swarajgairola-2912/FAKE-APP-DETECTOR-
GitHub: swarajgairola-2912/FAKE-APP-DETECTOR-
一个基于静态分析、机器学习与实时威胁情报的 Web 检测平台,用于识别恶意 Android APK 并输出风险评分。
Stars: 0 | Forks: 0
# 🛡️ 虚假应用检测器
一个基于 **静态分析、机器学习和真实威胁情报** 的 Web 应用程序,用于检测恶意 Android 应用(APK)。
## 🚀 概述
虚假应用检测器通过检查权限、行为模式和已知恶意软件签名来分析 APK 文件,以识别潜在的安全威胁。它提供 **风险评分和详细洞察**,帮助用户判断应用是安全还是恶意的。
## ✨ 功能
* 🔍 APK 文件分析
* 📊 风险评分计算(安全 / 可疑 / 恶意)
* 🤖 基于机器学习的检测
* 🛑 危险权限检测
* 🌐 VirusTotal API 集成
* ⚡ 实时扫描结果
## 🧠 工作原理
1. 通过网页界面上传 APK 文件
2. 提取 APK 的权限和元数据
3. 使用静态分析分析权限
4. 机器学习模型预测风险等级
5. VirusTotal API 检查已知威胁
6. 显示最终结果并提供详细报告
## 🛠️ 技术栈
### 前端
* HTML
* CSS
* JavaScript
### 后端
* Python (Flask)
### 其他技术
* 机器学习模型
* VirusTotal API
## 📂 项目结构
```
Fake-App-Detector/
│
├── Backend/
│ ├── app.py
│ ├── apk_analyzer.py
│ ├── ml_detector.py
│ ├── permission_scanner.py
│ ├── security_score.py
│ ├── virustotal_checker.py
│ └── requirements.txt
│
├── Frontend/
│ ├── index.html
│ ├── style.css
│ └── script.js
```
## ⚙️ 安装与设置
### 1. 克隆仓库
```
git clone https://github.com/swarajgairola-2912/FAKE-APP-DETECTOR-.git
cd Fake-App-Detector
```
### 2. 安装依赖
```
pip install -r Backend/requirements.txt
```
### 3. 运行后端服务器
```
python Backend/app.py
```
### 4. 运行前端
* 在浏览器中打开 `Frontend/index.html`
## 📊 输出
* 风险等级分类
* 危险权限列表
* 机器学习预测
* VirusTotal 扫描结果
## 🔮 未来的改进
* ☁️ 云端部署(Render / AWS)
* 📱 移动应用版本
* 🧠 高级深度学习模型
* 🔐 实时威胁情报集成
## 👨💻 团队
**团队名称:** NULL POINTERS
* Swaraj Gairola(负责人)
* Aditya
* Manish Butola
* Kartik Ruwanl
## 📌 免责声明
本项目仅用于教育和研究目的,仅展示恶意软件检测技术,**不应作为专业安全工具的替代品**。
## ⭐ 支持
如果您觉得这个项目有用,请在 GitHub 上给它一个 ⭐!
标签:AMSI绕过, Android安全, APK分析, CMS安全, CSS, DNS解析, Flask, HTML, JavaScript, Python, VirusTotal API, 云安全监控, 云资产清单, 多模态安全, 威胁检测, 安全扫描, 实时威胁情报, 开源项目, 恶意应用识别, 数据可视化, 无后门, 时序注入, 机器学习检测, 机器学习模型, 权限检测, 移动应用安全, 逆向工具, 逆向工程, 静态分析, 风险评分