Srijan-XI/MM-CT-DAS
GitHub: Srijan-XI/MM-CT-DAS
一套基于多机器学习模型的多模态网络安全威胁检测与分析系统,支持实时监控、自动响应和可视化仪表板。
Stars: 0 | Forks: 0
# MM-CT-DAS: 多模态网络安全威胁检测与分析系统
🛡️ **生产级网络安全检测系统**,配备训练好的 ML 模型,用于全面的威胁分析
  
## 🚀 **快速开始**
```
# 设置环境
python setup.py
# 测试训练好的模型
python test_models.py
# 运行系统
python main.py
```
## 📋 **目录**
1. [🎯 概述](#overview)
2. [🤖 训练模型](#trained-models)
3. [🏗️ 系统架构](#system-architecture)
4. [⚡ 功能特性](#features)
5. [📊 性能表现](#performance)
6. [🔧 安装说明](#installation)
7. [💻 使用指南](#usage)
8. [📁 项目结构](#project-structure)
9. [🧪 测试](#testing)
10. [📚 文档](#documentation)
## 🎯 **概述**
MM-CT-DAS 是一个 **生产级网络安全威胁检测系统**,它使用多个训练好的机器学习模型来检测各种类型的网络威胁,包括网络入侵、恶意软件、勒索软件和一般网络威胁。该系统提供实时监控、自动响应能力和用于威胁分析的综合仪表板。
## 🤖 **训练模型**
该系统包含 **5 个专业的网络安全模型**,并在真实数据集上进行了训练:
| 模型 | 准确率 | 精确率 | 召回率 | F1-Score | 威胁类型 |
|-------|----------|-----------|--------|-----------|-------------|
| 🛡️ **网络威胁检测** | 48.3% | 49.4% | 70.5% | 58.1% | 一般威胁 |
| 🌐 **网络入侵 (训练集)** | 100% | 100% | 100% | 100% | 网络攻击 |
| 🌐 **网络入侵 (测试集)** | 35.0% | 35.0% | 100% | 51.9% | 网络验证 |
| 🦠 **恶意软件检测** | 32.5% | 100% | 32.5% | 49.1% | 恶意软件特征 |
| 🔒 **勒索软件检测** | 50.0% | 100% | 50.0% | 66.7% | 勒索软件行为 |
### 📊 **模型亮点:**
- **275+ 条检测规则** 覆盖所有模型
- **100+ 个特征** 从网络安全数据集中分析
- **基于 JSON 的模型** 便于检查和修改
- **领域特定逻辑** 内置网络安全专业知识
## 🏗️ **系统架构**
```
MM-CT-DAS/
├── 🧠 ML Engine # Multi-model threat detection
├── 🌐 Network Monitor # Real-time traffic analysis
├── 📊 Dashboard # Web-based monitoring interface
├── 🚨 Response Manager # Automated threat response
├── 💾 Database Manager # SQLite-based data storage
└── ⚙️ Config System # YAML-based configuration
```
### 🔄 **检测流程:**
1. **数据摄取** → 网络数据包、日志、系统事件
2. **特征提取** → 网络安全相关特征
3. **多模型分析** → 5 个专门的检测模型
4. **威胁分类** → 风险评分和分类
5. **自动响应** → 防火墙规则、警报、日志记录
6. **仪表板显示** → 实时监控和分析
## ⚡ **功能特性**
### 🛡️ **威胁检测**
- ✅ **网络入侵检测** - 监控网络流量模式
- ✅ **恶意软件特征分析** - 检测已知恶意软件模式
- ✅ **勒索软件行为检测** - 识别勒索软件活动
- ✅ **异常检测** - 发现异常系统行为
- ✅ **实时分析** - 即时处理威胁
### 🔧 **系统功能**
- ✅ **多模型集成** - 5 个专门的检测模型
- ✅ **自动响应** - Windows 防火墙集成
- ✅ **Web 仪表板** - 基于 Streamlit 的监控界面
- ✅ **SQLite 数据库** - 高效的本地数据存储
- ✅ **YAML 配置** - 轻松自定义系统
- ✅ **日志与审计** - 全面的活动跟踪
### 💻 **技术特性**
- ✅ **异步处理** - 高性能异步操作
- ✅ **Windows 集成** - 原生 Windows 安全 API
- ✅ **数据包分析** - 基于 pyshark/scapy 的流量监控
- ✅ **YARA 规则** - 基于规则的恶意软件检测
- ✅ **自定义 ML 模型** - 基于 JSON 的可解释模型
## 📊 **性能表现**
### 🎯 **系统指标:**
- **检测延迟**: 每次分析 < 2 秒
- **内存占用**: 基准约 200MB
- **CPU 占用**: 活动监控期间约 10-15%
- **存储空间**: 模型 + 日志约 50MB
- **吞吐量**: 每秒分析 100+ 个数据包
### 🔍 **检测统计:**
- **总规则数**: 275+ 条网络安全检测规则
- **特征分析**: 100+ 个网络和行为特征
- **模型覆盖**: 网络、主机、应用层
- **威胁类型**: 5 大网络安全威胁类别
## 🔧 **安装说明**
### 前置条件
- **Python 3.10+** (已在 Python 3.13 上测试)
- **Windows 10/11** (用于 Windows 防火墙集成)
- **管理员权限** (用于网络监控和防火墙管理)
### 安装步骤
1. **克隆仓库:**
```
git clone https://github.com/Srijan-XI/Cybersecurity-Project-xi.git
cd MM-CT-DAS
```
2. **运行安装脚本:**
```
python setup.py
```
3. **安装依赖:**
```
pip install -r requirements.txt
```
4. **验证模型:**
```
python test_models.py
```
## 💻 **使用指南**
### 基本操作
```
# 启动完整系统
python main.py
# 训练新模型(如需要)
python train_multi_datasets.py
# 测试模型性能
python test_models.py
# 仅处理数据
python data_processing.py
```
### 配置
编辑 `config/system_config.yaml` 以自定义:
- **检测阈值**
- **响应动作**
- **仪表板设置**
- **数据库配置**
### 访问仪表板
运行后,通过以下地址访问 Web 仪表板:
- **URL**: `http://localhost:8501`
- **功能**: 实时监控、威胁分析、系统状态
## 📁 **项目结构**
```
MM-CT-DAS/
├── 📁 src/
│ ├── 📁 core/ # Core system components
│ │ ├── system_manager.py # System orchestration
│ │ ├── config_loader.py # Configuration management
│ │ ├── database_manager.py # SQLite database operations
│ │ └── network_monitor.py # Network traffic monitoring
│ ├── 📁 detection/ # Threat detection engine
│ │ ├── ml_engine.py # ML model management
│ │ └── threat_detector.py # Threat analysis logic
│ ├── 📁 response/ # Response management
│ │ └── response_manager.py # Automated response actions
│ └── 📁 dashboard/ # Web interface
│ └── dashboard_server.py # Streamlit dashboard
├── 📁 models/ # Trained ML models (JSON)
│ ├── cyber_threat_detection_model.json
│ ├── network_intrusion_train_model.json
│ ├── network_intrusion_test_model.json
│ ├── malware_detection_model.json
│ └── ransomware_detection_model.json
├── 📁 data/ # Training datasets
│ ├── Network Intrusion Detection/
│ ├── Cyber Threat Detection/
│ ├── Cyber Threat Data for New Malware Attacks/
│ └── UGRansome dataset/
├── 📁 config/ # Configuration files
│ └── system_config.yaml
├── 📁 results/ # Training results
├── 📁 scripts/ # Utility scripts
├── 🐍 main.py # Application entry point
├── 🤖 train_multi_datasets.py # Model training script
├── 🧪 test_models.py # Model testing
├── 🔧 data_processing.py # Data preprocessing
├── ⚙️ setup.py # System setup
└── 📋 requirements.txt # Python dependencies
```
## 🧪 **测试**
### 模型测试
```
# 测试所有训练好的模型
python test_models.py
# 预期输出:
# ✅ 所有 5 个模型加载成功
# 🎯 模型性能验证
# 📊 预测准确性验证
```
### 系统测试
```
# 测试核心组件(可能因 numpy 问题失败)
python main.py
# 替代方案:测试单个组件
python -c "from src.core.config_loader import ConfigLoader; print('✅ Config loaded')"
```
## 📚 **文档**
- **[TRAINING_SUMMARY.md](TRAINING_SUMMARY.md)** - 完整的模型训练结果
- **[CODEBASE_CLEANUP_REPORT.md](CODEBASE_CLEANUP_REPORT.md)** - 代码库优化详情
- **[tech_stack-w.md](tech_stack-w.md)** - Windows 特定的技术栈
- **[workflow.md](workflow.md)** - 系统工作流和架构
## ⚠️ **已知问题**
- **Numpy 兼容性**: 主系统可能因 Windows 上的 numpy MINGW-W64 警告而失败
- **解决方法**: 可以使用 `test_models.py` 独立测试模型
- **管理员权限**: 网络监控和防火墙集成需要此权限
## 📄 **许可证**
本项目采用 MIT 许可证授权 - 详情请参阅 [LICENSE](LICENSE) 文件。
## 🏆 **成就**
✅ **5 个训练好的网络安全模型** - 全部功能正常且经过测试
✅ **完整的系统架构** - 生产级组件
✅ **全面的文档** - 设置、使用和技术细节
✅ **整洁的代码库** - 优化且可维护的结构
✅ **真实世界数据集** - 基于实际网络安全数据训练
**MM-CT-DAS** - *多模态网络安全威胁检测与分析系统*
🛡️ **通过智能威胁检测保护系统** 🛡️
* **SIEM:** 安全信息与事件管理
* **SLA:** 服务等级协议
* **KMS:** 密钥管理服务
# 项目文件结构
```
MM-CT-DAS/
│── README.md
│── WORKFLOW.md
│── requirements.txt
│── requirements-dev.txt # (optional: testing & dev tools)
│── .gitignore
│── run.py # main entry point to start system
│
├── src/ # core source code
│ ├── __init__.py
│ ├── capture/ # network + system data collection
│ │ ├── packet_sniffer.py # scapy / pyshark / pydivert
│ │ ├── system_monitor.py # process + event log monitoring
│ │ └── data_collector.py # unify sources
│ │
│ ├── detection/ # detection engines
│ │ ├── signature_engine.py # YARA / rules-based
│ │ ├── ml_engine.py # scikit-learn / PyTorch models
│ │ └── hybrid_engine.py # combine multiple detection methods
│ │
│ ├── response/ # avoidance & response actions
│ │ ├── firewall_blocker.py # Windows Firewall (via pywin32)
│ │ ├── process_killer.py # terminate malicious processes
│ │ └── notifier.py # alerts (popup/log/email)
│ │
│ ├── utils/ # helper functions
│ │ ├── logger.py # custom logging setup
│ │ ├── config_loader.py # load JSON/YAML configs
│ │ └── data_preprocessing.py # for ML pipeline
│ │
│ ├── api/ # API + dashboard integration
│ │ ├── rest_api.py # FastAPI/Flask endpoints
│ │ └── dashboard.py # Streamlit / Dash UI
│ │
│ └── main.py # orchestrates system components
│
├── models/ # ML models
│ ├── trained_model.pkl # scikit-learn serialized model
│ ├── deep_model.onnx # optimized DL model
│ └── rules/ # YARA / Sigma detection rules
│
├── data/ # datasets & logs
│ ├── raw/ # raw packet/system captures
│ ├── processed/ # preprocessed datasets for ML
│ ├── logs.db # SQLite database for alerts & logs
│ └── samples/ # test malicious/benign traffic
│
├── scripts/ # utility scripts
│ ├── setup_env.ps1 # PowerShell setup for Windows
│ ├── train_model.py # ML model training
│ └── export_rules.py # convert/export YARA/Sigma rules
│
└── tests/ # unit & integration tests
├── test_capture.py
├── test_detection.py
├── test_response.py
└── test_api.py
```# MM-CT-DAS
```
标签:AI安全, AMSI绕过, Apex, Chat Copilot, CISA项目, DNS 反向解析, Kubernetes, Python, Web报告查看器, 仪表盘, 勒索软件, 多模态, 威胁情报, 威胁检测, 开发者工具, 异常检测, 恶意软件, 数据科学, 无后门, 机器学习, 深度学习, 生产就绪, 端点安全, 网络入侵, 网络安全, 自动化响应, 补丁管理, 资源验证, 逆向工具, 隐私保护