rakshita-vijay/bphc-malware-analysis
GitHub: rakshita-vijay/bphc-malware-analysis
一个使用图神经网络对Android APK进行恶意软件检测的研究项目,通过分析函数调用图来识别勒索软件和恐吓软件。
Stars: 0 | Forks: 0
# bphc-恶意软件分析-前期实现
### 使用的 Ghidra 发布版本:https://github.com/NationalSecurityAgency/ghidra/releases
### 结构
```
root/
│
├── apks/
│ ├── malware/
│ └── benign/
│
├── graphs/
│ ├── malware/
│ └── benign/
│
├── androguard_pipeline.py # APK → graph → pickle
├── dataset.py # loads pickled graphs
├── model.py # GNN
├── train.py # training loop
└── requirements.txt # Requirements for execution
```
恶意软件:Ransomware, Scareware
来源:CICDataset 索引
链接:[CIC Dataset URL](http://205.174.165.80/CICDataset/CICMalAnal2017/Dataset/APKs/?C=S;O=A)
良性软件:calculator, file_manager, flashlight, notes, open_camera
来源:F-Droid
链接:[F-Droid URL](https://f-droid.org/en/)
### 步骤:
pip install --upgrade pip
pip install -r requirements.txt
python3 smol_script.py
python3 train.py
待办事项:
- 从 f-droid 获取 30-40 个更多 apk
- 统计恶意软件 apk 数量
### 统计数据:
真阳性数量:22
真阴性数量:5
假阳性数量:15
假阴性数量:0
测试精确率:81.48%
测试准确率:88.10%
测试召回率:100.00%
测试 F1 分数:89.80%
标签:Androguard, Android安全, Apex, APK分析, DAST, Ghidra, GNN, Python, 二进制分析, 云安全运维, 云资产清单, 人工智能, 代码可视化, 凭据扫描, 勒索软件, 图分类, 图神经网络, 恐吓软件, 恶意软件分析, 无后门, 机器学习, 深度学习, 用户模式Hook绕过, 目录枚举, 移动安全, 网络安全, 逆向工具, 逆向工程, 隐私保护