yuvrajSingh-rajput/andro-mal

GitHub: yuvrajSingh-rajput/andro-mal

一个基于静态与动态双阶段管道的Android恶意软件检测平台,解决零日威胁识别与企业级分析效率问题。

Stars: 0 | Forks: 0

# Android Malware Detection Platform [![Python 3.11+](https://img.shields.io/badge/python-3.11+-blue.svg)](https://www.python.org/downloads/release/python-3110/) [![React 18](https://img.shields.io/badge/React-18-blue.svg)](https://reactjs.org/) [![FastAPI](https://img.shields.io/badge/FastAPI-1.0-green.svg)](https://fastapi.tiangolo.com/) 一个高性能、容器化的企业级仪表板,用于对 Android `.apk` 文件进行**混合静态与动态分析**。基于在 CIC-AndMal-2020 数据集上训练的机器学习管道,构建用于预测零日 Android 恶意软件,并具备深度统计置信度。 ## ⚡ 架构

Malware Class Distribution

该系统采用高度分离的分立架构,在进行重型机器学习推理时实现最大性能隔离。 1. **前端(Vite / React 18):** 提供美观流畅的界面,支持 `.apk` 文件的拖放上传、实时可视化轮询、遥测数据读取以及概率仪表盘。 2. **后端(FastAPI / Scikit-Learn):** 无头重型计算引擎,负责解析二进制文件、通过 `Androguard` 剥离 Dalvik 操作码,并将矩阵投影至高维 XGBoost 异常分类器。

静态特征

3. **动态沙箱(Android Emulator / Frida):** 自动启动 Android 虚拟机以在执行阶段对恶意软件的系统调用进行行为挂钩。

动态特征

## 🚀 快速启动(生产环境部署) 启动基础设施的绝对推荐方式是通过标准 Docker Desktop 容器化绑定。 ``` # 1. Clone the repository utilizing Git LFS for the massive ML parameters git clone https://github.com/your-username/andromal.git # 2. Enter workspace cd andromal # 3. Boot the unified cluster daemon natively across port 8000 & 80 docker-compose up --build -d ``` React 前端将立即在标准 `http://localhost` 上可访问,并通过隧道严格转发请求,显式限定于内部网络域至 `http://localhost:8000` 的 FastAPI 引擎! ## ☁️ 部署规范 `.pkl` 文件包含序列化的 AST,用于定义机器学习结构。这些文件总大小通常达到数百兆字节。 - 如果直接在分支上操作,**必须**使用 `Git LFS`(`git lfs install / track`)。 - 标准部署使用 **Render**(通过我们提供的 Dockerfile)直接连接到动态分配的 `$PORT` 钩子所指向的后端根结构。 ## 🛡 免责声明 本应用程序严格仅用于网络安全研究、逆向工程分析与启发式分类环境。请勿对您未获得明确许可进行测试或执行的 `.apk` 分发进行逆向工程。
标签:Androguard, Android 威胁情报, Android 恶意软件检测, Apex, API 调用, APK 分析, AV绕过, CIC-AndMal-2020, Dalvik 指令剥离, Docker, FastAPI, Intent 分析, LSASS转储, NIDS, React, Syscalls, Vite, XGBoost, 云安全监控, 企业级仪表盘, 分流架构, 安全防御评估, 容器化, 恶意软件家族识别, 机器学习, 权限监控, 模拟器行为监控, 混合分析, 生产就绪, 行为钩子, 请求拦截, 运行时信号, 逆向工具, 零日威胁检测, 静态分析