2024年5月第1部分。引言这项研究的目的是了解准备组织在降低供应链中软件安全风险方面的准备工作。由Black Duck赞助,Ponemon Institute对1,278 IT和IT安全从业人员进行了调查,这些从业人员正致力于实现安全的软件供应链,并对其组织的软件供应链安全策略负有一定程度的责任。这项研究中的地区和国家是北美(613名受访者),EMEA(362名受访者)和日本(303名受访者)。根据国家标准技术研究所(NIST),软件供应链攻击可以像恶意软件注射一样复杂,也可以像对未拨动的漏洞的机会主义剥削一样简单。恶意代码然后最终进入组织的系统,并可能允许黑客访问敏感数据或妥协其代码以访问客户。这可能会导致勒索软件攻击或其他恶意事件。通常,攻击者在供应链中发现一个薄弱环节,并使用它向其真正的目标向上或跨供应链移动。漏洞是对本研究中许多软件供应链的攻击的根本原因。这项研究中的59%的组织受到软件供应链攻击或利用的影响,其中54%的受访者表示,攻击发生在过去一年。这些组织中有50%花了一个多月来应对袭击。图1。攻击或剥削的根本原因是什么?如图1所示,28%的受访者表示,攻击或剥削的根本原因是先前检测到的未捕获的开源漏洞,23%的受访者表示这是零日脆弱性的结果。
gpadmapriyame@gmail.com,rajiv5757@yahoo.co.in摘要:现在,一天的在线Web应用程序或在线数据库应用程序越来越多地暴露于各种攻击中。这样的一种窃取数据的攻击称为SQL注入攻击,其中攻击者修改用户启动的SQL查询,并添加恶意代码以访问和操纵Web应用程序或数据库中的信息。防止此类攻击的一种方法是定期更新和测试Web应用程序防火墙(WAF)。由于技术的巨大增长,打算攻击应用程序的攻击者找到了许多进入系统的新方法。在本文中,我们将机器学习的概念与WAF结合起来,从而最大程度地提高了现有系统的有效性。本文采用的方法是无监督的机器学习技术,该技术使用K-均值聚类算法。建议的系统的流量可以给出:最终用户在Web应用程序中进行查询,并提取查询值并将其发送到SQL注入检测器,该检测器提供两层安全性。在第一层安全性中,使用无上下文语法(CFG)创建模式,以用于低级攻击。使用无监督的学习算法对高级攻击的第二层安全性进行了训练。关键字:机器学习,无监督学习,SQL注入,WAF,CFG 1。简介Web应用程序防火墙(WAF)从一系列应用程序层攻击(例如跨站点脚本(XSS),SQL注入和Cookie Disuning等)中,将Web应用程序或在线数据库应用程序中的应用。HTTP应用程序使用Web应用程序防火墙(WAF)作为应用程序防火墙。在HTTP对话中,它应用了一系列规则。通常,这些规则允许跨站点等常见攻击
近年来,物联网设备的数量无疑呈爆炸式增长,达到数十亿台。然而,随着这一发展,一些新的网络安全问题也随之出现。其中一些问题是未经授权设备的部署、恶意代码修改、恶意软件部署或漏洞利用。这一事实促使人们需要基于行为监控的新设备识别机制。此外,由于该领域的进步和处理能力的提高,这些解决方案最近利用了机器和深度学习 (ML/DL) 技术。相比之下,攻击者并没有停滞不前,他们开发了针对上下文修改和 ML/DL 评估规避的对抗性攻击,并将其应用于物联网设备识别解决方案。然而,文献还没有详细分析这些攻击对个人识别解决方案的影响及其对策。这项工作探讨了基于硬件行为的个人设备识别的性能,它如何受到可能的上下文和 ML/DL 重点攻击的影响,以及如何使用防御技术提高其弹性。在这个意义上,它提出了一种基于硬件性能行为的 LSTM-CNN 架构,用于个人设备识别。然后,使用从运行相同软件的 45 台 Raspberry Pi 设备收集的硬件性能数据集,将最常见的 ML/DL 分类技术与所提出的架构进行了比较。LSTM-CNN 改进了以前的解决方案,在所有设备上实现了 +0.96 的平均 F1 分数和 0.8 的最低 TPR。之后,对之前的模型应用了以上下文和 ML/DL 为重点的对抗性攻击,以测试其稳健性。基于温度的上下文攻击无法破坏识别,但一些 ML/DL 最先进的逃避攻击是成功的。最后,选择对抗性训练和模型蒸馏防御技术来提高模型对逃避攻击的弹性,将其稳健性从高达 0.88 的攻击成功率提高到最坏攻击情况下的 0.17,而不会以有影响力的方式降低其性能。
随着网络物理系统(CPS)的越来越连接的性质,新的攻击矢量以前在设计过程中未考虑。特别是,自动驾驶汽车是最有风险的CPS应用程序之一,包括大量旧软件,未经信任的第三方应用程序和远程通信接口等挑战。随着零日漏洞的不断发现,攻击者可以利用这种漏洞注入恶意代码,甚至利用现有的合法代码来接管CPS的网络部分。由于CP的紧密耦合性质,这可能导致以不良或毁灭性的方式改变身体行为。因此,反应强化系统不再有效,但是必须采取更积极的方法。移动目标防御(MTD)技术,例如指令集随机化(ISR)和地址空间随机 - ization(ASR),已证明对代码注入和代码重复使用攻击有效。但是,这些MTD技术可能导致控制系统崩溃,这在CPS应用中是无法接受的,因为这种崩溃可能会导致灾难性后果。因此,对于控制网络攻击时,通过控制重新构造以维持系统的可用性,MTD技术至关重要。本文通过集成移动目标防御技术,检测和恢复机制来确保安全,可靠和可预测的系统操作,解决了在攻击中维护CPS的系统和安全性的问题。特别是,我们考虑了对代码注入以及代码重复使用攻击的问题,并重新进行了足够快的速度,以确保维持自动驾驶汽车控制器的安全性和稳定性。通过使用MTD,例如ISR和ASR,我们的方法提供了防止攻击者获得执行代码注入和代码重复使用攻击所需的侦察知识的优势,确保攻击者无法在第一个地方找到脆弱性。我们的系统实现包括利用AES 256 ISR和核糖粒的运行时MTD的组合,以及利用攻击检测和重新配置功能的控制管理。我们利用自动驾驶汽车案例研究中开发的安全体系结构,利用定制的开发硬件在环测试台上。
2。在法律允许的最大范围内,CAG不得对任何损害赔偿任何损害(包括但不限于任何直接,间接,特殊,后果,后果,惩罚性或偶然或偶然或偶然或偶然或偶然或偶然的损害或损害,或损失损失,利用,利润,数据或其他无形的无关),是否直接访问或与您相关,无论是直接的,无论是直接的,是否均与您相关,无论是直接的损失,是否均与您相关,或者是否均与您相关,或者是否有任何因素,或者是否有任何因素,或者是否有任何因素,或者是否有任何因素,或者是否有任何因素,或者是否有任何因素,或者是否有任何因素,或者是否有任何因素,或者是否有任何因素,或者是否有任何因素,无论是直接的,是否是与您相关的。 CAG或其官员,雇员,代理人,承包商或其他人的疏忽,包括违反任何违反安全性,延迟,腐败或破坏数据或系统(包括不限于因任何病毒或其他恶意代码而造成的),传输错误,应用程序或任何零件的不可接受或任何零件(无论是在限制上还是在效率上或不适用),无论是在上升还是不及格,无论是在上升还是不及格,无论是在上升或不及时何种,无论是在上升或不及时而进行的,无论是在上升或不适当的效率,是否涉及到型号,是不利用的,是否涉及到型号,是不适当的,是在此类范围内是否适用,是否涉及到上升,是在此类范围内是否涉及,是否涉及到型号或不适当的范围合同,侵权,公平或法律,即使以前已告知CAG可能造成此类损害的可能性。3。You shall indemnify, defend and hold harmless, CAG and such of its officers, directors, employees, agents, contractors and consultants (collectively, the “Indemnified Parties”) from choses in action, judgments, suits, proceedings, liabilities, costs, expenses, damages and losses (including but not limited to any direct, indirect or consequential losses, loss of profit, loss of reputation and all interest, penalties, administrative fines由新加坡民航局,其继任者或任何政府机构,法律费用(以全部赔偿,包括律师和客户的费用计算)以及所有其他专业成本和费用)对CAG强加了CAG和/或赔偿各方与与与之相关的方面的赔偿方:
数字取证中的优化恶意软件检测 SaeedAlmarri 和 Paul Sant 博士 英国卢顿贝德福德郡大学应用计算研究所 英国米尔顿凯恩斯米尔顿凯恩斯大学副院长 摘要 在互联网上,恶意软件是对系统安全的最严重威胁之一。任何系统上的大多数复杂问题都是由恶意软件和垃圾邮件引起的。网络和系统可以被称为僵尸网络的恶意软件访问和破坏,这些恶意软件通过协同攻击破坏其他系统。此类恶意软件使用反取证技术来避免检测和调查。为了防止系统受到此恶意软件的恶意活动的侵害,需要一个新的框架来开发一种优化的恶意软件检测技术。因此,本文介绍了在取证调查中执行恶意软件分析的新方法,并讨论了如何开发这样的框架。关键词 拒绝服务(DOS)、Wireshark、Netstat、TCPView、Sleuth Kit(TSK)、Autopsy、数字取证、恶意软件分析、框架 1. 简介 在过去十年中,检测恶意软件活动的技术有了显著的改进[1]。通过互联网加载和分发可执行文件始终会对系统的整体安全构成风险[2]。恶意软件程序可以通过在无害文件或应用程序中附加隐藏的恶意代码来安装。然后,远程程序员可以激活该代码,以威胁现有系统。根据 Islam 等人关于下载风险的研究[3],在下载的 450,000 多个文件中,约 18% 包含恶意软件程序。他们还调查了不同的代码调查技术是否产生相同的结果。令人惊讶的是,他们发现在许多情况下,取证调查工具无法检测到被感染文件的恶意软件内容。人们投入了大量精力来开发执行稳健计算机取证调查的技术 [6]。这些努力主要集中在收集、分析和保存恶意软件活动的证据,例如,一项关于僵尸网络的研究 [4] 和一项关于可执行间谍软件和客户端蜜罐的研究 [5] 也说明了在客户端和服务器端访问时保护系统的防御机制。[3][6] 中提到的其他报告也侧重于获取大量不同的恶意软件样本,以便研究人员和取证专家了解其性质及其原理。一些现有的工具,如 ERA 清除器、conficker 等,可以执行隐藏和匿名文件并监视其行为。这些工具可保护系统免受与恶意软件相关的所有威胁。根据 Kasama 等人 (2012) 的报告,一个恶意软件就可以危害和感染整个网络系统。因此,保护系统免受恶意代码的侵害可被视为信息安全中最关键的问题之一[6]。
数字取证中的优化恶意软件检测 SaeedAlmarri 和 Paul Sant 博士 英国贝德福德郡大学应用计算研究所,卢顿,英国 米尔顿凯恩斯大学校园副院长,米尔顿凯恩斯,英国 摘要 在互联网上,恶意软件是对系统安全的最严重威胁之一。任何系统上的大多数复杂问题都是由恶意软件和垃圾邮件引起的。网络和系统可以被称为僵尸网络的恶意软件访问和破坏,这些恶意软件通过协同攻击破坏其他系统。此类恶意软件使用反取证技术来避免检测和调查。为了防止系统受到此恶意软件的恶意活动的侵害,需要一个旨在开发优化恶意软件检测技术的新框架。因此,本文介绍了在取证调查中执行恶意软件分析的新方法,并讨论了如何开发这样的框架。关键词 拒绝服务 (DOS)、Wireshark、Netstat、TCPView、The Sleuth Kit (TSK)、Autopsy、数字取证、恶意软件分析、框架 1。简介 在过去十年中,检测恶意软件活动的技术取得了显著的进步 [1]。通过互联网加载和分发可执行文件始终会对系统的整体安全性构成风险 [2]。可以通过将隐藏的恶意代码附加到无害文件或应用程序中来安装恶意软件程序。然后,远程程序员可以激活该代码,以威胁现有系统。根据 Islam 等人对下载风险的研究 [3],在下载的 450,000 多个文件中,约 18% 包含恶意软件程序。他们还调查了不同的代码调查技术是否产生了相同的结果。令人惊讶的是,他们发现在许多情况下,取证调查工具无法检测到受感染文件的恶意软件内容。人们投入了大量精力来开发执行强大的计算机取证调查的技术 [6]。此类努力主要集中在收集、分析和保存恶意软件活动的证据,例如一项关于僵尸网络的研究 [4] 和一项关于可执行间谍软件和客户端蜜罐的研究 [5] 也说明了在客户端和服务器端访问上保护系统的防御机制。一些现有工具,如 ERA 清除器、conficker 等。可以执行隐藏和匿名文件并监视其行为。[3][6] 中提到的其他报告也专注于获取大量且多样化的恶意软件样本,以便研究人员和取证专家了解其性质及其原理。这些工具可针对与系统中运行的恶意软件相关的所有威胁提供保护。根据 Kasama 等人 (2012) 的报告,单个恶意软件可以危害和感染整个网络系统。因此,保护系统免受有害恶意代码的侵害可被视为信息安全中最关键的问题之一 [6]。
10。文件较少的恶意软件预防11。文件/Web声誉iv。解决方案应提供基于签名的恶意软件保护,行为分析和基于AI/机器学习的分析的组合。v。机器学习必须具有提取fi le特征和FI LE/过程行为的运行时间分析以识别威胁的前执行智能。vi。该解决方案必须具有行为监控模块,以不断监视端点,以便对操作系统或安装软件的异常修改,以从表现出恶意行为的程序中提供额外的威胁保护。vii。该解决方案必须具有抗探索模块,以终止与利用攻击相关的异常行为的程序。解决方案必须能够检测多种利用技术,例如内存损坏,逻辑FL AW,恶意代码注入/执行。VIII。 如果机器受到损害,解决方案必须提供针对勒索软件的保护机制,并且应具有要保护的文档,以防止未经授权的加密或修改。 ix。 该解决方案必须能够创建由端点上的勒索软件加密的fi les的副本,并且必须能够将受影响的fi les恢复到其原始状态。 x。 该解决方案必须能够通过HTTP/HTTPS协议和常用的HTTP端口来识别通信,它必须能够检测/防止与全局C&C的通信,并允许管理员还可以创建用户定义的列表。 xi。 XII。 xv。 xvi。VIII。如果机器受到损害,解决方案必须提供针对勒索软件的保护机制,并且应具有要保护的文档,以防止未经授权的加密或修改。ix。该解决方案必须能够创建由端点上的勒索软件加密的fi les的副本,并且必须能够将受影响的fi les恢复到其原始状态。x。该解决方案必须能够通过HTTP/HTTPS协议和常用的HTTP端口来识别通信,它必须能够检测/防止与全局C&C的通信,并允许管理员还可以创建用户定义的列表。xi。XII。 xv。 xvi。XII。xv。xvi。该解决方案应具有虚拟的修补功能,并能够在各种端点上提供最易于实现的脆弱性保护。该解决方案必须支持基于主机的防火墙,并具有状态检查,根据源/目标/端口/协议/应用程序创建规则的选项,以提供状态检查和高性能网络病毒扫描XIII。“该解决方案必须具有一个集成的应用程序控制模块,以通过防止未知和不需要的应用程序执行XIV来增强针对恶意软件和有针对性攻击的防御。在公司端点上,具有FL Exible,动态策略,白名单(默认 - deny)和锁定功能的组合。”解决方案集成的应用程序控制应基于在全球网络上相关的良好文件信誉数据提供全球和本地实时威胁智能。“解决方案设备控制功能必须能够通过分配读取,读/写,写和
执行摘要 这份白皮书由联邦能源管理委员会 (FERC) 工作人员和 E- ISAC 联合编写,强调电力行业需要持续警惕与供应链入侵和事件相关的事件,并建议采取具体的网络安全缓解措施,以更好地确保大容量电力系统 (BPS) 的安全。虽然主要关注与 SolarWinds Orion 平台和相关的 Microsoft 365/Azure Cloud 入侵相关的持续网络事件,但它也解决了 Pulse Connect Secure 等产品中的相关入侵问题。另外两个入侵示例是 Microsoft 的内部部署 Exchange 服务器和 F5 的 BIG-IP,我们将讨论这两个入侵示例,以说明对手对无处不在的软件系统的持续兴趣和利用。由于 SolarWinds 的广泛使用和所使用的对抗策略,即使是未在其网络上安装 SolarWinds 的实体也可能受到影响。例如,在没有 SolarWinds 的网络上发现了入侵指标 (IOC)。此外,尽管实体可能没有使用 SolarWinds,但他们的主要供应商可能会使用该产品。如果供应商受到攻击,供应商反过来可能会危害其客户,包括那些没有 SolarWinds 的客户。事实上,有证据表明科技公司因此成为攻击目标。2020 年 12 月 13 日,网络安全解决方案和取证公司 FireEye Inc. 公开发布了有关对 SolarWinds Orion 开发的某些软件进行攻击的详细信息。对于受害者来说,这次攻击尤其具有破坏性,因为为了正常运行,SolarWinds 必须对其管理的网络(包括实体的企业网络和运营网络)拥有广泛和特权的访问权限。此次入侵为对手提供了监控网络流量和破坏系统的机会,这可能会导致其运营中断。为强调事件的严重性,2020 年 12 月 13 日,美国国土安全部 (DHS) 网络安全和基础设施安全局 (CISA) 发布了紧急指令 21-01,要求联邦机构根据国土安全部的评估采取行动,即 SolarWinds 攻击的成功入侵将产生“严重”后果。2020 年 12 月 15 日,白宫国家安全委员会 (NSC) 成立了一个由多个联邦机构组成的网络统一协调小组 (UCG),以协调对“重大”网络事件的调查和补救。2020 年 12 月 17 日,CISA 发布了针对私营部门的警报 AA20-352A,其中描述了针对行业的攻击、受影响的产品和缓解建议。为了应对此次入侵,SolarWinds 发布了其软件的新版本,该版本消除了受感染的代码并解决了其他漏洞。至少,建议受感染软件的用户使用更新后的版本更新其 SolarWinds 软件。然而,CISA 警告称,即使是更新后的 SolarWinds 版本也可能存在一定风险,并解释说“……攻击者很可能能够识别 SolarWinds Orion 代码中任何潜在的……漏洞,这些漏洞与插入的恶意代码无关,因此可能在被删除后仍能幸存下来。” 1 考虑到 SolarWinds 攻击的复杂性、广度和持久性,建议电力行业利益相关者充分考虑可用的诊断和缓解措施,以有效解决软件入侵问题。同样,实体考虑这两个 CISA 警报的建议也很有价值。虽然 CISA 紧急指令 21-01 是针对联邦机构的,但私营部门实体也可以从文件中规定的具体缓解措施中受益,
我们使命的关键在于通过尖端技术解决方案提供卓越的体验。我们以彻底测试我们的产品为荣,确保它们符合最高的可靠性和性能标准。此功能允许处理设备上的错误报告快捷方式,这通常不推荐。桌面备份密码:该选项创建密码,用于使用 ADB 命令备份和恢复设备应用程序和数据。保持唤醒:切换此选项可防止设备在充电时进入睡眠状态,这在测试时或在充电完成前需要将手机解锁一段时间时非常有用。启用蓝牙 HCI 监听日志:这会将所有蓝牙 HCI 数据包保存到 SD 卡上的日志文件中,以便使用 Wireshark 等工具进行分析。OEM 解锁:通过此切换启用引导加载程序解锁,但请注意,其可用性可能因设备而异。正在运行的服务:打开正在运行的应用程序和系统进程及其 RAM 使用情况的列表,可用于快速检查设备状态。图片颜色模式:此开关将设备的色彩空间设置为 sRGB,但很少需要,因为大多数现代设备都默认使用它。 WebView 的实现:在没有正当理由的情况下更改应用程序呈现嵌入式 Web 内容的方式,这可能会导致应用数据丢失和损坏。 自动系统更新:关闭此功能可防止在使用以前下载的更新重新启动时进行系统升级。 DSU 加载器:允许启动到 Android 11 中临时引入的通用系统映像。 系统 UI 的演示模式:通过删除分散注意力的细节来生成干净的屏幕截图。 快速设置开发者磁贴:在设备的快速设置中添加切换开关。 调试 USB 调试:通过 USB 启用计算机和 Android 设备之间的通信,以执行 ADB 命令、系统更改和应用权限授予。 撤销 USB 调试授权:如果计算机不再存在,理想情况下取消授权所有以前授权的 ADB 连接。 无线调试:通过 WiFi 网络进行调试会话 **Android 中的高级调试功能** 使用 Android 11,您可以通过开发者选项菜单访问更多高级调试功能。以下是一些关键设置: * **禁用 ADB 超时**:暂时禁用 7 天后撤销 USB 调试授权的安全功能。 * **错误报告快捷方式**:在电源菜单中添加一个按钮,可快速生成错误报告。 * **详细供应商日志**:启用更详细和保密的错误报告,以便更好地解决问题。 * **视图属性检查**:使用布局检查器检查应用中的所有视图,使应用开发变得更加容易。 * **选择调试应用/等待调试器**:启动一个调试应用,该应用将在启动使用此设置配置的任何应用之前等待调试器。 * **通过 USB 验证应用**:使用 ADB 验证侧载应用,以确保它们不包含恶意代码。* **验证可调试应用程序中的字节码**:启用另一项默认安全措施来验证可调试应用程序中的字节码。 * **记录器缓冲区大小**:调整记录器的最大文件大小以显示较旧的日志或仅显示最近的活动。 * **功能标志**:查看您的设备上可能提供的实验性功能,例如通过 Android 开发者预览版或 Beta 版测试的功能。 * **启用 GPU 调试层**:允许在本地下载 Vulkan 验证层,以便于测试和故障排除。 * **图形驱动程序偏好设置**:通过安装另一个图形驱动程序来覆盖您的图形驱动程序,如 Esper 的博客中所述。 * **应用兼容性变化**:针对较旧的应用评估最近 Android 版本中的 API 变化,使 Android 开发过程更简单、更快捷。(注意:这仅适用于可调试的应用。) * **显示刷新率**:查看显示刷新率计数器以帮助动态切换刷新率的设备。 * **允许在设置中覆盖**:覆盖在“设置”应用打开时阻止覆盖的安全功能。系统跟踪是提升原生 Android 应用解决方案性能的关键方法。除了系统跟踪之外,由于谷歌多年前用 Chromecast 取代了 Miracast,其他设置(如网络无线显示认证)大多已过时。另一方面,启用 WiFi 详细日志记录等选项可用于分析信号强度,尽管 WiFi Analyzer 等应用在这方面可能表现更好。一些设备还提供 WiFi 安全模式等功能,通过防止安全漏洞来优先考虑网络稳定性,而 WiFi 扫描限制有助于减少电池消耗并使已知和未知网络之间的连接更高效。此外,移动数据始终处于活动状态等设置对于那些希望避免在断开 WiFi 时等待 LTE 或 5G 重新连接的人来说很有用,尽管这也可能显著缩短电池寿命。此外,默认情况下,网络共享的硬件加速可用,但在大多数情况下可能不需要修改。 USB 默认配置设置允许用户在将设备插入 PC 时更改模式,显示没有名称的蓝牙设备也很有用。如果不需要,请禁用 A2DP 硬件卸载和蓝牙 MAP 版本或 AVRCP 版本等蓝牙功能,因为它们可能会导致扬声器或耳机出现问题。高清音频切换默认选择 SBC 编解码器,但如果没有更好的选项,可能会变灰。使用蓝牙编解码器菜单检查您的设备支持哪些编解码器。使用蓝牙音频采样率/每样本位数和蓝牙通道模式等功能调整蓝牙声音的质量设置,请记住,某些设备可能不支持所有模式或速率。有些智能手机可以同时连接多个蓝牙音频设备,但这通常显示为最大限制,因此无需进行任何更改。输入显示点击功能显示屏幕录制或视频录制期间手指触摸屏幕的位置,而指针位置显示主显示屏上点击的坐标。绘制显示表面更新会向整个屏幕发出任何应用程序更改的警报,这对于调试很有用,但可能会令人讨厌。禁用此功能可能会提高整体性能。显示布局边界功能以网格布局组织元素,以简化开发应用程序时的边距控制。强制 RTL 布局方向强制文本从右到左显示,而不管语言如何,这有助于在不更改设备设置的情况下测试各种语言的应用程序。调整窗口动画比例、过渡动画比例和动画器持续时间比例来控制动画速度,但请注意,0.5x 这样的值可能会导致体验不流畅。模拟辅助显示功能可模拟连接到 Android 设备的外部显示器。对于电视显示器等外部屏幕,在屏幕顶部显示为不透明层。最小宽度/最小宽度:使用较小或较高的值更改 Android 缩放比例,但要小心不要导致平板电脑任务栏出现。显示切口:通过隐藏或移动任何屏幕切口、摄像头孔或凹口来自定义它们。硬件加速渲染:显示硬件层或查看供应用开发者测试其应用的更新。GPU 过度绘制调试:可视化在一帧期间绘制了多少像素并识别渲染过度。调试非矩形的剪辑操作:禁用画布剪辑区域以创建非矩形区域。强制暗覆盖:(不再需要)在 Android 10 中强制使用深色主题,但大多数应用已具备此功能。强制 MSAA 4x:为 OpenGL ES 2.0 应用启用多重采样抗锯齿。禁用硬件叠加:禁用硬件叠加以最大限度地降低处理功耗和视频内存使用量。模拟色彩空间:在打开和关闭单色等显示模式之间快速切换。媒体禁用 USB 音频路由:防止 Android 自动识别新的 USB 音频设备。媒体转码设置:调整设备加载媒体文件的方式,但保持这些设置不变。启用监控严格模式:监控应用在主线程上是否意外存储或访问网络。配置文件渲染 HWUI:监控 GPU 活动以进行跨平台开发测试。应用不保留活动:当应用移至后台时关闭它们。1. 屏幕上的当前位置 - 类似于滑动最近屏幕,在移动应用开发和测试阶段测试应用并频繁重新加载时非常方便。2. 后台进程限制:更改允许作为后台进程运行的最大应用数量,否则将被 Android 操作系统清除;无需调整,除非由于频繁重新启动可能会延长电池寿命。3. 始终显示崩溃对话框:当应用崩溃时显示弹出窗口,使错误报告更容易。4. 显示后台 ANR:激活在后台显示应用程序无响应消息以及仅在应用程序在屏幕上冻结时显示这些通知的默认行为。5. 暂停缓存的应用程序执行:防止 Android 应用程序在缓存时在内存中运行;可能会延长电池寿命,但由于应用程序恢复时间较长,可能会降低性能。6. 显示有关通知渠道的警告:如果应用程序发送通知而未将其分配到类别,则显示警告,帮助开发人员确保所有通知都正确分类。7. 重置通知优先级:单击按钮后恢复 Android 的默认通知排序行为。8. 待机应用程序:允许查看设备上当前处于待机模式的应用程序列表。9. 强制在外部安装应用程序:激活将不受支持的应用程序安装到外部存储上,建议不要更改此设置以方便使用。 10. 强制所有活动可调整大小:为无法在分屏模式下运行的应用或存在调整大小问题的 Chromebook 提供解决方法。11. 启用自由窗口:允许应用以浮动窗口形式打开,即使设备最初不是为此设计的。12. 强制桌面模式:连接外接显示器时,强制设备使用桌面界面,包括任何大小的窗口。为所有应用启用多窗口不可调整大小:此设置允许不支持调整大小的游戏和其他应用在多窗口模式下仍能工作。重置快捷方式管理器的速率限制:此功能可重置计时器,防止应用过于频繁地更新快捷方式,这对开发人员很有帮助。其他选项包括自动填充、存储、位置和游戏设置。某些三星 Galaxy 设备上的游戏部分有一个名为 GPUWatch 的特定设置,它显示 FPS 或 CPU 负载信息,而不是显示刷新率。要访问这些开发者选项,请转到设置 > 系统 > 关于手机 > 点击“版本号”7 次 > 输入 PIN 或图案。然后,转到“设置”>“系统”>“开发者选项”,开始调整设置,例如“多窗口中不可调整大小”和“重置快捷方式管理器的速率限制”。您可以使用开发者选项自定义 Android 的 USB 和传感器设置,以满足您的偏好。设置>“系统”>“开发者选项”>“默认 USB 配置”允许不同的文件传输模式,例如“文件传输”模式或“使用 PTP 模式的图片传输”。此外,您可以禁用数据传输,并且仅在连接到计算机时为手机充电。Android 中的默认分屏模式对于多任务处理很有用,但可能不适用于所有应用。启用“强制活动可调整大小”切换开关可让分屏模式即使在 Android 12 和 Android 13 设备上不受支持的应用上也能正常工作。您还可以通过在“设置”>“系统”>“开发者选项”中启用“强制峰值刷新率”切换,强制在系统的每个区域使用设备的峰值刷新率。此功能可以提高性能,但可能会耗尽电池电量。您可以使用位置欺骗应用程序欺骗您的 Android,使其认为它位于其他位置,这些应用程序可以通过“开发者选项”启用。这样您就可以将手机放在地球上的任何地方而不会出现任何问题。为此,请转到“设置”>“系统”>“开发者选项”>“选择模拟位置应用程序”,然后选择您喜欢的应用程序。Android 经常因其动画缓慢或不一致而受到批评。但是,由于增强了开发者选项,您可以根据自己的喜好调整手机的动画。前往“设置”>“系统”>“开发者选项”,找到“窗口动画比例”、“过渡动画比例”和“动画器持续时间比例”选项,可以调整这些选项以提高速度。为了潜在地延长手机的电池寿命,请考虑禁用某些功能,例如“Wi-Fi 扫描”。但是,您仍然可以保持启用此功能以快速切换 Wi-Fi,同时限制切换频率。为此,请转到“设置”>“系统”>“开发者选项”>“Wi-Fi 扫描限制”,并根据需要调整设置。Android 还提供了专用的深色主题或深色模式,即使在未支持的应用程序和系统部分上也可以通过开发者选项强制使用。但是,使用此功能时要小心,因为它可能会使某些应用程序难以正常使用。此外,您可以通过开发者选项管理手机的移动数据并禁用或启用“移动数据始终处于活动状态”功能。这允许您控制手机在网络之间切换的速度。最后,您可以通过开发者选项监控设备上运行的正在进行的进程,包括缓存的应用程序。此仪表板可让您查看手机上正在发生的一切,甚至可以在需要时停止不需要的应用程序。要更详细地了解正在运行的内容,请查看“设置”>“系统”>“开发者选项”。您不能没有的一项基本功能是什么?在评论中分享您的想法!得益于增强的开发者选项,您可以根据自己的喜好调整手机的动画。前往“设置”>“系统”>“开发者选项”,找到“窗口动画比例”、“过渡动画比例”和“动画持续时间比例”选项,可以调整这些选项以提高速度。为了延长手机的电池寿命,请考虑禁用某些功能,例如“Wi-Fi 扫描”。但是,您仍然可以保持此功能启用状态,以便快速切换 Wi-Fi,同时限制切换频率。为此,请转到“设置”>“系统”>“开发者选项”>“Wi-Fi 扫描限制”,然后根据需要调整设置。Android 还提供了专用的深色主题或深色模式,即使在未支持的应用程序和系统部分也可以通过开发者选项强制使用。但是,使用此功能时要小心,因为它可能会使某些应用程序难以正常使用。此外,您可以通过开发者选项管理手机的移动数据并禁用或启用“移动数据始终处于活动状态”功能。这使您可以控制手机在网络之间切换的速度。最后,您可以通过开发者选项监控设备上运行的正在进行的进程,包括缓存的应用程序。此仪表板可让您查看手机上正在发生的一切,甚至可以在需要时停止不需要的应用程序。要更详细地了解正在运行的内容,请查看“设置”>“系统”>“开发人员选项”。您离不开的一项基本功能是什么?在评论中分享您的想法!得益于增强的开发者选项,您可以根据自己的喜好调整手机的动画。前往“设置”>“系统”>“开发者选项”,找到“窗口动画比例”、“过渡动画比例”和“动画持续时间比例”选项,可以调整这些选项以提高速度。为了延长手机的电池寿命,请考虑禁用某些功能,例如“Wi-Fi 扫描”。但是,您仍然可以保持此功能启用状态,以便快速切换 Wi-Fi,同时限制切换频率。为此,请转到“设置”>“系统”>“开发者选项”>“Wi-Fi 扫描限制”,然后根据需要调整设置。Android 还提供了专用的深色主题或深色模式,即使在未支持的应用程序和系统部分也可以通过开发者选项强制使用。但是,使用此功能时要小心,因为它可能会使某些应用程序难以正常使用。此外,您可以通过开发者选项管理手机的移动数据并禁用或启用“移动数据始终处于活动状态”功能。这使您可以控制手机在网络之间切换的速度。最后,您可以通过开发者选项监控设备上运行的正在进行的进程,包括缓存的应用程序。此仪表板可让您查看手机上正在发生的一切,甚至可以在需要时停止不需要的应用程序。要更详细地了解正在运行的内容,请查看“设置”>“系统”>“开发人员选项”。您离不开的一项基本功能是什么?在评论中分享您的想法!要更详细地了解正在运行的内容,请查看“设置”>“系统”>“开发者选项”。您生活中不可缺少的一项基本功能是什么?在评论中分享您的想法!要更详细地了解正在运行的内容,请查看“设置”>“系统”>“开发者选项”。您离不开的一项基本功能是什么?在评论中分享您的想法!