Division-36/Planck-99_PublicBenchmarks

GitHub: Division-36/Planck-99_PublicBenchmarks

Planck-99 是一个超轻量级内核恶意软件分类器,通过归一化 syscall 频率比率在约 37KB 占用内实现纳秒级实时检测,专为 IoT 和嵌入式环境设计。

Stars: 4 | Forks: 0

# 为什么这很重要 — Planck-99 * Planck-99 是一个内核级恶意软件检测系统,可在以前无法运行安全软件的设备上实现实时威胁检测。 * 它将检测延迟从毫秒级降至纳秒级,并在约 37KB 的空间内运行,使其适用于 IoT、嵌入式系统和低资源环境。 * 这使得组织能够直接在设备上部署行为安全机制——消除对云分析的依赖,并将响应时间从数秒缩短至即时响应。 ## 问题 现代恶意软件检测并未在最重要的位置运行。 现有的解决方案: - 对于嵌入式 / IoT 系统而言过于庞大 - 对于实时检测而言过于缓慢 - 依赖长追踪或执行后分析 结果,大量设备在行为层面上没有有效的保护。 ## 解决方案 Planck-99 是一个基于 syscall 的恶意软件分类器,专为**实时、嵌入式环境**设计。 它的运行特点: - 约 30-70 纳秒的推理延迟 - 约 37 KB 的总系统占用 - 在推理时不依赖追踪长度 该模型直接在系统级别运行,并支持**持续行为监控**。 ## 独特之处 ### 1. 长度不变的检测 传统方法在处理较长的追踪时会退化或变慢。 Planck-99 使用**归一化的 syscall 频率比率**,使得检测: - 独立于追踪长度 - 在截然不同的执行规模下保持稳定 这使得泛化能力最高可达到**训练条件的 51 倍**。 ### 2. 实时内核级执行 该系统被实现为一个轻量级的 C 内核组件: - 确定性延迟(纳秒级) - 无运行时开销累积 - 适用于持续监控循环 这不是事后分析——这是**内联检测**。 ### 3. 嵌入式优先设计 Planck-99 专为 ML 通常会失效的环境而设计: - IoT 设备 - 低内存系统 - 没有加速器的边缘部署 总占用空间仅为几十 KB。 ### 4. 显式失效建模 该系统识别并考虑了其局限性: - 短追踪(<500 次 syscall)会产生不稳定的信号 - 门控机制可防止不可靠的分类 - 滑动窗口可确保随时间推移保持持续的准确性 这使得该系统**在生产环境中具有可预测性和可控性** ## 重要意义 Planck-99 将恶意软件检测从: - 繁重 → 轻量级 - 延迟 → 实时 - 依赖服务器 → 设备原生 这启用了一种全新的部署模式: 以前无法运行安全模型的设备现在可以: - 在本地检测威胁 - 即时响应 - 无需外部依赖即可运行 ## 最终成果 - 快数个数量级的推理速度(ns vs ms) - 极低的资源占用(KB vs MB/GB) - 跨数据集和时间的强大泛化能力 Planck-99 重新定义了恶意软件检测可以存在的位置——将其从云端转移到了设备本身。 这是恶意软件检测在存在位置和方式上的一次变革。 ## 状态 Planck-99 目前正在多个数据集(包括未见过的分布)上进行积极的测试和基准评估。 所有结果、基准测试和系统细节均在此存储库中公开可用。 ``` Intellectual Property Notice: Planck-99 is a proprietary technology developed by Ziad Salah under the Division-36 umbrella. All rights reserved. Commercial licensing and partnership inquiries: dariangosztafio@gmail.com ``` ## 总结 如果恶意软件检测要扩展到数十亿台设备, 它必须具备以下特点: - 轻量级 - 确定性 - 始终开启 Planck-99 是朝这个方向迈出的一步。
标签:Apex, Planck-99, 低功耗安全, 低资源环境, 内核级安全, 商业项目, 子域名枚举, 实时威胁检测, 嵌入式系统, 机器学习, 物联网安全, 端侧部署, 端点防护, 系统安全, 系统调用分析, 行为监控, 轻量级安全, 边缘计算安全, 零延迟检测, 频率比率归一化