基于平台手机防盗安全软件设计与实现摘要:针对手机丢失后的防盗追踪和私密信息销毁的功能

来源:爱酷猪责编:网络时间:2024-04-07 08:04:43

针对手机丢失后个人隐私信息泄露带来的不安全问题,本文设计开发了一款基于平台的手机防盗安全软件。 通过远程控制,可以实现手机丢失后的防盗追踪和私人信息销毁等功能,提高智能手机的安全性。 安全保障用户的个人隐私和财产安全。 1 系统总体设计 1.1 系统功能结构 系统提供建立在平台上的软件,将丢失的手机与普通用户连接起来,实现远程控制服务。 它由系统设置和防盗安全两部分组成。 系统设置部分具有初始化、用户管理、安全号码设置等功能; 防盗安全部分具有开机SIM卡检测、后台短信监控、防盗追踪、信息销毁等功能。 手机防盗安全软件系统的功能结构如图1所示。 1.2 系统流程 手机防盗安全软件的系统流程如图2所示。当手机防盗安全软件安装完毕后,在手机上运行时,会先检测是否是第一次在手机上运行。 如果是第一次运行,会进入初始化设置。 首先设置登录用户名和密码,然后设置安全号码。 设置完成后,会自动启动防盗功能,同时保存用户的SIM卡信息、用户名和密码; 如果不是第一次运行,需要输入用户名和密码才能登录。如果用户名和密码输入正确,进入软件设置,可以关闭防盗功能或修改登录用户名和密码。 如果密码、用户名、密码输入错误,可以重新输入3次。 如果三次尝试均不正确,软件将退出登录窗口,防盗功能将在后台正常运行。

防盗功能开启后,每次开机都会检测用户的SIM卡信息,并在后台监听手机收到的短信。 如果用户的SIM卡信息与初始化时的SIM卡信息不一致,则说明SIM卡已被更换。 如果用户的手机被盗,手机会自动将当前使用的SIM卡信息发送到安全号码的手机上。 拥有安全号码的手机会收到短信,获取被盗手机的号码和SIM卡信息; 拥有保险柜号码的手机将向被盗手机发送命令码。 短信,后台短信监听安全号码发送的短信,自动拦截短信内容,并将内容与预设指令码进行比对。 如果不是预设的指令码短信,则继续后台监控。 如果是预设的指令代码,它会自动执行相应的指令,并销毁用户手机中的数据信息,确保用户隐私信息的安全。 同时,被盗的手机号码还可以用来追踪和寻找丢失的手机。 2 系统实现 2.1 初始化模块 初始化模块的主要功能是让用户在第一次使用软件时设置登录用户名和密码,并保存设置的用户名和密码。 系统平台下保存数据有三种方式,一是使用数据库;二是使用数据库。 二是使用; 三是使用文件存储[7]。 该软件需要存储少量数据,采用保存用户名和密码的方式,以及后续的安全号码和SIM卡信息。 2.2 用户管理模块 用户管理模块的主要功能是让用户再次登录软件时,会弹出密码输入窗口,可以设置初始化时设置的用户名和密码,并进行防盗操作。可设置防盗功能,可重置用户名和密码。

验证用户名和密码的关键代码如下: 2.3 安全号码设置模块 安全号码设置模块的主要功能是允许用户设置安全号码,用于远程控制管理。 软件安全号码设置界面如图3所示。设置安全号码后,开启防盗功能,获取手机当前使用的SIM卡信息。 使用( )获取手机当前使用的SIM卡的唯一识别IMSI码。 使用( )获取SIM卡对应的手机号码并保存。 2.4 开机SIM卡检测模块 开机SIM卡检测模块的主要功能是在手机开机时自动检测手机中的SIM卡信息,并与用户初始化时保存的SIM卡信息进行比较来判断手机是否被盗。 系统完成启动后,会发送广播通告系统启动的各种状态信息[8]。 该模块注册一个广播接收器,具体监听后台的广播事件,然后在开机时获取手机中的SIM卡信息。 。 开机时获取手机中SIM卡信息的关键代码如下: 2.5 后台短信监控模块 后台短信监控模块的主要功能是实时监控手机收到的短信在后台。 手机被盗后,如果有系统设置,安全号码发送的短信将被拦截,并将短信内容与远程控制码进行匹配。 如果匹配,手机会自动执行相应的控制操作。 该模块通过注册广播接收器来专门监听广播事件。 ,获取收到的短信内容。

在系统中,当收到一条短信时,系统会将短信的内容封装成pdu格式然后放入里面。 获取短信内容的关键代码如下: 2.6 防盗追踪模块 防盗追踪模块的主要功能是将手机当前使用的SIM卡信息和手机号码发送到设置的安全号码手机被盗后,以便用户可以找到它。 拿回被盗的手机。 SIM卡检测模块在开机时检测手机当前使用的SIM卡的IMIS码,并与初始化时设置的SIM卡的IMIS码进行比较。 如果它们一致,就什么也做不了。 如果不一致,则说明SIM卡已被更换,手机已丢失。 ,用它在后台向安全号码手机发送警告提醒短信,获取被盗手机正在使用的号码。 2.7 信息销毁模块 信息销毁模块的主要功能是手机被盗后通过安全号码发送的命令码删除手机SD卡中的所有数据信息,清除用户的通讯录、短信以及手机中的其他信息以保护用户。 隐私。 系统中的联系人存储在/data/data/./目录下; SD卡在系统中的路径为/mnt/[9]。 该模块接收到安全号码手机发送来的预设命令码后,利用File()成员函数通过遍历销毁手机通讯录和SD卡中的所有数据。

通过遍历实现删除的关键代码如下: 3 系统测试 为了验证手机防盗安全软件的运行效果,搭建了模拟器和真机两个测试环境。 模拟器测试环境是一台安装了系统开发环境的计算机,创建两个模拟器,其中一个安装软件。 在模拟器测试环境中,安全号向被盗手机发送了一条销毁指令代码短信。 后台短信监控成功拦截短信内容,并删除模拟器中的联系人数据。 两个模拟器在联系人数据被破坏前的状态如图4所示,两个模拟器在联系人数据被破坏后的状态如图5所示。真机测试环境为2部智能手机和两张SIM卡,一张其中已安装此软件。 在系统真机测试环境中,被盗手机更换SIM卡开机后,启动SIM卡检测模块成功检测到SIM卡IMIS码发生变化,防盗追踪模块发送“您的手机”已被盗,目前正在使用”安全号码。 我使用短信“我用”手机防盗软件下载,安全号码向被盗手机发送销毁指令码短信,后台短信监控成功拦截短信内容,执行销毁指令,发送一条“信息销毁模块测试成功”短信发送至防盗号,防盗号手机操作结果如图6所示。经过模拟器和真机两种测试环境的实验测试,可以看出,通过远程控制,本次操作结果如图6所示。软件可以实现手机丢失后防盗追踪、私人信息销毁等功能。

4 结论本文介绍了手机防盗安全软件的功能结构和系统流程,详细分析了各模块的具体实现方法,并在模拟器和真机两种测试环境下进行了系统测试和验证。 测试结果表明,该软件设计是有效的,能够实现手机丢失后的防盗追踪和私人信息销毁等预期功能。 该软件的设计对于提高智能手机的安全性、保护用户的个人隐私和财产安全具有重要意义。 也为类似系统的开发和研究提供了一定的参考。 参考文献[1]杨凤生. 应用开发揭秘[M]. 北京:机械工业出版社,2010.[2]段军,朱学森。 基于智能手机来电的防火墙研究与设计[J]. 内蒙古科技大学学报, 2012, 31(4): 356-359. [3] 严梅,彭新光. 基于安全机制的权限检测系统[J]. 计算机工程与设计,2013,34(3):854-858。 [4] 赵海军. 解决手机隐私泄露刻不容缓[N]. 中国计算机报,2012?02?27(4)。 [5] 匿名。 明争暗斗:手机安全之战[EB/OL]. [2012?04? 05]. [6] 赖超,龙曦,李金林,等。 基于平台的手机后台监控技术[J]. 计算机知识与技术,2010,6(33):9472?9474。 [7] 杨凤生. 技术内幕? 系统卷[M]. 北京:机械工业出版社,2011.[8][美国]J.发展秘密[M]. 李青、王宇、赵成兵译. 北京:人民邮电出版社,2011.[9][美]L,S.应用开发经典概论[M]. 袁国忠,译. 第二版。 北京:人民邮电出版社,2012. [10]马建红,季丽霞,魏全刚.基于平台的移动个人助理的设计与实现[J]. 现代电子技术,2012,35(2):24-26。

猜你喜欢
最新游戏更多
热门专题更多
最新资讯更多