最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

Android智能手机安全机制解析_姚培娟 (1)

IT圈 admin 49浏览 0评论

2024年2月9日发(作者:鲜于顺美)

Android智能手机安全机制解析张志利2,杨友红3姚培娟1,(黄河科技学院信息工程学院;黄河科技学院教务科研处,河南郑州41.50006;2.)中国石油东方地球物理公司信息技术中心,河北涿州03.72751摘 要:其安全性越来越受到人们的重视。介绍了A分析了AAndroid智能手机市场占有率大,ndroid系统组成,n-解析了A提出了未来研究工作的方向。roid系统的安全机制,ndroid智能手机安全机制存在的问题,d关键词:安卓系统;安全机制智能手机;:/OI10.11907rdk.1431094Dj()中图分类号:P301     文献标识码:6728002015050152TA     文章编号:17000---0 引言随着移动互联网的普及,越来越多的用户使用功能完。智能手机与传统的功能手)善的智能手机(marthones p)机(相比,具有更强的数据处理能力,允许featurehone p用户根据自己的实际需要,自由地安装、卸载应用软件。据全球著名调查分析机构Gartner发布的2013年第二季度全球智能手机操作系统终端销量数据显示:Android系在智能手机市场中统占据全球智能手机市场份额79%,处主导地位,而iOS与Microsoft系统分别为14.2%和[]可移植性强、3.3%。Android智能手机1凭借其开源性、价格优势等赢得了广大用户的喜爱。Android智能手机存储的用户位置信息、其安全性非常重MEI号等隐私信息,I要。1 Android简介图1 Android体系结构2007年,Goole公司发布基于Linux内核的开源手g。A机操作系统ASoftndroidndroid系统采用软件叠层(-1]),架构[最上层是各种应用软件,如图1所示,areStackw 直接与用户打交道;向下一层是应用程序框架,为应用程2 Android系统安全机制Android系统沿用Linux内核和Dalvik虚拟机提供]21-,如的安全机制,具有权限机制、签名机制和沙箱机制[图2所示。2.1 Linux内核层安全机制(,序开发提供丰富的A应PIAlicationProramInterface  ppg;用程序编程接口)然后是系统运行库,提供库函数功能和用于支持保证沙箱机制;最底层以Linux内核为基础,Android平台的设备驱动。Linux内核的自主访问控制机制通常由文件访问控)郑州市嵌入式系统应用技术重点实验室项目(基金项目:121PYFZX177,作者简介:姚培娟(女,河南周口人,硕士,黄河科技学院信息工程学院讲师,研究方向为移动智能终端设计与安全分析;1987-),,张志利(女,河南新乡人,硕士,黄河科技学院教务科研处讲师,研究方向为计算机网络安全;杨友红(1982-)1979-)硕士,中国石油东方地球物理公司信息技术中心工程师,研究方向为信息技术。女,河北涿州人,

·16·软件导刊                      2015年、、制来实现,inux文件系统的权限控制是由userrouLgp)、)写(执行(的不同组合来实现容许、w)、other与读(rx1]。限制、拒绝用户、用户组和其他用户的访问[统资源或其它应用程序资源。当某个应用出现故障时,可以消除Dalvik虚拟机实例来保障整个系统的安全运行,]1,34-。从而提高系统的鲁棒性[3 Android系统安全机制研究方向针对A根据未来智能手机的发展方向,ndroid智能手机的安全机制研究工作可以集中在以下几个方面:()建立统一的第三方应用商店安全审核和监管机1制,确保商店中的每个应用都是安全、可靠的。Android用户可以从官方商店GoolePlaaAm -gy或第三方商店(、机锋、安卓网、豌豆荚等)浏览、下载及购买应用程序,onz但是国内第三方Android市场缺乏安全审核以及监管机制,恶意程序开发者可以上传自己的APP到第三方应用商店混淆用户视线,导致很多流氓、恶意APP呈爆发式增5],移动互联网中国互联网发展报告》长。2显示[014年《图2 Android安全模型占移环境中针对Android平台的恶意程序达699514个, 大部分恶意A动互联网恶意总程序的99.5%,PP伪装成热门游戏和手机工具类应用服务进行传播,恶意扣费占位居第一,资源消耗类和系统破坏类分别占1.5%,75.1%、3.2%。1()完善A细化策略控2ndroid操作系统的授权机制,制粒度,进一步增强Android系统的安全性和可靠性。”机制,即Allornothinndroid用户下aAndroid系统采用“  g需要用户同意授予所有的申请权限才能载安装APP时,安装A否则,若有任何一个权限申请不被用户授权,PP,安装就无法进行。安装APP之后,ndroid用户对应用程A序使用权限如何便一无所知,不能根据所处的位置、时间等不同而进行动态的权限设置,使其容易受到恶意软件的4,6]。如用户在安装A危险级别的权限会在屏攻击[PP时,22. 权限机制限制应用程序ndroid系统采用粗粒度的权限机制,A3]。A的行为,保障安装过程的安全[开ndroid权限模型中,发者必须在AndroidManifest.xml文件中声明所需权限。就必须例如开发者需要具有监听来自SMS消息的权限,:通过<uses-permissionandroidname=“android.ermis -p/>来完成。在安装程序时,ion.RECEIVE_SMS”nAs-droid系统把当前应用程序需要的权限列表提供给用户,询问用户是否授予相应权限。如果用户同意授权,系统将使该应用的用户ID加入到申请权限所对应的用户组中,该应用获得访问系统资源的权限。在运行时,如某应用需要访问系统资源,ndroid系统会检查用户ID是否属于A该系统资源对应的用户组。若属于,则同意应用访问系统用于资源。Android有大约134个内置的权限控制操作,保护系统资源的访问,例如应用程序执行电话、访问网络、拍照片操作时需要申请的权限分别是CALL_PHONE、INTERNET、CAMER等。2.3 签名机制幕上列出,允许用户只授予部分权限也能确保APP的正常工作,允许用户不必卸载程序也能限制应用程序访问敏感信息。()用户只搭建Android系统级别的智能决策支持,3需选择平台所处的安全等级,其余的决策工作由系统完成。应用程序的安装授权完全依赖用户,而绝大数用户并]76-。中国不具备专业知识,这极大降低了系统的安全性[Android系统使用数字证书标识应用程序的作者和应用程序之间的信任关系,要求每个应用程序都必须拥有一个独立数字证书。每个应用程序发布时,可利用Ke-y并利用Jtool生成数字证书,arsiner为.ak文件进行数gp字签名,在应用程序安装时验证,通过比对.ak文件的签p名情况,判断.ak文件的来源是由官方发行还是被篡改p过的盗版文件][43-互联网络信息中心的调查数据显示,4.4%的用户在下载4安装应用软件的过程中会仔细查看授权说明,0.7%的用4,也就是说不好说”户不会仔细查看,4.9%的用户表示“1大部分人存在盲目授权的风险。金山手机毒霸的反病毒工程师李铁军认为,盲目授权成为用户信息泄露的主要原手机联系人是信息因。在Android用户信息泄露案例中,泄露的重点,一旦泄露就会遭遇垃圾短信、欺诈、骚扰电话等,甚至带来直接经济损失。。42. 沙箱机制Android系统使用内核层Linux的自主访问控制机制和运行时的Dalvik虚拟机来实现沙箱机制。Android系统使用沙箱机制实现应用程序之间独立运行功能,每个应用程序在各自独立的D拥有独立的alvik虚拟机中运行,地址空间和资源。默认情况下,应用程序没有权限访问系4 结语本文首先介绍了A然后针对ndroid系统的组成;

大数据环境下管理信息系统个性化学习研究余小高()湖北经济学院信息管理学院,湖北武汉430205摘 要:为解决学生管理信息系统课程学习中存在的问题,结合微课程教学,提出大数据环境中管理信息系统个性化学习机制,以提高学生学习兴趣。通过对学习用户行为数据的获取、存储、清洗、挖掘,由改进的余弦相似度算法计算出微课程的相似度,向用户推荐其喜欢的微课程。实验证明,该机制可以有效提升管理信息系统学习中微课程推荐的准确性,增强用户黏性,达到个性化学习的目的。关键词:大数据;个性化学习管理信息系统;:/OI10.11907rdk.151097Dj()中图分类号:P303     文献标识码:6728002015050174TA     文章编号:17000---结果和最终推荐结果;最后,向用户提供微课程学习列表。0 引言当前,管理信息系统课程成为我国各大院校经管类专业的核心课程。在实际教学中,学生普遍觉得该课程学习难度较大;同时,教师无法针对不同专业、不同学生进行个性化教学。研究管理信息系统课程教学改革方案1]。大数据为这一愿望实现提供了成为亟待解决的问题[2]。条件[大数据发展带动了微课程迅速发展。目前,微课程已逐步影响我国信息化教学实践。湖北、广东、上海等十多个省、市、自治区纷纷开展了微课程实践。微课程实践的积累,将促进微课程群的形成,微课程群的应用又会形成新的应用数据,从而有利于大数据分析与挖掘、发现与预3]。测的创新应用[诸多高校学者、区域教育研究者、一线教师等在国内,对微课程进行了相关研究或实践,大多关注其概念、资源4]。近年来,设计和教学模式[国外越来越重视微课程、微本文结合笔者长期从事管理信息系统课程教学及微课程平台研发和数据分析的经验,提出大数据环境中管理信息系统个性化学习架构。首先,将学生海量学习行为数据进行存储;然后,利用Hadoop框架对存储数据进行处存储中间理,计算微课程之间的相似度矩阵,运用Redisndroid系统的安全机制重点介绍了Linux内核层安全机A制、权限机制、签名机制和沙箱机制;最后对Android安全机制存在的问题和未来研究方向提出了展望,希望对An-droid智能手机的安全研究有一定的参考价值。参考文献:[]]计算机研究与发展,王凯,杨欢,等.1Android安全综述[J. 张玉清,():014,517385396.121-[]张玉清,胡予濮,等.基于多类特征的A2ndroid应用恶意行为 杨欢,():]计算机学报,检测系统[2014,37157.1J.2-[]]计算机彭新光.基于A3ndroid安全机制的权限检测系统[J. 闫梅,视频的研究,但其核心组成资源不统一,呈现方式主要为教案或视频;课程结构较为松散,主要用于学习及培训等方面,应用领域也有待扩充;在课程资源的自我生长、扩充5]。性还不够成熟[():工程与设计,8013,3435458.82-[]]余一丰,余龙龙.一种基于权限的使用控制委托模型[4J. 叶春晓,():计算机工程与应用,28014,501371.7-[]52013年中国互联网发展 国家计算机网络应急技术处理协调中心.报告[北京:人民邮电出版社,014.M].2[]董航,袁春阳,等.基于D6avlik指令的Android恶意代码特征 李挺,():]描述及验证[计算机研究与发展,1014,57458466.12J.-[]]唐宇静.7Android平台下软件安全漏洞挖掘方法研究[J. 龚炳江,():计算机应用与软件,23014,3111114.3-(责任编辑:杜能钢))基金项目:湖北经济学院教学研究项目(2014015,男,湖北咸宁人,博士,湖北经济学院信息管理学院教授,研究方向为大数据、管理信息系统、商务智能。作者简介:余小高(969-)1

2024年2月9日发(作者:鲜于顺美)

Android智能手机安全机制解析张志利2,杨友红3姚培娟1,(黄河科技学院信息工程学院;黄河科技学院教务科研处,河南郑州41.50006;2.)中国石油东方地球物理公司信息技术中心,河北涿州03.72751摘 要:其安全性越来越受到人们的重视。介绍了A分析了AAndroid智能手机市场占有率大,ndroid系统组成,n-解析了A提出了未来研究工作的方向。roid系统的安全机制,ndroid智能手机安全机制存在的问题,d关键词:安卓系统;安全机制智能手机;:/OI10.11907rdk.1431094Dj()中图分类号:P301     文献标识码:6728002015050152TA     文章编号:17000---0 引言随着移动互联网的普及,越来越多的用户使用功能完。智能手机与传统的功能手)善的智能手机(marthones p)机(相比,具有更强的数据处理能力,允许featurehone p用户根据自己的实际需要,自由地安装、卸载应用软件。据全球著名调查分析机构Gartner发布的2013年第二季度全球智能手机操作系统终端销量数据显示:Android系在智能手机市场中统占据全球智能手机市场份额79%,处主导地位,而iOS与Microsoft系统分别为14.2%和[]可移植性强、3.3%。Android智能手机1凭借其开源性、价格优势等赢得了广大用户的喜爱。Android智能手机存储的用户位置信息、其安全性非常重MEI号等隐私信息,I要。1 Android简介图1 Android体系结构2007年,Goole公司发布基于Linux内核的开源手g。A机操作系统ASoftndroidndroid系统采用软件叠层(-1]),架构[最上层是各种应用软件,如图1所示,areStackw 直接与用户打交道;向下一层是应用程序框架,为应用程2 Android系统安全机制Android系统沿用Linux内核和Dalvik虚拟机提供]21-,如的安全机制,具有权限机制、签名机制和沙箱机制[图2所示。2.1 Linux内核层安全机制(,序开发提供丰富的A应PIAlicationProramInterface  ppg;用程序编程接口)然后是系统运行库,提供库函数功能和用于支持保证沙箱机制;最底层以Linux内核为基础,Android平台的设备驱动。Linux内核的自主访问控制机制通常由文件访问控)郑州市嵌入式系统应用技术重点实验室项目(基金项目:121PYFZX177,作者简介:姚培娟(女,河南周口人,硕士,黄河科技学院信息工程学院讲师,研究方向为移动智能终端设计与安全分析;1987-),,张志利(女,河南新乡人,硕士,黄河科技学院教务科研处讲师,研究方向为计算机网络安全;杨友红(1982-)1979-)硕士,中国石油东方地球物理公司信息技术中心工程师,研究方向为信息技术。女,河北涿州人,

·16·软件导刊                      2015年、、制来实现,inux文件系统的权限控制是由userrouLgp)、)写(执行(的不同组合来实现容许、w)、other与读(rx1]。限制、拒绝用户、用户组和其他用户的访问[统资源或其它应用程序资源。当某个应用出现故障时,可以消除Dalvik虚拟机实例来保障整个系统的安全运行,]1,34-。从而提高系统的鲁棒性[3 Android系统安全机制研究方向针对A根据未来智能手机的发展方向,ndroid智能手机的安全机制研究工作可以集中在以下几个方面:()建立统一的第三方应用商店安全审核和监管机1制,确保商店中的每个应用都是安全、可靠的。Android用户可以从官方商店GoolePlaaAm -gy或第三方商店(、机锋、安卓网、豌豆荚等)浏览、下载及购买应用程序,onz但是国内第三方Android市场缺乏安全审核以及监管机制,恶意程序开发者可以上传自己的APP到第三方应用商店混淆用户视线,导致很多流氓、恶意APP呈爆发式增5],移动互联网中国互联网发展报告》长。2显示[014年《图2 Android安全模型占移环境中针对Android平台的恶意程序达699514个, 大部分恶意A动互联网恶意总程序的99.5%,PP伪装成热门游戏和手机工具类应用服务进行传播,恶意扣费占位居第一,资源消耗类和系统破坏类分别占1.5%,75.1%、3.2%。1()完善A细化策略控2ndroid操作系统的授权机制,制粒度,进一步增强Android系统的安全性和可靠性。”机制,即Allornothinndroid用户下aAndroid系统采用“  g需要用户同意授予所有的申请权限才能载安装APP时,安装A否则,若有任何一个权限申请不被用户授权,PP,安装就无法进行。安装APP之后,ndroid用户对应用程A序使用权限如何便一无所知,不能根据所处的位置、时间等不同而进行动态的权限设置,使其容易受到恶意软件的4,6]。如用户在安装A危险级别的权限会在屏攻击[PP时,22. 权限机制限制应用程序ndroid系统采用粗粒度的权限机制,A3]。A的行为,保障安装过程的安全[开ndroid权限模型中,发者必须在AndroidManifest.xml文件中声明所需权限。就必须例如开发者需要具有监听来自SMS消息的权限,:通过<uses-permissionandroidname=“android.ermis -p/>来完成。在安装程序时,ion.RECEIVE_SMS”nAs-droid系统把当前应用程序需要的权限列表提供给用户,询问用户是否授予相应权限。如果用户同意授权,系统将使该应用的用户ID加入到申请权限所对应的用户组中,该应用获得访问系统资源的权限。在运行时,如某应用需要访问系统资源,ndroid系统会检查用户ID是否属于A该系统资源对应的用户组。若属于,则同意应用访问系统用于资源。Android有大约134个内置的权限控制操作,保护系统资源的访问,例如应用程序执行电话、访问网络、拍照片操作时需要申请的权限分别是CALL_PHONE、INTERNET、CAMER等。2.3 签名机制幕上列出,允许用户只授予部分权限也能确保APP的正常工作,允许用户不必卸载程序也能限制应用程序访问敏感信息。()用户只搭建Android系统级别的智能决策支持,3需选择平台所处的安全等级,其余的决策工作由系统完成。应用程序的安装授权完全依赖用户,而绝大数用户并]76-。中国不具备专业知识,这极大降低了系统的安全性[Android系统使用数字证书标识应用程序的作者和应用程序之间的信任关系,要求每个应用程序都必须拥有一个独立数字证书。每个应用程序发布时,可利用Ke-y并利用Jtool生成数字证书,arsiner为.ak文件进行数gp字签名,在应用程序安装时验证,通过比对.ak文件的签p名情况,判断.ak文件的来源是由官方发行还是被篡改p过的盗版文件][43-互联网络信息中心的调查数据显示,4.4%的用户在下载4安装应用软件的过程中会仔细查看授权说明,0.7%的用4,也就是说不好说”户不会仔细查看,4.9%的用户表示“1大部分人存在盲目授权的风险。金山手机毒霸的反病毒工程师李铁军认为,盲目授权成为用户信息泄露的主要原手机联系人是信息因。在Android用户信息泄露案例中,泄露的重点,一旦泄露就会遭遇垃圾短信、欺诈、骚扰电话等,甚至带来直接经济损失。。42. 沙箱机制Android系统使用内核层Linux的自主访问控制机制和运行时的Dalvik虚拟机来实现沙箱机制。Android系统使用沙箱机制实现应用程序之间独立运行功能,每个应用程序在各自独立的D拥有独立的alvik虚拟机中运行,地址空间和资源。默认情况下,应用程序没有权限访问系4 结语本文首先介绍了A然后针对ndroid系统的组成;

大数据环境下管理信息系统个性化学习研究余小高()湖北经济学院信息管理学院,湖北武汉430205摘 要:为解决学生管理信息系统课程学习中存在的问题,结合微课程教学,提出大数据环境中管理信息系统个性化学习机制,以提高学生学习兴趣。通过对学习用户行为数据的获取、存储、清洗、挖掘,由改进的余弦相似度算法计算出微课程的相似度,向用户推荐其喜欢的微课程。实验证明,该机制可以有效提升管理信息系统学习中微课程推荐的准确性,增强用户黏性,达到个性化学习的目的。关键词:大数据;个性化学习管理信息系统;:/OI10.11907rdk.151097Dj()中图分类号:P303     文献标识码:6728002015050174TA     文章编号:17000---结果和最终推荐结果;最后,向用户提供微课程学习列表。0 引言当前,管理信息系统课程成为我国各大院校经管类专业的核心课程。在实际教学中,学生普遍觉得该课程学习难度较大;同时,教师无法针对不同专业、不同学生进行个性化教学。研究管理信息系统课程教学改革方案1]。大数据为这一愿望实现提供了成为亟待解决的问题[2]。条件[大数据发展带动了微课程迅速发展。目前,微课程已逐步影响我国信息化教学实践。湖北、广东、上海等十多个省、市、自治区纷纷开展了微课程实践。微课程实践的积累,将促进微课程群的形成,微课程群的应用又会形成新的应用数据,从而有利于大数据分析与挖掘、发现与预3]。测的创新应用[诸多高校学者、区域教育研究者、一线教师等在国内,对微课程进行了相关研究或实践,大多关注其概念、资源4]。近年来,设计和教学模式[国外越来越重视微课程、微本文结合笔者长期从事管理信息系统课程教学及微课程平台研发和数据分析的经验,提出大数据环境中管理信息系统个性化学习架构。首先,将学生海量学习行为数据进行存储;然后,利用Hadoop框架对存储数据进行处存储中间理,计算微课程之间的相似度矩阵,运用Redisndroid系统的安全机制重点介绍了Linux内核层安全机A制、权限机制、签名机制和沙箱机制;最后对Android安全机制存在的问题和未来研究方向提出了展望,希望对An-droid智能手机的安全研究有一定的参考价值。参考文献:[]]计算机研究与发展,王凯,杨欢,等.1Android安全综述[J. 张玉清,():014,517385396.121-[]张玉清,胡予濮,等.基于多类特征的A2ndroid应用恶意行为 杨欢,():]计算机学报,检测系统[2014,37157.1J.2-[]]计算机彭新光.基于A3ndroid安全机制的权限检测系统[J. 闫梅,视频的研究,但其核心组成资源不统一,呈现方式主要为教案或视频;课程结构较为松散,主要用于学习及培训等方面,应用领域也有待扩充;在课程资源的自我生长、扩充5]。性还不够成熟[():工程与设计,8013,3435458.82-[]]余一丰,余龙龙.一种基于权限的使用控制委托模型[4J. 叶春晓,():计算机工程与应用,28014,501371.7-[]52013年中国互联网发展 国家计算机网络应急技术处理协调中心.报告[北京:人民邮电出版社,014.M].2[]董航,袁春阳,等.基于D6avlik指令的Android恶意代码特征 李挺,():]描述及验证[计算机研究与发展,1014,57458466.12J.-[]]唐宇静.7Android平台下软件安全漏洞挖掘方法研究[J. 龚炳江,():计算机应用与软件,23014,3111114.3-(责任编辑:杜能钢))基金项目:湖北经济学院教学研究项目(2014015,男,湖北咸宁人,博士,湖北经济学院信息管理学院教授,研究方向为大数据、管理信息系统、商务智能。作者简介:余小高(969-)1

发布评论

评论列表 (0)

  1. 暂无评论