人也能这样活 我要写小说,虽然我没写过,也没有好的文采,更不会搞语言艺术;辞藻枯干,愿意看就凑合看吧,值当恶心恶心自己,只要不吐,我就认为是对我的最大鼓舞啦,好啦,闲言稍叙,开始正题吧! 人咋能这样活,一个被人遗忘的地方,一个被世人唾弃的种族,不,不能说是一个种族了,因为这个种族就剩下一个人了,这个人就是魄罗。魄罗就是魄罗一族汇集了一族全部能力而成的,承担改变魄罗一族命运的人,魄罗又是...
SEAndroid安全机制对Binder IPC的保护分析 在SEAndroid安全机制中,除了文件和属性,还有Binder IPC需要保护。Binder IPC是Android系统的灵魂,使用得相当广泛又频繁。例如,应用程序都是Binder IPC请求访问系统服务和资源。因此,SEAndroid安全机制必须要为Binder IPC保驾护航,阻止一个进程非法访问其它进程的服务和资源。本文就详细分析SEAndroid安全机制对Binder IPC提供的支持。
SEAndroid安全机制对Android属性访问的保护分析 Android系统通过属性暴露设备和运行时信息,并且可以通过设置属性来控制系统行为。因此,属性也像文件一样,是一种需要保护的资源。在启用SEAndroid之前,敏感属性只能被预先设定的进程进行设置。启用SEAndroid之后,敏感属性会进一步被SEAndroid安全策略保护。这样就可以更有效地保护系统属性了。在本文中,我们就详细分析SEAndroid安全机制对Android属性设置保护提供的支持。
SEAndroid安全机制中的进程安全上下文关联分析 前面一篇文章分析了文件安全上下文关联过程。但是在SEAndroid中,除了要给文件关联安全上下文外,还需要给进程关联安全上下文,因为只有当进程和文件都关联安全上下文之后,SEAndroid安全策略才能发挥作用。也就是说,当一个进程试图访问一个文件时,SEAndroid会将进程和文件的安全上下文提取出来,根据安全策略规则,决定是否允许访问。本文就详细分析SEAndroid的进程安全上下文的关联过程。
SEAndroid安全机制中的文件安全上下文关联分析 前面一篇文章提到,SEAndroid是一种基于安全策略的MAC安全机制。这种安全策略实施在主体和客体的安全上下文之上。这意味着安全策略在实施之前,SEAndroid安全机制中的主休和客体是已经有安全上下文的。在SEAndroid安全机制中,主体一般就是进程,而客体一般就是文件。文件的安全上下文的关联有不同的方式。本文主要分析文件安全上下文的设置过程,接下来的一篇文章再分析进程安全上下文的设置过程。
SEAndroid安全机制简要介绍和学习计划 与iOS相比,Android最被人诟病的是其流畅性和安全性。然而,从4.0开始,Android不遗余力地改善其流畅性。特别是在即将发布的L版本中,用ART替换了Dalvik,相信会越来越流畅。至于安全性,Android也没有遗忘。从4.3开始,Android引入了一套基于SELinux的安全机制,称为SEAndroid,来加强系统安全性。接下来我们就对SEAndroid进行简要介绍和制定学习计划。
SEAndroid安全机制框架分析 我们知道,Android系统基于Linux实现。针对传统Linux系统,NSA开发了一套安全机制SELinux,用来加强安全性。然而,由于Android系统有着独特的用户空间运行时,因此SELinux不能完全适用于Android系统。为此,NSA针对Android系统,在SELinux基础上开发了SEAndroid。本文就对SEAndroid安全机制框架进行分析,以便后面可以更好地分析其实现细节。
深入理解SELinux/SEAndroid(第一部分) http://blog.csdn.net/innost/article/details/19299937按哥的习惯,应该是全部洗剪吹完后再发,不过今年是马年,什么都强调 马上。所以 现在就先奉献 马上有第一部分 祝各位同仁,朋友 马年快乐。 深入理解SEAndroidSEAndroid是Google在Android 4.4上正式推出的一套以
SELinux架构 转载:http://blog.csdn.net/MyArrow/article/details/100635811. 内核架构 SELinux在所有内核资源上提供增强的访问控制,在它目前的格式下,SELinux是通过LSM框架合并到内核中的。 1.1 LSM框架 LSM框架的思想是允许安全模块以插件形式进入内核,以便更严格地控制Linux默
SELinux架构 1. 内核架构 SELinux在所有内核资源上提供增强的访问控制,在它目前的格式下,SELinux是通过LSM框架合并到内核中的。 1.1 LSM框架 LSM框架的思想是允许安全模块以插件形式进入内核,以便更严格地控制Linux默认的基于身份的任意访问控制(DAC)安全性。LSM在内核系统调用逻辑中提供了一套钩子(hooks),这些钩子通常放在标准Linux访问检...
android on line find source http://www.chinaup.org/docs/reference/android/content/pm/PackageManager.html
判断可用的intent和更改Drawable的透明度 public static boolean isIntentAvailable(Context context, String action) { final PackageManager packageManager = context.getPackageManager();
调用系统内置的gallery查看图片 Java代码 Intent intent = new Intent(Intent.ACTION_GET_CONTENT); // 告诉打开的内容 intent.setType("file:///sdcard/image/*"); startActivityForResult(intent, 1)