它没有用户界面, 一直在后台运行。开发者可以使用Activity做前台界面, 调用Service实现相关功能, Activity还可以与Service绑定, 并与之通信。
Broadcast Receiver是一个全局的监听器, 通过它可以方便地实现系统中不同应用程序之间的通信。这些应用程序包括用户开发的程序和系统内建的程序, 因此, Broadcast Receiver可以响应系统发生的改变, 比如电池电量变化、系统时间日期改变、开关机等。特别地, 通过Broadcast Receiver可以实现应用程序随系统自动启动。
以上四大应用组件的共同特点是, 它们都需要在Android Manifest xml文件中进行配置。除这四大应用组件外, Android还有一个重要的组件:Intent。Intent是上述四大应用组件之间信息沟通的桥梁。通过Intent, 各组件能够以统一规范的方式进行数据交换。
在数据存储方面, 除了四大应用组件之一的Content Provider, Android还有三种方式[5]。第一种称为Shared Preferences, 它采取的处理方式是键值对, 适合于用作程序和系统中的信息配置文件。第二种是文件存储, 特别是SD卡上文件的读写。Android系统大部分操作与JAVA的I/O流类似, 只要设置相应的权限并获取SD卡的路径即可。Android还内置了一个轻量级的数据库SQLite, 可以调用SQL语句实现对数据的增、删、改、查操作, 对小规模的数据存储具有较高的效率。
2 多媒体处理
Android提供了Image View控件显示普通静态图片, 也提供了Animation Drawable来开发逐帧动画, 还可通过Animation对普通图片使用补间动画。图形、图像不仅对Android系统的应用界面开发非常重要, 而且Android系统上益智游戏、2D游戏都需要大量的图形、图像处理。所谓游戏, 本质就是提供更逼真的、能模拟某种环境的用户界面, 并根据某种规则来响应用户操作。为了提供更逼真的用户界面, 需要借助于图形处理。
Android还提供了常见音频、视频的编码、解码机制, 比如常用的Media Player类, Android支持的音频格式有MP3、WAV、3GP等, 支持的视频格式有MP4、3GP等。借助于这些媒体支持类, 我们可以很方便地在手机应用中播放音频、视频等, 这些多媒体数据既可以来自于Android应用的资源文件, 也可以是来自外部存储器上的文件, 甚至是来自于网络的文件流。不仅如此, Android也提供了对摄像头、麦克风的支持, 因此也可以十分方便地从外部采集照片、音频、视频等多媒体信息。
3 网络应用
手机本身是作为客户端来使用的, 它的计算能力和存储能力都是有限的。它的主要优势是携带方便, 可以随时打开, 而且手机通常总处于联网状态。因此网络支持对于手机应用的重要性是不言而喻的。
在Android中, 除了Java中使用的访问网络的方式, 还可以通过两种方式使用HTTP进行网络通信:一种是使用Http URLConnection实现, 创建一Http URLConnection对象就可以发送HTTP请求, 默认采用的是GET方式, 也可以调用set Request Method () 方法指定使用POST请求方式。另一种是使用Http Client实现, Http Client实现了对Java中访问网络方法的封装, 有Http Get类代表发送GET请求, Http Post类代表POST请求, Http Response类代表处理响应。 (下转第19页) (上接第45页) 4结论
通过对本课程的学习, 学生可以掌握Android手机客户端应用程序开发的基础知识, 能够熟练进行应用程序界面开发和美化, 能够进行简单的单机游戏的开发, 能够通过JSP页面跟服务器进行交互。在此基础上, 学生可以通过实训等方式, 进一步提升自身的实力, 能够参与完成某些大型应用程序开发, 在娱乐、餐饮、导航、沟通、资讯、办公等方面为便携设备用户提供便捷服务。S
参考文献
[1]IDC:Android has a heady 59 percent of world smartphone share, iPhone still on the way up[OL].http://www.engadget.com/2012/05/24/idc-q1-2012-world-smartphone-share/, http://www.usatoday.com/story/tech/2012/11/02/android-on-75-percent-of-smartphones/1678429/.
[2]邹兴, 张磊.3G智能终端软件开发实验教学改革的思考[J].实验科学与技术, 2012, 6, 10 (3) :84-86.
[3]李刚.疯狂Android讲义.2版[M].北京:电子工业出版社, 2013, 2.
[4]杨凤年, 何文德, 周景, 刘华富.手持设备应用软件开发课程教学方法研究[J].中国教育技术装备, 2008, 246:33-35.
Android手机 篇10
Android平台不仅支持JAVA、C、C++等主流的编程语言,还支持Ruby、Python等脚本语言,它以Linux为基础构建手机操作系统,是一种嵌入式Linux系统再加上一些重要的手机应用开发软件。它的软件架构[2]包含四个主要层次,从高到低分别为应用层、应用框架层、系统运行库层和Linux内核层[3]。每一个Android应用程序都在它自己的进程中运行,都拥有一个独立的Dalvik虚拟机实例。
随着3G技术的成熟和智能手机的不断普及,移动应用开发成为当下最热门的技术之一,Android凭借其免费和开源的优势,在众多移动应用开发平台中脱颖而出,Android智能手机的比例也因此逐渐扩大。但与此同时,由于在手机安全风险方面没有自动消除或数据清除计划,所以手机的安全防范处理问题也日益突出。为了加强Android智能手机的安全保障,本文采用从后台入手,实施后台对手机安全状态自动监听的技术,旨在对手机数据采取远程遥控备份或自动安全处理[4]。
1 后台监听机制
Android的后台监听是基于后台执行的无界面的程序[5]。在Android中,Broadcast是一种在应用?程序之间传输信息的机制,而Broadcast Receiver是对发送出来的Broadcast进行过滤接受并响应的组件,Broadcast Receiver实现对系统消息、应用自定义消息的接收处理,它用于异步接收一种或若干种广播Intent,广播发生时,系统负责唤醒或传递消息到该Broadcast Receiver并对事件进行处理。广播Intent的发送通过调用Context.send Broadcast()、Context.send Ordered Broadcast()或者Context.send Sticky Broadcast()实现。Android的这种架构设计,可在不改变既有模型的情况下,截获系统广播消息进行自行处理,为后台监听的实现提供了框架保证。
Android中注册Broadcast Receiver有两种方式:一种是在Android Manifest.xml文件中利用
通常,一个Broadcast Receiver对象的生命周期不超过5秒,所以在Broadcast Receiver里不能做一些比较耗时的操作,如果需要完成一项比较耗时的工作,可以通过发送Intent给Activity或Service,由Activity或Service来完成。当消息发送者发送一个Intent对象时,Android会根据Intent对象中的叙述,与Android Manifest.xml相关的条件相比较,找出同Intent描述相匹配的Receiver,并把得到的Intent对象传递给它。此时,Intent就会作为参数传递到Receiver中的on Receive函数。一旦Broadcast Receiver接收到相关的消息,即可开始执行的任务。比如启动一个Activity,开启一个服务等。
2 后台监听的技术实现
为验证android的后台监听机制[6],本文使用手机遗失或被盗安全处理作为验证的用例,实现了当用户手机遗失或被盗后,可以使用任意手机将用户的电子邮箱和邮箱密码发送至手机,而手机监听检测到发送的短信符合要求,会自动将本机通讯录、手机当前经纬度坐标发送至用户安全邮箱,并将开启一项服务,实时地、动态地删除手机短信、通话记录、通讯录、日程安排信息,接、拨电话自动挂断,同时发送操作成功信息至用户当前手机;如果对方拆卸SIM卡,则系统将在开机5分钟后将当前电话号码、SIM卡号,经纬度坐标、通讯录分别发送至安全号码和用户邮箱,并开启服务,执行动态删除手机短信等个人信息,接、拨电话自动挂断等操作。后台监听手机安全状态关系转换图如图1所示。
1)短信监听
当接收到短信时,系统广播消息“android.provider.Telephony.SMS_RECEIVED”,该消息将会被相关联的Receiver中的on Receiver函数接收,在该函数中判断是否为收到短信的消息。本例中判断收到的消息为短信且短信内容符合安全设置的要求,则进行个人信息的备份与删除,同时返回操作成功的信息与当前的经纬度坐标。然而,该条短信涉及到用户的密码,收到短信时,屏幕状态栏会显示通知信息,对方可以通过查看状态栏的Notification来查看部分信息。因此,必须将收到短信时状态栏显示的Notification删除。
如果想实现拦截来信时不显示状态栏的Notification,则可使用Content Observer,即观察者模式监听短信数据库,当来信或者发送短信时,引起的数据库的改变都会触发该类的on Change()方法,通过重写该方法更新当前未读短信状态为已读状态,可实现来信时不在状态栏上显示Notification,然后删除短信,达到拦截短信的目的。
相关权限:
2)通话监听
监听系统当前的通话状态,第一种方法是在on Receive中通过Telephony Manager类的get Call State方法获得,获得的值为int型(0,1,2)。其中,0代表系统处于待机状态,1代表系统处于来电状态,2代表系统处于去电或正在通话状态,根据这3个值,可以做不同的处理。
第二种监听系统当前通话状态的方法是当用户拨打电话时,系统将广播“android.intent.action.NEW_OUTGOING_CALL”消息,即可在相关联的Receiver中截获该消息,并做出相应的处理。
添加权限:
本例使用了另一种方法实现监听系统当前通话状态,可同时实现自动挂断来电和去电。在本例中,通过比较当前手机SIM卡的IMSI号码与用户设置的原始IMSI号码是否一致,来实现是否自动挂断来电和去电。为了实现自动挂断来电和去电,必须用到Content Provider进行跨进程访问的AIDL服务,该服务是android提供的一种接口定义语言来公开服务的接口。通过AIDL服务实现自动挂断来电和去电的具体步骤如下:
(1)从Android源码中将ITelephony.aidl文件拷贝到项目对应的包下
(2)新建一个Neighboring Cell Info.aidl的文件,将下列内容复制进去:
package android.telephony;
parcelable Neighboring Cell Info;
如果内容正确,ADT会自动生成一个ITelephony.java文件,通过获得ITelephony Manager这个类的get ITelephony()方法来获得ITelephony接口。ITelephony接口提供的get Call State方法,可以获取系统当前的通话状态,同时,该接口还提供了end Call()方法,该方法可以实现自动挂断来电和去电。
关键代码如下(异常处理已省略):
同时,本例通过监听通话状态,控制由Telephony Manager类的get Call State方法获得的3个值,实现了只允许用户设置的安全号码打入,其他来电和去电一律自动挂断的功能。
相关权限:
3)网络监听
本例若收到用户发送的包含邮箱及密码的短信,或者被他人更换SIM卡时,将获取手机当前的经纬度坐标,并将当前手机的SIM卡号、当前手机号码,当前经纬度及联系人信息发送至用户的安全号码和邮箱,这就需要本机在能使用网络的前提下进行,因此,涉及到对是否接入网络的监听。
监听系统联网,可通过接收系统广播的“android.net.conn.CONNECTIVITY_CHANGE”消息,并通知在注册文件中与该消息相关联的Receiver,即可得到网络联接状态的变化。
另一种方法是:通过调用Connectivity Manager类的is Available()方法来判断当前的联网状态,实现代码如下:
使用info.is Available()返回的bool值来判断,Ture表示手机已联网。如果想知道具体的联网方式,则可通过调用ConnectivityManager类的get Active Network Info()方法判断。
相关权限:
3 结束语
本文分析了Android后台监听机制,基于已实现的Android智能手机的安全措施,从不同方面提出了后台监听技术的处理方法,与此同时,针对具体的安全功能给出了详细的实现过程。利用后台为手机安全风险提供系统级保障具有应用价值及实践意义。
摘要:为了监测手机的安全状态,在基于Android架构和内核的基础上,采用后台监听技术监听开机启动,监听并截获安全短信、监听IMSI号码变化以对手机安全状态进行判断,运用网络功能对手机中的重要信息进行备份转移,同时根据监听到的手机安全状态对信息进行远程遥控并清除数据,以保护手机用户信息,增强手机的安全性。实验结果表明后台监听技术对于智能手机的安全性能管理具有较强的应用价值。
关键词:Android,智能手机,后台监听,系统拦截,安全处理
参考文献
[1]张立国,代闻,龚海平.Android移动开发案列详解[M].北京:人民邮电出版社,2010.
[2]姚昱旻.Android的架构与应用开发研究[J].计算机系统应用,2008,17(11):110-113.
[3]陈昱.基于Google Android平台的移动开发研究[J].福建电脑,2008,24(11):156-157.
[4]杨丰盛.Android应用开发揭秘[M].北京:机械工业出版社,2010.
[5]李宁.Android/Ophone开发完全讲义[M].北京:中国水利水电出版社,2010.
相关文章:
android外文翻译01-06
Android安全01-06
多Android设备01-06
资助新政策01-06
android开发培训01-06
Android开发01-06
android应用学习总结01-06
中铁安全总结范文01-06
安置区规划01-06
Android 面试题经典01-06