
方法如下:
*** 作工具:小米9
*** 作系统:miui 110
1、将小米的设置击开,如图。
2、紧接着就是更多设置随即按开下,如图。
3、我们接着按开系统安全,如图。
4、紧接着我们看到安装未知应用,如图。
5、看到很多软件设置的是不允许,按开一个,如图。
6、我们按下允许来自此来源的应用开关,如图。
7、我们就可以开启允许来自此来源的应用功能,如图。
当我们安装手机上没有安装的APP时,我们经常会遇到APPd出的对话框,大部分对话框的主要内容是让用户允许APP访问手机权限。绝大部分的用户为了更好地使用APP,他们就会点击始终允许按钮。可是深圳禁止APP不全面授权就不让用,其实APP获得用户的授权管理属于不合理的行为,但没有触碰法律。
比如说你经常使用的打字APP,你就会发现这些APP会访问你的储存空间。并不是这些APP想要访问你的储存空间,而是文件在储存的过程中,需要应用到一定的储存空间。
提高个人警惕,我们在专门的应用软件下载APP有些APP没有获得部分手机应用商店的许可,这些APP无法在专业的手机应用市场上出现,人们想要使用某些APP就必须从网页或者某些平台上下载这些APP。但是我们一定要提高个人的警惕之心,部分APP携载着流氓软件,这些流氓软件在获得手机的各项信息之后,或许会把用户的信息泄露给第三方平台。所以我们要在专门的应用软件市场中下载正规的APP,而并非在非正规渠道下载不合理的APP。
大部分APP都会获得用户的授权,从而访问用户的储存空间当我们使用一款从来没有下载的APP时,大部分用户总会遇到对话框,当我们采取禁止APP访问手机各项权限时,我们就会发现自己根本没有办法使用这些APP,甚至我们无法打开这些APP的使用页面。当我们允许访问手机部分权限时,我们就会发现APP的有些功能无法正常使用。所以大部分用户都会遇到APP的对话框,当这些APP访问手机更多的权限时,我们的个人隐私安全性无法得到保障。所以谨慎允许APP访问手机权限,避免自己的信息遭到泄露。
总的来说,APP访问手机的各项权限虽然很不合理,但是并没有触碰相关的法律法规。更何况APP的官方在获得手机访问权限之后,并不会主动将用户的个人信息泄露给第三方平台,从很大程度上保障了用户的个人信息。可是防人之心不可无,我们一定要提高自我保护意识,无论是手机中的信息,还是日常生活中的各项信息,我们都要妥善保管。
正常来说禁止了权限后,该APP就不能读取到系统的其他信息了。但不排除一些恶意的APP在安装运行时就已经在系统中植入木马,特别是已root破解过的手机。 所以建议你如果有安装过恶意app,暂时又不能卸载和清理手机系统的话
现在要说每个人最亲密的就是手机了吧,没人会反驳吧,谁都知道手机很重要,所以基本上都不离手的,但是你不知道的是,你的隐私就因为这个“不离手的手机”,也不知不觉就这么没了…
有没有发现一些神奇的现象,聊天中随意提起的内容,手机app会很快进行相关推送……其实这就是隐私泄露。
这些隐私是怎么“露”出去的呢?
1、手机麦克风泄露
你刚刚说完某一个东西,手机就推送给你相关的内容。这大概率是麦克风权限被获取的结果,手机APP可能在我们不知情的情况下,听到我们谈话的声音,然后将这些信息上传分析后,将广告精准地投放给我们。
☑️隐私保护小技巧:非必要不授予APP各种手机权限。如麦克风、手机通讯录、相册、地址等重要权限要谨慎授予。
2、免费Wi-Fi泄露
很多小伙伴都喜欢连接免费Wi-Fi,这也给了不法分子可乘之机。一些不法分子将免费Wi-Fi投放在公共场所,当用户连接后,他们就会通过认证页面、木马程序等手段获取用户隐私信息,从而带来安全隐患。
☑️隐私保护小技巧:在公共场所关闭Wi-Fi自动连接功能,如果需要使用Wi-Fi的话,尽量选择有明确来源的Wi-Fi,且不要在公共Wi-Fi环境中浏览重要信息、登录重要账号、进行网络支付等。
3、手机输入法泄露
一般来说,我们手机里的APP有很多个,但常用的输入法就一个。如果你在输入法输入的内容,经常会有不同的APP给你推荐,这可能就是输入法将信息共享的原因。一些输入法在安装的时候,会在用户协议里要求用收集到的信息向用户提供定制内容,展示个性化的内容或广告,从而造成个人信息泄露。
☑️隐私保护小技巧:使用手机原装的输入法。如果要使用第三方的输入法时,可以关闭输入法的智能推荐功能和个性化推荐功能。
4、手机剪贴板泄露
你在玩手机时,经常使用复制或者剪切的功能吗?手机剪贴板就像一个中转站,在使用这一功能的同时,接触一些你的隐私信息是不可避免的,如你的账号密码、个人收货地址、聊天记录等,这就让一些APP和第三方软件开发包有机可乘,导致信息泄露。
☑️隐私保护小技巧:打开输入法的剪切板功能,定期删除剪切板中剪切的句子。或者在剪切板设置中,关闭剪切板记录的功能。
5、手机原图泄露
很多人在网上发的时候,喜欢以高清原图的方式发送。但是你知道吗,手机拍摄的原图会携带更多的信息,包括手机型号、镜头参数、拍摄时间以及地理位置信息等都可能被他人获取,从而被有心人所利用。
☑️隐私保护小技巧:拍摄照片时我们可以关闭手机定位,这样原图就没有地址信息;在网上发时,不要勾选发原图的选项,发压缩即可。
日常生活中,咱们要如何对手机泄密说NO!?
1、限制APP获取更多权限
在刚下载 APP时,我们往往会收到很多授权请求,如果我们不仔细查看,直接点击确认下一步,这样很容易导致个人信息过度暴露。通常 APP的授权权限包含:禁止、始终允许、仅使用期间允许等几种类型。
建议小伙伴们根据个人的实际使用需求,开通相关的授权。如需更改授权管理,可以在手机设置里对APP权限进行调整。
2、关闭跟踪&个性化等功能
如今,很多手机APP和手机广告都有用户跟踪功能,开启此功能后,我们使用手机时的活动就可能被跟踪导致个人信息泄露,建议将其关闭。(通常在手机隐私设置关闭)。
另外,不少APP都有个性化推荐的功能,如果你不喜欢自己的APP使用记录被 APP 获取,导致自己的喜好被干涉的话,也可以在 APP 的隐私设置中将其关闭。
3、注销不使用App的账号
对于不使用的App,有的小伙伴们可能会选择直接卸载,但是卸载后我们可能还会收到相关的短信及电话骚扰。
建议在卸载不常使用的 App 时,首先要将个人信息解绑(如yhk等),并按照流程注销账号后再进行卸载。
4、注册、登录时谨慎提交信息
App通常会在用户首次注册或登录时收集用户的信息以进行标记,比如账户名、姓名、家庭住址、****、邮箱等,甚至有些APP需要绑定身份z和yhk等,这些个人身份信息的授权,一旦泄露,很容易被针对。
建议小伙伴们非必要不使用最真实的个人信息(如姓名、出生年月等)进行注册登录,如需填写个人真实信息,一定要确认该App真实可靠。
有网友跑来问:个人信息泄露严重吗?
你是不是傻?信息泄露是非常严重的一件事情好吗?垃圾短信按时按点发,大晚上的给你打骚扰电话,垃圾有限铺天盖地等等,这没完了,莫名其妙背锅侠“你好,我是人间医院的,你爸出车祸住院了,需要转账20万”
如果已经泄露了个人信息该怎么办呢?换账号、换密码、收集证据、报案。哦对对对,忘了说了,信息泄露还有可能会被骗子转走你的钱哦。
1 为什么Android总是事无巨细地告诉你应用索取的每一项权限?
相比Apple,Microsoft严格控制生态系统(从苹果给开发者的“App Store Guideline”可见一斑),只允许通过官方应用商店安装应用,并对每份上传进行仔细地审查而言,Android的开放就意味着,Google需要向 用户提供一系列用于为自己负责的流程、工具。所以在安装应用前,Android总是要事无巨细地告诉你,应用肯需要控制什么权限。
同样,开发者也制作了一系列易用的工具,用以鉴别可疑的应用程序,或是控制权限。
图1 Android 官方市场会强制提醒用
Andoird哪里开放了?
在Android中,用户能自由从本地安装应用,自由地对SD卡进行 *** 作,自由选择应用市场。
如果愿意放弃保修,用户还能轻易地实行root,解锁基带(baseband)。只有一些产品会严密地锁定bootloader(如摩托罗拉)。
最重要的是,因为ASOP(Android源代码开放计划)的存在,绝大部分的Android代码都是开源的,开发者可以由此对Android系统进行 深入的修改,甚至可以自行编写一个符合Android规范的系统实例(如Cyanogen Mod)。正是因为ASOP,这篇文章才可能介绍多达5种原理不同的权限控制方法。
图2 Android开源计划的标志
开放的风险
不考虑Symbian,Windows Phone 65(及以下)平台,那么几乎所有的智能手机病毒都是Android平台的,甚至官方Android Market也闹过几次乌龙。在国内水货横行的市场,情况更是火上浇油,不法业者可以在手机的ROM,甚至是bootloader中做好手脚,让用户有病无法医。
在Android中,用户可以允许系统安装来自“未知源”(也就是非Google官方的,或手机预置市场的)应用程序。于是,移动平台最重要的门神------数字签名就被绕过了。
图3 Android 允许未知安装未知来源的应用程
出于Android的开放性,也有不允许“未知源”的反例:亚马逊的Kindle Fire平板使用了深度定制的Android,它只允许安装来自亚马逊官方商店的应用程序。
图4 亚马逊的 Kindle Fire 仅允许通过自带的市场安装应用
2 Android有哪些“权限”
首先需要明确一下Android中的种种“权限”。Android是在Linux内核上建立一个硬件抽象层(Android HAL),通过Dalvik以及各种库来执行android应用的。在手机启动时,首先需要由Bootloader(HTC手机上称作Hboot)引导 Linux及手机上各个硬件设备的驱动程序,之后才启动Android系统。所以其实我们会涉及到四种不同涵义的权限:
Android权限(Permission)
这指Android中的一系列“AndroidPermission”对象,是本文的中心内容。
Google在Android框架内把各种对象(包括设备上的各类数据,传感器,拨打电话,发送信息,控制别的应用程序等)的访问权限进行了详细的划 分,列出了约一百条“AndroidPermission”。应用程序在运行前必须向Android系统声明它将会用到的权限,否则Android将会 拒绝该应用程序访问通过该“Permission”许可的内容。
比方说,搜狗输入法提供了一个智能通讯录的功能,用户可以在输入联系人 拼音的前几个字符,或首字母,输入法就能自动呈现相关联系人的名字。为了实现这个功能,输入法必须声明它需要读取手机中联系人的能力,也就是在相关代码中 加上声明“androidpermissionREAD_CONTACTS”对象。
图5 搜狗输入法的智能联系人功能
原生Android只提供了对“一刀切”式的管理,要么同意使用,否则就根本就不安装应用程序。当用户遇到希望使用程序的同时,又想禁止部分Permission的场合,他就无路可走。
于是,不少开发者就捣鼓出了“第三条道路”;可惜的是,没有一种方法能同时做到既不需要将手机固件Root,又完全不涉及对原始应用程序进行反向工程的方法。
Root
Root指获得Android所在的Linux系统的Root(根)权限,有了根权限,你才能对Linux做出任意的修改。iOS中的越狱 (Jailbreak) 相当于获得iOS系统的Root权限(iOS是一种类Unix系统,和Linux都使用Root的概念)。在已Root的设备中,通常都是使用一个 叫“Superuser”(简称SU)的应用程序来向许可的程序授以Root权限。
Bootloader的解锁(Unlock)
利用数字签名,Bootloader可以限定只有正确签名的系统可以被引导。在修改固件以获得Root以前,解锁Bootloader通常是必须的。安装第三方修改、编译的固件也需要解锁Bootloader。
基带(Radio)解锁
在Android系统中,基带是上层软件与手机中无线设备(手机网络,Wi-Fi,蓝牙等)的驱动程序之间的中介。国外的网络运营商很喜欢锁定基带,从 而保证用户只能使用运营商自己指定的sim卡。在我国,锁定基带是非法的,手机制造商、网络运营商也不可以通过锁定基带的方法对待违约客户。iOS的“解 锁”就是解锁iOS中的基带软件。
为什么要控制Android权限
鱼和熊掌不可兼得,Android的世界有很多自由,坏人也能自由地做坏事。它的生态系统很强调自主:用户可以自主地减小风险,仅使用官方市场的应用程序,也可以自主地解除安全限制,从而获得更多自由。因此,在遇到坏事的时候,用户也不得不自主一下:
1, 抵制不道德,乃至非法行为
几乎所有的Android安全软件都能对来电、信息进行控制,以减少骚扰。
另一方面,很多应用都会要求它们实际功能以外的权限,表现在非(主动)告知地搜集设备序列号,位置信息,诱使用户默认地上传联系人列表等方面。
更坏一点的应用程序,则会踏入犯罪的范畴,比如能偷偷发出扣费信息,或是作为黑客的偷窥工具。
2, 减少恶意软件的损害
恶意软件即便潜伏成功,也难以获得权限,从而减少损失。
3, 用户有权自主地在抑制应用程序的部分权限时,继续使用该应用程序,而只承担由于自行设置不当而带来的后果。
用户拥有设备的所有权,因此有权自主控制设备上的内容、传感器等对象的访问;同时有权(不)运行,(不)编译设备上的应用程序。
大多数应用程序在运行时,并未达成主动告知的义务,是失误;然而即使主动告知,用户还是可以不理会。
为什么Android官方市场的强制提醒权限的行为不属于主动告知:
通过Android官方市场,“打包安装器”安装应用程序时,所显示的“权限”仅是在安装包内AndroidManifestxml声明的值,而非应 用程序实际上会调用的内容。该值仅用来表明Android系统能向应用授予的最大可能的权限。即便一个“Hello World”式的应用程序,也可以在AndroidManifestxml中声明所有可能的Android Permission。
这就是说,在AndroidManifestxml中声明的值与应用程序实际调用的权限有关联,但不等同,且这种提示是由Android系统负责实施的强制行为。
正确的理解是:“应用程序(被迫地)让Android系统告知用户,它在AndroidManifestxml中所声明的事项。”
这意味着应用程序在使用重要权限前,依然需要自行、主动地通知用户相关事宜。
图6 应用程序须要AndroidManifestxml中声明调用到的权限
然而,即便只是让一半的应用程序达到以上的标准,也是不可能的。应用程序需要通过收集用户信息,程序的错误日志。从而统计用户的喜好,改进程序。另一方 面,这也是发送精确广告但不追溯到用户身份信息的方式,这一点对于免费应用而言,是极其重要的。我们之所以能知道不同型号手机的占有率,应用软件的流行 度,是与这样的统计不可分离的。
一旦每个应用程序都专业地主动发出提醒,不专业的用户(大多数用户都是不专业的)通常会将之视为如同海啸警报一般的危机。
这么做对谁都没有好处------用户方的隐私权是毋庸置疑的,然而应用程序方面的获取信息记录的需求也是无可阻挡的。如果每个用户都打算阻止,只会落得被迫接受不平等条约的下场,在温饱以前,不会有人考虑小康的问题。
于是,现状就变得有趣:用户人享受着相同的服务;其中大部分用户出于不知情/好意,默默地向开发者、广告商提供了信息,剩下的少数用户则能阻断这种劳务。而作为维持Android平台的信息商人Google,只确保在它的地盘里,不会发生触碰底线的事情。
一句话总结:
设备是我的,不管你怎么说,反正我说了算,但我说的话大多是不算数的。
3 权限控制的方法
这里开始介绍各种控制Android权限的办法。可惜的是,几乎所有的手段都需要对设备进行Root,如果不这么做,则需要付出不小代价。
App Shield(国内常见的名字:权限修改器)
它是一个需要付费的Android应用,其原理是修改应用程序的apk安装包,删除其中AndroidManifestxml文件内,用于声明权限的 对应“AndroidPermission”条目,然后再用一个公开的证书对安装包重新签名(需要允许“未知源”),这样一来,应用程序就不会向系 统申请原先所需的权限。当应用运行至相应的流程时,系统将直接拒绝,从而达到用户控制权限的目的。
对于已安装的应用,AppShield也会按照同样方法制作好apk安装包,然后让用户先卸载原始的应用,再安装调整过的应用。除了该应用数字签名外,用户可以随时通过执行同样的流程,将吊销的权限恢复。
图7 AppShield
Apk文件的结构
Android应用都是打包成以apk扩展名结尾,实际上是zip的文件格式。
一个合法的apk至少需要这些成分:
根目录下的“AndroidManifestxml”文件,用以向Android系统声明所需Android权限等运行应用所需的条件。
根目录下的classesdex(dex指Dalvik Exceptionable),应用(application)本身的可执行文件(Dalvik字节码) 。
根目录下的res目录,包含应用的界面设定。(如果仅是一个后台执行的“service”对象,则不必需)
Apk根目录下的META-INF目录也是必须的,它用以存放应用作者的公钥证书与应用的数字签名。
当应用被安装后,这个apk文件会原封不动地移至设备的data/app目录下,实际运行的,则是Dalvik将其中Classesdex进行编译后 的Classesodex(存放在Dalvik缓存中,刷机时的‘cache wipe就是清除Dalvik的odex文件缓存’)。
优点:
完全不需要Root,适用于所有版本的Android设备。不会损坏系统,可以吊销任意一项Android权限。
问题:
1,需要重新安装应用,该行为可能会丢失应用的配置、历史记录。
2,执行权限吊销的应用的数字签名会被更改,无法直接更新。对于那些设计不良(没有意料到‘不声明权限’情况的),或有额外自校验的应用,可能会无法运行。
3,无法用于设备上的预装应用,除非制造商好心地将该应用设置为“可以删除”的状态。
4,这个方法修改了apk包中的内容------尽管实际上AndroidManifestxml和数字签名并不算是应用程序的本身,但修改它们可能引发著作权的问题。
5,需要开启“未知源”。
6,这是一个收费应用。
CyanogenMod 71(及以上版本)
Cyanogenmod是一款著名的第三方编写的开源Android ROM。
CM71加入了控制权限的开关,官方的名称是“Permission Revoking”,任何非系统/保护应用在安装后,可直接吊销任意一项权限,其效果等价于直接删除apk包中AndroidManifestxml的 对应条目,但不会引发自校验的问题。CM的权限工具的作用等同于AppShield,无非是在Android自身的权限系统中添加了一个开关。
图8 Cyanogen Mod 71中的权限吊销(Permission Revoking)设定
优点:
免费,使用简便,可随时,任意地吊销、恢复非预装应用的任意一项权限;不存在数字签名的问题,因而不影响使用自校验的应用程序。
问题:
此功能仅在Cyanogen Mod 71及以上版本提供,无法用于其它rom。因为是由Android系统出面吊销权限,其实现原理与App Shield完全相同,同样的,应用程序会因为设计不良而出现崩溃。
Permission Denied
这是可以吊销任意Android应用(注意,不当地吊销系统应用的权限可能会导致手机固件损坏,无法启动)的任意权限,对权限的修改在重启后生效。
实现原理应该与Cyanogen Mod 71+完全相同,适用于任何已经Root的系统,因为一般的Android系统虽然事实上支持权限吊销,但没有像Cyanogen Mod那样放置接口,因此需要重启后才能应用权限配置。同样也有系统出面拒绝权限而导致的崩溃现象。
图9 Permission Denied免费版吊销应用程序权限的场景
优点:
效果与Cyanogen Mod中的权限吊销效果一致,且可吊销系统应用的权限。同时提供了免费与收费版本,免费版并没有基本功能的缺失。适用于所有版本号不低于16的Android设备。
问题:
调整后的权限需要重启才能生效。设计不良的应用会崩溃。不恰当的权限修改会损坏系统,导致无法开机。
PDroid
PDroid实际上是一个Android内核补丁加上一个用于管理的外部应用。补丁需要在Recover环境中刷入系统,也可以由开发者自行移植入系 统。该软件在Android ASOP 234代码基础上开发,仅适用于没有改动内核的Android 23系统,目前还未支持Android 4。
图10 PDroid的界面
为了避免Cyanogen Mod 71+权限吊销(Permission revoking)导致的崩溃问题,以及后台服务(如LBE,QQ手机管家等,PDroid的作者认为通过后台服务拦截权限并不是好办法),PDroid 并不阻止应用程序声明权限,但会在其实际索取相关信息时,予以阻止。通俗地说,就是签署协议但不执行。在PDroid的用户界面,用户能随时精确地控制涉 及隐私的各项权限。对于某些内容,除了阻止外,用户还可以伪造一个随机或指定的数据。
可控制的内容包括:
IMEI(可伪造)
IMSI(可伪造)
SIM卡序列号(可伪造)
手机号码(可伪造)
来,去电号码
SIM卡信息
当前蜂窝网络信息
(以上七者均来自AndroidPermissionREAD_PHONE_STATE)
GPS定位信息 (可伪造,来自AndroidPermissionFINE_LOCATION)
基站定位 (可伪造,来自AndroidPermissionCOARSE_LOCATION)
系统自带浏览器的历史,书签(AndroidPermissionBOOKMARKS)
联系人 (androidpermissionREAD_CONTACTS)
通话记录 (androidpermissionREAD_CONTACTS)
系统日志 (androidpermissionREAD_LOGS)
当前账户列表 (androidpermissionGET_ACCOUNTS)
当前账户的授权码 (androidpermissionUSE_CREDENTIALS)
短信,彩信 (可能与这5个权限有关)
androidpermissionREAD_SMS
androidpermissionRECEIVE_SMS
androidpermissionSEND_SMS
androidpermissionWRITE_SMS
androidpermissionRECEIVE_MMS
日历 androidpermissionREAD_CALENDAR
PDroid的内核补丁并不通用,每一个Rom都需要特定的补丁。开发者除了提供了几个特定机型下Cyanogen Mod,HTC Sense修改版ROM的专用补丁外,还推出了一个补丁生成工具(PDroid Patcher),用户可以给自己的ROM生成专用的内核补丁。使用该Patcher需要安装JDK(java Development Kit)。
优点:
PDroid避免了通过Android系统进行权限吊销的导致的潜在崩溃问题,也不需要后台服务。对隐私信息的控制是最精细的。尽管设备必须Root,但应用本身不需要Root权限。
问题:
安装过程是最繁琐,最不可靠的,容易导致ROM损坏,适用范围也小,需要用户有相当的技能(能安装JDK,会刷机)才可使用;只提供对隐私有关权限的控制,不提供网络访问,的控制。以这些为代价,它几乎没有其它缺点。
LBE安全大师
实际上最常用的是以LBE为代表的通过一个Root权限的后台服务来拦截相关行为的工具。除了LBE外,还有QQ手机管家等应用。这里以LBE安全大师为例介绍。
图11 LBE安全大师
LBE是国内一个叫“LBE安全小组”开发的工具,支持Android20~40。它的核心功能是像杀毒软件一般,通过一个需要Root权限的后台 服务,劫持所有调用权限的行为,并放行用户许可的部分(其官方宣传为‘API级别拦截’)。它和PDroid一样几乎不会引发应用程序崩溃,它支持拦截几 个涉及用户的关键权限(LBE手机管家31/32):
读取短信 (androidpermissionREAD_CONTACTS)
联系人记录 (androidpermissionREAD_CONTACTS)
通话记录 (androidpermissionREAD_CONTACTS)
定位 (AndroidPermissionCOARSE_LOCATION
AndroidPermissionFINE_LOCATION)
手机识别码 (与AndroidPermissionREAD_PHONE_STATE有关)
通话状态 (与AndroidPermissionREAD_PHONE_STATE有关)
发送短信(具体原理不明,同样类似于禁止这五个权限
androidpermissionREAD_SMS
androidpermissionRECEIVE_SMS
androidpermissionSEND_SMS
androidpermissionWRITE_SMS
androidpermissionRECEIVE_MMS)
拨打电话 (androidpermissionCALL_PHONE)
通话监听 (androidpermissionPROCESS_OUTGOING_CALLS)
除此以外,LBE还可以分别控制应用在Wifi,手机网络的联网权限,其原理是依靠IPtables防火墙,而非通过Android的“Internet”权限。
此外LBE手机管家还提供基于智能内容审查的短信拦截、来电归属地显示,以及禁用系统(保护)应用,进程管理,杀毒等功能。
LBE提供两个版本,一个叫“LBE安全大师”,是一个全面的手机管家类应用,更新比较频繁,另一个版本(LBE手机隐私卫士,LBE Security lite)仅提供权限方面的管理。
考虑到主要市场在国内,LBE的发行策略看上去有些奇怪,它在Google的官方市场并不发行最新版。通常只能只能在LBE的官方网页,以及国内的应用市场获得最新版本。
优点:
使用非常简单,功能强大而全面,风险很小,可以控制系统应用。适用范围广,有很多替代产品。
问题:
需要后台服务 (尽管蚕豆网有个评测,认为它对能耗几乎没有影响),不能控制所有的Android权限。
4 自启动的控制
Android对后台服务有着最好的支持。
在Android中可以自由地开发一种称为‘Service’的后台运行的对象,加上没有苹果公司对应用程序的严格限制。诸如QQ挂机,即时调用第三方应用程序之类的形式都可以轻易实现。
为了全面支持后台服务,也为了适应移动设备资源紧张,不得不经常清理内存的问题,应用可在系统中设置触发器,当系统发生了某个特定特定事件时(系统启动,拨打电话,收发信息,安装、卸载应用,插上电源等,或应用程序自行定义的事件),就会触发启动应用程序。
AutoStarts 自启动管理
AutoStarts是一个收费应用,通过它,用户能了解系统中每一项程序会在什么场合下被触发运行。如果提供Root权限,则还能禁止这样的行为。
这里以Google Maps应用62版为例。默认情况下,这款应用总是会保持后台运行,并每小时向Google发送一次当前用户的位置信息。为了阻止这样的行为,需要联合 使用AutoStarts与任意一款进程管理应用:在AutoStarts中,阻止Google Maps的自行启动(如图),在每次使用完后,把Google Maps的进程杀掉。
图12 AutoStarts可以对自启动项目进行修改
5 其他
Root带来的风险
有一个钻牛角尖的说法认为,一旦对设备进行了Root,便无安全一说,只要恶意程序一旦偷偷获得Root级别,一切都是空谈。
这种说法之所以钻牛角尖,是因为:一方面Android中的Root权限通常都是需要用户通过Superuser应用进行授权的,这已经够用,虽然不能 指望Superuser无懈可击;另一方面,控制Android权限主要是为了让应用程序在“灰色地带”的行为收敛一些,它们实际显然不是病毒等犯罪软 件。
著作权的问题 (作者不是法律方面的专家,以下言论仅供参考)
我们知 道,Android中的应用程序是基于Java语言编写的。而为了达到跨平台的目的,Java软件是以字节码(或叫中间代码,bytecode),而非计 算机能直接执行的机器码(Machine Code,有时也叫作Binary)的形式存在。因此执行Java软件时,需要一个Java虚拟机(Android系统中的Java虚拟机就是 Dalvik)负责解释运行,有的时候,虚拟机还会通过即时编译(JIT)的方法将字节码编译为机器码后再运行,以提高程序的执行效率。
这就出现一个很有趣的现象:
除非另行规定,作为设备的拥有者,用户总是可以自行决定如何使用软件,能自行决定程序能否访问用户自己的计算机(移动设备亦然)里面的各个内容、对象。
由此衍生出,在需要对代码编译、解释的场合,用户也能通过对编译器(解释器)的干预,来影响代码的执行效果。在Android中,用户还可以在Dalvik解释、编译的时候动手。
这是因为,著作权仅保护了软件代码不受到非授权的反向工程,未授权传播等侵犯。另一方面,对于Android上的Java,网页中的 javascript程序,赋予用户解释、编译的权利是程序能执行的先决条件;同时,软件发行者发通常也会主动提出放弃这种权利(表现为‘软件按原样提供 ’、‘不对使用软件造成的后果负责’等条目)
在编译、解释的过程中,需要通过汇编(Assemble),连接(Link)等方法将编译 好的对象(Object)、方法(Function)联系起来。默认情况下,这些行为是由原始的代码(源代码、中间代码)与编译器(解释器)决定的,但是 用户可以通过制约编译器(解释器)的设置,从而影响到最终代码。这么做是没有问题的。
还有一种,应用程序在安装后,会在系统中产生一些 缓存,或注册一些信息。当其中的内容有关用户数据时,读取或修改它们也是没有问题的。这就是所谓“只要是你的东西总是你的”;也是Cyanogen Mod、Permission Denied不会涉及版权问题的原因所在。
总之,一个Android应用之所以能运行的前提是:
1,首先,用户允许使用这个应用
这也可以理解成:用户安装了应用(以及因此设定的后台对象),购买了预装应用的手机。这一点即不影响应用程序的主动通知义务,也不影响用户事后的干预。
2,接下来,用户允许Dalvik对该应用使用“解释”,“JIT”的方法,从而该应用程序得以执行。
3,用户随时可以对该应用作出任意不违反版权的干预。
所以,在没有另行规定的前提下,用户总是可以自行决定,通过给应用程序分配自定义的权限;或是在应用程序调取内容,对象时予以阻断。同时,用户也需要自行承担因不当 *** 作产生的后果。
附录:
1、 数字签名
数字签名是一种使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名可以轻易地验证完整性(正确性),合法签署的数字签名具有不可否认性。 (摘录自维基百科“数字签名”条目,有修改)
2、 版权声明
文章中引用的图标,或的部分,以及部分文字的引用,仅出于合理使用的目的,可能是持有人版权所有的。
3、 一些行为的说明
不道德行为
应用程序在启动时,或在主动告知以前,试图索取、收集电话号码、邮箱地址、位置信息等与个人身份直接关联的内容。如果是与个人关联,但不能直接联系到个人信息的IMEI等设备、SIM卡的串号,则稍微好一些。
附图1,不道德的应用程序在启动的第一时间就试图获取隐私信息
(新浪微博28),无论用户是否绑定了手机,应用都会第一时间记录当前手机的号码
(UC浏览器,快拍二维码),应用总是会不主动通知地记录设备的位置信息
没有实行主动通知的例子
附图2 这个应用程序在第一次启动时便开始收集位置信息,用户需要切换六次屏幕才能看到有关位置信息的提示。这项提示还有意忽略应用程序本身就会记录用户位置信息,即便用户并不使用需要位置信息的服务
主动通知的例子
附图3 主动通知就是在第一屏的醒目处,或用醒目的对比色等强调方式进行通告
额,这个也是不一定的呢,不过360功能不是很完善!
你可以使用lbe安全大师这个软件,修改软件权限,需要root权限的呢
你可以通过应用宝来root手机,这个软件功能好点!
在电脑上开启应用宝软件,然后根据提示打开手机的设置,开发者选项里面的USB调试打开了——连接上数据线——在d出来的界面点击已经开启usb调试——成功连接后进入它的工具箱——点击一键root,重启手机就可以了。希望采纳哦
在设置——权限管理中,可以设定各APP的权限。选中要设置的APP,进入设置页面后,选择“设置单项权限”,找到“应用自动启动”,关掉即可
1 华为手机应用程序怎么才能不自动开?
答:进“手机管家”界面,点击“自动启动管理”,然后取消勾选要禁止的应用,下次开机时此应用将默认不启动。
其他
1、打开华为荣耀6后,在手机桌面上找到设置图标,点击进入,
2、进入华为荣耀6设置界面后,我们选择全部设置,然后向下滑动屏幕找到安全选项,
3、在安全对话框里,我们可以看到有个允许安装不是从电子市场获取的应用程序的“未知来源”,此时是关闭的,我们点击打开,
4、点击后,d出注意提示对话框,这里说明了为什么要禁止安装,这里我们直接点击确定,
5、点击后返回到华为荣耀6的安全界面,此时我们可以看到未知来源被打开了。这样就不会禁止安装了。
6、此时我们在点击软件来安装,此时就不会出现您手机已经设置为禁止安装非华为官方渠道的应用了,
扩展
荣耀手机系列:数字系、V系、畅玩系、Note系
1、数字系
荣耀中端机,一般每年一更,荣耀7→8→9,当然也会有其他版本比如青春版,主打时尚性价比,目标年轻人学生群体,cpu与同时期p系列保持一致(如荣耀9和华为P10都是麒麟960),软硬件一般都继承同期mate、P系列,也会有小幅创新,性价比较高。
2、V系
代表荣耀的最高水平,荣耀数字系的加强版,配置和同期的华为Mate系保持一致,比如荣耀V10的配置就和Mate10想当,因此上市后,很多人退了刚买的Mate10,转向V10的怀抱。
3、畅玩系
荣耀低端,价格低廉,性价比高,和华为畅享系列大体上相似,用的自家麒麟cpu,从市场表现来看,畅玩系列的表现明显优于畅享系列,如近期发布的荣耀畅玩7X,已成为千元全面屏的市场宠儿。
4、note系列
主打拍照时尚,目标年轻女性用户,cpu是短板,note系列在荣耀的地位比较尴尬,note8还是16年8月发布的,有可能成为note系列的最后一款。
以上就是关于怎么解除风险禁止应用该权限全部的内容,包括:怎么解除风险禁止应用该权限、深圳禁止APP不全面授权就让用,APP要求用户授权是否合法、小米手机设置禁止权限后软件还能获取信息吗等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)