734ai/cyber-report-generator

GitHub: 734ai/cyber-report-generator

基于 Google Flan-T5 模型的网络安全事件报告自动生成工具,从日志和告警中提取 IOC、TTP、CVE 等关键实体并输出结构化报告。

Stars: 0 | Forks: 0

## 网络报告 Generator emoji: 🔐 colorFrom: indigo colorTo: blue sdk: gradio sdk_version: "4.44.1" python_version: "3.10" app_file: app.py pinned: false license: mit # 网络报告 Generator [![Hugging Face Spaces](https://img.shields.io/badge/%F0%9F%A4%97%20Hugging%20Face-Spaces-blue)](https://huggingface.co/spaces/unit731/cyber-report-generator) [![Python](https://img.shields.io/badge/Python-3.10-3776AB)](https://www.python.org/) [![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](https://opensource.org/licenses/MIT) [![Code Style: Black](https://img.shields.io/badge/code%20style-black-000000.svg)](https://github.com/psf/black) ## 执行摘要 **Cyber Report Generator** 是一个 AI 驱动的自动化报告解决方案,旨在简化网络安全事件的分析流程。该系统利用经过微调的 **Google Flan-T5** 模型,摄取原始日志、威胁情报源和 JSON 告警,生成结构化、可操作的执行摘要和技术摘要。 通过自动关联妥协指标 (IOC)、CVE 和 MITRE ATT&CK TTP,该工具显著缩短了安全运营中心 (SOC) 和事件响应团队的平均报告时间 (MTTR)。 ## 核心功能 * **自动化事件叙述**:将非结构化日志和原始 JSON 数据转化为连贯、专业的事件报告。 * **智能实体提取**: * **IOC**:识别 IP 地址、域名和文件哈希。 * **TTP**:将观察到的行为映射到 MITRE ATT&CK 技术(例如 T1021.002)。 * **CVE**:突出显示相关的通用漏洞披露。 * **风险量化**:根据检测到的实体的严重程度和分析的置信度,计算动态风险评分(0-100)。 * **多格式导出**:生成 Markdown(用于文档记录)和 HTML(用于演示/邮件)格式的报告。 * **可解释 AI**:提供透明度层,显示哪些特定实体影响了风险评估。 ## 技术架构 该解决方案基于部署在 Hugging Face Spaces 上的健壮容器化架构: 1. **摄取层**:基于 Gradio 的前端接受直接文本输入或文件上传(JSON/JSONL/LOG)。 2. **预处理引擎**:规范化输入数据并使用正则表达式模式启发式提取 IOC。 3. **推理引擎**: * 使用经过微调的 `google/flan-t5-base` 序列到序列模型进行文本生成。 * 如果自定义权重不可用,则回退到基础模型。 4. **后处理与评分**: * 基于加权实体严重程度计算风险评分。 * 将输出格式化为带有 Markdown 高亮的结构化报告。 ## 快速开始 ### 前置条件 * Python 3.10+ * Git ### 安装(本地) 1. **克隆仓库** git clone https://huggingface.co/spaces/unit731/cyber-report-generator cd cyber-report-generator 2. **环境设置** python -m venv .venv source .venv/bin/activate # Windows: .venv\Scripts\activate pip install -r requirements.txt 3. **启动应用** python app.py 访问 `http://127.0.0.1:7860` 查看界面。 ## 配置 应用程序支持以下环境变量: | Variable | Description | Default | | :--- | :--- | :--- | | `HF_TOKEN` | Hugging Face 用户访问令牌(如果私有,则模型下载需要) | `None` | | `MODEL_DIR` | 微调模型权重的本地目录 | `models/flan_t5_report` | ## 使用方法 1. **输入数据**: * 将原始安全日志(Syslog, JSON)粘贴到 "Logs / Alerts" 文本框中。 * 或上传 `.json`、`.jsonl` 或 `.txt` 文件。 * 使用 **Sample Text** 或 **Sample JSON** 按钮加载演示数据。 2. **生成报告**:点击 **Generate Report**。系统将处理输入并显示: * **Executive Summary**:面向利益相关者的高层概述。 * **Technical Summary**:面向工程师的详细分析。 * **Entities Table**:提取的 TTP、IOC 和 CVE 的分类列表。 * **Risk Score**:计算得出的 0-100 风险度量值。 3. **导出**:使用 **Export Markdown** 或 **Export HTML** 按钮下载报告以供分发。 ## 安全与免责声明 本工具仅用于**网络安全分析和报告目的**。 * **数据隐私**:在本地运行时,所有数据都保留在您的机器上。使用 Hugging Face Space 时,数据在临时容器环境中处理。避免将 PII 或高度敏感的机密上传到公共 Spaces。 * **准确性**:AI 生成的报告应由人工分析师审查以确保准确性。"Confidence" 评分提供了启发式可靠性指标,但不保证正确性。 ## 许可证 本项目基于 **MIT License** 授权。有关详细信息,请参阅 [LICENSE](LICENSE)。 *由 Unit 731 Research 开发。*
标签:CISA项目, Cloudflare, CVE识别, Google Flan-T5, Gradio, HTML报告, HTTP/HTTPS抓包, IOC提取, Markdown报告, MITRE ATT&CK, PE 加载器, Python, SOC工具, TTP映射, 人工智能, 威胁情报, 安全大模型, 安全运营, 开发者工具, 态势感知, 扫描框架, 报告自动化, 数据清洗, 无后门, 漏洞分析, 漏洞发现, 用户模式Hook绕过, 系统调用监控, 结构化数据, 网络安全, 自动化报告生成, 路径探测, 逆向工具, 隐私保护, 风险评分