手机管理应用研究【5】——应用杂篇

欢迎转载。转载请注明:http://blog.csdn.net/zhgxhuaa



说明


在本系列文章的第一篇《安装卸载篇》中介绍了应用安装卸载相关的一些东西。

本篇之所以取名为《应用杂篇》就是希望继续介绍一些应用相关的相对照较零散的东西,包含:应用安装位置选择、应用锁、山寨应用识别、零流量分享、智能推荐等。

上接《应用安装卸载篇》,首先介绍一下应用安装位置选择。


应用安装位置


在安装应用时,应用究竟会安装到内置存储器里面还是外置存储器里面呢?这里主要取决于四个方面的信息:

A.       应用自身在AndroidManifest中队installLocation的定义。

B.       调用安装程序(pm命令等)时指定的參数。

C.       系统设置里面的应用安装位置选项(非常多厂商会隐藏。此时默认通常是AUTO)。

D.       安装时系统(这里主要是依据存储空间)的推断。


应用锁


应用锁这个点不大,可是假设要做。还是有一些点能够挖掘,比方:

A.       应用锁(锁定应用。使用时须要验证,如:password、图案等)。

B.       锁定系统设置(Settings)。

C.       锁定数据连接状态(Wifi、蓝牙、移动网络、数据同步)。

D.       锁定安装/卸载。

E.        应用隐藏。


应用锁


这里有两种实现方案:

A.       实现一个Service,在Service中定时查询RunningTask中的Activity,假设发现Activity属于被锁定的应用,则弹出加密验证界面。

B.       利用进程注入技术,对ActivityManagerService中的startActivity进行拦截,,假设发现Activity属于被锁定的应用。则弹出加密验证界面。


两种方案存在的问题:

1)        方案一不须要root权限就可以实现,方案二须要root权限。并且进程注入实现门槛较高,但实现更为完美。

2)        方案一定时轮询。在耗电方面表现要差一些。

3)        在採用方案一时。轮询时间能够定为300-500毫秒。

4)        採用方案一时须要屏蔽Back键和“近期的任务”列表。

5)        採用方案一时须要注意除了MainActivity以外其它Activity的推断。

6)        不管採用哪种方式都须要注意黑白名单的维护。


以下是採用方案一时的核心实现代码:



设置锁


设置锁锁定的是系统设置里面的信息,系统设置的信息大部分都是保存在Settings数据库中,已SettingsProvider的形式提供訪问的。所以这里在设定了锁定选项后能够通过Observer的方式进行监控,一旦发生改变则重置为原来的值。


锁定数据连接状态


有时候可能会有这样一种需求。就是锁定手机数据连接的状态。防止其它应用或者人去改变。

系统在数据连接发生变化时会有响应的广播发出。这里响应和处理响应广播就可以。


锁定安装卸载


这里有三种实现思路:

A、 通过进程注入监控系统卸载代码。

B、 监控系统的应用安装器进程(PackageInstaller)就可以,利用2.1中的方法就可以做到。

C、 利用Linux中的inotify机制相应用文件夹进行监控,详细不做分析,可參见之前《应用宝卸载监控》的文章。

三种思路存在的问题:

1)        方案1:能够监控静默安装/卸载和通过系统接口进行安装卸载,但无法监控直接暴力删除应用文件夹下的apk文件。须要root权限。

2)        方案2:仅仅能监控利用系统安装器进行安装的情况,无法监控静默安装和暴力删除。

3)        方案3:理论上能够监控全部情况,但依赖于监控进程的存活。在小米等手机监控进程可能存在问题。


应用隐藏


能够參考《手机加速篇》中的2.3.2借关于setApplicationEnabledSetting接口的介绍。


山寨应用/恶意应用识别


眼下市面上非常多手机管理软件都推出“山寨应用识别”类似功能,以下介绍一下这里面的一些点。尽管眼下各家都在做山寨或者恶意应用扫描的功能,可是木有统一的标准。

据网上的数据。腾讯手机管家觉得是恶意应用的有接近40%被360觉得是安全的;相同360觉得是恶意应用的也有20%多腾讯觉得是安全的。

但不管各家详细採用的识别方式差异多大。当中包括的内容无外乎以下这些。

在识别山寨应用的时候,能够从例如以下一些点入手:

A.       自身特征(包含:包名签名、图标、开发商)。通过图标推断相似度。著名开发商和合作厂商觉得是安全的。

B.       安全特征(手机病毒、扣费代码、偷跑流量、偷发短信等)。这里能够跟安全厂商合作。

C.       隐私特征(敏感权限)

D.       广告特征(通知栏广告、内嵌广告)

E.        市场特征(下载量、评价、用户举报)。也能够结合后台对刷榜情况进行处理。

F.        语言特征(对电子市场中应用默认语言进行评分)

G.       应用来源(对不同来源採用不同的打分,比方说对来做360的打5分。对来做百度手机助手的打8分)

H.       外部合作(安全厂商扫描、12321站点等)

I.         利用Google Play进行验证。

这里面涉及到的核心点有这么几个:

1)        应用相似度的计算。

2)        恶意应用的推断(这里能够採用加权平均等多种方法)。

通过上面的分析能够看出。在识别恶意应用时,有非常多工作是能够在本地做校验的,在本地校验完后再到server做进一步的校验。这种优点是能够降低流量和server的计算量。


系统唯一标识


有非常多场景和需求你须要用到手机设备的唯一标识符。一般会用到的信息有:IMEI、WIFI Mac address、BT mac address、Android id等。

具体的获取方法这里不做具体介绍,可參见http://cloudstack.blog.163.com/blog/static/1876981172012710823152/这篇文章。这里说一下几个须要注意的点:

  • 尽量不用使用wifi mac地址。由于在wifi设备关闭后获取不到的问题。
  • 不要依靠imei。由于山寨机可能反复,而且用户可能通过手机管理软件禁止相关权限。
  • 全部涉及到权限的都要考虑用户可能会通过管理软件等禁止的情况。
  • 除了上面的那篇參考文章中的方法外,guid生成唯一串保存起来以后使用,也是一种可行的实现思路。


这一篇仅仅是做了简单的方案的介绍,贴的代码较少,欢迎交流讨论。

下一篇介绍《省电管理篇》


原文地址:https://www.cnblogs.com/wgwyanfs/p/7132506.html