ashlllll/seconfig-analyzer
GitHub: ashlllll/seconfig-analyzer
一款本地运行的配置安全分析框架,通过红队检测、蓝队修复和蒙特卡洛风险模拟,为.env、YAML、JSON配置文件提供结构化的安全审计与修复建议。
Stars: 0 | Forks: 0
# 🔒 SecConfig 分析器
**本地 AI 增强的红队 / 蓝队配置安全分析框架,支持蒙特卡洛风险模拟**
## 📋 概述
SecConfig Analyzer 是一款本地配置安全分析工具,采用结构化的**红队 / 蓝队**工作流程。它结合了:
- 🔴 **红队** — 基于确定性规则的配置文件安全审查
- 🔵 **蓝队** — 基于模板的自动化修复
- 📊 **蒙特卡洛模拟** — 概率性风险量化(实施前 vs 实施后)
- 💬 **AI 解释器** *(可选)* — 为非专家用户提供自然语言解释
## ✅ 关键设计原则
| 原则 | 实现方式 |
|-----------|---------------|
| 确定性分析 | 基于规则的引擎,决策过程不涉及 AI |
| 关注点分离 | 红队 / 蓝队职责清晰分离 |
| 本地优先 | 完全在本地机器上运行 |
| 对齐 NIST CSF | IDENTIFY(识别) → DETECT(检测) → PROTECT(保护) → RESPOND(响应) → RECOVER(恢复) |
| 仅限合成数据 | 不使用真实的生产环境配置 |
## 📁 支持的文件格式
- `.env` — 环境变量文件
- `.yaml` / `.yml` — YAML 配置文件
- `.json` — JSON 配置文件
## 🚀 快速开始
```
# 1. Clone the repository
git clone https://github.com/YOUR_USERNAME/secconfig-analyzer.git
cd secconfig-analyzer
# 2. 创建虚拟环境
python -m venv venv
source venv/bin/activate # Windows: venv\Scripts\activate
# 3. 安装依赖
pip install -r requirements.txt
# 4. 运行应用程序
streamlit run dashboard/app.py
```
## 🏗️ 架构
```
Upload Config → Parse → Red Team Analysis → Monte Carlo Risk
↓
Blue Team Fixes → Monte Carlo Risk (after)
↓
Report + AI Explain (optional)
```
## 📊 项目结构
```
secconfig-analyzer/
├── src/ # Core source code
│ ├── models/ # Data models (ConfigFile, Issue, Fix, Report)
│ ├── parsers/ # .env / YAML / JSON parsers
│ ├── core/
│ │ ├── red_team/ # Rule-based security analyzer
│ │ ├── blue_team/ # Template-based remediator
│ │ ├── simulation/ # Monte Carlo risk simulator
│ │ └── explainer/ # LLM explanation layer (optional)
│ └── services/ # NIST CSF-aligned service layer
├── dashboard/ # Streamlit frontend
├── data/
│ ├── rules_catalog/ # 23 security rules (YAML)
│ ├── templates_catalog/ # Fix templates (YAML)
│ └── synthetic_configs/ # Test configuration files
└── tests/ # Unit & integration tests
```
## 🔒 安全规则覆盖范围
| 类别 | 规则数 | 示例 |
|----------|-------|---------|
| 凭证 | 5 | 硬编码密码, API keys |
| 加密 | 5 | 弱算法, 缺少 TLS |
| 访问控制 | 5 | 宽松的 CORS, 开放端口 |
| 日志记录 | 3 | 禁用日志, 日志中包含敏感数据 |
| 基线 | 5 | 调试模式, 不安全的默认设置 |
## ⚠️ 道德约束
- 不涉及真实的生产系统或敏感数据
- 分析的所有配置文件均为**合成数据**
- 工具**不**执行攻击或生成漏洞利用代码
- AI **仅**用于解释,不参与安全决策
- 符合 BCS 和新加坡计算机学会的行为准则
## 📚 参考资料
请参阅项目报告中的完整参考资料(哈佛格式)。
*LSBF Singapore / University of East London — CN6000 Project Module 2025/26*
标签:C2, DevSecOps, JSON分析, Kubernetes, NIST CSF, Python, Streamlit, YAML解析, 上游代理, 云安全监控, 人工智能, 域名收集, 安全助手, 安全合规, 安全基线, 教学环境, 数据展示, 无后门, 本地部署, 环境变量检测, 用户模式Hook绕过, 红队, 网络代理, 网络安全, 网络安全审计, 自动修复, 蒙特卡洛模拟, 访问控制, 逆向工具, 配置安全, 隐私保护, 静态分析, 风险量化