Этот репозиторий содержит повторное внедрение Денниса Зальцмана концепции, представленной Rieck et al. с Куджо (только статическая часть). Обратите внимание, что в своем текущем состоянии код представляет собой POC, а не полностью подготовленный к производству API.
В нашей переосмыслении мы объединили лексический анализ входов JavaScript с алгоритмами машинного обучения, чтобы автоматически и точно обнаружить вредоносные образцы.
Установка Джасси:
cd src
git clone https://github.com/rieck/jassi.git
cd jassi
./bootstrap
./configure
make
cd ../..
Установки Python3:
install python3
install python3-pip
pip3 install -r requirements.txt
Чтобы построить модель из папок, доброкачественных и злонамеренных, содержащих файлы JS, используйте опцию -ti доброкачественную злонамеренную и добавьте их соответствующую наземную истину с помощью -TC доброкачественными злонамеренными. Чтобы сохранить модель в пути модели, используйте модель опции -SAVE_MODEL:
$ python3 src/main.py -ti BENIGN MALICIOUS -tc benign malicious --save_model MODEL
Процесс аналогичен для процесса классификации. Чтобы классифицировать образцы JS из папок Benign2 и Malicous2, используйте опцию -ai Benign2 MALISOUS2. Добавьте их соответствующую наземную истину с помощью опциона -ак -доброкачественного злонамеренного. Чтобы загрузить существующую модель модели, которая будет использоваться для процесса классификации, используйте модель Option -load_model:
$ python3 src/main.py -ai BENIGN2 MALICIOUS2 -ac benign malicious --load_model MODEL
Этот проект лицензирован в соответствии с условиями лицензии AGPL3, которые вы можете найти в LICENSE .