码迷,mamicode.com
首页 > 移动开发 > 详细

Android杀毒实现原理及实例

时间:2016-11-19 13:36:43      阅读:258      评论:0      收藏:0      [点我收藏+]

标签:trace   .net   nec   a20   event   pac   plain   equal   package   

一个杀毒软甲最核心的部分一个是病毒库一个是杀毒引擎,病毒库从服务器中获得,杀毒引擎实际上是判断程序中的包名和签名是否匹配病毒库中的包名和签名,如果匹配则为病毒,界面使用帧动画来显示。

 

思路:

1.从服务器端把病毒的版本库信息下载下来将解析的数据存放到List集合中

2.获取到手机中所有应用程序的包名以及程序的签名

3.将病毒库匹配手机应用程序包名及签名

4.用ScrollView标签进行自动滚动显示

 

关键代码如下:

特洛伊木马病毒库的信息:

  1. <?xml version="1.0" encoding="utf-8"?>  
  2.   
  3. <list>  
  4.   
  5. <virus>  
  6.     <name>tory.virus</name>  
  7.     <packname>  
  8. cn.itcast.virus  
  9. </packname>  
  10.   
  11.     <description>  
  12. 恶意软件,读取用户日志</description>  
  13.   
  14.     <signature>  
  15. 3082020730820170a00302010202044ea7598f300d06092a864886f70d010105050030483  
  16. 10a30080603550406130131310a30080603550408130131310a3008060355040713013131  
  17. 0a3008060355040a130131310a3008060355040b130131310a30080603550403130131301  
  18. e170d3131313032363030353132375a170d3231313032333030353132375a3048310a3008  
  19. 0603550406130131310a30080603550408130131310a30080603550407130131310a30080  
  20. 60355040a130131310a3008060355040b130131310a3008060355040313013130819f300d  
  21. 06092a864886f70d010101050003818d0030818902818100d915d7a98cde8bcd69b87ec52  
  22. 11012ace847de42129a71bf679a059c2c55e893bc0ea886874432ab8b9097724211df6769  
  23. eacd3381ccac779ab7422d8101320b1e0b14e06ac8ee095b20e52cbe6163e10a87dc410b8  
  24. a91fb73d53c5bdb4a22d1295c61e04b8f8b68c475e69c1754a1dc35745e7c6ae0275c2620  
  25. b863b0d9ea8f0203010001300d06092a864886f70d01010505000381810038e1119fbb710  
  26. 4180fddba4bc8b2c275df63f0df418b7480d8eba2891da20d34d3d083cfed7bb3eb546863  
  27. c76bc67cc93f2fa0e9377c470881c9a763c99cc035093184bb50f76e74155592eca3566a3  
  28. 10af55e5fec19d6fdc1a74f226aef485f84389126e8e3f4b59fe2797cbfcac660b9f2cc81  
  29. e6f3dcaa7cb2001ecc496a7b  
  30.           
  31.     </signature>  
  32.       
  33. </virus>  
  34.   
  35. </list>  

 

杀毒引擎:

  1. /* 
  2.  * 杀毒引擎(下载病毒库、获取程序的包名及签名并进行匹配) 
  3.  * (non-Javadoc) 
  4.  * @see android.app.Activity#onTouchEvent(android.view.MotionEvent) 
  5.  */  
  6. @Override  
  7. public boolean onTouchEvent(MotionEvent event) {  
  8.     packagenames = new ArrayList<String>();  
  9.     virusResult = new ArrayList<String>();  
  10.     infos = new ArrayList<ApplicationInfo>();  
  11.     animationDrawable.start();//播放扫描病毒的动画   
  12.     new Thread(){  
  13.         @Override  
  14.         public void run() {  
  15.             try {  
  16.                 URL url = new URL("http://192.168.1.168:8080/virus.xml");  
  17.                 HttpURLConnection conn =  (HttpURLConnection) url.openConnection();   
  18.                 InputStream is = conn.getInputStream();  
  19.                   
  20.                 //从服务器解析病毒库并获取到病毒库的集合  
  21.                 virusbeans =    VirusInfo.getVirusInfos(is);  
  22.                 TaskInfo taskInfo = new TaskInfo(KillVirusActivity.this); //实例化包资源管理器  
  23.                   
  24.                 //获取到当前手机里面所有的包名   
  25.                 infos = pm.getInstalledApplications(0);  
  26.                 for(ApplicationInfo info : infos ){  
  27.                     packagenames.add(info.packageName);   
  28.                 }  
  29.                 int count=0;  
  30.                   
  31.                 // 杀毒引擎   根据病毒库 比对当前系统里面的程序包名 签名进行  杀毒   
  32.                 StringBuilder sb = new StringBuilder();  
  33.                 for(String packname : packagenames){  
  34.                     sb.append("正在扫描 "+ packname);  
  35.                     sb.append("\n");  
  36.                     Message msg = new Message();  
  37.                     msg.what = SCANNING;  
  38.                     msg.obj  = sb;  
  39.                     handler.sendMessage(msg);  
  40.                     //检查当前的packname 和对应签名 是不是跟病毒库里面的信息一样   
  41.                     for(VirusBean virusbean : virusbeans){  
  42.                         if(packname.equals(virusbean.getPackname())&&  
  43.                                 taskInfo.getAppSignature(packname).equals(virusbean.getSignature()))  
  44.                         {  
  45.                             virusResult.add(packname);//添加一个病毒  
  46.                         }  
  47.                     }  
  48.                     count ++;//记录病毒的总数  
  49.                 }  
  50.                 Message msg = new Message();  
  51.                 msg.what = SCANNING_FINISH;  
  52.                 msg.obj  = count;  
  53.                 handler.sendMessage(msg);  
  54.             } catch (Exception e) {  
  55.                 e.printStackTrace();  
  56.             }   
  57.         }  
  58.     }.start();  
  59.     return super.onTouchEvent(event);  
  60. }  

 

显示病毒扫描信息:

  1. Handler handler = new Handler(){  
  2.     @Override  
  3.     public void handleMessage(Message msg) {  
  4.         super.handleMessage(msg);  
  5.         switch (msg.what) {  
  6.         case SCANNING:  
  7.             StringBuilder sb =  (StringBuilder) msg.obj;   
  8.             tv_killvirus_info.setText(sb.toString());  
  9.             sv.scrollBy(025);//每次增加都会自动向下移动画面  
  10.             break;  
  11.         case SCANNING_FINISH:  
  12.             int i =  (Integer) msg.obj;  
  13.             StringBuilder sb1  = new StringBuilder();  
  14.             sb1.append("扫描完毕  共扫描 "+ i+ " 个程序");  
  15.             if(virusResult.size()>0){  
  16.                 sb1.append("发现病毒 \n");  
  17.                    for(String packname : virusResult){  
  18.                        sb1.append("病毒名"+  packname);  
  19.                        sb1.append("\n");  
  20.                    }  
  21.                }  
  22.                tv_killvirus_info.setText(sb1.toString());  
  23.                animationDrawable.stop();  
  24.             break;  
  25.         }  
  26.     }  
  27. };  

 

获取到程序的签名:

  1. /* 
  2.  * 获取程序的签名  
  3.  */  
  4. public String getAppSignature(String packname){  
  5.       try {  
  6.           PackageInfo packinfo =pm.getPackageInfo(packname, PackageManager.GET_SIGNATURES);  
  7.           //获取到所有的权限   
  8.           return packinfo.signatures[0].toCharsString();  
  9.   
  10.         } catch (NameNotFoundException e) {  
  11.             e.printStackTrace();  
  12.             return null;  
  13.         }  
  14. }  

 

显示扫描的文件页面并自动滚动:

  1. <ScrollView   
  2. android:layout_width="wrap_content"  
  3. android:layout_height="wrap_content"  
  4. android:layout_below="@id/iv_killvirus_am"  
  5. android:id="@+id/sv_killvirus"  
  6. >  
  7. <TextView   
  8. android:layout_width="wrap_content"  
  9. android:layout_height="wrap_content"  
  10. android:id="@+id/tv_killvirus_info"  
  11. ></TextView>  
  12. </ScrollView> 

Android杀毒实现原理及实例

标签:trace   .net   nec   a20   event   pac   plain   equal   package   

原文地址:http://blog.csdn.net/xiangzhihong8/article/details/22426951

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!