Android操作系统的安全性分析
如何进行全面的Android安全测试

如何进行全面的Android安全测试Android作为目前全球使用最广泛的移动操作系统,安全性问题备受关注。
为了保护用户的数据和隐私,进行全面的Android安全测试是非常重要的。
本文将介绍如何进行全面的Android安全测试,以确保应用程序的安全性。
一、了解Android安全策略在进行Android安全测试之前,首先需要了解Android系统的安全策略。
Android系统采用多层次的安全机制,包括权限模型、应用沙箱机制、应用签名验证等。
对于开发人员来说,了解这些安全策略是进行安全测试的前提。
二、进行应用漏洞测试应用漏洞是最常见的安全威胁之一。
通过对应用程序进行漏洞测试,可以发现潜在的漏洞并及时修补。
以下是一些常见的应用漏洞测试方法:1. 输入验证测试:测试应用程序对用户输入的验证机制是否严格,在用户输入中是否存在安全漏洞,比如SQL注入、跨站点脚本攻击等。
2. 认证与授权测试:测试应用程序的认证与授权机制是否安全可靠,是否存在未授权访问漏洞。
3. 数据存储与传输测试:测试应用程序在数据存储和传输过程中是否存在安全隐患,比如敏感数据是否被加密、是否存在未加密的网络传输等。
4. 代码注入测试:测试应用程序是否存在代码注入漏洞,如远程代码执行漏洞、本地代码执行漏洞等。
三、进行权限测试Android系统的权限机制是保护用户隐私和数据安全的重要手段。
应用程序要求的权限应与其功能需求相匹配。
进行权限测试主要包括以下几个方面:1. 权限滥用测试:测试应用程序是否滥用权限,例如获取用户隐私信息而不必要的权限请求。
2. 权限细粒度测试:测试应用程序是否正确使用Android的权限机制,是否根据需要请求适当的权限。
3. 暴露敏感信息测试:测试应用程序是否在清单文件中泄露敏感信息,例如设备号、手机号码等。
四、进行数据传输安全测试数据传输过程中的安全性非常重要,特别是用户隐私数据。
以下是一些常见的数据传输安全测试方法:1. SSL/TLS测试:测试应用程序是否正确地使用SSL/TLS协议来保护数据传输中的隐私和完整性。
TrustZone技术在Android系统中的安全性研究

构下手机支付模式和 DRM 视频播放模式进行了分析研究, TrustZone 技术的应用使 Android 系统平台的安全性得到了很 好的保证,有效地提高了网上支付的安全,维护了 DRM 数字 版权厂商的利益。 1 Android 中 TrustZone 软件架构 1.1 TrustZone 技术
ARM TrustZone® 技术是系统范围的安全方 法,针对 高性能计算平台上的大量应用,包括安全支付、数字版权管 理(DRM)、企业服务和基于 Web 的服务。TrustZone 技术 与 Cortex 处理器 [3] 紧密集成,并通过 AMBA AXI 总线和特 定的 TrustZone 系统 IP 块在系统中进行扩展。此系统方法意 味着可以保护安全内存、加密块、键盘和屏幕等外设,从而 可确保它们免遭软件攻击。隔离所有 SoC 硬件和软件资源, 使它们分别位于两个区域(用于安全子系统的安全区域以及 用于存储其他所有内容的普通区域)中。支持 TrustZone 的 AMBA AXI 总线构造中的硬件逻辑可确保普通区域组件无法 访问安 全区域 资源, 从而 在 这两个区域 之间构建 强 大 边界。 将敏感资源放入安全区域的设计,以及在安全的处理器内核 中可靠运行软件可确保资产能够抵御众多潜在攻击,包括那 些通常难以防护的攻击 [4](如使用键盘或触摸屏输入密码)。 1.2 Android 移动设备开机启动流程
受保护视频内容等操作进行了研究。
关键词:Android;TrustZone;安全支付;DRM
中图分类号:TP391.081
文献标识码:A
文章编号:2095-1302(2015)10-0070-04
ห้องสมุดไป่ตู้
0引言 随着互联网和移动终端的快速发展,传统的手机已经满
Android系统安全隐患的原因及对策分析

智 能手 机 就 像 一 台 个 人 电脑 一 样 ,它 支 持 用 户 自行 安 装 软 件 、 游 戏 等 第 三 方 服 务 商 提 供 的程 序 ,是 一 个 集 通 话 、短 信 、 网
络 接 人 、影 视 娱 乐 等 功 能 为 一 体 的 综 合 性 个 人 手 持 终 端 设 备 。
Ab s t r a c t :T h e An d r o i d s y s t e m b e c a u s e o f i t s o p e n n e s s h a s b e c o me t h e mo s t u s i n g i n t e l l i g e n t mo b i l e p h o n e o p e r a t i n g p l a t — f o r m, b u t i t s s e c u i r t y i s s u e s h a v e b e c o me i n c r e a s i n g l y p o mi r n e n t , i t h a s ma n y s e c u it r y h i d d e n d a n g e r . T h i s p a p e r p o i n t s o u t t h e h i d d e n d a n g e r o f An d r o i d s y s t e m c u r r e n t ma i n l y e x i s t , f u r t h e r a n a l y z e s i t s r e a s o n s a n d c o u n t e r me a s u r e s . Ke y wo r d s :An d r o i d s y s t e m ; Hi d d e n Da n g e r; S e a s o n; Co u n t e r me a s u r e
Android操作系统的安全性研究

件。“卧底 ” x 主要传播方式有两种, 一是通过存储 卡拷 贝, 直接 在手机上安装软件 ; 二是 通过互联 网下载软
件安装在 手机上 , 或发送 短/ 彩信 , 导用户点击后 自 诱
动 安装 。
四、 安全问题根源
A do 是一种以Ln x n ri d iu 为基 础的开放源码操作系 统 , 谓 的开放 源码 是指 任何 人有复制 和发布 的权 所
等进行扣费, 资料显示 “ 给你米” 手机病毒频发并殃及
9万手机用户。“ 0 给你米” 门程序, 后 基于A do 平台, nrd i 通过各种方法植 入到多款流行手机游戏软件中, 成 生 新的软件安装包后在手机论坛 、 手机软件下载站进行传 播, 诱骗用户下载安装 。 ( )“卧底” 三 x 病毒 2 1年 6 0 1 月, 6 手机 云 安 全 中心拦 截 到 “ 卧 30 X
在移动互联网领域落脚生根, 并通过手机这一新平台得
到 全新 的发 展 。
( )“ 二 给你米”( e i i病毒 G i m) n 2 1年1 C T 新 闻频道播放了一则新 闻, 闻 0 1 月, C V 新 表示 目前手机病毒频发 ,“ 给你米” 感染了 n ri系统 A do d 的智能手机, 并且新变种不断诞生 , 病毒通过恶意下载
A do 系统权 限模式确保应用程序独立于设备 中 n ri d
几乎所有 的主要系统 , 除非这些应用程序 明确要访 问 这些系统。 但不尽如人意 的是 , n ri操作系统最终 A dod 需要用户 自己决定是否允许某种程序运行, 这样一来, 这个系统就有可能遭受社会工程学攻击。 因为绝大部分 用户技术水平有 限, 无法做出此类关于安全性的决策, 恶意软件 以及恶意软件二 次攻击 ( o攻击、 如D s 数据 丢 失型攻击等) 也就有了可乘之机 。
安卓手机的系统安全性

安卓手机的系统安全性1、安卓手机系统的安全性介绍此前,有位国际安全软件服务的领导者针对现在的四种手机操作系统做出了安全性、设备防火墙、虚拟化等做出了测试,结果显示黑莓OS 的安全性最好,而安卓系统的安全性则排到第四,到底安卓系统的安全性怎么样呢。
1、首先我们要明白,安卓它是基于linux 的一个系统,安卓系统上所有的用户都有一个单独的ID,我们可以把每个应用当做安卓手机系统上的一个用户,所以每个应用都是一个ID,这是一项非常强大的功能。
因为所有的应用都有不同的ID,所以每个应用都可以使用到和自己ID相关的文件。
这就意味着安卓手机应用只可以使用它们自己的文件或者属于它们的文件。
2、因为安卓的应用时基于JA V A 的,所以可以考虑在虚拟环境中运行的每个应用都会有相应的有一个特定的虚拟环境。
这也相应的加强了安卓系统的安全性。
3、不仅虚拟环境而且进程也加强了安全性。
因为每一个进程也有一个不同的进程ID号。
一个安卓应用是不可以访问系统文件或数据的,除非用户允许。
2、安卓系统防御,如何保护沦陷的安卓系统最近一段时间,关于安卓系统手机的安全性问题引起了业内人士与手机用户的广泛关注。
而其中的恶意扣费软件与用户个人信息的泄漏成为了大家集中讨论的问题。
近来随着智能手机成本的不断下降,出现了越来越多的安卓千元智能机。
这些千元智能机不仅在北上广等大型城市热销,更多的流向了中西部的二三线甚至四线城市。
恶意扣费软件随着安卓用户群的不断扩大,正在侵蚀着越来越多人的手机安全。
其中最大的问题是安卓与其他手机操作系统的不同,由于源代码的开放,病毒厂商也可以拥有系统权限,安卓手机的系统安全很难靠系统自身与用户的使用来保证。
很多用户在使用安卓系统时都没有注意到这个问题:当你已经关闭手机显示器时,或者当你打电话时,甚至在你听音乐玩游戏时。
那些潜伏在手机里面各种看不见的恶意程序,正在一点点的吞噬着你的手机话费与网络流量使用费。
而来自国家互联网应急中心的官方报告显示,2011年的手机恶意程度数量已高达6249种,是2010年的3.75倍,是2009年的15倍。
简析Android系统的安全性能

下 面以调用 Me i lyr的应用程序 S调用 系统服 da a e P
c ek a ig r emsi U i r , hc C ln U i r s n( r ui l P o it dFa s ; n e l ) mo g cek e si Sr gpr i i , h cP r s n(tn em s o mi o i sn
旧程序 的签名 证书是 否一致 ,如果 不一致 则会安 装失
gt ; h 0
cek a ig r e P r s o Sr g h cC ln O S l emi in(tn l f s i p r s o ) e sn ; mi i c ek a i O S l r e sin( i h c C ln ref i r s lg U P mi o Ur
cek a ig e i i (等检查 。具体 源代码如。 h cC lnP r s o ) l m sn
P bic s N t Sri t d idr u l l s oi e c e e s n e { c a f v ex n B y
c r /a k/r s a r i c ge= “ o .a d o d.a p. o n p e / nd o d pa ka cr n n ri p
mya p > p ”
c ek r emi in( i r ,s ig h c U i r s o Ur ui tn P s r
}
’
出于安 全考 虑 ,系统将 在 程序 s 安装 时看 到这 项
当服 务确 认 了对 方 的这种 权 限 ,就 将I n e 界 Bi d r
声 明 ,并且 决定是 否批准 此权 限 。如果 批准 程序将得
操作系统安全分析

操作系统安全分析在当今数字化的时代,操作系统作为计算机系统的核心,其安全性至关重要。
从个人电脑到企业服务器,从智能手机到工业控制系统,操作系统的安全直接影响着用户的数据隐私、设备的正常运行以及整个网络环境的稳定。
首先,我们来了解一下操作系统面临的常见安全威胁。
病毒和恶意软件是最为常见的一类威胁。
它们可以通过网络下载、移动存储设备等途径进入系统,然后执行各种恶意操作,如窃取用户数据、破坏系统文件、占用系统资源等。
黑客攻击也是不容忽视的威胁。
黑客可能利用操作系统的漏洞获取未经授权的访问权限,从而控制整个系统或者窃取敏感信息。
另外,还有网络钓鱼、社会工程学攻击等手段,通过欺骗用户来获取他们的登录凭证或其他敏感信息。
那么,操作系统自身存在哪些安全漏洞呢?一方面,操作系统的代码复杂庞大,难免会存在一些编程错误和逻辑漏洞,这些漏洞可能被攻击者利用。
另一方面,操作系统在设计时可能没有充分考虑到某些安全需求,例如权限管理不够精细、加密机制不够强大等。
为了保障操作系统的安全,操作系统厂商通常会采取一系列的安全措施。
首先是及时的补丁更新。
当发现系统漏洞时,厂商会发布补丁来修复这些漏洞,用户应及时安装这些补丁以降低被攻击的风险。
其次是强化用户认证和授权机制。
通过设置复杂的密码、采用多因素认证等方式,可以增加攻击者获取用户权限的难度。
另外,操作系统还会内置防火墙、反病毒软件等安全工具,以提供一定程度的防护。
用户在使用操作系统时,也需要养成良好的安全习惯。
比如,不要随意下载和安装来源不明的软件,避免访问可疑的网站。
要定期备份重要的数据,以防数据丢失或被加密勒索。
同时,要注意保护自己的个人信息,不轻易在网上泄露敏感信息。
对于企业来说,操作系统的安全管理更是至关重要。
企业需要制定完善的安全策略,对员工进行安全培训,提高员工的安全意识。
同时,要对企业内部的操作系统进行集中管理和监控,及时发现和处理安全事件。
在评估一个操作系统的安全性时,我们可以从多个方面进行考量。
手机智能操作系统安全漏洞剖析

手机智能操作系统安全漏洞剖析手机在现代社会中扮演着重要的角色。
无论是维系人际关系,处理工作任务,还是享受娱乐时光,手机成为了我们生活中不可或缺的一部分。
然而,正是由于手机的重要性,其智能操作系统面临着各种安全漏洞。
本文将对手机智能操作系统安全漏洞进行剖析,以提高用户的安全意识和防范能力。
一、背景介绍智能手机操作系统是手机硬件和软件之间的桥梁,它掌控着手机的各项功能和数据。
主流的手机操作系统包括Android、iOS和Windows Phone等。
虽然这些操作系统在安全性方面进行了不断的升级和改进,但仍然存在各种安全风险和漏洞。
二、操作系统安全漏洞分类1. 存储漏洞存储漏洞指的是系统中对存储设备的读写操作存在安全隐患。
攻击者可以通过非法操作访问存储设备,获取用户的个人信息、密码等敏感数据。
2. 网络漏洞网络漏洞是指通过网络传输数据时出现的安全问题。
攻击者可以通过网络漏洞入侵系统,进行远程控制、数据窃取等恶意行为。
3. 授权漏洞授权漏洞是指系统对用户权限管理的不当,导致未经授权的用户能够访问系统的敏感信息或执行危险操作。
4. 软件漏洞软件漏洞是指操作系统或应用程序中存在的代码缺陷,攻击者可以利用这些漏洞执行恶意代码、篡改数据等操作。
5. 用户疏忽用户疏忽是最常见的安全漏洞之一。
用户过度信任第三方应用、随意下载不明软件、不谨慎连接公共Wi-Fi等行为,都可能导致手机操作系统受到安全威胁。
三、影响与防范措施1. 影响手机智能操作系统安全漏洞的出现会导致用户个人信息泄露、账号被盗等严重后果。
此外,恶意软件通过漏洞入侵操作系统后,可能对系统进行篡改、远程控制甚至勒索用户。
2. 防范措施(1)保持操作系统及应用程序的及时更新。
厂商会对安全漏洞进行修复,用户应及时更新系统和应用程序,以修补已知漏洞。
(2)谨慎下载和安装应用程序。
只从官方渠道下载应用程序,并查看其权限使用范围,避免下载未知来源或安装过多无用应用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Android操作系统的安全性分析曹淑贤(荆楚理工计算机学院湖北·荆门448000)摘要安卓(Android)操作系统是最为流行的手机移动端操作系统,目前安卓8.0版本已经上线了。
本文基于安卓操作系统的各种版本,对其进行安全性分析。
本文的分析建立在Linux操作系统和安卓系统的异同之上,分析出了安卓系统所面对的安全困境,从安卓的安全建模、安全体系设置、安卓的结构设置和如何实现系统安全等方面进行了详尽的分析。
关键词操作系统安全分析安卓中图分类号:TP393.08文献标识码:A1安卓操作系统的构架安卓操作系统是运用了Linux内核和JAV A语言编程的开源手机端操作系统,大多数用于例如手机移动终端、平板电脑等。
安卓系统分为四层软件构架。
从上往下数分别为,第一,应用软件层,该层包含各种应用软件,例如邮件存储软件,短信发送软件,电话软件等,全部用Java语言编写。
第二,应用程序层次,该层次可以提供系统的基本功能,主要包括一些内容提供器文件,比如资源管理器、活动管理器、通知管理器、扩展视图等,该层次也是有JAV A语言编写的。
第三,运行层次库,该层次主要包含了安卓系统运行的函数库,包含了一些C语言标准,比如数据库引擎、安全协议、图像引擎、游览器内核文件等。
第四,Linux系统内核层次,该层以Linux操作系统为内核,采用的不是Java而是C语言,提供的是进程管理方面的功能,可以进行安全设置、进程管理、内存管理、网络设置以及硬件设置等内容。
安卓系统当中有一个名为Dalvik的虚拟机,虚拟机对于安卓系统来说尤为重要,虚拟机可以分配系统的进程,系统当中的每一个应用程序都在虚拟机当中运行,一个虚拟机就是一个进程,如果相应的程序发生了崩溃,则设备整体的运行不会受到该程序的影响。
也就是说,安卓系统中一个程序的运行不会依靠另外一个程序。
安卓系统的整体都在内核空间当中进行工作运行,也就是说如果缺少了必要的驱动程序或者内核扩展程序不够完整,则无法对硬件设备进行访问。
在内核空间运行的程序可以占领用户的运行空间的程序,比如文件系统虽然运行在用户的空间当中,但是与显示相关的驱动程序则是在内核空间中运行,因此显示相关的驱动就可以抢占文件系统的应用进程。
2安卓系统的安全机制问题安卓系统在Linux系统的安全机制基础之上,又加载了谷歌公司为其专门定制的增强安全机制。
增加了UID和GID,UID是用户识别标志,GID是组织机构识别标志。
谷歌公司还为其增加了签名机制和用户授权机制,并且使用的JA V A语言也更加安全。
2.1Android系统的用户识别和机构识别安卓系统的设置权限是相互分离的,虽然Linux系统已经出现了权限的分离,安卓系统还是对其安全权限设置进行了扩展。
具体到操作层面,安卓系统为应用程序分配有用户识别功能和机构识别功能,使得相应的访问属于相互之间处于相对隔离的状态,达到了更加安全的目的。
安卓系统每安装一个相关的应用软件都会分配一个独特的用户识别标志,而Linux系统是所有的用户都是同一个用户识别标志。
其中如果用户没有root,则文件的读写和执行操作的权限之外还有不同的权限设置,如果进行过root则其权限为零,也即没有UID。
不同的用户对于文件都有相应的权限,分为可以执行、可以读取处理以及可读。
安卓系统的所有应用程序都有不同的用户标志,只有携带有独特UID的应用程序,才能读取其所需要的相关资料。
GID也是安卓系统用户权限管理的一部分。
GID是一组权限的合集,在独特的框架当中运行,与应用需要的具体权限相关联。
应用每去申请一个权限,GID就会加入一个对应的识别标志,因此GID可以认为是一个关于权限的合集,对于普通的应用程序而言,GID就是UID,但是由于安卓系统的每一个程序都有对应的不同应用,每一个进程都有相应的UID权限,也就是说安卓系统的应用程序之间是相互分离的,每一个应用程序都有各自的一个黑箱,其他的应用程序无法影响相应的应用程序。
2.2安卓系统的权限管理权限许可的英文为permission,权限许可也可以保障安卓系统的安全性,也是一种安全标志,同时也是安卓系统一些特殊功能的操作基础,安卓系统的操作权限管理相关的安全机制主要可划分成,访问权限管控和操作权限细分。
安卓系统的权限划分主要分为三方面,包括权限的命名、权限的分组、权限的级别。
一个权限组又可以划分成不同的合集,例如在一个名为COSTMONEY权限合集当中,又包括了permission,SMS-permission,CALLPHONE等和付费相关的权限,每个权限都有不同的保护级别,都有相异的标志来划分。
安卓共有四个不同的级别,安全程度分别是normal正常,dangerous危险,signature,和signature or system,不同的保护层次都有不同的认证方法,例如normal的权限只要进行申请就可以,dangerous的权限需要用户安装应用的过程之中就进行确定。
Signature则需要独特的数字证书。
安卓系统的权限许可机制也限制了其某些操作的执行,目前的安卓系统的内置权限大约有一百多条,如果涉及到相关的应用更改时则不计其数,例如打电话、摄像、使用网络等等,发送信息也有相应的安全设置。
所有的安卓应用都能申请某些权限,或者被授权进行某些特殊的操作,在程序安装的科|学|技|术—科教导刊(电子版)·2017年第33期/11月(下)—245过程当中就需要进行一些权限申请。
如果一个特定的安卓程序没有相关的权限设置,那么其有可能进行了一些危害用户安全的操作,客户的一些敏感数据会被未经授权的操作程序所损坏。
如果相应的操作程序不在自己特定的黑箱之中,在特定的运行范围之外运行了恶意程序,将会对系统整体产生非常大的不利影响。
2.3安卓系统的签名机制安卓系统也可以通过签名机制对自己进行保护,安卓系统的应用都是需要进行签名的,通过签名可以限制对程序的部分修改,确保改变的来源是相同的。
在软件安装的过程当中主要是通过提取证书进行认证,获取签名的算法信息,与之前的应用程序进行比对,获取是否匹配的结论。
3安卓系统所面对的安全威胁安卓系统所面临的安全威胁的种类是多种多样的,具体而言主要有以下一些。
3.1开源的系统所带来的风险安卓系统采用了较为激进的开源型系统软件开发模式,所有用户都可以通过应用商店下载应用程序,同时用户也可以安装应用商店当中没有的应用,除官方应用商店之外还有其他应用商店也可以下载程序。
虽然应用程序上传应用商店之后,都会被进行强制安全检查,但是某些应用市场没有执行很好的检查措施,一些应用程序没有通过应用市场进行安装,一些程序还可以通过电脑软件复制到手机当中进行安装。
安卓系统的这种过于开放的安装模式丰富了系统应用软件的同时,也造成了恶意代码的广泛侵袭。
恶意代码的开发者可以通过各种渠道进入手机,通过应用商店合法的下载应用,然后植入恶意代码重新打包,之后再次发布,将会造成伪装的应用程序和合法的原生程序具有相同的数字签名,虽然国内的手机市场和相关论坛都有相应的检测办法,但是安卓的系统安全还是过于简单,根据360公司统计的数据,国内的设备感染恶意程序的发生概率为百分之五十以上。
3.2权限的许可方法问题安卓系统的安全模式当中,虽然应用程序需要获取的权限在安装过程当中已经向客户进行了示明,并且安装之后无法改变,在程序的安装过程当中,相关的权限列表客户是可以获取的,并且客户可以判断这些权限是否为满足软件的正常使用所必须,但是,如果出现一个软件所要求的应用权限过多的情况,用户还是无法直接选择不安装或者将该程序标记为可疑。
没有机制可保证系统对于不受控制的安装源头完全规避,恶意代码的防范机制没有有效运行,仍然有软件可疑超出常规的进行操作。
恶意代码的防范机制依赖于客户的判断,如果客户没有这种判断能力,则防范机制无法发挥作用,上述恶意代码防范机制显得不够合理,需要改进。
大多数普通用户是程序的使用者而不是程序的开发者,如果他们不了解程序的运行机制,则无法对其安全性进行判断,普通的用户也完全没有必要去了解程序的运行机制。
恶意代码的开发者只要去发现某一特定的应用,然后根据提示进行捆绑,然后很多恶意代码就会自动的转入用户的手机当中,如此一来恶意代码的开发者非常方便的获取传播路径,可以通过代码的不断更新获取更多权限。
由于很多用户信任某类特定的应用,没有防范意识,更加造成了恶意程序容易入侵手机系统。
3.3操作系统漏洞任何复杂的软件系统都有自身的漏洞,安卓系统也有自身的缺陷和漏洞,例如安卓系统利用黑箱来处理相互孤立的程序,恶意程序可以在自己独立的黑箱当中运行,移动设备无法给予用户特定的权限,如果需要获取安卓系统的控制权限就必须进行root,更加加重了不安全性。
恶意程序还可以运用漏洞所存在的黑箱,获取系统的root权限。
如果用户基于其他目的而对手机进行root,恶意代码就获得了可以随意入侵的通道。
同时,如果想对手机进行root,则必须利用系统漏洞,这也就造成更多的开发者想要获取系统漏洞,使得系统漏洞成为了一种资源,同时开发者也不希望当前已知的系统漏洞被堵上。
恶意代码通过漏洞不断发展,获取了root权限之后则在系统当中进行不受控制的安装,随意修改客户的程序文件,对用户的系统造成了非常大的不利影响。
3.4利用软件漏洞进行攻击一些应用程序本身存在漏洞,应用软件的漏洞也会受到攻击,恶意代码能够通过应用软件本身的漏洞攻击手机,游览器是一种最容易受到攻击的应用软件,本身包含了大量可被攻击的漏洞代码。
与此同时,游览器是系统所不可缺少的组成部分之一,客户的使用频次也更多,因此危险性也更大,同时由于游览器存在的漏洞比较难以修复,游览器的版本和固件的版本是相同的,也很难进行升级换代。
大量的安卓用户为了系统的运行顺畅或者获得新的用户体验,而不断进行刷机,市场上也有很多定制的优化版本,如果恶意代码被嵌入到ROM当中将会更加隐蔽,同时恶意代码还将获得更加强大的破坏力,根据安全软件公司的统计数据,内嵌式的恶意代码占到了被感染用户的百分之十左右。
4安卓系统安全的发展需求虽然安卓系统有完善的保护机制,但是在巨大的安全压力下,该系统也暴露了一些缺陷,如何更好的保护用户的安全一直是一个棘手的问题,随着安卓系统使用人数的增加,更多的用户将会受到不安全因素的影响,除了不断更新安全保护方法之外,似乎没有更好的方法。
在现有的安全防范机制之外,可以探索新的开发模式,改变一些权限操作办法,弥补更多的系统漏洞,或许可以应对软件面对的安全威胁。
参考文献[1]于桂芹.基于安卓操作系统安全机制的安全性研究[J].产业与科技论坛,2017,16(11):35-36.[2]于桂芹.安卓系统开发中的数据存储及其安全性研究[J].信息记录材料,2017,18(03):34-36.[3]严磊.安卓操作系统的安全性研究[J].电脑与信息技术,2016,24(05):39-41+63.[4]罗来曦,朱渔.试论安卓系统的安全性及提升策略[J].信息系统工程,2014(11):65.[5]诸姣,李宏伟,彭鑫,赵文耘.安卓应用系统的功能与权限相关性研究[J].计算机应用与软件,2014,31(10):27-33.科|学|技|术—科教导刊(电子版)·2017年第33期/11月(下)—246。