zoukankan      html  css  js  c++  java
  • 手机管理应用研究【5】——应用杂篇

    欢迎转载。转载请注明:http://blog.csdn.net/zhgxhuaa



    说明


    在本系列文章的第一篇《安装卸载篇》中介绍了应用安装卸载相关的一些东西。

    本篇之所以取名为《应用杂篇》就是希望继续介绍一些应用相关的相对照较零散的东西,包含:应用安装位置选择、应用锁、山寨应用识别、零流量分享、智能推荐等。

    上接《应用安装卸载篇》,首先介绍一下应用安装位置选择。


    应用安装位置


    在安装应用时,应用究竟会安装到内置存储器里面还是外置存储器里面呢?这里主要取决于四个方面的信息:

    A.       应用自身在AndroidManifest中队installLocation的定义。

    B.       调用安装程序(pm命令等)时指定的參数。

    C.       系统设置里面的应用安装位置选项(非常多厂商会隐藏。此时默认通常是AUTO)。

    D.       安装时系统(这里主要是依据存储空间)的推断。


    应用锁


    应用锁这个点不大,可是假设要做。还是有一些点能够挖掘,比方:

    A.       应用锁(锁定应用。使用时须要验证,如:password、图案等)。

    B.       锁定系统设置(Settings)。

    C.       锁定数据连接状态(Wifi、蓝牙、移动网络、数据同步)。

    D.       锁定安装/卸载。

    E.        应用隐藏。


    应用锁


    这里有两种实现方案:

    A.       实现一个Service,在Service中定时查询RunningTask中的Activity,假设发现Activity属于被锁定的应用,则弹出加密验证界面。

    B.       利用进程注入技术,对ActivityManagerService中的startActivity进行拦截,,假设发现Activity属于被锁定的应用。则弹出加密验证界面。


    两种方案存在的问题:

    1)        方案一不须要root权限就可以实现,方案二须要root权限。并且进程注入实现门槛较高,但实现更为完美。

    2)        方案一定时轮询。在耗电方面表现要差一些。

    3)        在採用方案一时。轮询时间能够定为300-500毫秒。

    4)        採用方案一时须要屏蔽Back键和“近期的任务”列表。

    5)        採用方案一时须要注意除了MainActivity以外其它Activity的推断。

    6)        不管採用哪种方式都须要注意黑白名单的维护。


    以下是採用方案一时的核心实现代码:



    设置锁


    设置锁锁定的是系统设置里面的信息,系统设置的信息大部分都是保存在Settings数据库中,已SettingsProvider的形式提供訪问的。所以这里在设定了锁定选项后能够通过Observer的方式进行监控,一旦发生改变则重置为原来的值。


    锁定数据连接状态


    有时候可能会有这样一种需求。就是锁定手机数据连接的状态。防止其它应用或者人去改变。

    系统在数据连接发生变化时会有响应的广播发出。这里响应和处理响应广播就可以。


    锁定安装卸载


    这里有三种实现思路:

    A、 通过进程注入监控系统卸载代码。

    B、 监控系统的应用安装器进程(PackageInstaller)就可以,利用2.1中的方法就可以做到。

    C、 利用Linux中的inotify机制相应用文件夹进行监控,详细不做分析,可參见之前《应用宝卸载监控》的文章。

    三种思路存在的问题:

    1)        方案1:能够监控静默安装/卸载和通过系统接口进行安装卸载,但无法监控直接暴力删除应用文件夹下的apk文件。须要root权限。

    2)        方案2:仅仅能监控利用系统安装器进行安装的情况,无法监控静默安装和暴力删除。

    3)        方案3:理论上能够监控全部情况,但依赖于监控进程的存活。在小米等手机监控进程可能存在问题。


    应用隐藏


    能够參考《手机加速篇》中的2.3.2借关于setApplicationEnabledSetting接口的介绍。


    山寨应用/恶意应用识别


    眼下市面上非常多手机管理软件都推出“山寨应用识别”类似功能,以下介绍一下这里面的一些点。尽管眼下各家都在做山寨或者恶意应用扫描的功能,可是木有统一的标准。

    据网上的数据。腾讯手机管家觉得是恶意应用的有接近40%被360觉得是安全的;相同360觉得是恶意应用的也有20%多腾讯觉得是安全的。

    但不管各家详细採用的识别方式差异多大。当中包括的内容无外乎以下这些。

    在识别山寨应用的时候,能够从例如以下一些点入手:

    A.       自身特征(包含:包名签名、图标、开发商)。通过图标推断相似度。著名开发商和合作厂商觉得是安全的。

    B.       安全特征(手机病毒、扣费代码、偷跑流量、偷发短信等)。这里能够跟安全厂商合作。

    C.       隐私特征(敏感权限)

    D.       广告特征(通知栏广告、内嵌广告)

    E.        市场特征(下载量、评价、用户举报)。也能够结合后台对刷榜情况进行处理。

    F.        语言特征(对电子市场中应用默认语言进行评分)

    G.       应用来源(对不同来源採用不同的打分,比方说对来做360的打5分。对来做百度手机助手的打8分)

    H.       外部合作(安全厂商扫描、12321站点等)

    I.         利用Google Play进行验证。

    这里面涉及到的核心点有这么几个:

    1)        应用相似度的计算。

    2)        恶意应用的推断(这里能够採用加权平均等多种方法)。

    通过上面的分析能够看出。在识别恶意应用时,有非常多工作是能够在本地做校验的,在本地校验完后再到server做进一步的校验。这种优点是能够降低流量和server的计算量。


    系统唯一标识


    有非常多场景和需求你须要用到手机设备的唯一标识符。一般会用到的信息有:IMEI、WIFI Mac address、BT mac address、Android id等。

    具体的获取方法这里不做具体介绍,可參见http://cloudstack.blog.163.com/blog/static/1876981172012710823152/这篇文章。这里说一下几个须要注意的点:

    • 尽量不用使用wifi mac地址。由于在wifi设备关闭后获取不到的问题。
    • 不要依靠imei。由于山寨机可能反复,而且用户可能通过手机管理软件禁止相关权限。
    • 全部涉及到权限的都要考虑用户可能会通过管理软件等禁止的情况。
    • 除了上面的那篇參考文章中的方法外,guid生成唯一串保存起来以后使用,也是一种可行的实现思路。


    这一篇仅仅是做了简单的方案的介绍,贴的代码较少,欢迎交流讨论。

    下一篇介绍《省电管理篇》


  • 相关阅读:
    struts.custom.i18n.resources 如何配置多个资源文件?
    axis : java.lang.NoSuchMethodError
    org/apache/commons/discovery/tools/DiscoverSingleton
    java.lang.NoClassDefFoundError: javax/wsdl/OperationType
    .propertie文件注释
    数据库的名称尽量要以英文开头,如果全部输数字的话可能会出错的
    单例模式
    java异常 之 异常的层次结构
    php抓取网页
    'hibernate.dialect' must be set when no Connection available
  • 原文地址:https://www.cnblogs.com/wgwyanfs/p/7132506.html
Copyright © 2011-2022 走看看