abdelfatah-chaib/Intrusion-Detection-System-MITM
GitHub: abdelfatah-chaib/Intrusion-Detection-System-MITM
基于机器学习的IIoT网络入侵检测仪表板,支持WebSocket实时流量监控和CSV离线批量分析。
Stars: 0 | Forks: 0
# 入侵检测系统 (MITM)
一个基于 AI 的 Web 应用程序,用于监控和分析工业物联网 网络流量。此入侵检测系统 (IDS) 仪表板利用机器学习提供实时威胁监控和离线批量分析。
## 功能特性
* **实时监控:** 通过 WebSockets 实时追踪 IIoT 网络数据包,并提供动态图表展示。
* **批量分析:** 上传 CSV 日志文件进行离线威胁预测和统计报告生成。
* **机器学习集成:** 使用训练好的 Scikit-Learn 模型 (`FINAL_IDS_SYSTEM.pkl`) 将网络流量分类为“正常”或“攻击”。
* **响应式用户界面:** 使用 React 和 Tailwind CSS 构建的现代化深色主题仪表板。
## 技术栈
* **前端:** React, Vite, Tailwind CSS, Recharts, Lucide-React
* **后端:** Python, FastAPI, Uvicorn, WebSockets
* **数据与机器学习:** Pandas, Scikit-Learn, Joblib
## 前置条件
* Python 3.9+
* Node.js 18+
* npm (Node Package Manager)
## 项目结构
```
.
├── backend/
│ ├── main.py # FastAPI server and WebSocket routes
│ ├── model/ # Directory containing FINAL_IDS_SYSTEM.pkl
│ └── requirements.txt # Python dependencies
└── frontend/
├── src/ # React components and application logic
├── package.json # Node dependencies and scripts
└── tailwind.config.js # Tailwind configuration
```
## 设置与安装
### 1. 后端设置
打开终端并导航至后端目录:
```
cd backend
```
创建并激活虚拟环境:
```
# Windows
python -m venv venv
venv\Scripts\activate
# macOS/Linux
python3 -m venv venv
source venv/bin/activate
```
安装所需的 Python 包:
```
pip install -r requirements.txt
```
**重要:** 请确保将您训练好的机器学习模型文件 (`FINAL_IDS_SYSTEM.pkl`) 放置在 `backend/model/` 目录中。
启动 FastAPI 开发服务器:
```
uvicorn main:app --reload --host 0.0.0.0 --port 8000
```
### 2. 前端设置
打开一个新的终端窗口并导航至前端目录:
```
cd frontend
```
安装所需的 Node 模块:
```
npm install
```
启动 Vite 开发服务器:
```
npm run dev
```
## 使用方法
1. 打开您的 Web 浏览器并访问 `http://localhost:5173`。
2. **实时监控:** 导航至实时仪表板,输入 WebSocket URL,然后点击“Connect”以流式传输实时 IIoT 流量分析。
3. **批量分析:** 导航至上传页面,拖放有效的 `.csv` 网络日志文件,并查看离线机器学习预测结果。
标签:AMSI绕过, Apex, AV绕过, CSV分析, Dashboard, FastAPI, GitHub, HTTP/HTTPS抓包, IIoT, IIoT安全, IP 地址批量处理, MITM, Python, React, Scikit-learn, Syscalls, Tailwind CSS, TCP/IP协议栈, Vite, WebSocket, 中间人攻击检测, 人工智能, 仪表盘, 依赖分析, 入侵检测系统, 威胁检测, 安全数据湖, 密码管理, 工业物联网, 异常检测, 态势感知, 批量分析, 无后门, 机器学习, 深度包检测, 用户模式Hook绕过, 网络安全, 网络安全分析, 网络安全平台, 网络流量分析, 足迹分析, 逆向工具, 隐私保护