查看: 1379|回复: 11
收起左侧

[分享] 纯opus4.6打造的杀毒软件希望各位大佬鉴赏

[复制链接]
z80405789
发表于 前天 03:04 | 显示全部楼层 |阅读模式
本帖最后由 z80405789 于 2026-3-9 15:25 编辑

[size=11.008px]病毒完整信息请双击病毒可以打开二级窗口  桌面有3d动画效果      密码123  下载地址[size=11.008px]https://share.weiyun.com/MGywqqpr   

本软件用
Windsurf ai编写工具当中的opus4.6编写全部

LlmAntivirus 代码统计[td]
语言
文件数
代码行数
C# (.cs)18241,043
Python (.py)18834,637
YARA (.yar)5917,768
XAML (.xaml)2211,021
Config (json/yml/xml/csproj/sln)2619,923
Docs (md/txt)1435,139
Web/Shell (html/css/js/sh)333,883
C/H1509
合计525 个文件~163,923 行
[size=11.008px]# VirusLLM 智能安全防护软件 — 详细介绍文案

[size=11.008px]> 版本: 1.0 | 更新: 2026-03-09
[size=11.008px]> 纯文字介绍,涵盖架构原理、功能说明(含真实性标注)、运行逻辑、使用方法。

[size=11.008px]================================================================================

[size=11.008px]## 标注规则

[size=11.008px][真实] — 代码完整实现,启动即运行,产出真实结果。
[size=11.008px][真实·有限] — 已实现但存在已知局限性,文中具体说明。
[size=11.008px][需外部服务] — 代码完整,需配置外部服务才能工作;未配置时自动跳过或降级。
[size=11.008px][已归档] — 曾完整实现,现已从客户端运行时移除,源码保留。

[size=11.008px]本软件不存在虚假功能。所有界面上可见的功能均有对应后端代码实现。

[size=11.008px]================================================================================

[size=11.008px]## 第一章  软件概述

[size=11.008px]VirusLLM 是一款面向 Windows 的智能安全防护软件,使用 C#/.NET 8 开发,界面基于 WPF 构建。

[size=11.008px]核心理念:以"启发式多维特征分析 + 智能推理"取代传统的病毒特征库签名匹配,构建多层次、可进化的威胁检测体系。

[size=11.008px]核心特点:
[size=11.008px]- 不依赖病毒特征库签名文件,通过分析文件结构特征和行为模式判断安全性
[size=11.008px]- 启发式引擎 + 智能推理引擎 + 机器学习引擎三引擎协同
[size=11.008px]- 自主学习:自动从公开安全情报源获取最新威胁信息,持续更新知识库
[size=11.008px]- 经验积累:多层记忆系统记住历史分析经验和误报记录,越用越准
[size=11.008px]- 本地优先:核心检测完全本地运行,云端服务为可选增强

[size=11.008px]技术栈:
[size=11.008px]- 客户端:C#/.NET 8、WPF、SQLite、SharpCompress、CommunityToolkit.Mvvm
[size=11.008px]- 客户端不依赖任何 ML/AI 运行时框架
[size=11.008px]- 云端(可选):Python 3.11、FastAPI、PyTorch、Docker

[size=11.008px]项目结构(9 个 C# 子项目):
[size=11.008px]- Scanner — 文件扫描核心、PE 解析、启发式分析、12 项创新检测(27 个源文件)
[size=11.008px]- AI — 智能分析引擎(安全大脑)、知识图谱、记忆系统、推理链(41 个源文件)
[size=11.008px]- ML — 机器学习引擎、近邻索引、分类网络、增量训练(纯 C# 实现)
[size=11.008px]- Core — 检测流水线、数据库、威胁情报、自主学习、云端桥接
[size=11.008px]- Sandbox — 本地安全沙盒、行为采集、行为评分
[size=11.008px]- Quarantine — 隔离区管理、AES-256 加密存储
[size=11.008px]- Desktop — 主应用界面
[size=11.008px]- Monitor — 独立监控中心应用
[size=11.008px]- MLTrainer — ML 引擎离线训练工具
[size=11.008px]- 另有 Python 项目(training/):云端智能学习引擎(45 个模块、8 个子系统)

[size=11.008px]================================================================================

[size=11.008px]## 第二章  检测流水线运行逻辑

[size=11.008px]每个文件扫描时依次通过 9 个阶段:

[size=11.008px]阶段 0 — 信任检查
[size=11.008px]检查文件路径是否在用户配置的可信列表中,命中则跳过全部分析,判定安全。

[size=11.008px]阶段 1 — 哈希黑白名单比对
[size=11.008px]计算 SHA-256 哈希,与本地黑白名单比对。命中黑名单→严重威胁;命中白名单→安全。黑白名单由威胁情报模块自动更新。

[size=11.008px]阶段 2 — 特征提取
[size=11.008px]PE 结构解析、导入表分析、熵值计算、字符串扫描、12 项创新检测。所有特征提取为对文件内容的真实读取和计算。

[size=11.008px]阶段 3 — 启发式评分
[size=11.008px]6 个维度加权评分(熵值 12%、API 组合 25%、字符串 20%、文件异常 15%、PE 结构 8%、创新检测 20%),得出 0-100 风险分。

[size=11.008px]阶段 4 — 智能分析引擎
[size=11.008px]五阶段推理链:证据收集→初步筛查→假说推理→批判审查→专家裁决。假说驱动而非线性判定。

[size=11.008px]阶段 5 — ML 引擎辅助
[size=11.008px]近邻检索 + 分类网络推理。仅当高置信度判恶意(>0.8)时参与最终判定。

[size=11.008px]阶段 6 — 大语言模型第二意见(可选)
[size=11.008px]结果不确定时可请求外部大语言模型。未配置 API 则跳过。

[size=11.008px]阶段 7 — 信任校准
[size=11.008px]可信签名文件获得风险分降低,抑制误报。

[size=11.008px]阶段 8 — 最终裁决
[size=11.008px]综合所有阶段结果,输出 Safe/Low/Medium/High/Critical。

[size=11.008px]数据存储(%LocalAppData%\LlmAntivirus/):
[size=11.008px]scan.db — 扫描历史 | learning.db — 学习日志 | config.json — 配置
[size=11.008px]data/ — 黑白名单 | models/ — ML 数据 | quarantine/ — 隔离保险库

[size=11.008px]================================================================================

[size=11.008px]## 第三章  功能模块详细说明

[size=11.008px]### 3.1 文件扫描 [真实]

[size=11.008px]支持单文件和目录扫描。支持 PE/脚本/文档/ELF 等多格式深度分析。
[size=11.008px]压缩包(ZIP/RAR/7z/TAR 等 40+ 种)递归解压后逐一扫描。
[size=11.008px]具备解压炸弹检测、路径安全检查、资源保护。
[size=11.008px]PE 解析器为自主实现,不依赖第三方库,直接读取二进制数据。
[size=11.008px]脚本和文档通过 Magic Bytes 判断真实文件类型,不依赖扩展名。

[size=11.008px]### 3.2 启发式多维分析 [真实]

[size=11.008px]6 个维度加权评分系统,对文件二进制内容进行真实的字节级分析:
[size=11.008px]- 熵值分析 12% — 文件整体和各区段的信息熵
[size=11.008px]- API 组合检测 25% — 16 种高风险 API 组合模式
[size=11.008px]- 字符串模式 20% — 可疑网络地址、系统路径、编码命令等
[size=11.008px]- 文件异常 15% — PE 头异常、节区异常、入口点异常
[size=11.008px]- PE 结构评分 8% — TLS 回调、可读写可执行节区等
[size=11.008px]- 创新检测 20% — 下述 12 项技术的综合评分

[size=11.008px]### 3.3 数字签名验证 [真实]

[size=11.008px]通过系统原生 API(WinVerifyTrust)验证 Authenticode 数字签名。
[size=11.008px]可信签名文件获 -35 分信任奖励,签名无效文件获 +15 分怀疑加成。
[size=11.008px]与内置 30+ 知名软件厂商列表比对。系统 API 调用,非模拟。

[size=11.008px]### 3.4 十二项创新检测技术 [真实]

[size=11.008px]12 个独立分析器,对文件二进制内容进行字节级分析:

[size=11.008px]1. 熵梯度拓扑指纹 — 滑动窗口熵曲线,检测加密/明文边界相变点、梯度异常。
[size=11.008px]2. 编译器来源验证 — 解析编译器标识,验证入口点代码与编译器的一致性。
[size=11.008px]3. 导入表语义完整性 — 检测高级功能缺少前置 API、跳过标准调用层等异常。
[size=11.008px]4. 栈内存字符串构建检测 — 识别运行时逐字节拼装字符串规避扫描的代码模式。
[size=11.008px]5. 节区结构异常 — 虚拟/原始大小比值异常、代码空隙、对齐异常。
[size=11.008px]6. 字节频率分布偏差 — 与 5 种参考分布做 KL 散度比较,检测加密/混淆。
[size=11.008px]7. 重定位表完整性 — 验证条目有效性,检测被剥离的重定位表。
[size=11.008px]8. 导入表模式相似度 — 与已知威胁家族的 API 使用模式指纹计算相似度。
[size=11.008px]9. 二进制视觉纹理 — 文件视为灰度图,计算 LBP 纹理特征直方图。
[size=11.008px]10. TLS 回调代码分析 — 检测程序入口前执行代码中的调试器检测和解密循环。
[size=11.008px]11. 控制流混淆检测 — 跳转密度、分发器模式、间接跳转密度等统计特征。
[size=11.008px]12. 资源区嵌入载荷 — 搜索嵌入的可执行文件标识、LSB 统计检验、编码内容。

[size=11.008px]综合评分:取最高 3 项按 0.5/0.3/0.2 加权,防止单一检测器误判。

[size=11.008px]### 3.5 多格式文件分析 [真实]

[size=11.008px]脚本分析 — PowerShell/BAT/VBS/JS/Python 等 20+ 种,检测混淆和危险命令。
[size=11.008px]文档分析 — Office/PDF/RTF,检测嵌入宏、自动执行指令、嵌入对象。
[size=11.008px]ELF 分析 — Linux/Android,检测加壳、反调试、网络通信、提权操作特征。

[size=11.008px]### 3.6 智能分析引擎(安全大脑) [真实]

[size=11.008px]41 个 C# 源文件,纯本地运行,不依赖外部 API。

[size=11.008px]五阶段推理链:
[size=11.008px]S0 证据收集 — 并行收集多源证据,标注权重和可信度。
[size=11.008px]S1 初步筛查 — 规则+知识图谱快速过滤安全文件。
[size=11.008px]S2 假说推理 — 生成多假说,贝叶斯方法让证据在假说间竞争。
[size=11.008px]S3 批判审查 — 基于历史误报率统计校准,批判性评估各来源结果。
[size=11.008px]S4 专家裁决 — 融合全部证据输出裁决(结论/风险/置信度/家族/技术编号/建议)。

[size=11.008px]知识图谱 — 纯 C# 内存图谱,含 MITRE ATT&CK 映射、威胁家族特征、情报关联规则。

[size=11.008px]记忆系统 — 工作记忆(会话临时)、短期记忆(SQLite+TTL)、情景记忆(分析经验)、元认知记忆(能力评估)、记忆整合(短期→长期提炼)。

[size=11.008px]认知子系统 — 因果推理(特征间因果链)、反思引擎(证据一致性/覆盖率/置信度审查)、不确定性量化、知识缺口检测、跨文件威胁关联、多源证据融合、沙盒结果批判评估。

[size=11.008px]设计理念:假说驱动而非线性判定,具备自我怀疑和批判审查能力,能识别并抑制误报。

[size=11.008px]### 3.7 机器学习引擎 [真实·有限]

[size=11.008px]纯 C# 实现,不依赖 ML 框架,CPU 运行。
[size=11.008px]- 特征哈希嵌入 → 768 维向量
[size=11.008px]- HNSW 近邻索引 + MiniClassifier(49K 参数两层网络)
[size=11.008px]- 推理三通道:近邻投票 50% + 分类网络 30% + 线性组合 20%
[size=11.008px]- 增量训练(类似 LoRA)+ 经验缓冲区(500 样本防遗忘)
[size=11.008px]- 每次扫描自动学习,支持一键回滚

[size=11.008px]已知局限:网络浅、手工特征、冷启动受限(<10 样本效果有限)。仅当高置信度(>0.8)时参与最终判定,定位为辅助而非核心。

[size=11.008px]### 3.8 大语言模型辅助 [需外部服务]

[size=11.008px]分析结果不确定时可请求外部大语言模型获取第二意见。
[size=11.008px]发送的是文件特征摘要(不是文件本身),保护用户隐私。
[size=11.008px]支持任何兼容 OpenAI 接口的服务。未配置则自动跳过。

[size=11.008px]### 3.9 本地安全沙盒 [真实,需管理员权限]

[size=11.008px]隔离措施:文件复制到临时目录、Job Object 限制资源、受限令牌、低完整性级别、禁止桌面访问、自动终止子进程。

[size=11.008px]行为采集(ETW):文件操作、进程活动、注册表操作、网络活动、API 调用。

[size=11.008px]增强模块:反逃逸检测(休眠/虚拟化检测/调试器检测/快速退出)、释放文件分析、MITRE ATT&CK 映射(105 条规则/14 个战术)、行为时间线、环境仿真(诱饵文件)。

[size=11.008px]两阶段执行:挂起创建进程→启动采集器→恢复执行。ETW 需管理员权限。

[size=11.008px]### 3.10 云端沙盒 [需外部服务]

[size=11.008px]通过 HTTPS 上传文件到云端 Docker 容器执行,采集行为,返回报告。
[size=11.008px]含 802 条安全检测规则、网络模拟、截图采集、STIX 2.1 导出。
[size=11.008px]需自行部署服务器。不可达时自动降级到本地沙盒。

[size=11.008px]### 3.11 实时防护 [真实]

[size=11.008px]5 个维度实时监控,各有独立开关:
[size=11.008px]1. 文件系统 — 监控下载/桌面/文档/临时目录,可执行文件自动扫描(5 秒防抖+10 分钟冷却)
[size=11.008px]2. 进程 — 定期快照,可疑父子进程关系规则
[size=11.008px]3. 网络连接 — 活跃连接+反向 DNS+恶意域名比对(2000 条缓存)
[size=11.008px]4. USB — 可移动设备插入自动扫描
[size=11.008px]5. 启动项 — 8 个注册表位置+2 个启动文件夹,新增检测+可疑模式匹配

[size=11.008px]自动响应:高危文件可自动隔离+弹窗通知(隔离/忽略/信任)。

[size=11.008px]### 3.12 隔离区 [真实]

[size=11.008px]隔离流程:读取文件→AES-256-CBC 加密→写入 .enc 保险库→数据库记录→删除原文件。全程回滚机制。
[size=11.008px]恢复流程:读取 .enc→AES 解密→还原到原路径→清理记录。
[size=11.008px]支持永久删除。自动清理陈旧记录。

[size=11.008px]### 3.13 信任中心 [真实]

[size=11.008px]三种信任:可信签名发布者、可信文件路径、可信文件夹。
[size=11.008px]双重学习:联网学习(扫描已安装软件签名+预置 100+ 知名厂商)+ 扫描学习(自动收集安全文件签名)。
[size=11.008px]信任检查在流水线最前端执行(零延迟),签名校准在末端执行(抑制误报)。

[size=11.008px]### 3.14 威胁情报与自主学习 [真实]

[size=11.008px]5 个公开数据源(无需密钥):CVE/NVD(NIST 漏洞数据库)、URLhaus(恶意网址)、MITRE ATT&CK(攻击技术框架)、ThreatFox(威胁指标)。
[size=11.008px]数据用途:更新黑名单 + 知识图谱蒸馏 + 训练数据转换。
[size=11.008px]自主学习:4 小时定时爬取 + 高危紧急触发 + 30 分钟大脑同步。后台运行不阻塞界面。
[size=11.008px]数据来源标记:每条记录标注"本地"或"云端",不同颜色标签区分。

[size=11.008px]### 3.15 本地/云端协同 [真实]

[size=11.008px]云端在线时自动分工:情报采集→云端、分析决策→本地为主+云端辅助、深度训练→云端、知识缺口→云端填补。云端离线时全部回退本地,不影响基本能力。

[size=11.008px]### 3.16 云端智能学习引擎 [需外部服务]

[size=11.008px]45 个 Python 模块、8 个子系统:记忆/感知/认知/决策/执行/进化/在线/大脑。
[size=11.008px]Docker 部署,HTTP API 通信。未部署时本地安全大脑独立工作。

[size=11.008px]### 3.17 垃圾清理 [真实]

[size=11.008px]11 类:软件缓存、浏览器缓存、即时通讯缓存、系统日志、编译缓存、ML 临时文件、过期隔离文件、沙盒残留、临时文件、系统缓存、回收站。逐文件删除,跳过占用文件。

[size=11.008px]### 3.18 自我保护 [真实]

[size=11.008px]8 个维度:进程保护(防终止)、模块加载防护(防注入)、调试检测(5 种方法)、文件保护(防篡改删除)、配置完整性校验、目录监控、启动环境验证、模块完整性检测。启动时自动启用。

[size=11.008px]### 3.19 安全模型训练管线 [已归档]

[size=11.008px]143M 参数安全分析模型,已完成训练(分词→预训练→微调→对齐→量化→导出)。使用真实安全样本。本地推理已移除,由外部 API 和云端引擎承担。代码保留在源码仓库。

[size=11.008px]### 3.20 独立监控中心 [真实]

[size=11.008px]独立 WPF 应用,轻量级系统安全监控面板,可单独部署。

[size=11.008px]### 3.21 仪表盘与界面 [真实]

[size=11.008px]6 张引擎状态卡片实时显示各引擎在线状态。威胁详情弹窗、沙盒报告视图、系统日志(分级过滤)、威胁通知弹窗(隔离/忽略/信任)。

[size=11.008px]================================================================================

[size=11.008px]## 第四章  使用方法指南

[size=11.008px]安装:解压到任意目录 → 双击 LlmAntivirus.Desktop.exe → 自动初始化。

[size=11.008px]扫描:扫描页面 → 选择文件/文件夹 → 查看结果(颜色区分风险)→ 双击查看详情 → 右键隔离/沙盒分析。

[size=11.008px]防护:防护页面 → 5 个监控模块独立开关 → 建议开启自动响应。

[size=11.008px]学习:学习页面 → 一键增强大脑(采集→蒸馏→规则→同步)→ 建议每周一次。

[size=11.008px]隔离区:查看已隔离文件 → 恢复/永久删除/查看详情。

[size=11.008px]信任中心:管理可信签名/文件/文件夹 → 联网学习收集合法软件签名。

[size=11.008px]外部服务(可选):设置页面配置 LLM API 地址+密钥、云端沙盒地址+密钥。配置文件中启用云端学习引擎。不配置不影响基本检测能力。

[size=11.008px]垃圾清理:清理页面 → 扫描 → 勾选类别 → 一键清理。

[size=11.008px]================================================================================

[size=11.008px]## 第五章  功能真实性总览表

[size=11.008px]| 功能 | 状态 | 说明 |
[size=11.008px]|------|------|------|
[size=11.008px]| 文件扫描 | 真实 | 完整 9 阶段流水线 |
[size=11.008px]| 压缩包递归扫描 | 真实 | 40+ 格式 |
[size=11.008px]| 哈希黑白名单 | 真实 | SHA-256 匹配 |
[size=11.008px]| 启发式分析(6 维度) | 真实 | 字节级分析 |
[size=11.008px]| 数字签名验证 | 真实 | 系统原生 API |
[size=11.008px]| 12 项创新检测 | 真实 | 12 个独立分析器 |
[size=11.008px]| 多格式分析 | 真实 | 脚本/文档/ELF |
[size=11.008px]| PE 解析器 | 真实 | 自主实现 |
[size=11.008px]| 智能分析引擎 | 真实 | 41 个源文件,纯本地 |
[size=11.008px]| 知识图谱 | 真实 | 内存加载 |
[size=11.008px]| 记忆系统(5 层) | 真实 | SQLite + 内存 |
[size=11.008px]| 因果推理/反思 | 真实 | 规则引擎 |
[size=11.008px]| 跨文件关联 | 真实 | 内存中分析 |
[size=11.008px]| ML 引擎 | 真实·有限 | 冷启动受限 |
[size=11.008px]| LLM 辅助分析 | 需外部服务 | 需配置 API |
[size=11.008px]| 本地沙盒 | 真实 | 需管理员权限 |
[size=11.008px]| 云端沙盒 | 需外部服务 | 需部署服务器 |
[size=11.008px]| 安全检测规则 | 需外部服务 | 云端容器 |
[size=11.008px]| 文件系统监控 | 真实 | 系统 API |
[size=11.008px]| 进程监控 | 真实 | WMI 查询 |
[size=11.008px]| 网络监控 | 真实 | 系统 API |
[size=11.008px]| USB 监控 | 真实 | WMI 事件 |
[size=11.008px]| 启动项监控 | 真实 | 注册表+启动文件夹 |
[size=11.008px]| 隔离区 | 真实 | AES-256 加密 |
[size=11.008px]| 信任中心 | 真实 | 签名白名单学习 |
[size=11.008px]| 威胁情报(5 源) | 真实 | 公开数据,无需密钥 |
[size=11.008px]| 自主学习 | 真实 | 后台定时循环 |
[size=11.008px]| 本地/云端协同 | 真实 | 自动切换 |
[size=11.008px]| 数据来源标记 | 真实 | 日志标签 |
[size=11.008px]| 垃圾清理(11 类) | 真实 | 真实扫描+删除 |
[size=11.008px]| 自我保护(8 维度) | 真实 | 系统 API |
[size=11.008px]| 云端学习引擎 | 需外部服务 | Docker 部署 |
[size=11.008px]| 安全模型训练 | 已归档 | 训练完成,推理已移除 |
[size=11.008px]| 仪表盘/日志/通知 | 真实 | WPF 界面 |

[size=11.008px]================================================================================

[size=11.008px]## 第六章  设计理念与技术原理

[size=11.008px]### 为什么不用病毒特征库

[size=11.008px]传统杀毒软件依赖特征签名数据库,每天更新数百万条签名。对已知威胁有效,但对未知威胁无能为力。本软件采用不同路线:
[size=11.008px]- 启发式分析判断"文件特征像不像威胁"而非"文件哈希是否在名单中"
[size=11.008px]- 智能引擎通过假说竞争和证据融合做推理性判断
[size=11.008px]- 记忆系统从历史分析中积累经验
[size=11.008px]- 威胁情报自动更新知识(而非更新签名)

[size=11.008px]代价:对有确切签名的已知样本,命中率可能不如传统特征库。优势:对变种、新型、混淆的威胁有更强的检测能力。

[size=11.008px]### 为什么本地不依赖深度学习框架

[size=11.008px]客户端不依赖 PyTorch/TensorFlow/ONNX Runtime 等重型框架。原因:
[size=11.008px]- 安装体积:PyTorch 运行时超 2GB
[size=11.008px]- 启动速度:加载大型模型需要数秒
[size=11.008px]- CPU 效率:深度学习推理在 CPU 上效率低
[size=11.008px]- 可解释性:规则引擎和知识图谱可给出清晰推理链条

[size=11.008px]替代方案:知识图谱+规则引擎提供可解释专家知识,轻量 ML 引擎(49K 参数)提供统计学习,外部 LLM API 按需提供语义理解,云端 ILE 提供重型 ML 能力。

[size=11.008px]### 分层降级设计

[size=11.008px]完整模式:本地启发式 + 智能引擎 + ML + LLM + 云端沙盒 + 云端学习
[size=11.008px]无 LLM API:本地启发式 + 智能引擎 + ML + 本地沙盒
[size=11.008px]无云端服务器:本地启发式 + 智能引擎 + ML + 本地沙盒 + 本地情报爬取
[size=11.008px]最小模式(纯离线):本地启发式 + 智能引擎 + ML

[size=11.008px]每层降级自动完成,无需用户干预。

[size=11.008px]================================================================================

[size=11.008px]## 第七章  总结

[size=11.008px]本软件核心检测能力(启发式分析、12 项创新检测、签名验证、智能分析引擎、ML 引擎、本地沙盒、隔离区、实时防护、威胁情报爬取、自我保护)均为真实实现,代码完整且实际运行产出真实结果。不存在任何虚假功能。

[size=11.008px]需要外部服务的功能(LLM 辅助、云端沙盒、安全检测规则、云端学习引擎)代码同样完整,但需配置相应服务。不可用时系统自动降级到纯本地分析路径,不影响基本检测和防护能力。

[size=11.008px]唯一标注为"已归档"的是安全分析模型的本地推理——模型已完成训练但推理代码已移除,改由外部 API 和云端引擎承担。














本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
翼风Fly
发表于 前天 08:25 | 显示全部楼层
本帖最后由 翼风Fly 于 2026-3-9 12:24 编辑

够壕啊,这么大的token量,莫非你居然纯用Opus4.6?
有点好奇纯本地扫样本区的情况
这次代码放Git了?

简单看了一眼界面
难道是按照软件做信任?
居然比对哈希?
不是...这么搞不合适吧?
Komeiji-Reimu
发表于 前天 09:40 | 显示全部楼层
那你这个的创新点是什么
翼风Fly
发表于 前天 12:25 | 显示全部楼层
Komeiji-Reimu 发表于 2026-3-9 09:40
那你这个的创新点是什么

看看世界最先进的Coding模型写杀软扫码分析的能力
不过从截图来看...应该需要优化一下提示词

评分

参与人数 1人气 +3 收起 理由
Komeiji-Reimu + 3 高情商

查看全部评分

z80405789
 楼主| 发表于 前天 12:44 | 显示全部楼层
翼风Fly 发表于 2026-3-9 12:25
看看世界最先进的Coding模型写杀软扫码分析的能力
不过从截图来看...应该需要优化一下提示词

欢迎点评  不算是满血的 有阉割的
单黑林
发表于 前天 14:08 | 显示全部楼层
云端 docker 沙盒分析,这个思路还挺有趣的,威胁情报那里是单纯看下威胁态势,还是真实的采集了最新情报喂给模型?
wheyu。。。
发表于 前天 15:04 | 显示全部楼层
界面还挺好的,不过有考虑做hips嘛?这个可能更使用一点,参照很多人的遗憾Malware Defender
z80405789
 楼主| 发表于 前天 15:11 | 显示全部楼层
单黑林 发表于 2026-3-9 14:08
云端 docker 沙盒分析,这个思路还挺有趣的,威胁情报那里是单纯看下威胁态势,还是真实的采集了最新情报喂 ...

不止采集 学习能力目前也有 整个流程没完全但是有些逻辑闭环的问题还在弄下个版本的比较ai有点时候会骗人得调教
jmxc
发表于 昨天 00:23 | 显示全部楼层
z80405789 发表于 2026-3-9 15:11
不止采集 学习能力目前也有 整个流程没完全但是有些逻辑闭环的问题还在弄下个版本的比较ai有点时候会骗人 ...

你应该是安全软件从业者吧
单黑林
发表于 昨天 10:26 | 显示全部楼层
z80405789 发表于 2026-3-9 15:11
不止采集 学习能力目前也有 整个流程没完全但是有些逻辑闭环的问题还在弄下个版本的比较ai有点时候会骗人 ...

和模型的选择也有关,最近在其他论坛看到一个 skills 卡巴斯基查杀报毒,让 AI 分析,有的 AI 分析的头头是道说是有挖矿、偷密钥、反弹 shell 等行为,但实际都是测试域名和本地私有 IP,gemini 就能分析出来是个安全测试用例而非真实病毒
国产模型喜欢胡扯的多,ChatGPT 也有这毛病,gemini 相对好一些
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-3-11 17:18 , Processed in 0.098704 second(s), 3 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表