GizzZmo/AutoSec
GitHub: GizzZmo/AutoSec
一个微服务架构的企业级网络安全运营平台,整合了威胁检测、行为分析和自动化响应能力。
Stars: 2 | Forks: 2
# AutoSec:高级网络安全运营平台
[](https://github.com/GizzZmo/AutoSec/actions/workflows/ci.yml)
[](https://opensource.org/licenses/MIT)
[](https://nodejs.org/)
[](https://www.docker.com/)
AutoSec 是一个全面的企业级网络安全平台,专为主动网络防御、高级威胁检测、行为分析和自动化事件响应而设计。AutoSec 采用现代微服务架构构建,提供实时安全监控、动态执行和 AI 驱动的威胁情报。
## 📸 屏幕截图
### 仪表盘 — 系统概览

### 黑名单 — 动态 IP 规则管理

### 日志 — 遥测日志查看器

## 🌟 核心特性
### 核心安全能力
- **动态 IP 黑名单** - 具备自动化执行能力的实时 IP 信誉管理
- **行为分析引擎** - AI/ML 驱动的用户与实体行为分析 (UEBA) 和网络行为分析 (NBA)
- **威胁情报集成** - 自动化威胁源处理与关联
- **事件响应剧本** - 用于威胁检测和响应的自动化工作流
- **攻击面管理** - 持续的资产发现和漏洞评估
### 高级集成
- **防火墙集成** - 原生支持 Palo Alto、Cisco、iptables 和 SDN 控制器
- **IAM/PAM 集成** - 最小权限监控和访问管理
- **漏洞扫描器** - 集成主流的漏洞评估工具
- **SIEM/SOAR 集成** - 与现有安全基础设施的无缝集成
### 企业级功能
- **基于角色的访问控制** - 细粒度的权限和用户管理
- **高级分析** - 实时仪表盘和可定制的报告
- **高可用性** - 支持 Kubernetes,具备水平扩展和负载均衡能力
- **合规性报告** - 内置合规框架和审计追踪
## 🚀 快速开始
### 前置条件
- **Docker 和 Docker Compose** - 推荐使用最新版本 (Docker 20.10+,Compose 2.0+)
- **GeoIP 数据库** - 从 MaxMind 下载 GeoLite2-City.mmdb(需免费注册)
- **硬件要求**:
- CPU:推荐 4 核以上(最低 2 核)
- RAM:推荐 8GB 以上(最低 4GB)
- 存储:20GB 以上的可用空间
- 网络:用于获取威胁情报源的网络连接
### 安装说明
1. **克隆代码库:**
git clone https://github.com/GizzZmo/AutoSec.git autosec
cd autosec
2. **设置 GeoIP 数据库:**
mkdir -p data/geoip
# 从 MaxMind 下载 GeoLite2-City.mmdb 并放置在 data/geoip/ 目录下
# 在 https://www.maxmind.com/en/geolite2/signup 注册
# 下载二进制数据库(非 CSV)
wget -O data/geoip/GeoLite2-City.mmdb "YOUR_MAXMIND_DOWNLOAD_URL"
3. **配置环境:**
# 后端配置
cp backend/.env.example backend/.env
# 生成安全的 JWT 密钥
openssl rand -base64 64 # 将此用作 JWT_SECRET
openssl rand -base64 32 # 将此用作加密密钥
# 使用您的配置编辑 backend/.env:
# - 更改默认密码
# - 设置安全的 JWT 密钥
# - 配置外部服务凭证(可选)
4. **部署平台:**
# 构建并启动所有服务
docker compose up --build -d
# 检查服务健康状况
docker compose ps
docker compose logs -f autosec-backend
5. **初始化系统:**
# 等待所有服务处于健康状态(可能需要 2-3 分钟)
docker compose exec autosec-backend npm run db:migrate
docker compose exec autosec-backend npm run db:seed
# 创建管理员用户(可选 - 也可以通过 UI 注册)
docker compose exec autosec-backend npm run create-admin
### 访问入口
- **Web 控制台**:http://localhost:3000
- **API 网关**:http://localhost:8080/api
- **API 文档**:http://localhost:8080/api/docs (Swagger UI)
- **RabbitMQ 管理**:http://localhost:15672 (guest/guest)
### 首次步骤
1. **访问 Web 控制台**,地址为 http://localhost:3000
2. **注册管理员账号**或使用已创建的管理员凭证
3. **在“规则”部分配置您的第一个拦截规则**
4. **使用 API 或 Web 界面测试日志摄取**
5. **查看仪表盘**以了解系统状态和指标
### 验证
```
# 测试 API 健康状况
curl http://localhost:8080/api/health
# 测试 GeoIP 功能
curl "http://localhost:8080/api/geoip?ip=8.8.8.8"
# 检查所有服务是否运行中
docker compose ps
# 查看服务日志
docker compose logs -f autosec-backend
docker compose logs -f autosec-frontend
# 测试数据库连接
docker compose exec autosec-backend npm run db:migrate -- --dry-run
```
## 🏗️ 架构概览
AutoSec 采用专为可扩展性、弹性和安全性而设计的现代云原生微服务架构。该平台包含超过 14,000 行实现高级网络安全功能的生产就绪代码。
### 系统组件
#### 前端层
- **React Web 控制台** - 现代、响应迅速的网络安全仪表盘,采用赛博朋克主题
- **实时仪表盘** - 使用 WebSocket 连接进行实时威胁监控和系统状态展示
- **移动端响应式 UI** - 针对桌面、平板和移动端访问进行了优化
- **组件化架构** - 模块化的 React 组件,便于维护
#### API 网关与服务
- **Express.js API 网关** - 集中的 API 管理和中间件路由
- **身份验证服务** - 带有刷新令牌和 RBAC 的基于 JWT 的身份验证
- **安全中间件** - 速率限制、输入验证、CORS 和安全请求头
- **Swagger 文档** - 自动生成的 API 文档和测试界面
#### AI/ML 引擎(已实现)
- **行为分析引擎** - 采用多种 ML 算法的 UEBA 和 NBA
- **威胁检测模型** - 使用聚类和统计方法进行实时异常检测
- **风险评分引擎** - 采用集成模型进行动态威胁优先级排序
- **特征提取** - 高级时间、频率和统计模式分析
#### 数据层
- **PostgreSQL** - 结构化数据(用户、规则、配置、审计日志)
- **MongoDB** - 非结构化数据(日志、事件、分析数据、行为数据)
- **Redis** - 缓存、会话管理和实时数据
- **消息队列** - 用于异步处理和作业队列的 RabbitMQ
#### 企业级集成(已实现)
- **SDN 控制器** - 集成 OpenDaylight 和 ONOS 进行网络流量控制
- **SIEM 系统** - 完整集成 Splunk 和 QRadar,支持自动化事件关联
- **漏洞扫描器** - 集成 Nessus、OpenVAS 和 Qualys,支持自动化扫描
- **工单系统** - 集成 JIRA 和 ServiceNow 进行事件管理
- **威胁情报** - 集成 MISP、STIX/TAXII 和 AlienVault OTX 情报源
#### 增强的安全运营
- **自动化剧本** - 具有可定制响应自动化功能的工作流引擎
- **事件管理** - 完整的事件生命周期,包含时间线跟踪和升级处理
- **IOC 管理** - 包含富化和匹配功能的全面失陷指标管理
- **资产发现** - 网络、DNS、服务和云端资产的发现与盘点
- **合规性报告** - 自动生成 SOC 2、ISO 27001、NIST 和 GDPR 合规报告
#### 基础设施与 DevOps
- **Docker/Kubernetes** - 具备健康检查的容器编排
- **消息队列** - 用于可靠异步处理的 RabbitMQ
- **负载均衡** - 用于实现高可用性的 Nginx 配置
- **监控** - 内置健康检查和指标端点
### 安全特性
#### 网络安全
- **动态 IP 黑名单** - 实时威胁拦截
- **地理封锁** - 基于国家和地区的过滤
- **速率限制** - DDoS 和暴力破解防护
- **网络分段** - 自动化微分段
#### 行为分析
- **用户行为分析 (UBA)** - 异常用户活动检测
- **实体行为分析 (EBA)** - 设备和服务监控
- **网络行为分析 (NBA)** - 流量模式分析
- **机器学习模型** - 自适应威胁检测
#### 事件响应
- **自动化剧本** - 响应工作流自动化
- **威胁狩猎** - 使用预建模板进行主动威胁调查
- **取证分析** - 详细的事件重建
- **合规性报告** - 自动化审计与合规
## 📋 当前实现状态
### ✅ 已实现功能
#### 核心平台
- [x] 基于 Docker 的微服务架构
- [x] PostgreSQL 和 MongoDB 数据库集成
- [x] Redis 缓存和会话管理
- [x] RabbitMQ 消息队列系统
- [x] 采用响应式赛博朋克设计的 React 前端
- [x] 使用 Express.js 和 Swagger 文档的 REST API
- [x] 用于基于位置分析的 GeoIP 集成
#### 身份验证与授权
- [x] 带有刷新令牌的基于 JWT 的身份验证系统
- [x] 具有细粒度权限的基于角色的访问控制 (RBAC)
- [x] 支持 TOTP 的多因素身份验证 (MFA)
- [x] 单点登录 (SSO) 集成框架
- [x] 使用 bcrypt 进行密码哈希
- [x] 会话管理和安全中间件
#### 安全特性
- [x] 动态 IP 黑名单管理(单个 IP、范围、国家、组织)
- [x] 通过 RabbitMQ 进行实时日志摄取和处理
- [x] 高级威胁检测与告警
- [x] 网络流量分析与监控
- [x] 基于地理位置的过滤与地理封锁
- [x] 速率限制和 DDoS 防护
- [x] 安全请求头与输入验证
#### 行为分析引擎
- [x] 使用多种算法进行异常检测的机器学习模型
- [x] 带有风险评分的用户与实体行为分析 (UEBA)
- [x] 基于统计分析的网络行为分析 (NBA)
- [x] 实时行为监控与告警
- [x] 基于 ML 的聚类和分类
- [x] 用于时间、频率和统计模式的高级特征提取
#### 防火墙集成
- [x] 通过 XML API 集成 Palo Alto Networks 防火墙
- [x] 通过 SSH/API 支持 Cisco ASA/FTD 集成
- [x] 用于 Linux 系统的 iptables/netfilter 集成
- [x] 具有统一接口的防火墙集成管理器
### ✅ 高级功能(近期新增)
#### 高级集成
- [x] SDN 控制器集成
- [x] 增强的 SIEM/SOAR 连接器(Splunk、QRadar 等)
- [x] 高级漏洞扫描器集成(Nessus、OpenVAS、Qualys)
#### 威胁情报与分析
- [x] 外部威胁源集成 (MISP、STIX/TAXII)
- [x] IOC(失陷指标)管理
- [x] 自动化威胁关联与情报
- [x] 高级威胁狩猎能力
#### 事件响应与自动化
- [x] 自动化响应剧本和工作流
- [x] 高级事件管理和取证分析
- [x] 合规性报告自动化(SOC 2、ISO 27001、NIST、GDPR)
- [x] 集成工单系统(JIRA、ServiceNow)
#### 攻击面管理
- [x] 自动化资产发现与盘点
- [x] 持续的安全态势评估
- [x] 风险评估与评分优化
### 🎯 计划功能
#### 企业级功能
- [x] 使用 Helm Charts 进行 Kubernetes 部署
- [x] 高可用性与水平扩展
- [x] 高级监控与可观测性(Prometheus/Grafana)
- [x] 灾难恢复与备份系统
- [x] 服务网格集成
#### 分析与报告
- [x] 高级仪表盘定制和小组件
- [x] 实时威胁可视化与 3D 网络地图
- [x] 带有定期发送功能的自定义报告生成
- [x] 高管摘要仪表盘和 KPI 跟踪
- [x] 机器学习模型性能监控#### 高级安全功能
- [x] 零信任网络访问 (ZTNA) 集成
- [x] 云安全态势管理 (CSPM)
- [x] 容器安全扫描与运行时保护
- [x] 数据防泄漏 (DLP) 集成
- [x] 高级欺骗技术与威胁狩猎
## 🔧 开发环境设置
### 本地开发环境
1. **安装开发依赖:**
# 后端开发
cd backend
npm install
# 前端开发
cd ../frontend
npm install
2. **数据库设置:**
# 仅启动数据库和消息代理进行开发
docker compose up postgres mongodb redis rabbitmq -d
# 等待服务处于健康状态
docker compose ps
3. **环境配置:**
# 后端配置
cd backend
cp .env.example .env
# 使用您的具体配置编辑 .env 文件:
# - 数据库连接字符串
# - JWT 密钥(生成安全的随机字符串)
# - GeoIP 数据库路径
# - 外部服务凭证
# 前端配置
cd ../frontend
cp .env.example .env
# 配置 API 基础 URL 和其他前端设置
4. **启动开发服务器:**
# 启动带有热重载的后端
cd backend
npm run dev
# 在另一个终端中,启动前端
cd frontend
npm start
### 测试
```
# Backend 测试(单元、集成和 API 测试)
cd backend
npm test # Run all tests
npm run test:watch # Run tests in watch mode
npm run test:coverage # Generate coverage report
# Frontend 测试
cd frontend
npm test # Run React tests
npm run test:coverage # Generate coverage report
# 端到端测试
npm run test:e2e # Full application testing
# 负载测试
npm run test:load # Performance and load testing
```
### 代码质量与安全
```
# Backend linting 和格式化
cd backend
npm run lint # ESLint check
npm run lint:fix # Auto-fix linting issues
npm run format # Prettier formatting
# 安全审计
npm audit # Check for security vulnerabilities
npm run security:check # Additional security scanning
# Frontend linting
cd frontend
npm run lint
npm run lint:fix
# 依赖检查
npm run deps:check # Check for outdated dependencies
npm run deps:update # Update dependencies
```
### 数据库管理
```
# PostgreSQL 迁移和填充
cd backend
npm run db:migrate # Run database migrations
npm run db:seed # Seed database with initial data
npm run db:reset # Reset database (dev only)
# MongoDB 设置
npm run mongo:setup # Initialize MongoDB collections
npm run mongo:index # Create database indexes
```
## 🚀 生产环境部署
### Kubernetes 部署
AutoSec 专为云原生部署设计,完全支持 Kubernetes:
```
# 使用 Helm 部署(即将推出)
# helm repo add autosec https://gizzmo.github.io/AutoSec-helm-charts
# helm install autosec autosec/autosec-platform
# 或者使用 kubectl
kubectl apply -f k8s/namespace.yaml
kubectl apply -f k8s/postgres.yaml
kubectl apply -f k8s/mongodb.yaml
kubectl apply -f k8s/rabbitmq.yaml
kubectl apply -f k8s/backend.yaml
kubectl apply -f k8s/frontend.yaml
kubectl apply -f k8s/ingress.yaml
```
### 高可用性配置
```
# Helm 示例生产环境 values.yaml
replicaCount:
backend: 3
frontend: 2
autoscaling:
enabled: true
minReplicas: 2
maxReplicas: 10
resources:
backend:
requests:
memory: "512Mi"
cpu: "500m"
limits:
memory: "1Gi"
cpu: "1000m"
persistence:
postgresql:
size: 100Gi
storageClass: "fast-ssd"
mongodb:
size: 500Gi
storageClass: "fast-ssd"
```
### 安全加固
```
# SSL/TLS 配置
kubectl create secret tls autosec-tls \
--cert=path/to/cert.pem \
--key=path/to/key.pem
# 数据库加密
kubectl create secret generic db-encryption-key \
--from-literal=key=$(openssl rand -base64 32)
# Service mesh (Istio)
kubectl label namespace autosec istio-injection=enabled
```
### 监控与可观测性
```
# Prometheus & Grafana
helm install prometheus prometheus-community/kube-prometheus-stack
# ELK Stack
helm install elasticsearch elastic/elasticsearch
helm install kibana elastic/kibana
# 用于分布式追踪的 Jaeger
kubectl apply -f https://github.com/jaegertracing/jaeger-operator/releases/download/v1.29.0/jaeger-operator.yaml
```
## 📊 API 文档
AutoSec 提供全面的 REST API,并在 `/api/docs` 路径下提供基于 Swagger/OpenAPI 的文档。
### 身份验证端点
```
# 用户身份验证
POST /api/auth/register # Register new user
POST /api/auth/login # User login
POST /api/auth/logout # User logout
POST /api/auth/refresh # Refresh access token
GET /api/auth/profile # Get user profile
PUT /api/auth/profile # Update user profile
POST /api/auth/change-password # Change user password
# 多因素身份验证
POST /api/mfa/setup # Setup MFA for user
POST /api/mfa/verify # Verify MFA token
POST /api/mfa/disable # Disable MFA
GET /api/mfa/qr # Get QR code for MFA setup
# 用户管理(仅限管理员)
GET /api/users # List all users
POST /api/users # Create new user
GET /api/users/:id # Get user by ID
PUT /api/users/:id # Update user
DELETE /api/users/:id # Delete user
POST /api/users/:id/roles # Assign roles to user
```
### 安全管理
```
# Blocklist 管理
GET /api/rules # Get all blocking rules with pagination
POST /api/rules # Create new blocking rule
PUT /api/rules/:id # Update existing rule
DELETE /api/rules/:id # Delete blocking rule
# 威胁情报与分析
GET /api/threats # Get threat indicators
POST /api/threats/scan # Initiate threat scan
GET /api/threats/feeds # Manage threat feeds
POST /api/threats/ioc # Add indicators of compromise
# 行为分析
GET /api/behavior/user/:id # Get user behavior analysis
GET /api/behavior/network # Get network behavior metrics
POST /api/behavior/analyze # Trigger behavior analysis
GET /api/behavior/anomalies # Get detected anomalies
GET /api/behavior/risk-score # Get current risk scores
# 威胁狩猎
POST /api/threat-hunting/start # Start new threat hunting campaign
GET /api/threat-hunting # Get all threat hunts
GET /api/threat-hunting/active # Get active threat hunts
GET /api/threat-hunting/stats # Get threat hunting statistics
GET /api/threat-hunting/templates # Get available hunt templates
GET /api/threat-hunting/:huntId # Get specific threat hunt
POST /api/threat-hunting/:huntId/stop # Stop a running hunt
DELETE /api/threat-hunting/:huntId # Delete a threat hunt
```
### 日志管理与分析
```
# 日志摄取与检索
POST /api/logs # Ingest log data (accepts batch)
GET /api/logs # Retrieve logs with advanced filtering
GET /api/logs/search # Full-text search in logs
GET /api/logs/stats # Get log statistics and metrics
GET /api/logs/export # Export logs (CSV, JSON)
# 实时分析
GET /api/analytics/dashboard # Main dashboard data
GET /api/analytics/threats/live # Live threat feed
GET /api/analytics/network/traffic # Network traffic analysis
GET /api/analytics/users/behavior # User behavior patterns
GET /api/analytics/geo # Geographic threat distribution
```
### 系统工具
```
# GeoIP 和定位服务
GET /api/geoip?ip= # Get GeoIP information for IP
GET /api/geoip/bulk # Bulk GeoIP lookup
# 系统健康与监控
GET /api/health # System health check
GET /api/status # Detailed system status
GET /api/metrics # System performance metrics
GET /api/version # API version information
```
## 🔗 集成示例
AutoSec 提供与主流安全基础设施组件的内置集成。
### 防火墙集成
```
// Palo Alto Networks Integration
const PaloAltoIntegration = require('./integrations/paloAltoIntegration');
const paloAlto = new PaloAltoIntegration({
hostname: 'firewall.company.com',
username: process.env.PALO_ALTO_USERNAME,
password: process.env.PALO_ALTO_PASSWORD,
// or use API key authentication
apiKey: process.env.PALO_ALTO_API_KEY,
vsys: 'vsys1'
});
// Block IP address with context
await paloAlto.blockIP('192.168.1.100', {
reason: 'Suspicious activity detected',
severity: 'high',
source: 'AutoSec Behavioral Analysis'
});
// Create address group for batch blocking
await paloAlto.createAddressGroup('autosec-threats', [
'10.0.0.100',
'10.0.0.101',
'10.0.0.102'
]);
// Cisco ASA Integration
const CiscoASAIntegration = require('./integrations/ciscoASAIntegration');
const ciscoASA = new CiscoASAIntegration({
hostname: 'asa.company.com',
username: process.env.CISCO_USERNAME,
password: process.env.CISCO_PASSWORD,
enablePassword: process.env.CISCO_ENABLE_PASSWORD
});
// Add access control rule
await ciscoASA.addAccessRule({
name: 'BLOCK_THREAT_192.168.1.100',
source: '192.168.1.100',
destination: 'any',
action: 'deny',
protocol: 'ip'
});
// iptables Integration for Linux systems
const IptablesIntegration = require('./integrations/iptablesIntegration');
const iptables = new IptablesIntegration({
sudo: true,
chain: 'INPUT'
});
await iptables.blockIP('192.168.1.100', {
protocol: 'tcp',
port: 22,
comment: 'AutoSec: SSH brute force attempt'
});
```
### 多因素身份验证
```
const MFAService = require('./services/mfaService');
const mfaService = new MFAService();
// Setup MFA for user
const mfaSetup = mfaService.generateSecret(username, 'AutoSec');
const qrCode = await mfaService.generateQRCode(mfaSetup.dataURL);
// Verify MFA token
const isValid = mfaService.verifyToken(token, user.mfaSecret);
// Generate backup codes
const backupCodes = mfaService.generateBackupCodes();
```
### 行为分析集成
```
const MLBehaviorAnalysisService = require('./services/mlBehaviorAnalysisService');
const mlService = new MLBehaviorAnalysisService();
// Analyze user behavior patterns
const behaviorAnalysis = await mlService.analyzeUserBehavior({
userId: 'user123',
loginTimes: [...],
ipAddresses: [...],
deviceFingerprints: [...],
accessPatterns: [...]
}, 'user123');
// Get risk score
const riskScore = behaviorAnalysis.riskScore;
if (riskScore > 0.8) {
// Trigger additional security measures
await triggerMFAChallenge(userId);
}
// Analyze network behavior
const networkAnalysis = await mlService.analyzeNetworkBehavior({
trafficPatterns: [...],
connectionMetrics: [...],
protocolDistribution: [...]
});
```
### 威胁狩猎集成
```
const { threatHuntingService } = require('./services/threatHuntingService');
// Start a threat hunt using a pre-built template
const hunt = await threatHuntingService.startThreatHunt({
name: 'APT Detection Hunt',
description: 'Hunting for Advanced Persistent Threat indicators',
template: 'apt-detection', // Use pre-built template
timeRange: '7d', // Search last 7 days
priority: 'high',
userId: 'admin-user-id'
});
// Start a custom threat hunt
const customHunt = await threatHuntingService.startThreatHunt({
name: 'Custom Data Exfiltration Hunt',
description: 'Looking for unusual data transfers',
hypothesis: 'Insider threat performing data exfiltration via cloud storage',
queries: [
{
name: 'Large uploads to external domains',
type: 'network',
pattern: 'bytes_out > 100MB AND destination NOT internal',
timeWindow: '24h'
},
{
name: 'After-hours file access',
type: 'behavior',
pattern: 'login_time NOT IN working_hours AND file_access_count > 50',
timeWindow: '12h'
}
],
timeRange: '24h',
priority: 'critical',
userId: 'admin-user-id'
});
// Get hunt status and findings
const huntResults = await threatHuntingService.getThreatHunt(hunt._id);
console.log(`Hunt status: ${huntResults.status}`);
console.log(`Findings: ${huntResults.summary?.totalFindings || 0}`);
// Get threat hunting statistics
const stats = await threatHuntingService.getThreatHuntingStats();
console.log(`Total hunts: ${stats.totalHunts}`);
console.log(`Active hunts: ${stats.activeHunts}`);
console.log(`Available templates: ${stats.availableTemplates.join(', ')}`);
```
## 🤝 贡献
我们欢迎对 AutoSec 的贡献!详情请参阅我们的[贡献指南](CONTRIBUTING.md)。
### 开发准则
1. **代码风格**:遵循 ESLint 和 Prettier 配置
2. **测试**:保持 90% 以上的测试覆盖率
3. **文档**:为所有新功能更新文档
4. **安全**:遵循安全编码实践
5. **性能**:针对高吞吐量场景进行优化
### 报告问题
- **安全问题**:通过 [GitHub 安全公告](https://github.com/GizzZmo/AutoSec/security/advisories)私下报告
- **错误报告**:使用 [GitHub Issues](https://github.com/GizzZmo/AutoSec/issues) 并提供详细的复现步骤
- **功能建议**:使用 [GitHub Discussions](https://github.com/GizzZmo/AutoSec/discussions) 获取社区意见
## 📄 许可证
本项目采用 MIT 许可证授权 - 详见 [LICENSE](LICENSE) 文件。
## 🆘 支持
- **文档**:[项目文档](docs/README.md) 和 [GitHub Wiki](https://github.com/GizzZmo/AutoSec/wiki)
- **社区论坛**:[GitHub Discussions](https://github.com/GizzZmo/AutoSec/discussions)
- **错误报告与功能建议**:[GitHub Issues](https://github.com/GizzZmo/AutoSec/issues)
- **安全问题**:通过 [GitHub 安全公告](https://github.com/GizzZmo/AutoSec/security/advisories)私下报告
## 🙏 致谢
- 感谢 MaxMind 提供的 GeoIP 数据
- 感谢开源安全社区
- 感谢所有贡献者和维护者
- 感谢我们的企业客户与合作伙伴
**AutoSec** - 高级网络安全运营平台
用 ❤️ 为网络安全社区构建
标签:AI与机器学习, AI威胁情报, CISA项目, Docker容器化, GNU通用公共许可证, IP 地址批量处理, IT运维安全, JSONLines, MITM代理, Node.js, 主动网络防御, 事件响应剧本, 企业级安全平台, 动态IP封锁, 动态执行, 威胁情报集成, 子域名突变, 实时安全监控, 微服务架构, 搜索引擎查询, 测试用例, 特权访问管理(PAM), 用户与实体行为分析(UEBA), 网络安全监控, 网络行为分析(NBA), 自动化事件响应, 自定义脚本, 请求拦截, 身份与访问管理(IAM), 防火墙集成, 零信任, 驱动开发, 高级威胁检测