ashlllll/seconfig-analyzer

GitHub: ashlllll/seconfig-analyzer

一款本地运行的配置安全分析框架,通过红队检测、蓝队修复和蒙特卡洛风险模拟,为.env、YAML、JSON配置文件提供结构化的安全审计与修复建议。

Stars: 0 | Forks: 0

# 🔒 SecConfig 分析器 **本地 AI 增强的红队 / 蓝队配置安全分析框架,支持蒙特卡洛风险模拟** ## 📋 概述 SecConfig Analyzer 是一款本地配置安全分析工具,采用结构化的**红队 / 蓝队**工作流程。它结合了: - 🔴 **红队** — 基于确定性规则的配置文件安全审查 - 🔵 **蓝队** — 基于模板的自动化修复 - 📊 **蒙特卡洛模拟** — 概率性风险量化(实施前 vs 实施后) - 💬 **AI 解释器** *(可选)* — 为非专家用户提供自然语言解释 ## ✅ 关键设计原则 | 原则 | 实现方式 | |-----------|---------------| | 确定性分析 | 基于规则的引擎,决策过程不涉及 AI | | 关注点分离 | 红队 / 蓝队职责清晰分离 | | 本地优先 | 完全在本地机器上运行 | | 对齐 NIST CSF | IDENTIFY(识别) → DETECT(检测) → PROTECT(保护) → RESPOND(响应) → RECOVER(恢复) | | 仅限合成数据 | 不使用真实的生产环境配置 | ## 📁 支持的文件格式 - `.env` — 环境变量文件 - `.yaml` / `.yml` — YAML 配置文件 - `.json` — JSON 配置文件 ## 🚀 快速开始 ``` # 1. Clone the repository git clone https://github.com/YOUR_USERNAME/secconfig-analyzer.git cd secconfig-analyzer # 2. 创建虚拟环境 python -m venv venv source venv/bin/activate # Windows: venv\Scripts\activate # 3. 安装依赖 pip install -r requirements.txt # 4. 运行应用程序 streamlit run dashboard/app.py ``` ## 🏗️ 架构 ``` Upload Config → Parse → Red Team Analysis → Monte Carlo Risk ↓ Blue Team Fixes → Monte Carlo Risk (after) ↓ Report + AI Explain (optional) ``` ## 📊 项目结构 ``` secconfig-analyzer/ ├── src/ # Core source code │ ├── models/ # Data models (ConfigFile, Issue, Fix, Report) │ ├── parsers/ # .env / YAML / JSON parsers │ ├── core/ │ │ ├── red_team/ # Rule-based security analyzer │ │ ├── blue_team/ # Template-based remediator │ │ ├── simulation/ # Monte Carlo risk simulator │ │ └── explainer/ # LLM explanation layer (optional) │ └── services/ # NIST CSF-aligned service layer ├── dashboard/ # Streamlit frontend ├── data/ │ ├── rules_catalog/ # 23 security rules (YAML) │ ├── templates_catalog/ # Fix templates (YAML) │ └── synthetic_configs/ # Test configuration files └── tests/ # Unit & integration tests ``` ## 🔒 安全规则覆盖范围 | 类别 | 规则数 | 示例 | |----------|-------|---------| | 凭证 | 5 | 硬编码密码, API keys | | 加密 | 5 | 弱算法, 缺少 TLS | | 访问控制 | 5 | 宽松的 CORS, 开放端口 | | 日志记录 | 3 | 禁用日志, 日志中包含敏感数据 | | 基线 | 5 | 调试模式, 不安全的默认设置 | ## ⚠️ 道德约束 - 不涉及真实的生产系统或敏感数据 - 分析的所有配置文件均为**合成数据** - 工具**不**执行攻击或生成漏洞利用代码 - AI **仅**用于解释,不参与安全决策 - 符合 BCS 和新加坡计算机学会的行为准则 ## 📚 参考资料 请参阅项目报告中的完整参考资料(哈佛格式)。 *LSBF Singapore / University of East London — CN6000 Project Module 2025/26*
标签:C2, DevSecOps, JSON分析, Kubernetes, NIST CSF, Python, Streamlit, YAML解析, 上游代理, 云安全监控, 人工智能, 域名收集, 安全助手, 安全合规, 安全基线, 教学环境, 数据展示, 无后门, 本地部署, 环境变量检测, 用户模式Hook绕过, 红队, 网络代理, 网络安全, 网络安全审计, 自动修复, 蒙特卡洛模拟, 访问控制, 逆向工具, 配置安全, 隐私保护, 静态分析, 风险量化