本帖最后由 z80405789 于 2026-3-12 20:23 编辑
[size=11.008px]https://share.weiyun.com/SSzGFeBj 密码123 由于opus4.6成本太高了以后更新会比较慢
[size=11.008px]
# 更新日志
[size=11.008px]## v1.1.0 — 2026-03-10
[size=11.008px]# LlmAntivirus 更新日志
[size=11.008px]---
[size=11.008px]## v1.1.0 — 2026-03-10 (检测调优 + 提示词优化 + 便携发布)
[size=11.008px]### 🔧 云端服务修复
[size=11.008px]- **ClamAV 杀毒引擎恢复** — 云端 ClamAV 容器内 `clamd` 守护进程崩溃(socket 连接被拒绝),容器状态 "Up (unhealthy)"。通过 `docker restart llmav-clamav` 修复,验证 `available=true`,版本 ClamAV 1.5.2/27936。
[size=11.008px]### 🎯 检测参数调优 — 降低误报率
[size=11.008px]| 文件 | 参数 | 旧值 | 新值 |
[size=11.008px]|------|------|------|------|
[size=11.008px]| `SignatureChecker.cs` | TrustedPublisher TrustBonus | -35 | -40 |
[size=11.008px]| `SignatureChecker.cs` | ValidSignature TrustBonus | -20 | -25 |
[size=11.008px]| `SignatureChecker.cs` | InvalidSignature penalty | +15 | +20 |
[size=11.008px]| `ReasoningChain.cs` | S1 安全放行 PBenign 阈值 | >0.80 | >0.75 |
[size=11.008px]| `ReasoningChain.cs` | S1 安全放行 PMalicious 阈值 | <0.08 | <0.10 |
[size=11.008px]| `ReasoningChain.cs` | S1 安全放行 ConflictDegree | <0.10 | <0.12 |
[size=11.008px]| `ReasoningChain.cs` | S4 malicious 判定阈值 | PMalicious>0.55 | >0.60 |
[size=11.008px]| `DetectionPipeline.cs` | 白名单 High→Medium 条件 | bonus≤-25 | ≤-20 |
[size=11.008px]| `DetectionPipeline.cs` | 白名单 Critical→High | 无 | bonus≤-35 时降级 |
[size=11.008px]| `HeuristicEngine.cs` | PE 基础分 | 3.0 | 2.0 |
[size=11.008px]### 🔍 检测参数调优 — 提高检测率
[size=11.008px]| 文件 | 参数 | 旧值 | 新值 |
[size=11.008px]|------|------|------|------|
[size=11.008px]| `DetectionPipeline.cs` | ILE 第二意见触发 confidence | <0.70 | <0.80 |
[size=11.008px]| `DetectionPipeline.cs` | ILE 第二意见触发 uncertainty | >0.35 | >0.30 |
[size=11.008px]| `DetectionPipeline.cs` | LLM 第二意见触发 confidence | <0.65 | <0.75 |
[size=11.008px]| `DetectionPipeline.cs` | LLM 第二意见触发 uncertainty | >0.4 | >0.35 |
[size=11.008px]| `DetectionPipeline.cs` | ML 强信号 RiskScore | ≥0.8 | ≥0.75 |
[size=11.008px]| `DetectionPipeline.cs` | ML 中信号 RiskScore | ≥0.65 | ≥0.60 |
[size=11.008px]| `DetectionPipeline.cs` | ML 分类器独立信号 | ≥0.85 | ≥0.80 |
[size=11.008px]| `ReasoningChain.cs` | S4 suspicious 判定阈值 | PMalicious>0.25 | >0.20 |
[size=11.008px]| `HeuristicEngine.cs` | 恶意签名主导权重阈值 | ≥80 | ≥70 |
[size=11.008px]| `HeuristicEngine.cs` | 行为模式主导权重阈值 | ≥60 | ≥50 |
[size=11.008px]| `HeuristicEngine.cs` | Max-component boost 阈值 | ≥80 | ≥70 |
[size=11.008px]### 📝 LLM 提示词优化 (`PromptTemplates.cs`)
[size=11.008px]**FileAnalysisSystem 系统提示词**:
[size=11.008px]- 新增 3 类安全信号识别:安装程序(InnoSetup/NSIS/WiX)、签名驱动、游戏反作弊模块
[size=11.008px]- 新增 3 类模糊指标说明:GetProcAddress+LoadLibrary 组合、VirtualAlloc 单独使用、CreateService 单独使用
[size=11.008px]- 新增 2 类攻击模式:键盘记录器链(SetWindowsHookEx+GetAsyncKeyState)、Rootkit 链
[size=11.008px]- 大幅扩展已知发布者白名单:新增 JetBrains、Logitech、Realtek、Samsung、Discord、Spotify、Zoom 等 20+ 厂商
[size=11.008px]- 新增游戏反作弊系统说明(EAC、BattlEye、Vanguard 的内核级钩子属于正常行为)
[size=11.008px]- 新增误报优先原则:"当 suspicious 和 benign 之间犹豫时,优先选择 benign"
[size=11.008px]- 新增恶意软件签名上下文段落:指导 LLM 如何解读签名匹配分数(≥70 高置信度、<40 需交叉验证)
[size=11.008px]- 严重性校准增加 "strong supporting evidence" 和 "high confidence" 限定词
[size=11.008px]**BuildFileAnalysisPrompt 用户提示词**:
[size=11.008px]- 新增恶意软件签名匹配区段(分数 + 家族名称)
[size=11.008px]- 新增行为模式匹配区段(分数 + 匹配的行为类别列表)
[size=11.008px]- **ClamAV 杀毒引擎恢复** — 容器内 clamd 崩溃,通过 `docker restart` 恢复,验证 available=true,版本 ClamAV 1.5.2/27936
[size=11.008px]### 🎯 检测参数全面调优 (19 处修改)
[size=11.008px]**降低误报率**:签名信任增强 (TrustedPublisher -35→-40, ValidSignature -20→-25)、S1 安全放行放宽 (PBenign 0.80→0.75)、S4 malicious 阈值提高 (0.55→0.60)、白名单降级增强 (新增 Critical→High)、PE 基础分降低 (3→2)
[size=11.008px]**提高检测率**:ILE 触发阈值降低 (confidence 0.70→0.80)、LLM 触发阈值降低 (0.65→0.75)、ML 引擎阈值全面降低 (0.8→0.75 等)、suspicious 阈值降低 (0.25→0.20)、恶意签名/行为模式权重提升阈值降低 (80→70/60→50)
[size=11.008px]### 📝 LLM 提示词优化
[size=11.008px]- 新增安装程序/驱动/反作弊安全信号识别
[size=11.008px]- 扩展已知发布者白名单 (+20 厂商)
[size=11.008px]- 新增键盘记录器/Rootkit 攻击模式
[size=11.008px]- 新增恶意软件签名上下文指导 (≥70 高置信度, <40 需交叉验证)
[size=11.008px]- 新增误报优先原则
[size=11.008px]- 用户提示词新增签名匹配 + 行为模式匹配区段
[size=11.008px]### 📦 便携包发布
[size=11.008px]- 使用 `dotnet publish --self-contained` 生成自包含便携包
[size=11.008px]- 输出:290 个文件,176.9 MB,包含完整 .NET 8 运行时
[size=11.008px]- 位置:`C:\Users\njnj\Desktop\新建文件夹 (11)\`
[size=11.008px]- 双击 `LlmAntivirus.Desktop.exe` 即可运行,无需安装 .NET
[size=11.008px]### 修改文件清单
[size=11.008px]- `src/LlmAntivirus.Scanner/SignatureChecker.cs` — 签名信任分值调整
[size=11.008px]- `src/LlmAntivirus.Scanner/HeuristicEngine.cs` — PE 基础分、权重阈值调整
[size=11.008px]- `src/LlmAntivirus.AI/Reasoning/ReasoningChain.cs` — S1 放行 / S4 裁决阈值调整
[size=11.008px]- `src/LlmAntivirus.AI/PromptTemplates.cs` — 系统提示词 + 用户提示词优化
[size=11.008px]- `src/LlmAntivirus.Core/Pipeline/DetectionPipeline.cs` — ILE/LLM/ML 触发阈值 + 白名单降级逻辑
[size=11.008px]- 云端服务器:`docker restart llmav-clamav`
[size=11.008px]- self-contained 便携包: 290 文件, 176.9 MB, 含 .NET 8 运行时
[size=11.008px]---
[size=11.008px]## v1.0.0 — 2026-03-09 (安全加固)
[size=11.008px]### 🔒 客户端安全加固
[size=11.008px]- **IP 地址移除** — 清除所有 3 处硬编码 IP 引用
[size=11.008px]- **DPAPI 加密** — `SecureStorage` 类,CloudConfig.ServerUrl 和 ApiKey 磁盘加密存储 (DPAPI:CurrentUser),向后兼容明文
[size=11.008px]- **HMAC 请求签名** — `ApiSecurity.cs` + `HmacSigningHandler.cs`,所有请求 HMAC-SHA256 签名防篡改+防重放
[size=11.008px]- **MonitorConfig 加密** — ServerUrl/ApiKey DPAPI 加密序列化
[size=11.008px]- 集成到 CloudSandboxProvider 和 ILEBridgeService
[size=11.008px]### 🔒 服务器安全加固
[size=11.008px]- **fail2ban** — 3 个 jail (sshd maxretry=3, nginx-http-auth, nginx-limit-req)
[size=11.008px]- **UFW 防火墙** — deny incoming, 仅允许 22/80/443,端口 50060 禁止外部访问
[size=11.008px]- **SSH 加固** — MaxAuthTries=3, LoginGraceTime=30, 禁用 X11/Agent/TCP 转发
[size=11.008px]- **Nginx 加固** — 7 个安全头, limit_conn 20/IP, 敏感路径保护
[size=11.008px]- **app.py HMAC 验证中间件** — 300s 时间偏差容忍,重放缓存
[size=11.008px]---
[size=11.008px]## v0.9.0 — 2026-03-09 (ILE 连通性 + API 迁移)
[size=11.008px]### 🔗 ILE 三层认证链路修复
[size=11.008px]- 客户端→nginx: 改用 `/api/ile/` 代{过}{滤}理 (不直连 :50060)
[size=11.008px]- 客户端→app.py: 添加 X-API-Key header
[size=11.008px]- app.py→ILE 容器: 添加 Authorization Bearer 转发
[size=11.008px]- 修改: `ILEBridgeService.cs`, `LlmEngineViewModel.cs`, `config.py`, `app.py` (14 端点), `docker-compose.yml`
[size=11.008px]### 🔄 Ollama → Custom API 迁移
[size=11.008px]- 移除 `OllamaUrl`, `OllamaSmallModel` 等旧配置
[size=11.008px]- 新增 `ApiBaseUrl`, `ApiKey` 统一 OpenAI 兼容接口
[size=11.008px]- `LlmRouter.cs` / `LlmBehaviorAnalyzer.cs` 重写为 OpenAI chat/completions 格式
[size=11.008px]- UI 设置页面更新
[size=11.008px]### 🤝 LLM 协作模式 (6 处修复)
[size=11.008px]- AppState 接入 LlmRouter + LlmDecisionCore
[size=11.008px]- Pipeline 在本地不确定时请求 LLM 第二意见 (confidence<0.65/verdict=suspicious/uncertainty>0.4)
[size=11.008px]- 删除废弃的 OllamaProvider.cs
[size=11.008px]- ReflectionEngine.ComputeModelUncertainty 实现真实估算 (3 因子)
[size=11.008px]- LlmEngineViewModel 准确显示 API 状态
[size=11.008px]---
[size=11.008px]## v0.8.0 — 2026-03-08~09 (ILE 深度升级 + YARA 规则库)
[size=11.008px]### 🧠 ILE 4 项开源集成 (云端服务器)
[size=11.008px]1. **sentence-transformers** (all-MiniLM-L6-v2) — 384 维真语义嵌入,替代哈希伪嵌入
[size=11.008px]2. **Ollama** (qwen2.5:1.5b) — 本地 LLM,注册到 ThinkingChain Stage2 深度分析
[size=11.008px]3. **yara-python** — 59 规则文件,802 条规则,注册到 Stage1 分诊
[size=11.008px]4. **ClamAV 1.5.2** — 800 万+ 签名,INSTREAM 协议流式扫描
[size=11.008px]### 📋 802 条 YARA 规则库
[size=11.008px]- 57 个规则文件,覆盖 APT 组织、勒索软件家族、漏洞利用、LOLBins、容器/云威胁等
[size=11.008px]- 辅助脚本: fix_yara_refs.py, validate_yara_local.py, deploy_yara_rules.py
[size=11.008px]- 部署到 llmav-api, llmav-worker-1, llmav-worker-2 三个容器
[size=11.008px]### 🔄 ILE 安全大脑重构 (engine.py 1052→623 行)
[size=11.008px]- God Class 消除: 拆分为 analyzer.py / task_executor.py / data_collector.py / event_bus.py / contracts.py
[size=11.008px]- ThinkingChain Stage4 整合专家会诊+不确定性量化+反思
[size=11.008px]- 类型契约定义 (Verdict, RiskLevel, AnalysisRequest/Response)
[size=11.008px]- 版本升级至 2.0.0
[size=11.008px]### 🔧 ILE 集成断点修复 (engine.py)
[size=11.008px]- `_execute_task()` 重写: 6 种任务类型派发到真实执行器
[size=11.008px]- `set_model_functions()` API: 外部注入 predict/train/eval 函数
[size=11.008px]- `_default_embed_fn()`: n-gram 特征哈希→768 维向量
[size=11.008px]- ThinkingChain 注册因果推理+反思函数
[size=11.008px]- 集成测试 27/27 通过
[size=11.008px]### 🕷️ 5 爬虫修复 (crawlers.py)
[size=11.008px]- MITRE ATT&CK: 3 个备用 URL + 180s 超时
[size=11.008px]- MalwareBazaar/URLhaus: 切换到免认证 CSV feed
[size=11.008px]- 新模块 `online/fine_tuner.py`: 采集→解析→验证→累积→SFT 训练→安全部署/回滚
[size=11.008px]---
[size=11.008px]## v0.7.0 — 2026-03-08 (深度审计 + 自主学习)
[size=11.008px]### 🔍 深度审计 — 7 个缺陷整改
[size=11.008px]1. **[严重] CausalReasoner 未接入推理链** → S2 假说推理前执行因果推理,S4 写入 BehaviorIntent
[size=11.008px]2. **[严重] LearningScheduler 任务无消费者** → 新建 `BrainMaintenanceService.cs` (5min 周期,消费队列/记忆巩固/YARA 生成/盲区扫描)
[size=11.008px]3. **[严重] AutoYaraGenerator 规则未回馈检测** → `MalwareSignatureScanner` 动态规则注册表 + AppState 订阅事件
[size=11.008px]4. **[中等] ShortTermMemory/MetaCognitiveMemory 无持久化** → JSON PersistToFile/RestoreFromFile
[size=11.008px]5. **[中等] 无大脑自省接口** → `BrainIntrospection.cs` (完整报告/快速摘要/结构化快照)
[size=11.008px]6. **[中等] KnowledgeGapDetector 未定期执行** → 纳入 BrainMaintenance 每 6h 执行
[size=11.008px]7. **[低] AnalysisReport 缺少因果叙事** → CausalAnalysis 写入 WorkingMemory
[size=11.008px]### ⚙️ BrainMaintenanceService 死字段修复
[size=11.008px]- `_distiller`: 盲区扫描后自动蒸馏技术 ID 到知识图谱
[size=11.008px]- `_reflection`: 每 10 个维护周期执行 QuickCalibrate 校准置信度
[size=11.008px]### 🤖 自主学习服务
[size=11.008px]- `AutonomousLearningService.cs` — 4 个定时器 (采集 4h / 训练检查 10min / 大脑同步 30min / ILE 心跳 5min)
[size=11.008px]- `ILEBridgeService.cs` — HTTP 客户端连接 Python ILE (15 个端点)
[size=11.008px]- `ile_server.py` — FastAPI 包装 45 文件 ILE
[size=11.008px]- 紧急触发: 5 个连续高风险扫描 → 立即采集+训练
[size=11.008px]---
[size=11.008px]## v0.6.0 — 2026-03-07~08 (安全专家大脑)
[size=11.008px]### 🧠 安全专家大脑 (零训练智能分析引擎)
[size=11.008px]- `ILlmProvider.cs` — LLM 提供者接口
[size=11.008px]- `OllamaProvider.cs` / `OpenAiProvider.cs` — 两种 LLM 后端
[size=11.008px]- `ThreatKnowledgeBase.cs` — 内存 RAG (MITRE ATT&CK + 恶意家族 + 行为模式)
[size=11.008px]- `ReasoningChain.cs` — 5 阶段推理链 (S0 证据收集→S1 初筛→S2 假说推理→S3 批判审查→S4 专家裁决)
[size=11.008px]- `IntelligentAnalysisEngine.cs` — 中央编排器 (缓存/统计/健康检查)
[size=11.008px]- Pipeline 集成: `ProcessFileIntelligentAsync` 优先路径
[size=11.008px]### 📊 知识图谱 + 认知系统
[size=11.008px]- `KnowledgeGraph` — 90+ MITRE 技术 + 25+ 家族 + 25+ 行为 + 8+ API 模式
[size=11.008px]- `EpisodicMemory` — 经验记忆 (JSON 持久化, 自动每 50 条持久化)
[size=11.008px]- `ShortTermMemory` / `MetaCognitiveMemory` — 短期/元认知记忆
[size=11.008px]- `BootstrapTrainer` — 45+ 种子案例 + 80+ 安全发布者 + 35+ MITRE 映射
[size=11.008px]- `ConfidenceCalibrator` — 基于历史数据的置信度校准
[size=11.008px]### 🔬 12 项创新检测技术 (Scanner)
[size=11.008px]1. 熵梯度拓扑指纹 2. 编译器溯源完整性 3. 导入语义间隙推断 4. 栈构建字符串检测
[size=11.008px]5. 节区结构异常 6. 字节频率 KL 散度 7. 重定位表完整性 8. 导入表加权 Jaccard 距离
[size=11.008px]9. 二进制视觉纹理 LBP 10. TLS 回调深度分析 11. 控制流平坦化检测 12. 资源隐写分析
[size=11.008px]---
[size=11.008px]## v0.5.0 — 2026-03-07 (云端沙盒部署 + 升级)
[size=11.008px]### ☁️ 云端沙盒部署 (154.26.209.194)
[size=11.008px]- 8 个 Docker 容器: nginx, api, worker×2, redis, ollama, clamav, ile
[size=11.008px]- API Key 认证, Celery 任务队列, Wine PE 执行
[size=11.008px]- 修复: Celery import, Docker cpus 参数, 沙盒网络名, Wine 路径, Docker-in-Docker 卷挂载
[size=11.008px]### ☁️ 云端沙盒升级 (14 项)
[size=11.008px]- **P0**: LD_PRELOAD Wine Hook, QEMU VM Manager, VM Agent, IAT Hook DLL
[size=11.008px]- **P1**: 反检测 (8 维度), URL 分析器 (Playwright)
[size=11.008px]- **P2**: 内存取证, Office 分析器, MITRE 规则扩展 (20→105)
[size=11.008px]- **P3**: STIX 2.1 导出, APK 分析器
[size=11.008px]---
[size=11.008px]## v0.4.0 — 2026-03-06~07 (本地沙盒 + ML 引擎)
[size=11.008px]### 🏖️ 本地沙盒动态分析 (LlmAntivirus.Sandbox)
[size=11.008px]- Win32 Job Object 隔离执行 + 受限令牌 + CPU 限流
[size=11.008px]- 5 个行为收集器: 文件/进程/注册表/网络/API
[size=11.008px]- ETW 内核事件追踪
[size=11.008px]- 行为评分 (0-100) + LLM 行为裁决
[size=11.008px]### 🏖️ 沙盒 P0-P2 修复 (12 项)
[size=11.008px]- **P0**: 两阶段执行 API (LaunchSuspended→Resume), FileSystemWatcher 时序, 退出码 NTSTATUS 检查
[size=11.008px]- **P1**: 网络阻断 (Job Object Net Rate Control), DNS 查询修复, 低完整性级别
[size=11.008px]- **P2**: DroppedFileAnalyzer, EnvironmentSimulator (诱饵文档), AntiEvasionDetector, MitreAttackMapper, TimelineGenerator
[size=11.008px]### 🤖 ML 引擎 (LlmAntivirus.ML)
[size=11.008px]- LoRA 微适配器 (~24KB), 单样本训练 (50 步)
[size=11.008px]- 4 种合并策略: Linear, TIES, DARE, FamilyGrouped
[size=11.008px]- HNSW 近似最近邻索引 + 知识数据库
[size=11.008px]- 热部署 + 回滚
[size=11.008px]---
[size=11.008px]## v0.3.0 — 2026-03-05~06 (VirusLLM 模型 + 训练)
[size=11.008px]### 🧪 VirusLLM-Small 训练 (143M 参数)
[size=11.008px]- 架构: hidden=768, 12 层, 12 头, 4 kv_heads
[size=11.008px]- BPE 分词器: vocab=7500
[size=11.008px]- 预训练: 500 步, loss 8.3→2.4
[size=11.008px]- SFT: 2 epochs, loss 8.06→0.15
[size=11.008px]- DPO: 1 epoch, loss 0.32→0.025
[size=11.008px]- INT8 量化: 545MB→277MB
[size=11.008px]- 推理服务: FastAPI 端口 50052
[size=11.008px]### 🧪 完整 4 小时训练流水线
[size=11.008px]- Phase 1: Bootstrap (108 min) — 分词器+预训练+SFT
[size=11.008px]- Phase 2a: 开源威胁情报 (2002 样本)
[size=11.008px]- Phase 2b: 真实 PE 样本增量循环 (20 批次, 2077 样本)
[size=11.008px]- ONNX 导出: 332MB
[size=11.008px]### 📈 增量 SFT 训练 (249 确认威胁)
[size=11.008px]- 来源: 258 threats (Defender + heuristic + deep analysis)
[size=11.008px]- 225 训练 + 24 评估样本
[size=11.008px]- Eval loss 0.6037→0.6025
[size=11.008px]### ✅ VirusLLM 17 项 TODO 全部完成
[size=11.008px]- P0: KV Cache, SDPA/FlashAttention, Constrained JSON Decoding
[size=11.008px]- P1: Gradient Checkpointing, DPO 预计算, INT4 量化, 注意力池化, RAG 混合检索
[size=11.008px]- P2: MoE 安全专家, SSE 流式, NTK-RoPE, 推测解码, Benchmark, ByteEncoder, 行为序列 SSM, 持续学习, 模型蒸馏
[size=11.008px]### 🔄 模型自进化闭环
[size=11.008px]- `TrainingDataCollector.cs` — 扫描结果→SFT 训练对 (JSONL)
[size=11.008px]- `ModelEvolutionService.cs` — 编排进化: 调用 Python→监控→热重载
[size=11.008px]- `incremental_train.py` — 增量 SFT (lr=5e-6, 100 步, 30% 经验回放)
[size=11.008px]- 威胁情报→SFT 训练数据生成→增量训练→ONNX 热重载
[size=11.008px]### 🗑️ ONNX 143M 模型基础设施移除
[size=11.008px]- 删除: VirusLlmEngine, VirusLlmPredictor, VirusLlmTokenizer, VirusLlmClient, IModelPredictor
[size=11.008px]- LlmDecisionCore 仅保留 API 调用层
[size=11.008px]---
[size=11.008px]## v0.2.0 — 2026-03-04~05 (ILE 安全大脑 Python 实现)
[size=11.008px]### 🧠 ILE 智能学习引擎 (45 文件, 8 子包)
[size=11.008px]- **memory/**: WorkingMemory, ShortTermMemory (SQLite), LongTermMemory (FAISS), MetaCognitiveMemory, MemoryConsolidation
[size=11.008px]- **perception/**: AnomalyPerceptionTrigger, GraphEncoder (GAT), NetworkEncoder (1D CNN+Attention), MultiModalFusion
[size=11.008px]- **cognition/**: CausalReasoningEngine, SelfUnderstandingModule, CapabilityMapManager, KnowledgeGapDetector, ReflectionEngine
[size=11.008px]- **decision/**: LearningScheduler, LearningModeSelector (9 种学习模式), LearningTaskQueue (P0-P3)
[size=11.008px]- **execution/**: ActiveLearningExecutor, SelfTrainingExecutor, AdversarialSelfPlay, AutoYARAGenerator, SelfModificationPipeline, SandboxExperimentation
[size=11.008px]- **evolution/**: EvolutionManager, VersionGenealogy, CanaryDeployment
[size=11.008px]- **online/**: CrawlerScheduler, 5 爬虫 (CVE/MalwareBazaar/MITRE/Blog/YARA), ThreatIntelParser, DataSafetyValidator
[size=11.008px]- **brain/**: ThinkingChain (4 阶段), ExpertConsultation (5 专家), UncertaintyQuantifier (MC Dropout/Ensemble)
[size=11.008px]### 🌐 ILE 集成到云端分析流水线
[size=11.008px]- `orchestrator.py`: Stage 4.5 调用 ILE `/analyze`,结果反馈 `/feedback`
[size=11.008px]- `app.py`: 15 个 ILE 代{过}{滤}理端点
[size=11.008px]- ILE 可在高置信度 (≥0.8) 时覆盖规则判定
[size=11.008px]---
[size=11.008px]## v0.1.0 — 2026-03-03~04 (自我保护 + 基础架构)
[size=11.008px]### 🛡️ 自我保护 8 维度
[size=11.008px]1. 进程防终止 (DACL) 2. DLL 注入防护 3. 反调试 (5 方法) 4. 文件 ACL 锁定
[size=11.008px]5. 配置完整性 (SHA256) 6. 目录实时监控 7. 父进程验证 8. 模块完整性
[size=11.008px]### 🐛 自我保护崩溃修复
[size=11.008px]- 移除 `ProhibitDynamicCode` (与 .NET JIT 不兼容)
[size=11.008px]- Start() 各步骤独立 try-catch
[size=11.008px]- 崩溃日志写入 `%LOCALAPPDATA%\LlmAntivirus\crash.log`
[size=11.008px]### ❌ QEMU VM 沙盒移除
[size=11.008px]- Windows 10 VM 自动登录方案失败 (hivexsh/reged 注册表修改无效)
[size=11.008px]- 移除 cloud_server/vm/ 目录及所有相关代码
|