標籤:src 空間 隱私保護 位元組 檔案 改進 編譯器 技術 data
Android L預設採用ART執行環境。全然相容64位移動處理器。Google稱這將比此前的Dalvik模式效能提高兩倍,可是會佔用很多其它的記憶體空間。Android有三種執行模式:JNI、Dalvik、ART。Dalvik明顯是最慢的,全然的JNI模式是最快的可是開發難度高,ART介於兩者之間。而且不影響現有開發模式,所以Google選了ART。我們的技術project師對此做了技術解讀:
1)JNI:在開發過程中使用編譯器在C/C++等語言直接編譯成機器碼。執行的時候可以充分利用系統效能,這是最快的。iOS的Object C和Android 的NDK都是這樣的模式。
2)Dalvik:Android L系統之前全部Android版本號碼的執行方式,採用的是位元組碼。在執行的時候解釋執行變成機器可以識別的機器碼。這個過程是比較緩慢的。
3)ART:Android 4.4開始推出的新的執行環境,在APP安裝的時候使用dex2oat工具直接把DEX檔案轉換為機器碼檔案,執行的時候以機器碼方式執行,可以充分利用系統效能;此外。改進的記憶體回收機制使得ART執行模式下的記憶體回收速度僅僅有Dalvik執行時模式下的50%。也可以提升系統執行速度。
儘管執行的速度提高了。可是ART也有缺點:
1)APP安裝過程會變慢;
2)APP佔用的儲存空間會變多,系統更easy出現系統空間不足問題。
Google今年將Android生態的安全提到了非常重要的位置上,但Android L系統依然存在著一些先天不足:
1)惡意軟體和病毒持續增長
Android系統誕生至今,一直飽受各種惡意軟體的侵襲。隨著各類作業系統ROM的預裝內建和應用市場的審核不嚴等問題,Android平台的惡意軟體和病毒數呈直線上升態勢。我們在5年前就開始專註研究Android上各類軟體的惡意行為。建立了APP行為雲。用動靜結合的方式分析各類APP的行為。
從CM security的監控資料來看,共發現惡意樣本量超過450萬款。包含惡意軟體和病毒。在2014上半年,這二者的增長趨勢超過150%。Android平台的安全戰是一個持久戰。
2)系統與第三方軟體漏洞僅靠Google補丁是不夠的
本次Android L系統添加了GooglePlay支援系統補丁的功能,可是因為Android系統版本號碼的片段化分布,以及各種定製系統ROM,所以並非全部的漏洞都能夠通過GooglePlay進行修補。並且對於Android系統上執行的第三方軟體來說,也存在不少的漏洞風險(如WhatsApp隱私泄漏漏洞、Adobe Reader的webview隨意代碼執行漏洞等),對於這些漏洞風險,緊緊靠GooglePlay的補丁機制,是無法避免或進行全然修補的,Android漏洞方面的風險依舊嚴峻。
3)手機防盜的安全日益重要
美國立法推動了智能手機支援防盜竊功能,此次Android L系統中增強了此功能,意在徹底防止手機盜竊後的二次倒賣或資訊竊取。依據美國《消費者報告》(Consumer Reports)的資料。2013年美國有超過300萬部智能手機被盜,遠超2012年的160萬部。
4)隱私保護機制的教育須要時間依據CM security安全實驗室的APP行為雲分析,約有20萬款應用(約4.4%) 會向使用者索取不必要的隱私許可權,如簡訊、通話記錄讀寫權限、使用者位置資料許可權等。這些APP會在後台偷偷拿到使用者的個人隱私,導致使用者的日常行蹤暴露無遺。
Android L系統提供了一個調整APP許可權的機制,來避免使用者的隱私泄露風險。對於最福士面的普通使用者來說。學會怎樣進行底層設定來管理APP許可權還須要一定的教育周期。
本文來自網路。如有違規。請提示刪除
安卓執行機制JNI、Dalvik、ART之間的比較 。android L 改動執行機制。