Android系统安全

这篇具有很好参考价值的文章主要介绍了Android系统安全。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

        Android是一种基于Linux的、自由的、开源的操作系统。它主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟开发。Android系统架构可以分为4层结构,由上至下分别是应用程序层、应用程序框架层、系统运行库层以及内核层。
        Android 将安全设计贯穿系统架构的各个层面,覆盖系统内核、虚拟机、应用程序框架层以及应用层各个环节,力求在开放的同时,也能保护用户的数据、应用程序和设备安全。

一、信息安全概念

        信息安全涉及信息论、计算机科学和密码学等多方面的知识,它研究计算机系统和通信网络内信息的保护方法,是指在信息的产生、传输、使用、存储过程中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据信息内容或能力被非法使用、篡改。
        信息安全的基本属性包括机密性、完整性、可用性、可认证性和不可否认性,主要的信息安全威胁包括被动攻击、主动攻击、内部人员攻击和分发攻击,主要的信息安全技术包括密码技术、身份管理技术、权限管理技术、本地计算环境安全技术、防火墙技术等,信息安全的发展已经经历了通信保密、计算机安全、信息安全和信息保障等阶段。信息安全本身包括的范围很大,包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。信息安全达到的其核心目标包括保密性、完整性、可用性、可控性和不可否认性五个安全目标

二、Android系统安全体系

        Android 将安全设计贯穿系统架构的各个层面,覆盖系统内核、虚拟机、应用程序框架层以及应用层各个环节,力求在开放的同时,也能保护用户的数据、应用程序和设备安全。
        Android安全模型主要提供以下几种安全机制:
        进程沙箱隔离机制
        应用程序签名机制
        权限声明机制
        访问控制机制
        进程通信机制
        内存管理机制

2.1、Android进程沙箱隔离机制

        进程沙箱隔离机制,使Android应用程序在安装时被赋予独特的用户标识(UID),并永久保持。应用程序及其运行的Dalvik虚拟机运行在独立的Linux进程空间,与其他应用程序完全隔离;在特殊情况下,进程间还可以存在相互信任关系。如源自同一开发者或同一开发机构的应用程序,通过Android提供的共享UID(Shared UserId)机制,使具备信任关系的应用程序可以运行在同一进程空间。
        Android从Linux继承了已经深入人心的类Unix进程隔离机制与最小权限原则,同时结合移动终端的具体应用特点,进行了许多有益的改进与提升。具体而言,进程以隔离的用户环境运行,不能相互干扰,比如发送信号或者访问其他进程的内存空间。因此,Android沙箱的核心机制基于以下几个概念:
        标准的Linux进程隔离
        2. 大多数进程拥有唯一的用户ID(UID)
        3. 以及严格限制文件系统权限

2.2内存管理机制

        基于Linux的低内存管理机制,设计实现了独特的LMK,将进程重要性分级、分组,当内存不足时,自动清理级别进程所占用的内存空间。同时,引入的 Ashmem 内存机制,使Android具备清理不再使用共享内存区域的能力。

        正是因为Android采用多层架构,在保护信息安全的同时,也保证开放平台的灵活性。

2.3应用程序签名机制

        规定 APK 文件必须被开发者进行数字签名,以便标识应用程序作者和在应用程序之间的信任关系。在安装应用程序APK时,系统安装程序首先检查APK是否被签名,有签名才能安装。当应用程序升级时,需要检查新版应用的数字签名与已安装的应用程序的签名是否相同,否则,会被当作一个新的应用程序。Android 开发者有可能把安装包命名为相同的名字,通过不同的签名可以把它们区分开来,也保证签名不同的安装包不被替换,同时防止恶意软件替换安装的应用。

  文章来源地址https://www.toymoban.com/news/detail-854931.html

到了这里,关于Android系统安全的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Android系统安全 — 6.2 Ethernet安卓架构

    整个Ethernet系统架构如下图所示: 以太网服务(EthernetService)的启动与注册流程; 应用层调用使能ethernet功能的方法流程来分析,从应用层如何将指令一步一步传到底层kernel; 底层kernel如何一步一步上报Uevent(例如网线的插拔等)给framework层实现。 由SystemServer启动的时候生

    2024年02月10日
    浏览(48)
  • Android安全——客户端安全要点,android开发基础视频教程

    filter.addAction(“MY_ACTION”); localBroadcastManager.registerReceiver(myReceiver, filter); 发送本地广播 Bundle bundle = new Bundle(); bundle.putParcelable(“DATA”, content); Intent intent = new Intent(); intent.setAction(“MY_ACTION”); intent.putExtras(bundle); LocalBroadcastManager.getInstance(context).sendBroadcast(intent); 在Activity销毁时

    2024年04月17日
    浏览(36)
  • 【Android】Android应用安全方案梳理_so防护手段

    对于在 Native 层作签名校验,将上述方法翻译成对应的 JNI 调用即可,这里就不赘述了。 上面是签名校验的逻辑,看似美好,实际上稍微碰到有点破解的经验的就顶不住了。我之前遇到的一种破解上述签名校验的方法是,在自定义 Application 的 onCreate() 方法中读取 APK 的签名并

    2024年04月27日
    浏览(38)
  • 【Android安全】https安全:HostnameVerifier

    HostnameVerifier接口用于验证 当前已建立的连接的hostname(参数一)和连接的SSLSession(参数二)的证书是否匹配。 其目的是防止中间人攻击。 HostnameVerifier接口定义如下: 仅一个方法,参数paramString为当前connection的hostname;参数paramSSLSession是当前connection的SSLSession,可以从中获取

    2024年02月15日
    浏览(50)
  • Android安全启动学习(五):Android Verified Boot 2.0

    AVB2.0被用于启动引导,此用法添加一个“vbmeta.img”镜像。 public key被编译到bootloader中 用于 校验vbmeta数据 ,vbmeta.img包含应 由此public key验证的签名。 vbmeta.img包含用于验证的public key,但只有bootloader验证过vbmeta.img才会可信,就好比认证一样,包含可信public key和签名。 因此,

    2023年04月23日
    浏览(36)
  • 保护您的Android应用程序:Android应用程序安全一览

    我们都知道Android是为所有人设计的——开放、面向开发者、面向用户,这种开放性为今天和明天的移动技术提供了很多便利。然而,开放性也带来了需要妥善处理的安全风险。 安全是我们所有人都关注的重要问题。无论是我们的个人数据、电子邮件、电话号码、凭证、服务

    2024年02月03日
    浏览(72)
  • android安全启动验证链

    前言android 系统安全内容总结 启动验证链核心技术就是签名验签,这里复习下,流程如上图: android基础算法使用的是RSA 红色部分是编译时对需要验签的镜像与文件进行签名操作;需要用到私钥,这个私钥一般放在编译代码或者签名服务器。 黄色部分是开机启动时对启动镜像

    2024年02月05日
    浏览(51)
  • 【Android】跨端安全小计

    移动端漏洞有个比较大的攻击面是: Webview容器安全。 而Webview容器中一个比较重要的攻击面就是: 跨端方法 ,通过Js可以直接调用客户端Native代码。 本文详细介绍android前端到客户端跨端通信的基础知识以及相关漏洞挖掘思路。 当我们要了解跨端(这里指前端和客户端跨端

    2024年02月16日
    浏览(33)
  • 【Android】跨端(JSBridge)安全小计

    移动端漏洞有个比较大的攻击面是: Webview容器安全。 而Webview容器中一个比较重要的攻击面就是: 跨端方法 ,通过Js可以直接调用客户端Native代码。 本文详细介绍android前端到客户端跨端通信的基础知识以及相关漏洞挖掘思路。 当我们要了解跨端(这里指前端和客户端跨端

    2024年02月22日
    浏览(40)
  • Android手机底部安全区域问题

    这个问题主要体在全面屏手机上,统称为安全区域 直接上图(不知道怎么调正,😓) 这个问题刚开始困扰了我好久, 但是去看抖音发现它底部也是有安全区域的,才知道在Android上是无法完全消除的 (第二种的方法是可以消除掉的,但是会影响用户体验) 而抖音也该也是采用

    2024年02月09日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包