rakshita-vijay/bphc-malware-analysis

GitHub: rakshita-vijay/bphc-malware-analysis

一个使用图神经网络对Android APK进行恶意软件检测的研究项目,通过分析函数调用图来识别勒索软件和恐吓软件。

Stars: 0 | Forks: 0

# bphc-恶意软件分析-前期实现 ### 使用的 Ghidra 发布版本:https://github.com/NationalSecurityAgency/ghidra/releases ### 结构 ``` root/ │ ├── apks/ │ ├── malware/ │ └── benign/ │ ├── graphs/ │ ├── malware/ │ └── benign/ │ ├── androguard_pipeline.py # APK → graph → pickle ├── dataset.py # loads pickled graphs ├── model.py # GNN ├── train.py # training loop └── requirements.txt # Requirements for execution ``` 恶意软件:Ransomware, Scareware 来源:CICDataset 索引 链接:[CIC Dataset URL](http://205.174.165.80/CICDataset/CICMalAnal2017/Dataset/APKs/?C=S;O=A) 良性软件:calculator, file_manager, flashlight, notes, open_camera 来源:F-Droid 链接:[F-Droid URL](https://f-droid.org/en/) ### 步骤: pip install --upgrade pip pip install -r requirements.txt python3 smol_script.py python3 train.py 待办事项: - 从 f-droid 获取 30-40 个更多 apk - 统计恶意软件 apk 数量 ### 统计数据: 真阳性数量:22 真阴性数量:5 假阳性数量:15 假阴性数量:0 测试精确率:81.48% 测试准确率:88.10% 测试召回率:100.00% 测试 F1 分数:89.80%
标签:Androguard, Android安全, Apex, APK分析, DAST, Ghidra, GNN, Python, 二进制分析, 云安全运维, 云资产清单, 人工智能, 代码可视化, 凭据扫描, 勒索软件, 图分类, 图神经网络, 恐吓软件, 恶意软件分析, 无后门, 机器学习, 深度学习, 用户模式Hook绕过, 目录枚举, 移动安全, 网络安全, 逆向工具, 逆向工程, 隐私保护