scripticyber/ATTACK-Inference-Engine

GitHub: scripticyber/ATTACK-Inference-Engine

基于主机和网络遥测数据,利用贝叶斯与机器学习集成方法实时推断 MITRE ATT&CK 技术的概率性归因引擎。

Stars: 0 | Forks: 0

# ATT&CK 推理引擎 (AIE) **基于主机和网络遥测数据的实时概率性 MITRE ATT&CK 技术推断** 本项目旨在构建一个取证引擎,具备以下功能: - 采集 Sysmon、Zeek (conn.log, dns.log 等)、ETW、Windows Event Logs - 将数据标准化为通用 Schema - 提取行为特征 - 利用贝叶斯网络 + ML 分类器为 ATT&CK 技术分配动态概率评分 - 提供可解释性 (SHAP, 证据路径) - 输出到 Elasticsearch + 基础仪表盘视图 **状态**: 早期 MVP – 仅支持本地基于文件的处理 (目前尚无 Kafka/Flink)。设计上注重可扩展性。 ## 功能 (计划中 / 部分实现) - 动态 (非特征签名) 技术归因 - 随新事件更新概率置信度评分 - 可解释的归因 - 本地优先 (可在笔记本电脑上运行),未来支持可扩展 ## 快速开始 (本地) ``` git clone https://github.com/scripticyber/ATTACK-Inference-Engine.git cd ATTACK-Inference-Engine # 选项 1:pip python3 -m venv .venv source .venv/bin/activate # or .venv\Scripts\activate on Windows pip install -r requirements.txt # 选项 2:poetry(推荐) # poetry install # 在样本数据上运行基本 pipeline python3 src/main.py --input data/samples/ ```
标签:AMSI绕过, Apex, Cloudflare, EDR概念, Elasticsearch, ETW, FTP漏洞扫描, HTTP/HTTPS抓包, MITRE ATT&CK, Python安全工具, Rootkit, SHAP, Sysmon, Windows事件日志, Zeek, 可解释AI, 威胁检测, 安全编排, 实时分析, 异常检测, 态势感知, 数字取证, 数据规范化, 机器学习, 概率推断, 网络安全, 网络遥测, 自动化脚本, 贝叶斯网络, 逆向工具, 隐私保护, 集成学习