GizzZmo/AutoSec

GitHub: GizzZmo/AutoSec

一个微服务架构的企业级网络安全运营平台,整合了威胁检测、行为分析和自动化响应能力。

Stars: 2 | Forks: 2

# AutoSec:高级网络安全运营平台 [![CI/CD 流水线](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/990b94abc6061224.svg)](https://github.com/GizzZmo/AutoSec/actions/workflows/ci.yml) [![许可证:MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](https://opensource.org/licenses/MIT) [![Node.js 版本](https://img.shields.io/badge/node-%3E%3D18.0.0-brightgreen.svg)](https://nodejs.org/) [![Docker](https://img.shields.io/badge/docker-%230db7ed.svg?logo=docker&logoColor=white)](https://www.docker.com/) AutoSec 是一个全面的企业级网络安全平台,专为主动网络防御、高级威胁检测、行为分析和自动化事件响应而设计。AutoSec 采用现代微服务架构构建,提供实时安全监控、动态执行和 AI 驱动的威胁情报。 ## 📸 屏幕截图 ### 仪表盘 — 系统概览 ![AutoSec 仪表盘](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/3c64bb1044061225.svg) ### 黑名单 — 动态 IP 规则管理 ![AutoSec 黑名单](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/0762dca2c0061227.svg) ### 日志 — 遥测日志查看器 ![AutoSec 日志](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/85fdfc5aee061228.svg) ## 🌟 核心特性 ### 核心安全能力 - **动态 IP 黑名单** - 具备自动化执行能力的实时 IP 信誉管理 - **行为分析引擎** - AI/ML 驱动的用户与实体行为分析 (UEBA) 和网络行为分析 (NBA) - **威胁情报集成** - 自动化威胁源处理与关联 - **事件响应剧本** - 用于威胁检测和响应的自动化工作流 - **攻击面管理** - 持续的资产发现和漏洞评估 ### 高级集成 - **防火墙集成** - 原生支持 Palo Alto、Cisco、iptables 和 SDN 控制器 - **IAM/PAM 集成** - 最小权限监控和访问管理 - **漏洞扫描器** - 集成主流的漏洞评估工具 - **SIEM/SOAR 集成** - 与现有安全基础设施的无缝集成 ### 企业级功能 - **基于角色的访问控制** - 细粒度的权限和用户管理 - **高级分析** - 实时仪表盘和可定制的报告 - **高可用性** - 支持 Kubernetes,具备水平扩展和负载均衡能力 - **合规性报告** - 内置合规框架和审计追踪 ## 🚀 快速开始 ### 前置条件 - **Docker 和 Docker Compose** - 推荐使用最新版本 (Docker 20.10+,Compose 2.0+) - **GeoIP 数据库** - 从 MaxMind 下载 GeoLite2-City.mmdb(需免费注册) - **硬件要求**: - CPU:推荐 4 核以上(最低 2 核) - RAM:推荐 8GB 以上(最低 4GB) - 存储:20GB 以上的可用空间 - 网络:用于获取威胁情报源的网络连接 ### 安装说明 1. **克隆代码库:** git clone https://github.com/GizzZmo/AutoSec.git autosec cd autosec 2. **设置 GeoIP 数据库:** mkdir -p data/geoip # 从 MaxMind 下载 GeoLite2-City.mmdb 并放置在 data/geoip/ 目录下 # 在 https://www.maxmind.com/en/geolite2/signup 注册 # 下载二进制数据库(非 CSV) wget -O data/geoip/GeoLite2-City.mmdb "YOUR_MAXMIND_DOWNLOAD_URL" 3. **配置环境:** # 后端配置 cp backend/.env.example backend/.env # 生成安全的 JWT 密钥 openssl rand -base64 64 # 将此用作 JWT_SECRET openssl rand -base64 32 # 将此用作加密密钥 # 使用您的配置编辑 backend/.env: # - 更改默认密码 # - 设置安全的 JWT 密钥 # - 配置外部服务凭证(可选) 4. **部署平台:** # 构建并启动所有服务 docker compose up --build -d # 检查服务健康状况 docker compose ps docker compose logs -f autosec-backend 5. **初始化系统:** # 等待所有服务处于健康状态(可能需要 2-3 分钟) docker compose exec autosec-backend npm run db:migrate docker compose exec autosec-backend npm run db:seed # 创建管理员用户(可选 - 也可以通过 UI 注册) docker compose exec autosec-backend npm run create-admin ### 访问入口 - **Web 控制台**:http://localhost:3000 - **API 网关**:http://localhost:8080/api - **API 文档**:http://localhost:8080/api/docs (Swagger UI) - **RabbitMQ 管理**:http://localhost:15672 (guest/guest) ### 首次步骤 1. **访问 Web 控制台**,地址为 http://localhost:3000 2. **注册管理员账号**或使用已创建的管理员凭证 3. **在“规则”部分配置您的第一个拦截规则** 4. **使用 API 或 Web 界面测试日志摄取** 5. **查看仪表盘**以了解系统状态和指标 ### 验证 ``` # 测试 API 健康状况 curl http://localhost:8080/api/health # 测试 GeoIP 功能 curl "http://localhost:8080/api/geoip?ip=8.8.8.8" # 检查所有服务是否运行中 docker compose ps # 查看服务日志 docker compose logs -f autosec-backend docker compose logs -f autosec-frontend # 测试数据库连接 docker compose exec autosec-backend npm run db:migrate -- --dry-run ``` ## 🏗️ 架构概览 AutoSec 采用专为可扩展性、弹性和安全性而设计的现代云原生微服务架构。该平台包含超过 14,000 行实现高级网络安全功能的生产就绪代码。 ### 系统组件 #### 前端层 - **React Web 控制台** - 现代、响应迅速的网络安全仪表盘,采用赛博朋克主题 - **实时仪表盘** - 使用 WebSocket 连接进行实时威胁监控和系统状态展示 - **移动端响应式 UI** - 针对桌面、平板和移动端访问进行了优化 - **组件化架构** - 模块化的 React 组件,便于维护 #### API 网关与服务 - **Express.js API 网关** - 集中的 API 管理和中间件路由 - **身份验证服务** - 带有刷新令牌和 RBAC 的基于 JWT 的身份验证 - **安全中间件** - 速率限制、输入验证、CORS 和安全请求头 - **Swagger 文档** - 自动生成的 API 文档和测试界面 #### AI/ML 引擎(已实现) - **行为分析引擎** - 采用多种 ML 算法的 UEBA 和 NBA - **威胁检测模型** - 使用聚类和统计方法进行实时异常检测 - **风险评分引擎** - 采用集成模型进行动态威胁优先级排序 - **特征提取** - 高级时间、频率和统计模式分析 #### 数据层 - **PostgreSQL** - 结构化数据(用户、规则、配置、审计日志) - **MongoDB** - 非结构化数据(日志、事件、分析数据、行为数据) - **Redis** - 缓存、会话管理和实时数据 - **消息队列** - 用于异步处理和作业队列的 RabbitMQ #### 企业级集成(已实现) - **SDN 控制器** - 集成 OpenDaylight 和 ONOS 进行网络流量控制 - **SIEM 系统** - 完整集成 Splunk 和 QRadar,支持自动化事件关联 - **漏洞扫描器** - 集成 Nessus、OpenVAS 和 Qualys,支持自动化扫描 - **工单系统** - 集成 JIRA 和 ServiceNow 进行事件管理 - **威胁情报** - 集成 MISP、STIX/TAXII 和 AlienVault OTX 情报源 #### 增强的安全运营 - **自动化剧本** - 具有可定制响应自动化功能的工作流引擎 - **事件管理** - 完整的事件生命周期,包含时间线跟踪和升级处理 - **IOC 管理** - 包含富化和匹配功能的全面失陷指标管理 - **资产发现** - 网络、DNS、服务和云端资产的发现与盘点 - **合规性报告** - 自动生成 SOC 2、ISO 27001、NIST 和 GDPR 合规报告 #### 基础设施与 DevOps - **Docker/Kubernetes** - 具备健康检查的容器编排 - **消息队列** - 用于可靠异步处理的 RabbitMQ - **负载均衡** - 用于实现高可用性的 Nginx 配置 - **监控** - 内置健康检查和指标端点 ### 安全特性 #### 网络安全 - **动态 IP 黑名单** - 实时威胁拦截 - **地理封锁** - 基于国家和地区的过滤 - **速率限制** - DDoS 和暴力破解防护 - **网络分段** - 自动化微分段 #### 行为分析 - **用户行为分析 (UBA)** - 异常用户活动检测 - **实体行为分析 (EBA)** - 设备和服务监控 - **网络行为分析 (NBA)** - 流量模式分析 - **机器学习模型** - 自适应威胁检测 #### 事件响应 - **自动化剧本** - 响应工作流自动化 - **威胁狩猎** - 使用预建模板进行主动威胁调查 - **取证分析** - 详细的事件重建 - **合规性报告** - 自动化审计与合规 ## 📋 当前实现状态 ### ✅ 已实现功能 #### 核心平台 - [x] 基于 Docker 的微服务架构 - [x] PostgreSQL 和 MongoDB 数据库集成 - [x] Redis 缓存和会话管理 - [x] RabbitMQ 消息队列系统 - [x] 采用响应式赛博朋克设计的 React 前端 - [x] 使用 Express.js 和 Swagger 文档的 REST API - [x] 用于基于位置分析的 GeoIP 集成 #### 身份验证与授权 - [x] 带有刷新令牌的基于 JWT 的身份验证系统 - [x] 具有细粒度权限的基于角色的访问控制 (RBAC) - [x] 支持 TOTP 的多因素身份验证 (MFA) - [x] 单点登录 (SSO) 集成框架 - [x] 使用 bcrypt 进行密码哈希 - [x] 会话管理和安全中间件 #### 安全特性 - [x] 动态 IP 黑名单管理(单个 IP、范围、国家、组织) - [x] 通过 RabbitMQ 进行实时日志摄取和处理 - [x] 高级威胁检测与告警 - [x] 网络流量分析与监控 - [x] 基于地理位置的过滤与地理封锁 - [x] 速率限制和 DDoS 防护 - [x] 安全请求头与输入验证 #### 行为分析引擎 - [x] 使用多种算法进行异常检测的机器学习模型 - [x] 带有风险评分的用户与实体行为分析 (UEBA) - [x] 基于统计分析的网络行为分析 (NBA) - [x] 实时行为监控与告警 - [x] 基于 ML 的聚类和分类 - [x] 用于时间、频率和统计模式的高级特征提取 #### 防火墙集成 - [x] 通过 XML API 集成 Palo Alto Networks 防火墙 - [x] 通过 SSH/API 支持 Cisco ASA/FTD 集成 - [x] 用于 Linux 系统的 iptables/netfilter 集成 - [x] 具有统一接口的防火墙集成管理器 ### ✅ 高级功能(近期新增) #### 高级集成 - [x] SDN 控制器集成 - [x] 增强的 SIEM/SOAR 连接器(Splunk、QRadar 等) - [x] 高级漏洞扫描器集成(Nessus、OpenVAS、Qualys) #### 威胁情报与分析 - [x] 外部威胁源集成 (MISP、STIX/TAXII) - [x] IOC(失陷指标)管理 - [x] 自动化威胁关联与情报 - [x] 高级威胁狩猎能力 #### 事件响应与自动化 - [x] 自动化响应剧本和工作流 - [x] 高级事件管理和取证分析 - [x] 合规性报告自动化(SOC 2、ISO 27001、NIST、GDPR) - [x] 集成工单系统(JIRA、ServiceNow) #### 攻击面管理 - [x] 自动化资产发现与盘点 - [x] 持续的安全态势评估 - [x] 风险评估与评分优化 ### 🎯 计划功能 #### 企业级功能 - [x] 使用 Helm Charts 进行 Kubernetes 部署 - [x] 高可用性与水平扩展 - [x] 高级监控与可观测性(Prometheus/Grafana) - [x] 灾难恢复与备份系统 - [x] 服务网格集成 #### 分析与报告 - [x] 高级仪表盘定制和小组件 - [x] 实时威胁可视化与 3D 网络地图 - [x] 带有定期发送功能的自定义报告生成 - [x] 高管摘要仪表盘和 KPI 跟踪 - [x] 机器学习模型性能监控#### 高级安全功能 - [x] 零信任网络访问 (ZTNA) 集成 - [x] 云安全态势管理 (CSPM) - [x] 容器安全扫描与运行时保护 - [x] 数据防泄漏 (DLP) 集成 - [x] 高级欺骗技术与威胁狩猎 ## 🔧 开发环境设置 ### 本地开发环境 1. **安装开发依赖:** # 后端开发 cd backend npm install # 前端开发 cd ../frontend npm install 2. **数据库设置:** # 仅启动数据库和消息代理进行开发 docker compose up postgres mongodb redis rabbitmq -d # 等待服务处于健康状态 docker compose ps 3. **环境配置:** # 后端配置 cd backend cp .env.example .env # 使用您的具体配置编辑 .env 文件: # - 数据库连接字符串 # - JWT 密钥(生成安全的随机字符串) # - GeoIP 数据库路径 # - 外部服务凭证 # 前端配置 cd ../frontend cp .env.example .env # 配置 API 基础 URL 和其他前端设置 4. **启动开发服务器:** # 启动带有热重载的后端 cd backend npm run dev # 在另一个终端中,启动前端 cd frontend npm start ### 测试 ``` # Backend 测试(单元、集成和 API 测试) cd backend npm test # Run all tests npm run test:watch # Run tests in watch mode npm run test:coverage # Generate coverage report # Frontend 测试 cd frontend npm test # Run React tests npm run test:coverage # Generate coverage report # 端到端测试 npm run test:e2e # Full application testing # 负载测试 npm run test:load # Performance and load testing ``` ### 代码质量与安全 ``` # Backend linting 和格式化 cd backend npm run lint # ESLint check npm run lint:fix # Auto-fix linting issues npm run format # Prettier formatting # 安全审计 npm audit # Check for security vulnerabilities npm run security:check # Additional security scanning # Frontend linting cd frontend npm run lint npm run lint:fix # 依赖检查 npm run deps:check # Check for outdated dependencies npm run deps:update # Update dependencies ``` ### 数据库管理 ``` # PostgreSQL 迁移和填充 cd backend npm run db:migrate # Run database migrations npm run db:seed # Seed database with initial data npm run db:reset # Reset database (dev only) # MongoDB 设置 npm run mongo:setup # Initialize MongoDB collections npm run mongo:index # Create database indexes ``` ## 🚀 生产环境部署 ### Kubernetes 部署 AutoSec 专为云原生部署设计,完全支持 Kubernetes: ``` # 使用 Helm 部署(即将推出) # helm repo add autosec https://gizzmo.github.io/AutoSec-helm-charts # helm install autosec autosec/autosec-platform # 或者使用 kubectl kubectl apply -f k8s/namespace.yaml kubectl apply -f k8s/postgres.yaml kubectl apply -f k8s/mongodb.yaml kubectl apply -f k8s/rabbitmq.yaml kubectl apply -f k8s/backend.yaml kubectl apply -f k8s/frontend.yaml kubectl apply -f k8s/ingress.yaml ``` ### 高可用性配置 ``` # Helm 示例生产环境 values.yaml replicaCount: backend: 3 frontend: 2 autoscaling: enabled: true minReplicas: 2 maxReplicas: 10 resources: backend: requests: memory: "512Mi" cpu: "500m" limits: memory: "1Gi" cpu: "1000m" persistence: postgresql: size: 100Gi storageClass: "fast-ssd" mongodb: size: 500Gi storageClass: "fast-ssd" ``` ### 安全加固 ``` # SSL/TLS 配置 kubectl create secret tls autosec-tls \ --cert=path/to/cert.pem \ --key=path/to/key.pem # 数据库加密 kubectl create secret generic db-encryption-key \ --from-literal=key=$(openssl rand -base64 32) # Service mesh (Istio) kubectl label namespace autosec istio-injection=enabled ``` ### 监控与可观测性 ``` # Prometheus & Grafana helm install prometheus prometheus-community/kube-prometheus-stack # ELK Stack helm install elasticsearch elastic/elasticsearch helm install kibana elastic/kibana # 用于分布式追踪的 Jaeger kubectl apply -f https://github.com/jaegertracing/jaeger-operator/releases/download/v1.29.0/jaeger-operator.yaml ``` ## 📊 API 文档 AutoSec 提供全面的 REST API,并在 `/api/docs` 路径下提供基于 Swagger/OpenAPI 的文档。 ### 身份验证端点 ``` # 用户身份验证 POST /api/auth/register # Register new user POST /api/auth/login # User login POST /api/auth/logout # User logout POST /api/auth/refresh # Refresh access token GET /api/auth/profile # Get user profile PUT /api/auth/profile # Update user profile POST /api/auth/change-password # Change user password # 多因素身份验证 POST /api/mfa/setup # Setup MFA for user POST /api/mfa/verify # Verify MFA token POST /api/mfa/disable # Disable MFA GET /api/mfa/qr # Get QR code for MFA setup # 用户管理(仅限管理员) GET /api/users # List all users POST /api/users # Create new user GET /api/users/:id # Get user by ID PUT /api/users/:id # Update user DELETE /api/users/:id # Delete user POST /api/users/:id/roles # Assign roles to user ``` ### 安全管理 ``` # Blocklist 管理 GET /api/rules # Get all blocking rules with pagination POST /api/rules # Create new blocking rule PUT /api/rules/:id # Update existing rule DELETE /api/rules/:id # Delete blocking rule # 威胁情报与分析 GET /api/threats # Get threat indicators POST /api/threats/scan # Initiate threat scan GET /api/threats/feeds # Manage threat feeds POST /api/threats/ioc # Add indicators of compromise # 行为分析 GET /api/behavior/user/:id # Get user behavior analysis GET /api/behavior/network # Get network behavior metrics POST /api/behavior/analyze # Trigger behavior analysis GET /api/behavior/anomalies # Get detected anomalies GET /api/behavior/risk-score # Get current risk scores # 威胁狩猎 POST /api/threat-hunting/start # Start new threat hunting campaign GET /api/threat-hunting # Get all threat hunts GET /api/threat-hunting/active # Get active threat hunts GET /api/threat-hunting/stats # Get threat hunting statistics GET /api/threat-hunting/templates # Get available hunt templates GET /api/threat-hunting/:huntId # Get specific threat hunt POST /api/threat-hunting/:huntId/stop # Stop a running hunt DELETE /api/threat-hunting/:huntId # Delete a threat hunt ``` ### 日志管理与分析 ``` # 日志摄取与检索 POST /api/logs # Ingest log data (accepts batch) GET /api/logs # Retrieve logs with advanced filtering GET /api/logs/search # Full-text search in logs GET /api/logs/stats # Get log statistics and metrics GET /api/logs/export # Export logs (CSV, JSON) # 实时分析 GET /api/analytics/dashboard # Main dashboard data GET /api/analytics/threats/live # Live threat feed GET /api/analytics/network/traffic # Network traffic analysis GET /api/analytics/users/behavior # User behavior patterns GET /api/analytics/geo # Geographic threat distribution ``` ### 系统工具 ``` # GeoIP 和定位服务 GET /api/geoip?ip= # Get GeoIP information for IP GET /api/geoip/bulk # Bulk GeoIP lookup # 系统健康与监控 GET /api/health # System health check GET /api/status # Detailed system status GET /api/metrics # System performance metrics GET /api/version # API version information ``` ## 🔗 集成示例 AutoSec 提供与主流安全基础设施组件的内置集成。 ### 防火墙集成 ``` // Palo Alto Networks Integration const PaloAltoIntegration = require('./integrations/paloAltoIntegration'); const paloAlto = new PaloAltoIntegration({ hostname: 'firewall.company.com', username: process.env.PALO_ALTO_USERNAME, password: process.env.PALO_ALTO_PASSWORD, // or use API key authentication apiKey: process.env.PALO_ALTO_API_KEY, vsys: 'vsys1' }); // Block IP address with context await paloAlto.blockIP('192.168.1.100', { reason: 'Suspicious activity detected', severity: 'high', source: 'AutoSec Behavioral Analysis' }); // Create address group for batch blocking await paloAlto.createAddressGroup('autosec-threats', [ '10.0.0.100', '10.0.0.101', '10.0.0.102' ]); // Cisco ASA Integration const CiscoASAIntegration = require('./integrations/ciscoASAIntegration'); const ciscoASA = new CiscoASAIntegration({ hostname: 'asa.company.com', username: process.env.CISCO_USERNAME, password: process.env.CISCO_PASSWORD, enablePassword: process.env.CISCO_ENABLE_PASSWORD }); // Add access control rule await ciscoASA.addAccessRule({ name: 'BLOCK_THREAT_192.168.1.100', source: '192.168.1.100', destination: 'any', action: 'deny', protocol: 'ip' }); // iptables Integration for Linux systems const IptablesIntegration = require('./integrations/iptablesIntegration'); const iptables = new IptablesIntegration({ sudo: true, chain: 'INPUT' }); await iptables.blockIP('192.168.1.100', { protocol: 'tcp', port: 22, comment: 'AutoSec: SSH brute force attempt' }); ``` ### 多因素身份验证 ``` const MFAService = require('./services/mfaService'); const mfaService = new MFAService(); // Setup MFA for user const mfaSetup = mfaService.generateSecret(username, 'AutoSec'); const qrCode = await mfaService.generateQRCode(mfaSetup.dataURL); // Verify MFA token const isValid = mfaService.verifyToken(token, user.mfaSecret); // Generate backup codes const backupCodes = mfaService.generateBackupCodes(); ``` ### 行为分析集成 ``` const MLBehaviorAnalysisService = require('./services/mlBehaviorAnalysisService'); const mlService = new MLBehaviorAnalysisService(); // Analyze user behavior patterns const behaviorAnalysis = await mlService.analyzeUserBehavior({ userId: 'user123', loginTimes: [...], ipAddresses: [...], deviceFingerprints: [...], accessPatterns: [...] }, 'user123'); // Get risk score const riskScore = behaviorAnalysis.riskScore; if (riskScore > 0.8) { // Trigger additional security measures await triggerMFAChallenge(userId); } // Analyze network behavior const networkAnalysis = await mlService.analyzeNetworkBehavior({ trafficPatterns: [...], connectionMetrics: [...], protocolDistribution: [...] }); ``` ### 威胁狩猎集成 ``` const { threatHuntingService } = require('./services/threatHuntingService'); // Start a threat hunt using a pre-built template const hunt = await threatHuntingService.startThreatHunt({ name: 'APT Detection Hunt', description: 'Hunting for Advanced Persistent Threat indicators', template: 'apt-detection', // Use pre-built template timeRange: '7d', // Search last 7 days priority: 'high', userId: 'admin-user-id' }); // Start a custom threat hunt const customHunt = await threatHuntingService.startThreatHunt({ name: 'Custom Data Exfiltration Hunt', description: 'Looking for unusual data transfers', hypothesis: 'Insider threat performing data exfiltration via cloud storage', queries: [ { name: 'Large uploads to external domains', type: 'network', pattern: 'bytes_out > 100MB AND destination NOT internal', timeWindow: '24h' }, { name: 'After-hours file access', type: 'behavior', pattern: 'login_time NOT IN working_hours AND file_access_count > 50', timeWindow: '12h' } ], timeRange: '24h', priority: 'critical', userId: 'admin-user-id' }); // Get hunt status and findings const huntResults = await threatHuntingService.getThreatHunt(hunt._id); console.log(`Hunt status: ${huntResults.status}`); console.log(`Findings: ${huntResults.summary?.totalFindings || 0}`); // Get threat hunting statistics const stats = await threatHuntingService.getThreatHuntingStats(); console.log(`Total hunts: ${stats.totalHunts}`); console.log(`Active hunts: ${stats.activeHunts}`); console.log(`Available templates: ${stats.availableTemplates.join(', ')}`); ``` ## 🤝 贡献 我们欢迎对 AutoSec 的贡献!详情请参阅我们的[贡献指南](CONTRIBUTING.md)。 ### 开发准则 1. **代码风格**:遵循 ESLint 和 Prettier 配置 2. **测试**:保持 90% 以上的测试覆盖率 3. **文档**:为所有新功能更新文档 4. **安全**:遵循安全编码实践 5. **性能**:针对高吞吐量场景进行优化 ### 报告问题 - **安全问题**:通过 [GitHub 安全公告](https://github.com/GizzZmo/AutoSec/security/advisories)私下报告 - **错误报告**:使用 [GitHub Issues](https://github.com/GizzZmo/AutoSec/issues) 并提供详细的复现步骤 - **功能建议**:使用 [GitHub Discussions](https://github.com/GizzZmo/AutoSec/discussions) 获取社区意见 ## 📄 许可证 本项目采用 MIT 许可证授权 - 详见 [LICENSE](LICENSE) 文件。 ## 🆘 支持 - **文档**:[项目文档](docs/README.md) 和 [GitHub Wiki](https://github.com/GizzZmo/AutoSec/wiki) - **社区论坛**:[GitHub Discussions](https://github.com/GizzZmo/AutoSec/discussions) - **错误报告与功能建议**:[GitHub Issues](https://github.com/GizzZmo/AutoSec/issues) - **安全问题**:通过 [GitHub 安全公告](https://github.com/GizzZmo/AutoSec/security/advisories)私下报告 ## 🙏 致谢 - 感谢 MaxMind 提供的 GeoIP 数据 - 感谢开源安全社区 - 感谢所有贡献者和维护者 - 感谢我们的企业客户与合作伙伴 **AutoSec** - 高级网络安全运营平台 用 ❤️ 为网络安全社区构建
标签:AI与机器学习, AI威胁情报, CISA项目, Docker容器化, GNU通用公共许可证, IP 地址批量处理, IT运维安全, JSONLines, MITM代理, Node.js, 主动网络防御, 事件响应剧本, 企业级安全平台, 动态IP封锁, 动态执行, 威胁情报集成, 子域名突变, 实时安全监控, 微服务架构, 搜索引擎查询, 测试用例, 特权访问管理(PAM), 用户与实体行为分析(UEBA), 网络安全监控, 网络行为分析(NBA), 自动化事件响应, 自定义脚本, 请求拦截, 身份与访问管理(IAM), 防火墙集成, 零信任, 驱动开发, 高级威胁检测