- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
苗忠良(mzl626@163.com) 2012-01-01 1.硬件:设备丢失、设备保护(防摔,防尘、防水、防震)、Falsh防磨损、触摸屏防划等。 2.通信:蜂窝、WiFi、蓝牙、互联网通信等。 3.软件:防破解、防反编译(混淆器)、防模仿(专利)、黑客攻击、服务器等。 4.信息:隐私、敏感数据、数据库(加密算法)等。 1.应用层:代码安全、数字签名、接入权限。 2.框架层:通话安全、位置信息的保护。 3.库:网络安全(SSL)、数据库安全、虚拟机。 4.虚拟机:安全沙箱。 5.Linux内核:WiFi的安全、Flash的磨损平衡、文件管理等。 服务器安全,不再介绍。 Android最重要的安全设计在于沙箱和权限。 敏感代码应用C/C++实现。 敏感数据应密文存储。 官方地址:/ NDK带来的敏感实现的保护。 1.Normal权限,不会给用户带来实质性的伤害,如调整背光。 2. Dangerous权限,可能会给用户带来潜在性的伤害,如读取电话簿、联网等,系统在安装应用时提示用户。 3. signature权限,具有同一签名的应用才能访问。 4.signatureOrSystem权限,主要被设备商使用,不推荐使用。 activity android:name=com.android.server.ShutdownActivity android:permission=android.permission.SHUTDOWN//关机权限 android:excludeFromRecents=true service android:name= ernal.service.wallpaper.ImageWallpaper android:permission=android.permission.BIND_WALLPAPER /service 组件的安全:Service、Intent的约束。 产生系统证书的方法如下。 #development/tools/make_key testkey /C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@ #development/tools/make_key platform /C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@ #development/tools/make_key shared /C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@ #development/tools/make_key media /C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@ 将PK8格式的密钥转换为PEM格式的方法如下。 #openssl pkcs8 -inform DER -nocrypt -in testkey.pk8 -out testkey.pem 通过PEM格式的密钥生成签名的方法如下。 #openssl dgst -binary -sha1 -sign testkey.pem FILE FILE.sig 如果仅在受保护的组件的上下文中进行权限验证,其方法如下。 public abstract int checkCallingOrSelfPermission(String permission) public abstract int checkCallingPermission(String permission) public abstract int checkPermission(String permission, int pid, int uid) 如果希望在第三方上下文中验证,其方法如下。 public abstract void enforcePermission(String permission, int pid, int uid, String message) 但当前,Android仅支持对调用者的进程信息进行提取,其方法如下。 Binder.getCallingPid() Binder.getCallingUid() 对于特定的Uri,其分为读权限和写权限,其进行权限验证的方法如下。 public abstract int checkCa
您可能关注的文档
最近下载
- 浙江杭州余杭交通集团有限公司招聘笔试题库2023.pdf VIP
- 人工胆囊、人工胆囊设备和人工胆囊在胆囊手术中的应用.pdf VIP
- 重力与弹力高一上学期物理人教版2019必修第一册+.pptx VIP
- 胃癌的诊治现状与进展.pptx VIP
- 数控压装压力机 第2部分:技术条件.docx VIP
- 【课件】匀变速直线运动速度与时间的关系+课件-高一上学期物理人教版(2019)必修第一册.pptx VIP
- XX医院职能部门监管手术、麻醉授权管理督导、检查、总结、反馈及持续改进记录表.pdf VIP
- 电力调度数据网络接入技术规范及网络拓扑图.doc VIP
- ZZGA高频开关整流器使用说明书.doc
- 危重患者院内转运PPT.pptx VIP
文档评论(0)