يحتوي هذا المستودع على إعادة تنفيذ Dennis Salzmann للمفهوم الذي قدمه Rieck et al. مع Cujo (جزء ثابت فقط). يرجى ملاحظة أنه في حالته الحالية ، فإن الرمز هو POC وليس واجهة برمجة تطبيقات جاهزة للإنتاج بالكامل.
في إعادة تنفيذنا ، قمنا بدمج تحليل معجمي لمدخلات JavaScript مع خوارزميات التعلم الآلي لاكتشاف العينات الضارة تلقائيًا وبدقة.
تثبيت جاسي:
cd src
git clone https://github.com/rieck/jassi.git
cd jassi
./bootstrap
./configure
make
cd ../..
تثبيتات Python3:
install python3
install python3-pip
pip3 install -r requirements.txt
لإنشاء نموذج من المجلدات الحميدة والضارة ، التي تحتوي على ملفات JS ، استخدم الخيار -TI حميدة ضارة وأضف الحقيقة الأرضية المقابلة مع -TC حميدة ضارة. لحفظ النموذج في مسار النموذج ، استخدم نموذج الخيار -save_model:
$ python3 src/main.py -ti BENIGN MALICIOUS -tc benign malicious --save_model MODEL
هذه العملية مماثلة لعملية التصنيف. لتصنيف عينات JS من المجلدات الحميدة 2 و Salicious2 ، استخدم الخيار -ai penign2 salicious2. أضف الحقيقة الأرضية المقابلة مع الخيار -AC حميدة ضارة. لتحميل نموذج نموذج موجود لاستخدامه لعملية التصنيف ، استخدم Option -TOLD_MODEL MODEL:
$ python3 src/main.py -ai BENIGN2 MALICIOUS2 -ac benign malicious --load_model MODEL
تم ترخيص هذا المشروع بموجب شروط ترخيص AGPL3 ، والذي يمكنك العثور عليه في LICENSE .