Android应用的恶意代码注入

来源 :软件 | 被引量 : 0次 | 上传用户:yanzi774
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文分析了Android应用文件和Android系统广播机制的特点,介绍了一种基于SDK的Android应用恶意代码注入的方法,并且用该方法测试了30款Android应用,通过实验说明了Android应用软件缺少防止恶意注入的安全机制。
其他文献
工业化的快速生产、网络快销的产品流通,让整个市场经济越来越快,而如何在这个快节奏的生产环境下为手工生产找到市场的一席之位是值得我们探讨的问题。本文以手工钩针编织为
叙述了清代闽南海域的帆船等船舶的航运活动是如何展开的,并以史料为中心,介绍了如何让研究取得进展的方法。
介绍了颜色管理系统出现的背景、ICC的发展历史、颜色管理中几种色彩模型以及ICC色彩管理系统,并在此基础上给出了色彩设备ICCProfile文件的生成过程。
通过对赤峰市官地银金矿的地质特征和找矿标志的研究,认为该区区域上处于成矿有利地位,岩浆活动频繁,并严格受杜家地-桥头大断裂旁侧次级断裂的控制,为该区建立的找矿模型,对
无线Ad Hoc网络(以下简称为Ad Hoc网络)能量感知地理路由协议深度影响网络性能,具有降低网络能量消耗、延长网络寿命等功效,受到越来越多的关注.系统阐述了Ad Hoc网络能量感
豆凝乳酶在豆乳凝固方面有广泛的应用前景,分离筛选一株高产豆凝乳酶且凝乳能力强的微生物菌株是解决豆乳凝固的关键。文中综述了近年来国内外有关豆乳凝固酶的研究进展,主要包
<正>6月6日,工业和信息化部按照法定程序,向中国联合网络通信集团有限公司颁发了基础电信业务经营许可证,批准中国联通经营"第五代数字蜂窝移动通信业务"。据悉,中国联通已为
[目的 ]掌握猪腹泻在规模猪场(年出栏>1000头)的流行情况和主要病原,分析疫病发生的风险因素。[方法 ]采用横断面研究方法,选取江西、河南、湖南、四川和广西5个省、区407个
<正> 《中共党史研究》1989年第4期刊登的《论解放战争的第三条战线》(以下简称《战线》)一文,是一篇颇有新意的探索之作。遗憾的是,该文将解放战争的第三条战线称之为“国民
法律推理在法学理论实践中具有重要的作用,法官在判案的过程中必须理解法律,必须对法律的合理性给出足够的解释,并以此指导其司法实践或者对所给的判决做出辩护。在法哲学中