読むの概要
本を読みます:
論文を読みます
,,,思考[1]ハオ暁東日Erxin所持ダンダン李Xiaoxiao .Androidアプリケーションのセキュリティ上の問題と対策[J]ネットワークセキュリティ技術と応用、2019(09):64-65。
199:[2]トウベース梁及びLiが町であり、主要なセキュリティ上のリスクと対策研究[J]はWangdaハオ、カイ最小.Androidシステムエレクトロニクスとソフトウェアエンジニアリング、2018年(22)が存在します。
[3]の状況.Android安全性の高いシステムの分析[J]福建コンピュータ、2018,34(02):111 + 140。
研究[4]市小龍。Androidソフトウェアリバース技術[D]。技術、2017年の大連大学。
[5] Wujia俊、ガオ・ジング.Androidアプリのアンチ再パッケージ方法の見直し[J]科学技術展望、2015,25(25):13。
[6]リチウム曽くん、唐Quanbin、雄牛戦い.Androidシステムのセキュリティ解析アプリケーションコンポーネント[J]ソフトウェア、2014,35(03):147-151。
サポート技術情報の概要
,,,思考[1]ハオ暁東日Erxin所持ダンダン李Xiaoxiao .Androidアプリケーションのセキュリティ上の問題と対策[J]ネットワークセキュリティ技術と応用、2019(09):64-65。
文学は、主に3つの方法でプライバシーAPPの開示を参照し、現在のアプリケーションと研究のセキュリティリスクに対処するために存在します。
3つの方法が、プライバシーを漏らすことがあります。
プライバシーデータの盗難、マルウェア。
アプリケーションは、携帯電話やプライバシー上の認証機構アップなしボディバック、ユーザー情報やお金をお金を必要としない場合は、リスクがあります。
コミュニケーションは、リスクキャプチャを傍受されています。(何も関連セットで自分のルータを見ることができないとき)
セキュリティ上のリスクに対処するための研究の4種類:
バイオセーフティの検証(私はこれが生活の中で非常に一般的であったと思うし、指紋認証や顔ブラシ賃金手段の一種)
(データは、アルゴリズム解析により撮影されたが、一致するように関連する特徴値に応じてウイルスを検出するためのPCと同様の方法、悪意のあるプログラム)悪意のあるアプリケーションを検出します
アプリケーションのセキュリティ強化(パッカー、コアコードの混乱、暗号化は、一般的な考え方は、隠されたDEX実行可能ファイルの中核です)
アプリケーションセキュリティアセスメント(国内市場のアプリケーションは以前よりはるかに優れていて、今Huawei社のアプリケーション市場でレビューのために専門的なアプリケーションを持っている、それは賞賛です)
199:[2]トウベース梁及びLiが町であり、主要なセキュリティ上のリスクと対策研究[J]はWangdaハオ、カイ最小.Androidシステムエレクトロニクスとソフトウェアエンジニアリング、2018年(22)が存在します。
ドキュメントは、Androidシステムのセキュリティ上のリスクが存在する主な理由だけでなく、セキュリティリスクに対する予防策を分析します。ビューの中心点は全くフリーランチは存在しないため、海賊版ソフトウェアを使用しないようにしよう、ユーザーの情報セキュリティの昇給意識にあります。
主な理由:
問題のアプリケーション市場は、国内のGoogleではなく淡いが、状況は大幅に改善されている、以前の文献はまた、この点を述べました。
悪いのセキュリティ。国内メーカーアンドリュースパッチに関する文献に記載されたが、実際には、今でのみ有意にプッシュしていない、改善されて、寒さではありませんが、ユーザーはそれを常にプッシュしますインストールされません.....
モバイルセキュリティなしの法律。この文書では、このようなネットワークセキュリティの基本的なレベルを保護するために、「情報セキュリティ技術「個人情報の不正使用のアプリケーションは、行動識別方法(案を収集」として、大幅に改善している2019年にこの過去の欠点に言及しました要件 "
[3]の状況.Android安全性の高いシステムの分析[J]福建コンピュータ、2018,34(02):111 + 140。
- 主な内容は、Androidのセキュリティ・メカニズムのセキュリティメカニズムの特性についての文献に記載されており、この部分は、次の週に、学習プロセスを学習に集中するコンテンツニーズの完全なセットで、その後に詳細に記載します。
研究[4]市小龍。Androidソフトウェアリバース技術[D]。技術、2017年の大連大学。
- キー参照、逆技術のアイデアを研究するだけでなく2回の攻撃でなく、保護の様々な手段を組み合わせた非常に効果的な補強プログラムを提示します。(つづきます)
[5] Wujia俊、ガオ・ジング.Androidアプリのアンチ再パッケージ方法の見直し[J]科学技術展望、2015,25(25):13。
私たちは、逆APPツールや抗重いパッケージング技術を達成するための手段の文献に言及し、いくつかの攻撃と守備の見通しの後。(実際の証拠見通しが現実のものとなります)
コード難読化、署名検証、アプリケーション・シェル:3つのコア技術の抗再パッケージ。
文献から学んだ後、アンドロイドアンドロイドM、Googleの洗練アクセス制御手段の2015年のリリースから、平均的なユーザーが任意にボロールートサードパーティ製ツールへの以前の必要性を達成することができた後の変更を行うための許可を申請することができます。
前の情報、私は徐々に多分に関連し、2015年にピークに達した後、落下、360新しいモバイルマルウェア統計終わりの最新リリースを考えます。(太字の推測では、すべての後、当時の人々の多くは、著作権管理の実装では、携帯電話の独自のAndroid携帯電話のアプリケーションをrootにあります)
[6]リチウム曽くん、唐Quanbin、雄牛戦い.Androidシステムのセキュリティ解析アプリケーションコンポーネント[J]ソフトウェア、2014,35(03):147-151。
- 文献首先介绍了Android应用开发中常用的四种组件(Activity、Service、Broadcast receiver、Content provider),然后讲解了组件之间的通信机制(这一部分实在摸不清头脑,具有一定Android开发基础后再认真研究)。
- 几个AndroidManifest.XML文件中的重要属性(先记下来,笔记):
android:exported属性设置:该属性的实质就是一个判断,判断在应用程序的外部,应用程序的组件是否可以接收到具体信息。“False”表示不可以,“True”表示可以。当设置为“false”时,就只能接受两个来源的数据信息:有着相同用户 ID 信息的应用程序,或者是同一应用的程序组件。
intent-filters 的存在与否决定了android:exported 属性的默认值。如果我们设定精确类名的 intent 对象被调用,则表明不存在任何filter。同时也意味着只能在具体的范围内即指定的应用程序内部使用(因为精确的类名不可能被其他应用得知)该组件。所以,“false”为默认值。 从另一个角度来讲,只要定义一个filter,默认值为“True”, 那么就表明外部信息可以被此组件所接收。
android:permission:该属性的实质是一种定义,对接收者能否接收信息发送者传递的信息这一权限进行定义。如果不主动设置此属性,那么存在于<application>元素的permission属性会替代上述属性并被调用到此组件。如果 permission属性在application元素中也未被设定,该组件就脱离了权限的保护。