欢迎转载,转载请注明:http://blog.csdn.net/zhgxhuaa
说明
在本系列文章的第一篇《安装卸载篇》中介绍了应用安装卸载相关的一些东西。本篇之所以取名为《应用杂篇》就是希望继续介绍一些应用相关的相对比较零散的东西,包括:应用安装位置选择、应用锁、山寨应用识别、零流量分享、智能推荐等。
上接《应用安装卸载篇》,首先介绍一下应用安装位置选择。
应用安装位置
在安装应用时,应用到底会安装到内置存储器里面还是外置存储器里面呢?这里主要取决于四个方面的信息:
A. 应用自身在AndroidManifest中队installLocation的定义。
B. 调用安装程序(pm命令等)时指定的参数。
C. 系统设置里面的应用安装位置选项(很多厂商会隐藏,此时默认一般是AUTO)。
D. 安装时系统(这里主要是根据存储空间)的判断。
应用锁
应用锁这个点不大,但是如果要做,还是有一些点可以挖掘,比如:
A. 应用锁(锁定应用,使用时需要验证,如:密码、图案等)。
B. 锁定系统设置(Settings)。
C. 锁定数据连接状态(Wifi、蓝牙、移动网络、数据同步)。
D. 锁定安装/卸载。
E. 应用隐藏。
应用锁
这里有两种实现方案:
A. 实现一个Service,在Service中定时查询RunningTask中的Activity,如果发现Activity属于被锁定的应用,则弹出加密验证界面。
B. 利用进程注入技术,对ActivityManagerService中的startActivity进行拦截,,如果发现Activity属于被锁定的应用,则弹出加密验证界面。
两种方案存在的问题:
1) 方案一不需要root权限即可实现,方案二需要root权限,而且进程注入实现门槛较高,但实现更为完美。
2) 方案一定时轮询,在耗电方面表现要差一些。
3) 在采用方案一时,轮询时间可以定为300-500毫秒。
4) 采用方案一时需要屏蔽Back键和“最近的任务”列表。
5) 采用方案一时需要注意除了MainActivity以外其他Activity的判断。
6) 无论采用哪种方式都需要注意黑白名单的维护。
下面是采用方案一时的核心实现代码:
设置锁
设置锁锁定的是系统设置里面的信息,系统设置的信息大部分都是保存在Settings数据库中,已SettingsProvider的形式提供访问的。所以这里在设定了锁定选项后可以通过Observer的方式进行监控,一旦发生改变则重置为原来的值。
锁定数据连接状态
有时候可能会有这样一种需求,就是锁定手机数据连接的状态,防止其他应用或者人去改变。
系统在数据连接发生变化时会有响应的广播发出,这里响应和处理响应广播即可。
锁定安装卸载
这里有三种实现思路:
A、 通过进程注入监控系统卸载代码。
B、 监控系统的应用安装器进程(PackageInstaller)即可,利用2.1中的方法即可做到。
C、 利用Linux中的inotify机制对应用目录进行监控,具体不做分析,可参见之前《应用宝卸载监控》的文章。
三种思路存在的问题:
1) 方案1:可以监控静默安装/卸载和通过系统接口进行安装卸载,但无法监控直接暴力删除应用目录下的apk文件。需要root权限。
2) 方案2:只能监控利用系统安装器进行安装的情况,无法监控静默安装和暴力删除。
3) 方案3:理论上可以监控所有情况,但依赖于监控进程的存活。在小米等手机监控进程可能存在问题。
应用隐藏
可以参考《手机加速篇》中的2.3.2借关于setApplicationEnabledSetting接口的介绍。
山寨应用/恶意应用识别
目前市面上很多手机管理软件都推出“山寨应用识别”类似功能,下面介绍一下这里面的一些点。虽然目前各家都在做山寨或者恶意应用扫描的功能,但是木有统一的标准。据网上的数据,腾讯手机管家认为是恶意应用的有接近40%被360认为是安全的;同样360认为是恶意应用的也有20%多腾讯认为是安全的。
但无论各家具体采用的识别方式差异多大,其中包含的内容无外乎下面这些。在识别山寨应用的时候,可以从如下一些点入手:
A. 自身特征(包括:包名签名、图标、开发商)。通过图标判断相似度,著名开发商和合作厂商认为是安全的。
B. 安全特征(手机病毒、扣费代码、偷跑流量、偷发短信等),这里可以跟安全厂商合作。
C. 隐私特征(敏感权限)
D. 广告特征(通知栏广告、内嵌广告)
E. 市场特征(下载量、评价、用户举报)。也可以结合后台对刷榜情况进行处理。
F. 语言特征(对电子市场中应用默认语言进行评分)
G. 应用来源(对不同来源采用不同的打分,比如说对来做360的打5分,对来做百度手机助手的打8分)
H. 外部合作(安全厂商扫描、12321网站等)
I. 利用Google Play进行验证。
这里面涉及到的核心点有这么几个:
1) 应用相似度的计算。
2) 恶意应用的判断(这里可以采用加权平均等多种方法)。
通过上面的分析可以看出,在识别恶意应用时,有很多工作是可以在本地做校验的,在本地校验完后再到服务器做进一步的校验。这样的好处是可以减少流量和服务器的计算量。
系统唯一标识
有很多场景和需求你需要用到手机设备的唯一标识符,通常会用到的信息有:IMEI、WIFI Mac address、BT mac address、Android id等。具体的获取方法这里不做详细介绍,可参见http://cloudstack.blog.163.com/blog/static/1876981172012710823152/这篇文章。这里说一下几个需要注意的点:
- 尽量不用使用wifi mac地址,因为在wifi设备关闭后获取不到的问题。
- 不要依靠imei,因为山寨机可能重复,并且用户可能通过手机管理软件禁止相关权限。
- 所有涉及到权限的都要考虑用户可能会通过管理软件等禁止的情况。
- 除了上面的那篇参考文章中的方法外,guid生成唯一串保存起来以后使用,也是一种可行的实现思路。
这一篇只是做了简单的方案的介绍,贴的代码较少,欢迎交流讨论。下一篇介绍《省电管理篇》