'解密Android通信安全機制'

Android Linux 程序設計 軟件 信息安全 通信 虛擬機 設計 清華大學出版社 2019-09-16
"
"
解密Android通信安全機制

"
解密Android通信安全機制

解密Android通信安全機制

眾所周知,Android 系統是一個開源的智能設備系統,因為架構開放、移動計算和網絡互聯能力強大的 原因,很容易存在被攻擊的安全隱患。為了確保信息安全,Android 系統本身需要打造一個安全的架構規範 機制,並讓這個機制貫穿整個系統架構的內核、虛擬機、應用框架層以及應用層等各個環節中。只有這樣, 才能保證在 Android 平臺上保護用戶數據、應用程序、設備和網絡信息的安全性。本文將詳細講解 Android 系統安全機制的基本知識,為讀者學習 Android 後面的知識打下基礎。

一、在Android系統的應用層中,提供瞭如下安全機制模型。

使用顯式定義經用戶授權的應用權限控制機制的方法,系統規範並強制各類應用程序的行為準則與權限許可。

提供了應用程序的簽名機制,實現了應用程序之間的信息信任和資源共享。概覽整個 Android 系統的框架結構,其安全機制的具體特點如下。採用不同的層次架構機制來保護用戶信息的安全,並且不同的層次可以保證各種應用的靈活性。

鼓勵更多的用戶去了解應用程序的工作過程,鼓勵用戶花費更多的時間和注意力來關注移動設備的安全性。無懼惡意軟件的威脅,並擁有堅定決心消滅這些威脅。時刻防範第三方惡意應用程序的攻擊。時刻做好風險控制工作,一旦安全防護系統崩潰,要儘量減少損失,並儘快恢復。根據上述模型,Android 安全系統提供瞭如下的安全機制。

(1)內存管理

Android 內存管理機制基於標準 Linux 的 OOM(低內存管理)機制,實現了低內存清理(LMK)機制,將所有的進程按照重要性進行分級,系統會自動清理最低級別進程所佔用的內存空間。另外,還引入 Android 獨有的共享內存機制 Ashmem,此機制具有清理不再使用共享內存區域的能力。

(2)權限聲明

Android 應用程序需要顯式聲明權限、名稱、權限組與保護級別,只有這樣才能算是一個合格的 Android 程序。在 Android 系統中規定:不同級別應用程序的使用權限時的認證方式不同,具體說明如下所示。

Normal級:申請後即可用。

Dangerous級:在安裝時由用戶確認後方可用。

Signature與Signatureorsystem級:必須是系統用戶才可用。

(3)應用程序簽名

Android 應用程序包(.apk 格式文件)必須被開發者數字簽名,同一名開發者可以指定不同的應用程序共享 UID,這樣可以運行在同一個進程空間以實現資源共享。

(4)訪問控制

通過使用基於 Linux 系統的訪問控制機制,可以確保系統文件與用戶數據不受非法訪問。

(5)進程沙箱隔離

Android 應用程序安裝時會被賦予一個獨特的用戶標識(UID),這個標識被永久保持。當 Android 應用程序及其運行的 Dalvik VM 運行於獨立的 Linux 進程空間中時,會將與 UID 不同的應用程序隔離出來。

(6)進程通信

Android 採用 Binder 機制提供的共享內存實現進程通信功能,Binder 機制基於 Client-Server 模式,提供 了類似於 COM 和 CORBA 的輕量級遠程進程調用(RPC)。通過使用 Binder 機制中的接口描述語言(AIDL) 來定義接口與交換數據的類型,可以確保進程間通信的數據不會發生越界操作,影響進程的空間。

"
解密Android通信安全機制

解密Android通信安全機制

眾所周知,Android 系統是一個開源的智能設備系統,因為架構開放、移動計算和網絡互聯能力強大的 原因,很容易存在被攻擊的安全隱患。為了確保信息安全,Android 系統本身需要打造一個安全的架構規範 機制,並讓這個機制貫穿整個系統架構的內核、虛擬機、應用框架層以及應用層等各個環節中。只有這樣, 才能保證在 Android 平臺上保護用戶數據、應用程序、設備和網絡信息的安全性。本文將詳細講解 Android 系統安全機制的基本知識,為讀者學習 Android 後面的知識打下基礎。

一、在Android系統的應用層中,提供瞭如下安全機制模型。

使用顯式定義經用戶授權的應用權限控制機制的方法,系統規範並強制各類應用程序的行為準則與權限許可。

提供了應用程序的簽名機制,實現了應用程序之間的信息信任和資源共享。概覽整個 Android 系統的框架結構,其安全機制的具體特點如下。採用不同的層次架構機制來保護用戶信息的安全,並且不同的層次可以保證各種應用的靈活性。

鼓勵更多的用戶去了解應用程序的工作過程,鼓勵用戶花費更多的時間和注意力來關注移動設備的安全性。無懼惡意軟件的威脅,並擁有堅定決心消滅這些威脅。時刻防範第三方惡意應用程序的攻擊。時刻做好風險控制工作,一旦安全防護系統崩潰,要儘量減少損失,並儘快恢復。根據上述模型,Android 安全系統提供瞭如下的安全機制。

(1)內存管理

Android 內存管理機制基於標準 Linux 的 OOM(低內存管理)機制,實現了低內存清理(LMK)機制,將所有的進程按照重要性進行分級,系統會自動清理最低級別進程所佔用的內存空間。另外,還引入 Android 獨有的共享內存機制 Ashmem,此機制具有清理不再使用共享內存區域的能力。

(2)權限聲明

Android 應用程序需要顯式聲明權限、名稱、權限組與保護級別,只有這樣才能算是一個合格的 Android 程序。在 Android 系統中規定:不同級別應用程序的使用權限時的認證方式不同,具體說明如下所示。

Normal級:申請後即可用。

Dangerous級:在安裝時由用戶確認後方可用。

Signature與Signatureorsystem級:必須是系統用戶才可用。

(3)應用程序簽名

Android 應用程序包(.apk 格式文件)必須被開發者數字簽名,同一名開發者可以指定不同的應用程序共享 UID,這樣可以運行在同一個進程空間以實現資源共享。

(4)訪問控制

通過使用基於 Linux 系統的訪問控制機制,可以確保系統文件與用戶數據不受非法訪問。

(5)進程沙箱隔離

Android 應用程序安裝時會被賦予一個獨特的用戶標識(UID),這個標識被永久保持。當 Android 應用程序及其運行的 Dalvik VM 運行於獨立的 Linux 進程空間中時,會將與 UID 不同的應用程序隔離出來。

(6)進程通信

Android 採用 Binder 機制提供的共享內存實現進程通信功能,Binder 機制基於 Client-Server 模式,提供 了類似於 COM 和 CORBA 的輕量級遠程進程調用(RPC)。通過使用 Binder 機制中的接口描述語言(AIDL) 來定義接口與交換數據的類型,可以確保進程間通信的數據不會發生越界操作,影響進程的空間。

解密Android通信安全機制

二、Android 具有的權限

Android 安全結構的核心思想:在默認的情況下應用程序,不可以執行任何對其他應用程序、系統或者 用戶帶來負面影響的操作。對於開發者來說,只有瞭解並把握 Android 的安全架構的核心,才能設計出在使 用過程中更加流暢的用戶體驗程序。

根據用戶的使用過程體驗,可以將和 Android 系統相關的權限分為如下三類。Android手機所有者權限:自用戶購買Android手機(如Samsung GT-i9000)後,用戶不需要輸入任何密碼,就具有安裝一般應用軟件、使用應用程序等的權限。Android root權限:該權限為Android系統的最高權限,可以對所有系統中文件、數據進行任意操作。出廠時默認沒有該權限,需要使用z4Root等軟件獲取,但並不鼓勵進行此操作,因為可能因此使用 戶失去手機原廠保修的權益。同樣,如果將Android手機進行root權限提升,則此後用戶不需要輸入 任何密碼,都將能以Android root權限來使用手機。Android應用程序權限:Android提供了豐富的SDK,開發人員可以根據其開發Android中的應用程序。而應用程序對Android系統資源的訪問需要有相應的訪問權限,這個權限就稱為Android應用程序權 限,在應用程序設計時設定,在Android系統中初次安裝時即生效。需要注意的是,如果應用程序 設計的權限大於Android手機所有者權限,則該應用程序無法運行。例如,沒有獲取Android root權 限的手機無法運行Root Explorer,因為運行該應用程序需要Android root權限。

三、Android 的組件模型(Component Model)。

Activity:Activity就是一個界面,這個界面中可以放置各種控件,例如,Task Manager的界面、RootExplorer的界面等。Service:服務是運行在後臺的功能模塊,如文件下載、音樂播放程序等。Content Provider:是Android平臺應用程序間數據共享的一種標準接口,以類似於URI(UniversalResources Identification)的方式來表示數據,content://contacts/people/1101。Broadcast Receiver:與Broadcast Receiver組件相關的概念是Intent,Intent是一個對動作和行為的抽 象描述,負責組件之間及程序之間進行消息傳遞。而Broadcast Receiver組件則提供了一種把Intent作為一個消息廣播出去,由所有對其感興趣的程序對其作出反應的機制。

"
解密Android通信安全機制

解密Android通信安全機制

眾所周知,Android 系統是一個開源的智能設備系統,因為架構開放、移動計算和網絡互聯能力強大的 原因,很容易存在被攻擊的安全隱患。為了確保信息安全,Android 系統本身需要打造一個安全的架構規範 機制,並讓這個機制貫穿整個系統架構的內核、虛擬機、應用框架層以及應用層等各個環節中。只有這樣, 才能保證在 Android 平臺上保護用戶數據、應用程序、設備和網絡信息的安全性。本文將詳細講解 Android 系統安全機制的基本知識,為讀者學習 Android 後面的知識打下基礎。

一、在Android系統的應用層中,提供瞭如下安全機制模型。

使用顯式定義經用戶授權的應用權限控制機制的方法,系統規範並強制各類應用程序的行為準則與權限許可。

提供了應用程序的簽名機制,實現了應用程序之間的信息信任和資源共享。概覽整個 Android 系統的框架結構,其安全機制的具體特點如下。採用不同的層次架構機制來保護用戶信息的安全,並且不同的層次可以保證各種應用的靈活性。

鼓勵更多的用戶去了解應用程序的工作過程,鼓勵用戶花費更多的時間和注意力來關注移動設備的安全性。無懼惡意軟件的威脅,並擁有堅定決心消滅這些威脅。時刻防範第三方惡意應用程序的攻擊。時刻做好風險控制工作,一旦安全防護系統崩潰,要儘量減少損失,並儘快恢復。根據上述模型,Android 安全系統提供瞭如下的安全機制。

(1)內存管理

Android 內存管理機制基於標準 Linux 的 OOM(低內存管理)機制,實現了低內存清理(LMK)機制,將所有的進程按照重要性進行分級,系統會自動清理最低級別進程所佔用的內存空間。另外,還引入 Android 獨有的共享內存機制 Ashmem,此機制具有清理不再使用共享內存區域的能力。

(2)權限聲明

Android 應用程序需要顯式聲明權限、名稱、權限組與保護級別,只有這樣才能算是一個合格的 Android 程序。在 Android 系統中規定:不同級別應用程序的使用權限時的認證方式不同,具體說明如下所示。

Normal級:申請後即可用。

Dangerous級:在安裝時由用戶確認後方可用。

Signature與Signatureorsystem級:必須是系統用戶才可用。

(3)應用程序簽名

Android 應用程序包(.apk 格式文件)必須被開發者數字簽名,同一名開發者可以指定不同的應用程序共享 UID,這樣可以運行在同一個進程空間以實現資源共享。

(4)訪問控制

通過使用基於 Linux 系統的訪問控制機制,可以確保系統文件與用戶數據不受非法訪問。

(5)進程沙箱隔離

Android 應用程序安裝時會被賦予一個獨特的用戶標識(UID),這個標識被永久保持。當 Android 應用程序及其運行的 Dalvik VM 運行於獨立的 Linux 進程空間中時,會將與 UID 不同的應用程序隔離出來。

(6)進程通信

Android 採用 Binder 機制提供的共享內存實現進程通信功能,Binder 機制基於 Client-Server 模式,提供 了類似於 COM 和 CORBA 的輕量級遠程進程調用(RPC)。通過使用 Binder 機制中的接口描述語言(AIDL) 來定義接口與交換數據的類型,可以確保進程間通信的數據不會發生越界操作,影響進程的空間。

解密Android通信安全機制

二、Android 具有的權限

Android 安全結構的核心思想:在默認的情況下應用程序,不可以執行任何對其他應用程序、系統或者 用戶帶來負面影響的操作。對於開發者來說,只有瞭解並把握 Android 的安全架構的核心,才能設計出在使 用過程中更加流暢的用戶體驗程序。

根據用戶的使用過程體驗,可以將和 Android 系統相關的權限分為如下三類。Android手機所有者權限:自用戶購買Android手機(如Samsung GT-i9000)後,用戶不需要輸入任何密碼,就具有安裝一般應用軟件、使用應用程序等的權限。Android root權限:該權限為Android系統的最高權限,可以對所有系統中文件、數據進行任意操作。出廠時默認沒有該權限,需要使用z4Root等軟件獲取,但並不鼓勵進行此操作,因為可能因此使用 戶失去手機原廠保修的權益。同樣,如果將Android手機進行root權限提升,則此後用戶不需要輸入 任何密碼,都將能以Android root權限來使用手機。Android應用程序權限:Android提供了豐富的SDK,開發人員可以根據其開發Android中的應用程序。而應用程序對Android系統資源的訪問需要有相應的訪問權限,這個權限就稱為Android應用程序權 限,在應用程序設計時設定,在Android系統中初次安裝時即生效。需要注意的是,如果應用程序 設計的權限大於Android手機所有者權限,則該應用程序無法運行。例如,沒有獲取Android root權 限的手機無法運行Root Explorer,因為運行該應用程序需要Android root權限。

三、Android 的組件模型(Component Model)。

Activity:Activity就是一個界面,這個界面中可以放置各種控件,例如,Task Manager的界面、RootExplorer的界面等。Service:服務是運行在後臺的功能模塊,如文件下載、音樂播放程序等。Content Provider:是Android平臺應用程序間數據共享的一種標準接口,以類似於URI(UniversalResources Identification)的方式來表示數據,content://contacts/people/1101。Broadcast Receiver:與Broadcast Receiver組件相關的概念是Intent,Intent是一個對動作和行為的抽 象描述,負責組件之間及程序之間進行消息傳遞。而Broadcast Receiver組件則提供了一種把Intent作為一個消息廣播出去,由所有對其感興趣的程序對其作出反應的機制。

解密Android通信安全機制

四、Android 安全訪問設置。

在 Android 系統中,每個應用程序的 APK(Android Package)包中都包含AndroidManifest.xml 文件,該文件除了羅列應用程序運行時庫、運行依賴關係等之外,還會詳細地羅列出該應用程序所需的系統訪問。AndroidManifest.xml 文件的基本格式如下所示。

<?xml version="1.0" encoding="utf-8"?>

<manifest xmlns:android="http://schemas.android.com/apk/res/android"

package="cn.com.fetion.android"

android:versionCode="1"

android:versionName="1.0.0">

<application android:icon="@drawable/icon"

android:label="@string/app_name">

<activity android:name=".welcomActivity"

android:label="@string/app_name">

<intent-filter>

<action android:name="android.intent.action.MAIN" />

<category android:name="android.intent.category.LAUNCHER" />

</intent-filter>

</activity>

</application>

文: 劉雲, 朱桂英

版權歸原作者所有

圖源:網絡

編輯:張雪珠

相關推薦

"
解密Android通信安全機制

解密Android通信安全機制

眾所周知,Android 系統是一個開源的智能設備系統,因為架構開放、移動計算和網絡互聯能力強大的 原因,很容易存在被攻擊的安全隱患。為了確保信息安全,Android 系統本身需要打造一個安全的架構規範 機制,並讓這個機制貫穿整個系統架構的內核、虛擬機、應用框架層以及應用層等各個環節中。只有這樣, 才能保證在 Android 平臺上保護用戶數據、應用程序、設備和網絡信息的安全性。本文將詳細講解 Android 系統安全機制的基本知識,為讀者學習 Android 後面的知識打下基礎。

一、在Android系統的應用層中,提供瞭如下安全機制模型。

使用顯式定義經用戶授權的應用權限控制機制的方法,系統規範並強制各類應用程序的行為準則與權限許可。

提供了應用程序的簽名機制,實現了應用程序之間的信息信任和資源共享。概覽整個 Android 系統的框架結構,其安全機制的具體特點如下。採用不同的層次架構機制來保護用戶信息的安全,並且不同的層次可以保證各種應用的靈活性。

鼓勵更多的用戶去了解應用程序的工作過程,鼓勵用戶花費更多的時間和注意力來關注移動設備的安全性。無懼惡意軟件的威脅,並擁有堅定決心消滅這些威脅。時刻防範第三方惡意應用程序的攻擊。時刻做好風險控制工作,一旦安全防護系統崩潰,要儘量減少損失,並儘快恢復。根據上述模型,Android 安全系統提供瞭如下的安全機制。

(1)內存管理

Android 內存管理機制基於標準 Linux 的 OOM(低內存管理)機制,實現了低內存清理(LMK)機制,將所有的進程按照重要性進行分級,系統會自動清理最低級別進程所佔用的內存空間。另外,還引入 Android 獨有的共享內存機制 Ashmem,此機制具有清理不再使用共享內存區域的能力。

(2)權限聲明

Android 應用程序需要顯式聲明權限、名稱、權限組與保護級別,只有這樣才能算是一個合格的 Android 程序。在 Android 系統中規定:不同級別應用程序的使用權限時的認證方式不同,具體說明如下所示。

Normal級:申請後即可用。

Dangerous級:在安裝時由用戶確認後方可用。

Signature與Signatureorsystem級:必須是系統用戶才可用。

(3)應用程序簽名

Android 應用程序包(.apk 格式文件)必須被開發者數字簽名,同一名開發者可以指定不同的應用程序共享 UID,這樣可以運行在同一個進程空間以實現資源共享。

(4)訪問控制

通過使用基於 Linux 系統的訪問控制機制,可以確保系統文件與用戶數據不受非法訪問。

(5)進程沙箱隔離

Android 應用程序安裝時會被賦予一個獨特的用戶標識(UID),這個標識被永久保持。當 Android 應用程序及其運行的 Dalvik VM 運行於獨立的 Linux 進程空間中時,會將與 UID 不同的應用程序隔離出來。

(6)進程通信

Android 採用 Binder 機制提供的共享內存實現進程通信功能,Binder 機制基於 Client-Server 模式,提供 了類似於 COM 和 CORBA 的輕量級遠程進程調用(RPC)。通過使用 Binder 機制中的接口描述語言(AIDL) 來定義接口與交換數據的類型,可以確保進程間通信的數據不會發生越界操作,影響進程的空間。

解密Android通信安全機制

二、Android 具有的權限

Android 安全結構的核心思想:在默認的情況下應用程序,不可以執行任何對其他應用程序、系統或者 用戶帶來負面影響的操作。對於開發者來說,只有瞭解並把握 Android 的安全架構的核心,才能設計出在使 用過程中更加流暢的用戶體驗程序。

根據用戶的使用過程體驗,可以將和 Android 系統相關的權限分為如下三類。Android手機所有者權限:自用戶購買Android手機(如Samsung GT-i9000)後,用戶不需要輸入任何密碼,就具有安裝一般應用軟件、使用應用程序等的權限。Android root權限:該權限為Android系統的最高權限,可以對所有系統中文件、數據進行任意操作。出廠時默認沒有該權限,需要使用z4Root等軟件獲取,但並不鼓勵進行此操作,因為可能因此使用 戶失去手機原廠保修的權益。同樣,如果將Android手機進行root權限提升,則此後用戶不需要輸入 任何密碼,都將能以Android root權限來使用手機。Android應用程序權限:Android提供了豐富的SDK,開發人員可以根據其開發Android中的應用程序。而應用程序對Android系統資源的訪問需要有相應的訪問權限,這個權限就稱為Android應用程序權 限,在應用程序設計時設定,在Android系統中初次安裝時即生效。需要注意的是,如果應用程序 設計的權限大於Android手機所有者權限,則該應用程序無法運行。例如,沒有獲取Android root權 限的手機無法運行Root Explorer,因為運行該應用程序需要Android root權限。

三、Android 的組件模型(Component Model)。

Activity:Activity就是一個界面,這個界面中可以放置各種控件,例如,Task Manager的界面、RootExplorer的界面等。Service:服務是運行在後臺的功能模塊,如文件下載、音樂播放程序等。Content Provider:是Android平臺應用程序間數據共享的一種標準接口,以類似於URI(UniversalResources Identification)的方式來表示數據,content://contacts/people/1101。Broadcast Receiver:與Broadcast Receiver組件相關的概念是Intent,Intent是一個對動作和行為的抽 象描述,負責組件之間及程序之間進行消息傳遞。而Broadcast Receiver組件則提供了一種把Intent作為一個消息廣播出去,由所有對其感興趣的程序對其作出反應的機制。

解密Android通信安全機制

四、Android 安全訪問設置。

在 Android 系統中,每個應用程序的 APK(Android Package)包中都包含AndroidManifest.xml 文件,該文件除了羅列應用程序運行時庫、運行依賴關係等之外,還會詳細地羅列出該應用程序所需的系統訪問。AndroidManifest.xml 文件的基本格式如下所示。

<?xml version="1.0" encoding="utf-8"?>

<manifest xmlns:android="http://schemas.android.com/apk/res/android"

package="cn.com.fetion.android"

android:versionCode="1"

android:versionName="1.0.0">

<application android:icon="@drawable/icon"

android:label="@string/app_name">

<activity android:name=".welcomActivity"

android:label="@string/app_name">

<intent-filter>

<action android:name="android.intent.action.MAIN" />

<category android:name="android.intent.category.LAUNCHER" />

</intent-filter>

</activity>

</application>

文: 劉雲, 朱桂英

版權歸原作者所有

圖源:網絡

編輯:張雪珠

相關推薦

解密Android通信安全機制

《 Android炫酷應用300例 · 實戰篇 》

作者:羅帥 羅斌

清華大學出版社出版

作者:羅帥、羅斌

"
解密Android通信安全機制

解密Android通信安全機制

眾所周知,Android 系統是一個開源的智能設備系統,因為架構開放、移動計算和網絡互聯能力強大的 原因,很容易存在被攻擊的安全隱患。為了確保信息安全,Android 系統本身需要打造一個安全的架構規範 機制,並讓這個機制貫穿整個系統架構的內核、虛擬機、應用框架層以及應用層等各個環節中。只有這樣, 才能保證在 Android 平臺上保護用戶數據、應用程序、設備和網絡信息的安全性。本文將詳細講解 Android 系統安全機制的基本知識,為讀者學習 Android 後面的知識打下基礎。

一、在Android系統的應用層中,提供瞭如下安全機制模型。

使用顯式定義經用戶授權的應用權限控制機制的方法,系統規範並強制各類應用程序的行為準則與權限許可。

提供了應用程序的簽名機制,實現了應用程序之間的信息信任和資源共享。概覽整個 Android 系統的框架結構,其安全機制的具體特點如下。採用不同的層次架構機制來保護用戶信息的安全,並且不同的層次可以保證各種應用的靈活性。

鼓勵更多的用戶去了解應用程序的工作過程,鼓勵用戶花費更多的時間和注意力來關注移動設備的安全性。無懼惡意軟件的威脅,並擁有堅定決心消滅這些威脅。時刻防範第三方惡意應用程序的攻擊。時刻做好風險控制工作,一旦安全防護系統崩潰,要儘量減少損失,並儘快恢復。根據上述模型,Android 安全系統提供瞭如下的安全機制。

(1)內存管理

Android 內存管理機制基於標準 Linux 的 OOM(低內存管理)機制,實現了低內存清理(LMK)機制,將所有的進程按照重要性進行分級,系統會自動清理最低級別進程所佔用的內存空間。另外,還引入 Android 獨有的共享內存機制 Ashmem,此機制具有清理不再使用共享內存區域的能力。

(2)權限聲明

Android 應用程序需要顯式聲明權限、名稱、權限組與保護級別,只有這樣才能算是一個合格的 Android 程序。在 Android 系統中規定:不同級別應用程序的使用權限時的認證方式不同,具體說明如下所示。

Normal級:申請後即可用。

Dangerous級:在安裝時由用戶確認後方可用。

Signature與Signatureorsystem級:必須是系統用戶才可用。

(3)應用程序簽名

Android 應用程序包(.apk 格式文件)必須被開發者數字簽名,同一名開發者可以指定不同的應用程序共享 UID,這樣可以運行在同一個進程空間以實現資源共享。

(4)訪問控制

通過使用基於 Linux 系統的訪問控制機制,可以確保系統文件與用戶數據不受非法訪問。

(5)進程沙箱隔離

Android 應用程序安裝時會被賦予一個獨特的用戶標識(UID),這個標識被永久保持。當 Android 應用程序及其運行的 Dalvik VM 運行於獨立的 Linux 進程空間中時,會將與 UID 不同的應用程序隔離出來。

(6)進程通信

Android 採用 Binder 機制提供的共享內存實現進程通信功能,Binder 機制基於 Client-Server 模式,提供 了類似於 COM 和 CORBA 的輕量級遠程進程調用(RPC)。通過使用 Binder 機制中的接口描述語言(AIDL) 來定義接口與交換數據的類型,可以確保進程間通信的數據不會發生越界操作,影響進程的空間。

解密Android通信安全機制

二、Android 具有的權限

Android 安全結構的核心思想:在默認的情況下應用程序,不可以執行任何對其他應用程序、系統或者 用戶帶來負面影響的操作。對於開發者來說,只有瞭解並把握 Android 的安全架構的核心,才能設計出在使 用過程中更加流暢的用戶體驗程序。

根據用戶的使用過程體驗,可以將和 Android 系統相關的權限分為如下三類。Android手機所有者權限:自用戶購買Android手機(如Samsung GT-i9000)後,用戶不需要輸入任何密碼,就具有安裝一般應用軟件、使用應用程序等的權限。Android root權限:該權限為Android系統的最高權限,可以對所有系統中文件、數據進行任意操作。出廠時默認沒有該權限,需要使用z4Root等軟件獲取,但並不鼓勵進行此操作,因為可能因此使用 戶失去手機原廠保修的權益。同樣,如果將Android手機進行root權限提升,則此後用戶不需要輸入 任何密碼,都將能以Android root權限來使用手機。Android應用程序權限:Android提供了豐富的SDK,開發人員可以根據其開發Android中的應用程序。而應用程序對Android系統資源的訪問需要有相應的訪問權限,這個權限就稱為Android應用程序權 限,在應用程序設計時設定,在Android系統中初次安裝時即生效。需要注意的是,如果應用程序 設計的權限大於Android手機所有者權限,則該應用程序無法運行。例如,沒有獲取Android root權 限的手機無法運行Root Explorer,因為運行該應用程序需要Android root權限。

三、Android 的組件模型(Component Model)。

Activity:Activity就是一個界面,這個界面中可以放置各種控件,例如,Task Manager的界面、RootExplorer的界面等。Service:服務是運行在後臺的功能模塊,如文件下載、音樂播放程序等。Content Provider:是Android平臺應用程序間數據共享的一種標準接口,以類似於URI(UniversalResources Identification)的方式來表示數據,content://contacts/people/1101。Broadcast Receiver:與Broadcast Receiver組件相關的概念是Intent,Intent是一個對動作和行為的抽 象描述,負責組件之間及程序之間進行消息傳遞。而Broadcast Receiver組件則提供了一種把Intent作為一個消息廣播出去,由所有對其感興趣的程序對其作出反應的機制。

解密Android通信安全機制

四、Android 安全訪問設置。

在 Android 系統中,每個應用程序的 APK(Android Package)包中都包含AndroidManifest.xml 文件,該文件除了羅列應用程序運行時庫、運行依賴關係等之外,還會詳細地羅列出該應用程序所需的系統訪問。AndroidManifest.xml 文件的基本格式如下所示。

<?xml version="1.0" encoding="utf-8"?>

<manifest xmlns:android="http://schemas.android.com/apk/res/android"

package="cn.com.fetion.android"

android:versionCode="1"

android:versionName="1.0.0">

<application android:icon="@drawable/icon"

android:label="@string/app_name">

<activity android:name=".welcomActivity"

android:label="@string/app_name">

<intent-filter>

<action android:name="android.intent.action.MAIN" />

<category android:name="android.intent.category.LAUNCHER" />

</intent-filter>

</activity>

</application>

文: 劉雲, 朱桂英

版權歸原作者所有

圖源:網絡

編輯:張雪珠

相關推薦

解密Android通信安全機制

《 Android炫酷應用300例 · 實戰篇 》

作者:羅帥 羅斌

清華大學出版社出版

作者:羅帥、羅斌

解密Android通信安全機制

"

相關推薦

推薦中...