MShantanu110/Malware_VisionCNN

GitHub: MShantanu110/Malware_VisionCNN

基于卷积神经网络和Grad-CAM可视化的恶意软件家族分类工具,将二进制文件转换为图像进行识别并提供可解释性分析。

Stars: 1 | Forks: 0

# 🦠 Malware Vision:使用计算机视觉与 Grad-CAM 进行分类 ![Python](https://img.shields.io/badge/Python-3.8%2B-blue) ![TensorFlow](https://img.shields.io/badge/TensorFlow-2.x-orange) ![OpenCV](https://img.shields.io/badge/OpenCV-Computer%20Vision-green) ![Status](https://img.shields.io/badge/Status-Research%20Prototype-red) # 热力图演示 (Heatmap_demo) Heatmap # 恶意软件演示 (Malware_demo) Malware 本项目实现了一个 **卷积神经网络 (CNN)**,通过将二进制可执行文件视为灰度图像来检测和分类恶意软件家族。它具有一个使用 **Grad-CAM (梯度加权类激活映射)** 的可解释性层,用于精确可视化二进制代码的哪些部分触发了检测。 ## 🧐 概念 传统的杀毒软件依赖于特征匹配,这在面对新型或混淆过的恶意软件时会失效。然而,当不同恶意软件家族的二进制代码绘制为灰度图像(视觉熵)时,会表现出独特的视觉纹理。 通过将 `.exe` 文件转换为图像,我们可以应用标准的计算机视觉技术(如 CNN)对其进行分类。 **主要特性:** * **二进制到图像的转换:** 动态地将原始字节重塑为视觉纹理。 * **自定义 CNN 架构:** 在 **Malimg 数据集**(9,000+ 个样本,25 个家族)上训练。 * **可解释性:** 使用 **Grad-CAM** 生成热力图,突出显示导致分类的特定代码部分(Header、Payload、Packer)。
标签:AMSI绕过, Apex, CNN, Grad-CAM, GUI, Malimg Dataset, Mutation, OpenCV, PyQt, Python, TensorFlow, Visual Entropy, XAI, 二进制分析, 二进制转图像, 云安全监控, 云安全运维, 人工智能安全, 可视化, 可视化分析, 可解释人工智能, 合规性, 图像分类, 威胁检测, 字节熵, 安全原型, 恶意软件可视化, 恶意软件家族, 数据库接管, 无后门, 机器学习, 模式识别, 深度学习, 热力图, 病毒检测, 网络安全, 计算机视觉, 逆向工具, 隐私保护, 静态分析