20,165,320 읽기 요약

읽기 요약

책을 읽기 :

읽기 논문

  • ,,, 생각 [1] 하오 오동 일 Erxin 소지 단단 리 시아 오시 아오 .Android 애플리케이션 보안 문제와 대책 [J] 네트워크 보안 기술과 응용, 2019 (09) : 64-65.

  • 199 : [2] 덩 기본 리앙과 리 마을이며, 주요 보안 위험 및 대책 연구 [J]는 Wangda 하오, 카이 최소 .Android 시스템 전자 및 소프트웨어 엔지니어링, 2018 (22)이 존재한다.

  • [3] 상황 .Android 매우 안전한 시스템 분석 [J] 푸젠 컴퓨터, 2018,34 (02) : 111 + 140.

  • 연구 [4]시 Xiaolong. 안드로이드 소프트웨어 역 기술 [D]. 기술 2017 년의 대련 대학.

  • [5] Wujia 순, 가오 징 .Android 애플리케이션 반대로 리 패키징 방법 [J] 과학 아웃룩, 2015,25 (25)의 검토 : 13.

  • [6] 리 젱 군 탕 Quanbin, 불 싸움 .Android 시스템 보안 분석 애플리케이션 컴포넌트 [J] 소프트웨어, 2014,35 (03) : 147-151.

지식 요약

,,, 생각 [1] 하오 오동 일 Erxin 소지 단단 리 시아 오시 아오 .Android 애플리케이션 보안 문제와 대책 [J] 네트워크 보안 기술과 응용, 2019 (09) : 64-65.

  • 문학은 주로 현재 응용 프로그램 및 연구 보안 위험에 대처하기 위해 존재하는 세 가지 방법으로 개인 정보 보호 APP의 공개 언급했다.

  • 개인 정보가 누수 될 수 있습니다 세 가지 방법 :

    • 개인 정보 보호 데이터 도난 악성 코드.

    • 응용 프로그램이 전화 또는 개인 정보 보호에 시체를 다시 위로 인증 메커니즘, 사용자 정보 나 돈을 돈을 포함하지 않는 경우, 위험이있다.

    • 통신 위험 캡처를 차단하고 있습니다. (때 아무 관련 세트에서 자신의 라우터를 볼 수 있습니다)

  • 보안 위험을 다루는 연구의 네 종류 :

    • 바이오 안전성 확인 (나는이 인생에서 매우 일반적이었다 생각하고, 지문 인증 및 얼굴 브러시 지불 수단의 일종)

    • 악성 어플리케이션 검출 (검출 바이러스 PC와 유사한 방법을 일치하도록 관련된 특징 값에 따른 악성 프로그램, 데이터는 분석 알고리즘에 의해 촬영 상태)

    • 응용 프로그램 보안 강화 (티켓, 핵심 코드의 혼란, 암호화, 일반적인 생각은 숨겨진 덱스 실행 파일의 핵심입니다)

    • 응용 프로그램 보안 평가 (국내 시장의 응용 프로그램이 이전보다 훨씬 더되어, 지금은 화웨이 응용 프로그램 시장과 검토를위한 전문 응용 프로그램을 가지고있다, 그것은 칭찬입니다)

199 : [2] 덩 기본 리앙과 리 마을이며, 주요 보안 위험 및 대책 연구 [J]는 Wangda 하오, 카이 최소 .Android 시스템 전자 및 소프트웨어 엔지니어링, 2018 (22)이 존재한다.

  • 문서는 안드로이드 시스템의 보안 위험의 존재에 대한 주요 이유뿐만 아니라 보안 위험에 대한 예방 조치를 분석한다. 공짜가 없기 때문에보기의 핵심 포인트는 사용자의 정보 보안의 인상 인식하는 것입니다, 불법 복제 소프트웨어를 사용하지 않도록하려고합니다.

  • 주된 이유 :

    • 문제의 응용 프로그램 시장은 국내가 아닌 구글 창백한하지만 상황이 크게 개선, 이전의 문학도이 점을 언급했다.

    • 가난한 보안. 국내 제조 업체 앤드류스 패치에 대한 문헌에서 언급되는 사실, 지금은 크게 만 밀지, 개선되어, 차가운 아니라, 사용자는 항상 밀어 버린다 설치하지 않습니다 .....

    • 모바일 보안없는 법. 2019 년이 지난 단점에서 언급 된이 문서는 크게 같은 네트워크 보안의 기본 수준을 보호하기 위해, "정보 보안 기술"개인 정보의 불법 사용의 앱이 행동 식별 방법 (안 수집 "로, 개선 요구 사항 "

[3] 상황 .Android 매우 안전한 시스템 분석 [J] 푸젠 컴퓨터, 2018,34 (02) : 111 + 140.

  • 주요 내용은 안드로이드 보안 메커니즘 보안 메커니즘의 특성에 대한 문헌에 기술되어있다,이 부분은 학습에 집중할 수있는 내용의 요구의 전체 집합입니다, 학습 다음 주에 처리하고 상세하게 설명.

연구 [4]시 Xiaolong. 안드로이드 소프트웨어 역 기술 [D]. 기술 2017 년의 대련 대학.

  • 키 참조, 역 기술이 공격의 아이디어를 연구뿐만 아니라, 매우 효과적인 강화 프로그램을 제공 할뿐만 아니라 콤바인 보호의 다양한 수단. (계속 예정)

[5] Wujia 순, 가오 징 .Android 애플리케이션 반대로 리 패키징 방법 [J] 과학 아웃룩, 2015,25 (25)의 검토 : 13.

  • 우리는 안티 무거운 패키징 기술을 달성하기 위해 역 APP 도구와 수단의 문헌에 언급, 일부 공격과 방어 전망 후. (실제 증거 전망은 현실이됩니다)

  • 세 가지 핵심 기술의 안티 재 포장 : 코드 난독 화, 서명 확인, 응용 프로그램 쉘.

  • 문헌에서 배운 후, 안드로이드 M, 구글을 세련 액세스 제어 수단의 2015 릴리스에서, 일반 사용자 임의로 차용 루트 타사 도구로 이전 필요가 달성 될 수 후 변경 허가를 신청할 수 있습니다.

  • 이전 정보에서, 나는 아마 관련, 점차적으로 2015 년을 정점으로 하락, 360 새로운 모바일 악성 코드 통계 끝의 최근 릴리스 생각합니다. (굵게 추측은, 결국, 그 당시에는 많은 사람들이 권한 관리의 구현에 휴대 전화의 자신의 안드로이드 휴대 전화 애플리케이션을 근절하는 것입니다)

[6] 리 젱 군 탕 Quanbin, 불 싸움 .Android 시스템 보안 분석 애플리케이션 컴포넌트 [J] 소프트웨어, 2014,35 (03) : 147-151.

  • 文献首先介绍了Android应用开发中常用的四种组件(Activity、Service、Broadcast receiver、Content provider),然后讲解了组件之间的通信机制(这一部分实在摸不清头脑,具有一定Android开发基础后再认真研究)。
  • 几个AndroidManifest.XML文件中的重要属性(先记下来,笔记):

android:exported属性设置:该属性的实质就是一个判断,判断在应用程序的外部,应用程序的组件是否可以接收到具体信息。“False”表示不可以,“True”表示可以。当设置为“false”时,就只能接受两个来源的数据信息:有着相同用户 ID 信息的应用程序,或者是同一应用的程序组件。

intent-filters 的存在与否决定了android:exported 属性的默认值。如果我们设定精确类名的 intent 对象被调用,则表明不存在任何filter。同时也意味着只能在具体的范围内即指定的应用程序内部使用(因为精确的类名不可能被其他应用得知)该组件。所以,“false”为默认值。 从另一个角度来讲,只要定义一个filter,默认值为“True”, 那么就表明外部信息可以被此组件所接收。

android:permission:该属性的实质是一种定义,对接收者能否接收信息发送者传递的信息这一权限进行定义。如果不主动设置此属性,那么存在于<application>元素的permission属性会替代上述属性并被调用到此组件。如果 permission属性在application元素中也未被设定,该组件就脱离了权限的保护。

추천

출처www.cnblogs.com/Gst-Paul/p/12431410.html