android權限的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列線上看、影評和彩蛋懶人包

android權限的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦於涌王磊曹向志寫的 精通移動App測試實戰:技術、工具和案例 和(美)NIKOLAY ELENKOV的 Android安全架構深究都 可以從中找到所需的評價。

另外網站ToDesk Windows客户端也說明:Windows macOS Android iOS Linux. 支持. 帮助中心 联系客服 相关资讯. 关于ToDesk. 关于我们. 关注ToDesk. 微信公众号. 官方微博. 官方抖音.

這兩本書分別來自人民郵電 和電子工業所出版 。

國立中央大學 資訊管理學系 陳奕明所指導 葉季霏的 一種多特徵 RGB 圖像表示法結合深度學習之 Android 惡意軟體偵測研究 (2020),提出android權限關鍵因素是什麼,來自於Android、惡意軟體偵測、靜態分析、惡意軟體圖像化、深度學習。

而第二篇論文國立臺北科技大學 資訊工程系 劉建宏、陳偉凱所指導 劉宸宗的 偵測Android應用程式不合宜之權限處理 (2018),提出因為有 異常偵測、Android爬蟲、Android權限、GUI狀態圖的重點而找出了 android權限的解答。

最後網站飛書應用權限申請與使用情況說明則補充:​在使用產品的過程中,您可能會使用第三方開發的H5頁面或小程序,這些第三方開發的外掛程序或小程序也可能因業務功能所必需而申請或使用相關作業系統權限。 Android應用 ...

接下來讓我們看這些論文和書籍都說些什麼吧:

除了android權限,大家也想知道這些:

精通移動App測試實戰:技術、工具和案例

為了解決android權限的問題,作者於涌王磊曹向志 這樣論述:

本書全面講解了移動平台測試方面的技術、技巧、工具和測試用例等實戰知識。內容涵蓋主流的測試工具,包括JUnit、Monkey、MonkeyRunner、Robotium、UIAutomator、Appium以及性能測試利器LoadRunner、手機端性能監控工具Emmagee等;重點講解移動平台的主要實戰技術,如單元測試、功能測試、性能測試、UI測試、手游測試、自動化測試、測試用例管理、持續集成、腳本錄制等。書中結合實例對各個工具進行深入講解,真正做到學以致用。本書既是一本真正幫助讀者學習移動測試中用到的所有技術的實戰教程,也是一本名副其實的、貼近實戰的移動端測試指南。本書適合測試初學者、測試工

程師、測試經理、移動開發人員和游戲開發人員學習借鑒,也可以作為大專院校相關專業師生和培訓學校的教學用書。於涌,畢業於北京大學計算機系,先后擔高級程序員、測試分析師、高級測試經理等職位。擁有二十年豐富的開發、測試及管理經驗。現致力於軟件測試理論和實踐研究,尤其擅長自動化測試工具應用、性能測試和單元測試等。曾為多個大型軟件公司、高校企事業和專業培訓機構提供軟件測試、性能測試、安全測試、移動測試、自動化測試等理論和相關工具應用方面的咨詢、培訓和實施指導工作,具有豐富的實踐和教學經驗。多本軟件測試暢銷書的作者。 第1章 Android系統基礎內容介紹11.1 Android系統介紹

21.2 Android系統架構21.3 Android權限系統41.4 Android相關的一些屬性簡介41.5 搭建Android開發環境41.5.1 JDK的安裝與配置51.5.2 AndroidSDK的安裝81.5.3 Eclipse的安裝111.5.4 ADT的安裝與配置121.5.5 集成版本的下載151.6 創建模擬器151.7 創建一個Android項目201.7.1 創建一個新的Android項目201.7.2 如何填寫Android項目信息201.7.3 配置Android項目目錄和活動信息211.7.4 設計程序的原型UI241.7.5 依據UI原型實現Android項目

的布局文件241.7.6 布局文件內容的理解261.7.7 Android項目的源代碼實現271.7.8 AndroidManifest.xml文件講解301.7.9 運行Android項目33第2章 JUnit框架基礎372.1JUnit框架介紹382.2 JUnit在Android開發中的應用392.2.1 單元測試的重要性392.2.2 單元測試實施者392.2.3 單元測試測試哪些內容402.2.4 單元測試不測試哪些內容402.2.5 創建基於Android的測試項目402.3應用JUnit對Android項目進行單元測試422.3.1JUnit基於Android項目TestCase

的應用422.3.2JUnit基於Android項目TestSuite的應用50第3章 ADB命令573.1 Android調試橋介紹583.2 ADB相關指令實例講解603.2.1 adb devices指令實例講解603.2.2 adb install指令實例講解623.2.3 adb uninstall指令實例講解633.2.4 adb pull指令實例講解673.2.5 adb push指令實例講解703.2.6 adb shell指令實例講解733.2.7 adb shell dumpsys battery指令實例講解753.2.8 adb shell dumpsys WiFi指令實

例講解763.2.9 adb shell dumpsys power指令實例講解773.2.10 adb shell dumpsys telephony.registry指令實例講解783.2.11 adb shell cat/proc/cpuinfo指令實例講解793.2.12 adb shell cat/proc/meminfo指令實例講解803.2.13 adb shell cat/proc/iomem指令實例講解803.2.14 獲取手機型號指令實例講解813.2.15 獲取手機處理器信息指令實例講解813.2.16 獲取手機內存信息指令實例講解823.2.17 獲取手機屏幕分辨率信息

指令實例講解823.2.18 獲取手機系統版本信息指令實例講解833.2.19 獲取手機內核版本信息指令實例講解833.2.20 獲取手機運營商信息指令實例講解833.2.21 獲取手機網絡類型信息指令實例講解833.2.22 獲取手機串號信息指令實例講解843.2.23 adb shell df指令實例講解843.2.24 adb shell dmesg指令實例講解843.2.25 adb shell dumpstate指令實例講解863.2.26 adb get—serialno指令實例講解873.2.27 adb get—state指令實例講解873.2.28 adb logcat指令實

例講解883.2.29 adb bugreport指令實例講解903.2.30 adb jdwp指令實例講解913.2.31 adb start—server指令實例講解923.2.32 adb kill—server指令實例講解923.2.33 adb forward指令實例講解923.2.34 am指令實例講解933.2.35 pm指令實例講解943.3 手機模擬器相關的一些操作命令實例講解953.3.1 模擬器上模擬手機來電命令實例講解953.3.2 模擬器上模擬發送短信命令實例講解983.3.3 模擬器上模擬網絡相關命令實例講解983.3.4 修改模擬器的大小比例相關命令實例講解100

3.3.5 模擬器的其他命令及如何退出模擬器控制台1003.4 模擬器相關命令實例講解1013.4.1 創建安卓虛擬設備命令實例講解1033.4.2 重命名模擬器命令實例講解1073.4.3 查看模擬器命令實例講解1083.4.4 刪除模擬器命令實例講解1093.4.5 啟動模擬器命令實例講解1093.5 創建安卓項目相關命令實例講解1103.6 基於控制台命令行相關命令使用指導112第4章 Monkey工具使用1154.1 Monkey工具簡介1164.2 Monkey演示示例1164.2.1 第一個Monkey示例(針對日歷應用程序)1164.2.2 如何查看Monkey執行過程信息118

4.2.3 如何保持設定各類事件執行比例1294.3 Monkey相關參數講解1304.3.1—s參數的示例講解1314.3.2—p參數的示例講解1324.3.3——throttle參數的示例講解1334.3.4——pct—touch<percent>參數的示例講解1334.3.5——pct—motion<percent>參數的示例講解1334.3.6——pct—trackball<percent>參數的示例講解1334.3.7——pct—nav<percent>參數的示例講解1344.3.8——pct—majornav<percent>參數的示例講解1344.3.9——pct—syskeys

<percent>參數的示例講解1344.3.10——pct—appswitch<percent>參數的示例講解1354.3.11——pct—anyevent<percent>參數的示例講解1354.3.12——hprof參數的示例講解1354.3.13——ignore—crashes參數的示例講解1354.3.14——ignore—timeouts參數的示例講解1364.3.15——ignore—security—exceptions參數的示例講解1364.3.16——kill—process—after—error參數的示例講解1364.3.17——monitor—native—crash

es參數的示例講解1374.3.18——wait—dbg參數的示例講解1374.3.19 Monkey綜合示例1374.4 Monkey相關命令介紹1374.4.1 DispatchPointer命令介紹1494.4.2 DispatchTrackball命令介紹1514.4.3 DispatchKey命令介紹1524.4.4 DispatchFlip命令介紹1534.4.5 LaunchActivity命令介紹1534.4.6 LaunchInstrumentation命令介紹1534.4.7 UserWait命令介紹1534.4.8 RunCmd命令介紹1534.4.9 Tap命令介紹15

44.4.10 ProfileWait命令介紹1544.4.11 DeviceWakeUp命令介紹1544.4.12 DispatchString命令介紹1544.5 Monkey如何執行腳本154第5章 MonkeyRunner工具使用1595.1 MonkeyRunner工具簡介1605.2 MonkeyRunner安裝部署1605.3 MonkeyRunner演示示例1635.3.1 第一個MonkeyRunner示例(針對游戲)1635.3.2 如何利用monkey_recorder.py進行腳本錄制1635.3.3 如何利用monkey_playback.py進行腳本回放1695.3

.4 如何利用monkeyhelp.html文件獲取讀者想要的1705.4 MonkeyRunner腳本手工編寫1715.4.1 MonkeyRunner關鍵類介紹1715.4.2 MonkeyRunner腳本編寫1725.4.3 MonkeyRunner腳本執行1735.5 MonkeyRunner樣例腳本1745.5.1 按Home鍵1745.5.2 設備重啟1755.5.3 設備喚醒1755.5.4 按菜單鍵1755.5.5 輸入內容1755.5.6 控制多個設備1755.5.7 對比截屏和已存在圖片1755.5.8 單擊操作1765.5.9 安裝APK包1765.5.10 卸載APK包

1765.5.11 啟動Activity176第6章 Robotium自動化測試框架1776.1 Robotium自動化測試框架簡介1786.2 Robotium環境搭建1786.3 第一個Robotium示例(針對記事本應用程序)1786.3.1 記事本樣例下載1786.3.2 記事本樣例項目導入到Eclipse1796.3.3 記事本樣例項目運行1826.3.4 記事本樣例功能介紹1846.3.5 Robotium測試用例項目目錄結構1846.3.6 Robotium測試用例實現代碼1856.3.7 Robotium測試用例代碼解析1876.3.8 測試用例設計思路分析1946.3.9 R

obotium測試用例執行過程1956.4 用Robotium實現對APK或有源碼的項目實施測試2006.4.1 基於有源代碼應用的Robotium自動化測試2006.4.2基於APK包應用的Robotium測試項目2076.5 用Robotium Recorder錄制腳本2146.5.1 Robotium Recorder插件的安裝2146.5.2 應用Robotium Recorder錄制有源代碼的項目2176.5.3 應用RobotiumR ecorder錄制APK包應用2236.6 Robotium獲取控件的方法2326.6.1 根據控件的ID獲取控件2326.6.2 根據光標位置獲取

控件2386.7 測試用例腳本的批量運行2416.7.1 測試用例管理2416.7.2 測試用例執行2496.7.3 生成測試報告2546.8 持續集成2596.8.1 什麼叫持續集成2596.8.2 持續集成環境部署2606.8.3 創建Jenkins job2646.8.4 生成build.xml文件2686.8.5 安裝測試包和被測試包2726.8.6 Jenkins配置測試報告2736.8.7 驗證持續集成成果2756.8.8 關於持續集成思路拓展278第7章 自動化測試工具—UI Automator實戰2817.1 為什麼選擇UI Automator2827.2 UIAutomato

r演示示例2827.2.1 UI Automator Viewer工具使用介紹2837.2.2 應用UI Automator等完成單元測試用例設計基本步驟2887.2.3 理解UI Automator Viewer工具捕獲的元素屬性信息2917.2.4 UI Automator運行環境搭建過程2927.2.5 編寫第一個UI Automator測試用例2967.2.6 測試用例實現代碼及其講解3027.2.7 查看已安裝的SDK版本3087.2.8 創建build.xml等相關文件3097.2.9 編譯生成JAR文件3117.2.10 上傳生成JAR文件到手機3137.2.11 運行測試用例並

分析測試結果3137.3 UI Automator主要的對象類3167.3.1 UiDevice類及其接口調用實例3167.3.2 UiSelector類及其接口調用實例3187.3.3 UiObject類及其接口調用實例3207.3.4 UiCollection類及其接口調用實例3267.3.5 UiWatcher類及其接口調用實例3277.3.6 UiScrollable類及其接口調用實例3297.3.7 Configurator類及其接口調用實例3327.4 UI Automator常見問題解答3337.4.1 UI Automator對中文支持問題3337.4.2 UI Automat

or如何執行單個類里的單個測試用例3347.4.3 UI Automator如何執行單個類里的多個測試用例3367.4.4 UI Automator腳本示例338第8章 自動化測試工具—Appium實戰3418.1 為什麼選擇Appium3428.1.1 Appium的理念3428.1.2 Appium的設計3428.1.3 Appium的相關概念3438.2 Appium環境部署3448.2.1 Windows環境部署3448.2.2 Appium樣例程序的下載3548.2.3 Selenium類庫的下載3558.2.4 建立測試工程3558.3 Appium元素定位的3個利器3718.3.

1 應用UIAutomator Viewer獲得元素信息的實例3718.3.2 應用Inspector獲得元素信息的實例3788.3.3 應用Chrome瀏覽器ADB插件獲得元素信息的實例3828.4 多種界面控件的定位方法介紹3868.4.1 根據ID定位元素3868.4.2 根據Name定位元素3868.4.3 根據ClassName定位元素3868.4.4 根據Content—desc定位元素3878.4.5 根據Xpath定位元素3878.5 多種界面控件的操作方法介紹3888.5.1 長按操作3898.5.2 拖曳操作3918.5.3 滑動操作3948.5.4 多點操作3968.6

捕獲異常、創建快照3978.6.1 安裝TestNG插件3978.6.2 創建測試項目4008.6.3 創建異常監聽類4048.6.4 創建測試項目類4048.6.5 測試項目運行結果407第9章 移動平台性能測試4119.1 移動平台性能測試簡介4129.1.1 性能測試的8大分類4129.1.2 移動終端的性能指標4139.2 移動端性能測試工具4149.2.1 TraceView工具使用介紹4159.2.2 SysTrace工具使用介紹4179.2.3 Emmagee工具使用介紹4229.2.4 查看應用啟動耗時4269.2.5 獲得電池電量和電池溫度4279.2.6 獲得最耗資源的應用

4289.2.7 獲得手機設備電池電量信息4309.2.8 獲得手機應用幀率信息4309.3 LoadRunner在移動端性能測試的應用437

android權限進入發燒排行的影片

上星期Apple發佈了不少新產品,Samsung剛剛也舉行了發佈會,一次過發佈了多款新型手提電腦,包括有Galaxy Book和Galaxy Book Pro,還有可作一般手提電腦使用或是打開成平板的Galaxy Book Pro 360。
三部新機中以Galaxy Book Pro 360最貴亦最頂級,有13.3吋($11,980起)和15.6吋($12,880起)兩款。可360度旋轉的輕觸式屏幕支援S Pen,其實感覺跟之前推出的Galaxy Book Flex2 5G頗為相似,不過以同樣13.3吋款式比較 ,Pro 360就更輕更薄。實試S Pen書寫仍是一貫的順暢,機身整體設計亦相當簡約,手感很不錯。
Galaxy Book Pro的賣點就是極輕薄,13.3吋版本就只有11.2毫米厚,重量更只有870克,大概只是4部S21 Ultra的重量,以手提電腦來說真的相當輕薄。Galaxy Book Pro同樣設有13.3吋($10,280起)和15.6吋($12,880起)兩個型號,15.6吋亦只重1.15公斤,厚13.3毫米,號稱是Samsung旗下最輕薄的手提電腦,除了不能反轉屏幕和使用S Pen外,設計和硬件配置大致跟Pro 360相若。
Galaxy Book就是最便宜的入門款式,只有15.6吋一個型號,亦相對較重和厚,但$7,780的價錢就比之前兩部便宜得多。值得一提的是,今次新系列電腦亦特別強調與電話及其他產品的連繫,以求建立一個自家的生態系統。用家可利用應用程式簡單連接電話和電腦,在Galaxy Book上就可操控電話大部份功能,包括打電話、傳送相片、開啟不同應用程式等,實試操作順暢,在辦公室應該頗實用。
就如iPad可作為Mac的延伸屏幕一樣,Galaxy Tab可用作Galaxy Book的屏幕,並可作同步顯示或延伸模式,實試連接簡單,操作流暢沒有太大時延。
最後是在Apple AirTag發售同時,Samsung亦推出了SmartTag+,同時配合藍牙低功耗及超寬頻技術,利用AR擴充實境時更會顯示失物的距離、方向及大概位置。SmartTag+更有反向搜尋功能,只要按下SmartTag+的按鍵,電話亦會發聲振動,單個購買$328。

最細即影即有相機Polaroid Go
經典即影即有相機寶麗來Polaroid最近推出全新相機Polaroid Go,新機可以說是歷年最大的改變,機身大幅縮細,成為目前世界上最細的即影即有相機。機身尺寸為83.9 x 105 x 61.5毫米,比一般即影即有相機細了很多,雖然體積縮細,不過仍保留雙重曝光、自拍模式和閃光燈等功能。
全新的相紙尺寸也比一般細,維持了正方形顯示區域,每套Polaroid Go相紙分兩盒,每盒8張相紙。全新的Polaroid Go相機和相紙都非常迷你,出外影相就更加方便了。Polaroid Go官方售價$1,099,Polaroid Go相紙16張$188。

真骨雕幪面超人Black開箱
S.H.F.的真骨雕幪面超人Black剛推出,瞬間就炒至近千元兼賣斷市。長方盒印上角色大頭,是真骨雕的專屬包裝,設計簡約不花巧。配件方面,有5對可更換的造型手掌,一對替換的觸角。真骨雕即由骨骼開始雕塑,呈現最像真的可動特攝英雄模型,並還原皮套的質感。這次幪面超人Black非常像真,近距離可以看到黑色的部份有細緻的紋理,各部位都雕造出皮套的摺紋效果,腰帶上色細緻,腰間關節更露出生化肌肉。
不過背後肩膊位的關節輕微被肩甲阻礙活動,肩膊以軟膠造出生化肌肉包裹關節,美觀之餘扭動亦非常暢順,但扭得太多可能會爆膠。髖位的關節則沒有特別包膠,只是下腹位用上軟膠,方便擺姿勢。手肘位的關節亦有精細的生化肌肉塗裝,扭動幅度頗大,拳頭幾乎可以貼肩,膝關節也有生化肌肉塗裝,摺叠幅度極大。頭部採用有光澤的塗裝,嘴巴的金屬色和滲線亦很有水準,可輕鬆擺出各種經典姿勢。官方定價7,700日圓(約550港元),但香港的賣價接近$1,000,值不值就得看你是否粉絲了。

iOS 14.5戴口罩照解鎖
iOS 14.5正式推出,最實用的功能就是可使用Apple Watch解鎖iPhone。疫情之下戴口罩要用Face ID解鎖電話非常麻煩,而更新之後只要你有Apple Watch就簡單得多,在設定中「Face ID與密碼」,開啟「使用Apple Watch解鎖」就能使用。
啟用後,當Apple Watch處於解鎖狀態,而iPhone偵測到用家戴着口罩時,就會觸發解鎖,速度算快。每次解鎖時Apple Watch都會彈出通知和震動,以免被別人偷偷解鎖。要注意此功能並不會認人,只要Apple Watch在範圍內,任何人都能解鎖你的iPhone。不過用家可以即時透過Apple Watch鎖定iPhone,之後就一定要輸入密碼才能再次啟用此功能,同事實測大概2米內都是接收範圍。
此外,iOS 14.5更新後iPhone終於支援5G雙卡雙待。另外,用家也可以在「私隱」中開啟或關閉第三方App的廣告追蹤權限。
行咇易及針卡掃描App
香港政府近年開發不少電話應用程式,今個星期又有新作。香港警察專用的「行咇易」,會用於加快前線行咇核實身份的流程,利用光學字符識別技術,自動辨識身份證。據講可由過往的4至5分鐘,加快至大約15秒,消息指專用電話是Samsung Android電話。計劃將在5月上旬分階段試行,警方指,程式不能讀取智能身分證晶片內資料,而且不能拍攝亦不會儲存任何圖像,只會點對點傳送到中央伺服器,而且電話只供警務人員當值時使用,背面刻有警徽圖案,由警務人員互相監察。
除此以外,政府也推出應用程式「驗證二維碼掃描器」,供食肆用手機掃描顧客疫苗針卡上的二維碼,已注射一劑疫苗螢幕會顯示一個剔號;已注射兩劑疫苗,並已相隔14天會顯示兩個剔號。資訊科技總監林偉喬指,應用程式不會讀取到市民的個人資料,只會識別到市民是否已注射疫苗,因此餐廳也不會知悉市民的個人資料。不過程式目前並未在App Store和Google Play上架,只能在食環署網站以APK的方式供食肆負責人於Android電話下載。

迪士尼整合頻道 Disney+登陸香港有期
迪士尼曾經表示Disney+將於2021年香港啟用,雖然一直未有確切消息,不過最近官方宣佈於10月1日起,關閉旗下於香港及東南亞的18個電視頻道,當中主要包括FOX的多個娛樂、電影台及體育台,以整合媒體網絡業務,不過衛視中文台、電影台及國家地理頻道、野生頻道則不受影響。

中國上海有自由高達
去年7月日本Sunrise宣佈「中國鋼彈項目」,將在日本以外地區建立首座1:1高達立像,選址上海金橋LaLaport購物中心。雖然於安裝高達平衡翼時,被網民拍到有些微起火,不過在4月26日官方也正式宣佈完工,預計調整1個月後,5月28日便會有立像的展演。

影片:
【我是南丫島人】23歲仔獲cafe免費借位擺一人咖啡檔 $6,000租住350呎村屋:愛這裏互助關係 (果籽 Apple Daily) (https://youtu.be/XSugNPyaXFQ)
【香港蠔 足本版】流浮山白蠔收成要等三年半 天然生曬肥美金蠔日產僅50斤 即撈即食中環名人坊蜜餞金蠔 西貢六福酥炸生蠔 (果籽 Apple Daily) (https://youtu.be/Fw653R1aQ6s)
【這夜給惡人基一封信】大佬茅躉華日夜思念 回憶從8歲開始:兄弟有今生沒來世 (壹週刊 Next) (https://youtu.be/t06qjQbRIpY)
【太子餃子店】新移民唔怕蝕底自薦包餃子 粗重功夫一腳踢 老闆刮目相看邀開店:呢個女人唔係女人(飲食男女 Apple Daily) https://youtu.be/7CUTg7LXQ4M)
【娛樂人物】情願市民留家唔好出街聚餐 鄧一君兩麵舖執笠蝕200萬 (蘋果日報 Apple Daily) (https://youtu.be/e3agbTOdfoY)

果籽 :http://as.appledaily.com
籽想旅行:http://travelseed.hk
健康蘋台: http://applehealth.com.hk
動物蘋台: http://applepetform.com

#Samsung #Smarttag #即影即有 #Polaroid #幪面超人Black
#果籽 #StayHome #WithMe #跟我一樣 #宅在家

一種多特徵 RGB 圖像表示法結合深度學習之 Android 惡意軟體偵測研究

為了解決android權限的問題,作者葉季霏 這樣論述:

人手一機是現今生活的寫照,不僅如此,行動裝置通常儲存大量使用者相關資料, 針對這些資料,當然存有專屬於個人所擁有之隱私資料,除此之外,便利的支付方式, 使得行動裝置也同時存有信用卡、金融卡等資料,對於大家每天使用的行動裝置安全, 也在近年來顯得更為重要。本論文主要針對時下市占率最高之行動裝置作業系統 Android 進行安全分析,透過靜態分析,並將 APK 檔案中的原始資料,轉換為圖像資 訊,使得可以快速分析出惡意軟體,圖像將結合該 APK 所使用到的權限與操作碼,後續組成 RGB 彩色圖像,下游分類器使用深度學習中,對於圖 像分類表現優異之卷積神經網路(Convolutional Neur

al Network),使用 Autoencoder 加上 Efficient Net 架構,實驗於 CIC2020 與 Android Malware Dataset 兩種資料集,並進行惡 意軟體四類別以及惡意軟體家族分類,準確率雙雙達到 97%、F1-Score 達到 96%。

Android安全架構深究

為了解決android權限的問題,作者(美)NIKOLAY ELENKOV 這樣論述:

本書自底向上描述了Android的安全架構,深入探究與安全相關的Android子系統、設備和數據組件的內部實現。其中包括包和用戶管理,權限和設備策略,以及一些特殊機制——密碼服務、憑據存儲和安全組件的支持等。本書面向所有對Android安全體系架構感興趣的讀者,希望對Android整體或子系統進行評估的安全研究員,以及致力於定制和擴展Android的開發人員。讀者最好具有Linux系統和安卓開發的相關知識。Nikolay Elenkov過去十年一直致力於企業安全的項目,開發過從智能卡、HSM到Windows平台、Linux服務器等各種平台下的安全軟件。Android面世之后,他便很快對Andr

oid產生了濃厚的興趣,並且在Android1.5版本發布之后一直在開發Android應用。Android4.0發布之后,Nikolay更加關注Android系統內部實現細節,並且在過去的三年中,他一直在其博客上整理發布他的發現並撰寫與Android安全相關的文章。 引言第1章 Android安全模型 Android體系結構 Linux內核層 原生用戶空間層 Dalvik虛擬機 Java運行時庫 系統服務 進程間通信 Android框架庫 應用程序 Android的安全模型介紹 應用程序沙箱 權限 代碼簽名和平台密鑰 多用戶支持 SEL 系統

更新 驗證啟動模式 總結第2章 權限 權限的本質 權限申請 權限管理 權限的保護級別 權限的賦予 權限執行 內核層的權限執行 原生守護進程級別的權限執行 框架層的權限執行 系統權限 signature權限 development權限 共享用戶 自定義權限 公開和私有組件 activity和 service權限 廣播權限 content provider權限 靜態 provider權限 動態 provider權限 pending i 總結第3章 包管理機制 Android應用程序包文件的格式 代碼簽名 Java代碼簽名 Android代碼簽

名 APK的安裝過程 應用程序包和數據的位置 活動組件 安裝一個本地包 更新包 安裝加密? 轉發鎖定 Android 4.1轉發鎖定實現 加密的 App和 Google 包驗證 Android對包驗證的支持 Google Play實現 總結…… 本書全面介紹了Android體系架構的攻防,涉及root、SE Android的加密解密等核心安全問題,是為數不多的深入講解安卓底層安全的書籍。作者和譯者都是業界資深專家,原文精彩、譯文流暢,相關從業者均值得一讀。——烏雲知識庫國內安全圈對攻防的熱衷程度很高,但經典的安全架構大多來自國外,實際上攻防和安全建設

並不能畫等號,這也是國內安全設計人才極少的原因。而這本書正是從經典安全設計的角度,提供了較為系統化的分析,對於想積累軟件安全體系架構的視野以及從事安全架構設計的從業人員來說都是很好的參考書,對移動安全領域的研究者或移動平台開發者同樣適用。——趙彥華為雲安全首席架構師Android安全作為近年來的熱門領域涌現出了大批優秀書籍,而本書則是其中新出現的佼佼者。本書在高層次上對Android安全的上層架構做了詳細介紹,是安全研究人員挖掘分析漏洞的優秀學習參考資料,ROM開發人員和App開發者也可以通過閱讀本書加深對Android安全體系這個復雜而龐大結構的認識,從而減少漏洞的產生,設計出更安全的系統和

App,從而給用戶以更好的保護。作者和譯者均在Android領域有着豐富的經驗,相信會讓讀者受益良多。——何淇丹(Flanker)Keen Lab(原Keen Team)高級研究員、谷歌Android安全名人堂成員、Black hat演講者通過本書,我們可以深度了解Android的整個體系結構,並從中找到讀者在研發及安全加固時所需要的資料與知識。如本書中的EAP可擴展認證協議部分,通過對此架構的理解,你將對Android對企業安全的支持有更深刻的認識,對研發以Android為平台的企業安全產品有指導性的作用。本書關於Android的NFC協議棧的知識,建議各位讀者認真閱讀,這將是Android

體系中最有趣的部分,通過對該協議棧的掌握,你或許可以實現利用一台Android手機的NFC模塊模擬一張自己的門禁卡這樣炫酷的事情。——楊卿(Ir0nSmith)360獨角獸團隊(Unicorn Team)創始人《Android安全架構深究》這本書一直是學習安卓安全的必備圖書之一,很榮幸讀到中文版。這本書深入講解了Android的安全架構,從Android安全模型的介紹到相關權限、簽名、用戶管理、更新等機制無所不包。推薦每個學習安卓安全的讀者都能好好閱讀本書,相信對大家在Android安全方面的技術進階絕對能起到極大幫助。——張祖優(Fooying)知道創宇安全研究員、Sebug負責人作為當今最

流行的開放操作系統平台,Android驅動着數以億計的設備工作。這樣一個充滿魅力的系統,一定擁有完善的安全體系。本書對Android安全體系的架構做了詳細介紹,如果你對Android實現感興趣,那麼這本書一定會適合你。——錢文祥騰訊瀏覽器安全研究員,《白帽子講瀏覽器安全》作者新的信息技術給信息安全帶來了新的研究方向,我們既感嘆需要更新的知識越來越多,新的知識也讓多年的信息安全從業者和熱愛學習的新銳們又重新站在了同一起跑線上,這成為改變格局的機會。Android的流行讓我們很難忽視它可能存在的安全問題,《Android安全架構深究》能讓我們快速了解它的整體架構,也能在我們需要的時候查找更底層的安

全細節,無論是深度閱讀,還是作為工具書偶爾查閱,這本書都是難能可貴的。作為一個希望能不斷更新自身技術知識的信息安全從業人員,通過閱讀本書的樣章能夠使我快速並愉快地了解一些之前覺得毫無頭緒的內容。如果還有什麼感慨,就是等本書正式發行的時候,迅速地去買一本,細細閱讀。——郝軼百度雲安全部資深安全專家這本書對於致力於安卓安全研究和深入安卓系統開發的讀者有非常大的參考價值,可以幫助大家了解和學習安卓的安全體系架構。在安全攻防圈子里流行着一句話「know it then hackit」,只有對一個事物足夠了解,你才有能力hack它,突破更多的限制,希望大家可以循着作者的思路對安卓安全有更進一步的了解。—

—宋申雷360安全技術經理推薦序《Android安全架構深究》一書正如其書名一樣,着重從架構角度介紹Android平台的安全機制。近幾年,Android安全研究的熱點一直圍繞着惡意軟件攻防、應用加固與逆向、支付安全、應用層與框架層漏洞挖掘和內核漏洞挖掘利用這幾個方向。目前,已有數位研究者將應用逆向和應用層漏洞評估整理成書籍,但其他安全研究方向仍以碎片化的形式存在於各大安全會議或部分書籍之中。究其原因,我認為是一些高級的安全問題需要必要的平台安全機制方面的知識做鋪墊,不然,初學者會感到難以上手。《Android安全架構深究》一書介紹的正是鋪墊性的知識。該書自底向上地描述了Android的安全體系

架構,深入探究與安全相關的Android子系統、設備和數據組件的內部實現,並介紹了新引入的安全特性,如受限用戶支持、全盤加密、硬件支持的憑據存儲和集中式設備管理的支持。本書前4章首先簡要介紹Android的體系結構和安全模型。體系結構方面與其他書籍無異,介紹Android系統重要組件的基本概念,包括Linux內核層、Dalvik虛擬機、Java運行時庫、Binder機制和Android框架庫,其中對Binder機制的介紹較為詳細。安全模型方面簡要介紹了沙盒機制、應用層權限、IPC通信、多用戶支持和SE Linux機制,尤其在SE Linux機制中,介紹了引入MAC機制的必要性和DAC機制的先天

不足;並詳細講解了Android權限的聲明、使用和執行過程。開發過簡單的Android程序的人明白權限聲明是怎麼一回事兒,但這一部分具體闡述了當安裝App時,包管理器是如何將App聲明的權限標識記錄到已安裝包的核心數據庫/data/system/package.xml文件中的。對於權限賦予,先將系統所有程序分為兩類:高層組件(安裝的App和系統服務)和低層組件(本地進程),高層組件的權限賦予仍以包管理器通過package.xml數據庫來決定,低層組件的權限賦予依賴進程UID、GID和補充GID來決定。在權限執行的講解中,作者還是按照自底向上的結構講解內核層權限的執行、原生守護進程級別權限的執行

和框架層權限的執行。實現內核層權限執行的關鍵在於Android內核在普通Linux內核訪問控制機制的基礎上,又增加了一些特有的訪問控制機制,如對網絡的訪問,上層App申請了Internet權限后,內核層才能判斷App對應的進程是屬於inet組的(屬於該組才能訪問Internet)。原生守護進程的權限執行采用標准文件系統權限機制進行權限控制。框架層權限執行正是我們熟知的AndroidManifest.xml配置文件機制。該部分接着對四大組件的權限執行、共享用戶ID、自定義權限、四大組件聲明權限進行了介紹,與基本的Android開發無異;然后,作者詳細講解了Android的包管理機制,包管理機制主

要負責APK包的安裝和校驗。在介紹APK的安裝過程之前,先介紹了APK文件的格式和APK文件的簽名,這一部分已是老生常談。之后針對APK安裝包的安裝形式,介紹了其安裝步驟:解析和驗證包(從AndroidManifest.xml中提取信息和包簽名,驗證APK完整性)→接受權限和啟動安裝進程(顯示應用申請的權限)→復制到應用程序目錄(/data/)→包掃描→創建數據目錄(由installd進程負責)→生成Optimized DEX文件(installd運行dexopt命令)→文件和目錄結構→添加到package.xml數據庫(包名、包屬性、路徑、權限……)→簽名驗證,一個APK的安裝過程大致如此;

最后,介紹了Android的多用戶支持,並描述了在多用戶設備上數據隔離的實現。多用戶機制在Android4.2中就已經加入,但只支持平板模式;在AndroidL中,多用戶機制已支持手機模式。在該部分中,詳細介紹了用戶類型,每個用戶類型所對應的用戶元數據及對用戶所有的應用程序的管理。第5章和第6章介紹的是加密服務和PKI機制,這兩部分作為安全架構的重要組成部分同時也是Android安全開發所關注的內容。Android上的加密服務主要依賴JCA引擎,在介紹加密服務的章節中,該書對JCA引擎類中重要的類方法進行了較為細致的介紹,如安全隨機數Secure Random、消息摘要Message Dige

st、簽名Signature、加密算法Cipher和密鑰Key等。PKI機制一直在網絡安全中扮演重要角色,在Java語言中,Java安全套接字擴展JSSE實現了SSL和TLS協議,並提供數據加密、服務器驗證、消息完整性和可選客戶端驗證等機制。Android上JSSE的實現極大地方便了開發人員在Android App中部署PKI方案。該章節對Android JSSE實現的描述,對開發人員有着重要的參考意義。接下來,該書詳細介紹了Android系統中引入的新的安全特性,比如硬件支持的憑據存儲、集中式設備管理的支持和全盤加密技術的實現。在憑據存儲部分,介紹了Android的憑據存儲,並介紹了提供給應

用的安全存儲密鑰的API。對於在線賬戶管理,本書詳細分析了賬戶管理在Android系統中的具體實現和認證模塊的具體細節。

偵測Android應用程式不合宜之權限處理

為了解決android權限的問題,作者劉宸宗 這樣論述:

Android自API 23開始,開發人員在撰寫App時需遵循新的權限模式,亦即當App存取受保護的資料或資源時,例如聯絡人或相機等,App需於執行時動態地向使用者提出權限請求,並根據使用者同意是否做出對應的處理。此外,使用者亦可隨時將先前給予App的權限收回(revoke),倘若App每次存取受保護之資料或資源時未提出權限請求,並根據請求結果做適當的處理,App很有可能會因缺乏所需的權限而出現崩潰(crash)或異常行為。為偵測App因權限處理不合宜(inappropriate)所造成的異常(anomaly),本論文利用Android爬蟲ACE所生成的GUI狀態圖,自動產生測試路徑,並於測

試路徑不同的地方注入事件以收回該路徑中使用者曾允許的權限,然後生成對應的測試腳本來自動偵測App是否會因權限處理不合宜而發生異常,同時亦產生測試執行的GUI狀態圖協助異常行為的除錯。實驗結果顯示,本論文提出的方法能有效偵測App在缺乏權限時可能產生的異常行為。