swarajgairola-2912/FAKE-APP-DETECTOR-

GitHub: swarajgairola-2912/FAKE-APP-DETECTOR-

一个基于静态分析、机器学习与实时威胁情报的 Web 检测平台,用于识别恶意 Android APK 并输出风险评分。

Stars: 0 | Forks: 0

# 🛡️ 虚假应用检测器 一个基于 **静态分析、机器学习和真实威胁情报** 的 Web 应用程序,用于检测恶意 Android 应用(APK)。 ## 🚀 概述 虚假应用检测器通过检查权限、行为模式和已知恶意软件签名来分析 APK 文件,以识别潜在的安全威胁。它提供 **风险评分和详细洞察**,帮助用户判断应用是安全还是恶意的。 ## ✨ 功能 * 🔍 APK 文件分析 * 📊 风险评分计算(安全 / 可疑 / 恶意) * 🤖 基于机器学习的检测 * 🛑 危险权限检测 * 🌐 VirusTotal API 集成 * ⚡ 实时扫描结果 ## 🧠 工作原理 1. 通过网页界面上传 APK 文件 2. 提取 APK 的权限和元数据 3. 使用静态分析分析权限 4. 机器学习模型预测风险等级 5. VirusTotal API 检查已知威胁 6. 显示最终结果并提供详细报告 ## 🛠️ 技术栈 ### 前端 * HTML * CSS * JavaScript ### 后端 * Python (Flask) ### 其他技术 * 机器学习模型 * VirusTotal API ## 📂 项目结构 ``` Fake-App-Detector/ │ ├── Backend/ │ ├── app.py │ ├── apk_analyzer.py │ ├── ml_detector.py │ ├── permission_scanner.py │ ├── security_score.py │ ├── virustotal_checker.py │ └── requirements.txt │ ├── Frontend/ │ ├── index.html │ ├── style.css │ └── script.js ``` ## ⚙️ 安装与设置 ### 1. 克隆仓库 ``` git clone https://github.com/swarajgairola-2912/FAKE-APP-DETECTOR-.git cd Fake-App-Detector ``` ### 2. 安装依赖 ``` pip install -r Backend/requirements.txt ``` ### 3. 运行后端服务器 ``` python Backend/app.py ``` ### 4. 运行前端 * 在浏览器中打开 `Frontend/index.html` ## 📊 输出 * 风险等级分类 * 危险权限列表 * 机器学习预测 * VirusTotal 扫描结果 ## 🔮 未来的改进 * ☁️ 云端部署(Render / AWS) * 📱 移动应用版本 * 🧠 高级深度学习模型 * 🔐 实时威胁情报集成 ## 👨‍💻 团队 **团队名称:** NULL POINTERS * Swaraj Gairola(负责人) * Aditya * Manish Butola * Kartik Ruwanl ## 📌 免责声明 本项目仅用于教育和研究目的,仅展示恶意软件检测技术,**不应作为专业安全工具的替代品**。 ## ⭐ 支持 如果您觉得这个项目有用,请在 GitHub 上给它一个 ⭐!
标签:AMSI绕过, Android安全, APK分析, CMS安全, CSS, DNS解析, Flask, HTML, JavaScript, Python, VirusTotal API, 云安全监控, 云资产清单, 多模态安全, 威胁检测, 安全扫描, 实时威胁情报, 开源项目, 恶意应用识别, 数据可视化, 无后门, 时序注入, 机器学习检测, 机器学习模型, 权限检测, 移动应用安全, 逆向工具, 逆向工程, 静态分析, 风险评分