手机管理应用研究【5】——应用杂篇

欢迎转载,转载请注明:http://blog.csdn.net/zhgxhuaa



说明


在本系列文章的第一篇《安装卸载篇》中介绍了应用安装卸载相关的一些东西。本篇之所以取名为《应用杂篇》就是希望继续介绍一些应用相关的相对比较零散的东西,包括:应用安装位置选择、应用锁、山寨应用识别、零流量分享、智能推荐等。

上接《应用安装卸载篇》,首先介绍一下应用安装位置选择。


应用安装位置


在安装应用时,应用到底会安装到内置存储器里面还是外置存储器里面呢?这里主要取决于四个方面的信息:

A.       应用自身在AndroidManifest中队installLocation的定义。

B.       调用安装程序(pm命令等)时指定的参数。

C.       系统设置里面的应用安装位置选项(很多厂商会隐藏,此时默认一般是AUTO)。

D.       安装时系统(这里主要是根据存储空间)的判断。


应用锁


应用锁这个点不大,但是如果要做,还是有一些点可以挖掘,比如:

A.       应用锁(锁定应用,使用时需要验证,如:密码、图案等)。

B.       锁定系统设置(Settings)。

C.       锁定数据连接状态(Wifi、蓝牙、移动网络、数据同步)。

D.       锁定安装/卸载。

E.        应用隐藏。


应用锁


这里有两种实现方案:

A.       实现一个Service,在Service中定时查询RunningTask中的Activity,如果发现Activity属于被锁定的应用,则弹出加密验证界面。

B.       利用进程注入技术,对ActivityManagerService中的startActivity进行拦截,,如果发现Activity属于被锁定的应用,则弹出加密验证界面。


两种方案存在的问题:

1)        方案一不需要root权限即可实现,方案二需要root权限,而且进程注入实现门槛较高,但实现更为完美。

2)        方案一定时轮询,在耗电方面表现要差一些。

3)        在采用方案一时,轮询时间可以定为300-500毫秒。

4)        采用方案一时需要屏蔽Back键和“最近的任务”列表。

5)        采用方案一时需要注意除了MainActivity以外其他Activity的判断。

6)        无论采用哪种方式都需要注意黑白名单的维护。


下面是采用方案一时的核心实现代码:

手机管理应用研究【5】——应用杂篇_第1张图片


设置锁


设置锁锁定的是系统设置里面的信息,系统设置的信息大部分都是保存在Settings数据库中,已SettingsProvider的形式提供访问的。所以这里在设定了锁定选项后可以通过Observer的方式进行监控,一旦发生改变则重置为原来的值。


锁定数据连接状态


有时候可能会有这样一种需求,就是锁定手机数据连接的状态,防止其他应用或者人去改变。

系统在数据连接发生变化时会有响应的广播发出,这里响应和处理响应广播即可。


锁定安装卸载


这里有三种实现思路:

A、 通过进程注入监控系统卸载代码。

B、 监控系统的应用安装器进程(PackageInstaller)即可,利用2.1中的方法即可做到。

C、 利用Linux中的inotify机制对应用目录进行监控,具体不做分析,可参见之前《应用宝卸载监控》的文章。

三种思路存在的问题:

1)        方案1:可以监控静默安装/卸载和通过系统接口进行安装卸载,但无法监控直接暴力删除应用目录下的apk文件。需要root权限。

2)        方案2:只能监控利用系统安装器进行安装的情况,无法监控静默安装和暴力删除。

3)        方案3:理论上可以监控所有情况,但依赖于监控进程的存活。在小米等手机监控进程可能存在问题。


应用隐藏


可以参考《手机加速篇》中的2.3.2借关于setApplicationEnabledSetting接口的介绍。


山寨应用/恶意应用识别


目前市面上很多手机管理软件都推出“山寨应用识别”类似功能,下面介绍一下这里面的一些点。虽然目前各家都在做山寨或者恶意应用扫描的功能,但是木有统一的标准。据网上的数据,腾讯手机管家认为是恶意应用的有接近40%被360认为是安全的;同样360认为是恶意应用的也有20%多腾讯认为是安全的。

但无论各家具体采用的识别方式差异多大,其中包含的内容无外乎下面这些。在识别山寨应用的时候,可以从如下一些点入手:

A.       自身特征(包括:包名签名、图标、开发商)。通过图标判断相似度,著名开发商和合作厂商认为是安全的。

B.       安全特征(手机病毒、扣费代码、偷跑流量、偷发短信等),这里可以跟安全厂商合作。

C.       隐私特征(敏感权限)

D.       广告特征(通知栏广告、内嵌广告)

E.        市场特征(下载量、评价、用户举报)。也可以结合后台对刷榜情况进行处理。

F.        语言特征(对电子市场中应用默认语言进行评分)

G.       应用来源(对不同来源采用不同的打分,比如说对来做360的打5分,对来做百度手机助手的打8分)

H.       外部合作(安全厂商扫描、12321网站等)

I.         利用Google Play进行验证。

这里面涉及到的核心点有这么几个:

1)        应用相似度的计算。

2)        恶意应用的判断(这里可以采用加权平均等多种方法)。

 

通过上面的分析可以看出,在识别恶意应用时,有很多工作是可以在本地做校验的,在本地校验完后再到服务器做进一步的校验。这样的好处是可以减少流量和服务器的计算量。


系统唯一标识


有很多场景和需求你需要用到手机设备的唯一标识符,通常会用到的信息有:IMEI、WIFI Mac address、BT mac address、Android id等。具体的获取方法这里不做详细介绍,可参见http://cloudstack.blog.163.com/blog/static/1876981172012710823152/这篇文章。这里说一下几个需要注意的点:

  • 尽量不用使用wifi mac地址,因为在wifi设备关闭后获取不到的问题。
  • 不要依靠imei,因为山寨机可能重复,并且用户可能通过手机管理软件禁止相关权限。
  • 所有涉及到权限的都要考虑用户可能会通过管理软件等禁止的情况。
  • 除了上面的那篇参考文章中的方法外,guid生成唯一串保存起来以后使用,也是一种可行的实现思路。


这一篇只是做了简单的方案的介绍,贴的代码较少,欢迎交流讨论。下一篇介绍《省电管理篇》


你可能感兴趣的:(应用锁,手机管理,恶意应用识别,Android唯一标识,应用安装位置)