jambo1026/BTRDF-Ransomware-Detection
GitHub: jambo1026/BTRDF-Ransomware-Detection
一个基于人工神经网络的蓝队勒索软件检测与恢复框架,通过 AI 行为分析增强现有 SIEM 工具的检测能力并减少警报疲劳。
Stars: 0 | Forks: 0
AI 辅助勒索软件检测框架 (BTRDF)
概述
本项目提出了蓝队勒索软件防御框架 (BTRDF),这是一个基于仿真的系统,它将人工神经网络 (ANN) 辅助检测与现有的 Windows 安全工具(Microsoft Defender 和 Microsoft Sentinel)相结合,以改善勒索软件的检测、响应和恢复。
该框架并非替换现有工具,而是通过将检测输出结构化为统一的工作流程,并通过 AI 驱动的分析支持决策,从而增强其有效性。
目标
利用基于 ANN 的行为分析改善勒索软件检测
通过阈值调整和结构化分析减少警报疲劳
将检测、响应和恢复整合到一个统一的框架中
通过实时仪表板展示实际应用
主要特性
利用系统活动(文件修改、进程活动)进行基于 ANN 的异常检测
在受控环境中模拟勒索软件行为
用于威胁监控和分析的实时仪表板
风险分类和自动化响应操作
用于恢复过程的 FFRecovery 模拟
性能指标跟踪(准确率、误报率、响应时间)
工作原理
生成模拟的系统活动(正常和勒索软件行为)
数据由 ANN 模型进行处理
模型输出预测分数(0–1)
分类阈值确定活动是否可疑
BTRDF 框架执行:
检测
分析
响应
恢复
结果摘要
与基线方法相比,ANN 显著提高了检测灵敏度
默认阈值 (0.5) 导致了较高的误报率(约 70%)
总体准确率达到约 80%
阈值调整改善了分类平衡并减少了不必要的警报
展示了检测准确率与警报量之间的权衡
系统演示
(将您的屏幕截图添加到 screenshots/ 文件夹中,它们将在此处显示)




性能指标
准确率:约 80%
误报率:约 70%(默认阈值)
实时分析:约 0.13 秒
响应时间:约 2–2.5 秒
恢复时间:约 2–3.5 秒
使用技术
Python (Flask)
TensorFlow / Keras
NumPy
HTML/CSS(前端仪表板)
VMware(虚拟实验环境)
Microsoft Defender 和 Microsoft Sentinel(模拟集成)
项目结构
BTRDF-Ransomware-Detection/
│
├── app.py
├── model/
├── data/
├── templates/
│ └── index.html
├── static/
├── screenshots/
├── docs/
│ ├── paper.pdf
│ └── poster.pdf
├── requirements.txt
└── README.md
未来工作
与真实世界的数据集和遥测技术集成
高级模型(LSTM、深度学习架构)
动态阈值调整
与 SIEM/EDR 平台直接集成
自动化响应剧本
文档
研究论文:docs/paper.pdf
海报:docs/poster.pdf
作者
Valerie Alexander
网络安全学生 – SUNY Brockport
GitHub:
标签:ANN, Apex, Conpot, DNS 反向解析, Microsoft Sentinel, SecOps, SOAR, Windows安全, 云安全架构, 人工智能, 人工神经网络, 入侵检测系统, 勒索软件防护, 威胁监控, 安全仪表盘, 安全数据湖, 安全运营, 异常检测, 微软Defender, 扫描框架, 无线安全, 机器学习, 模拟演练, 灾难恢复, 用户模式Hook绕过, 网络安全, 网络安全审计, 自动化防御, 警报疲劳, 误报率优化, 调试辅助, 逆向工具, 隐私保护, 风险分类