Patrickschell609/guardian
GitHub: Patrickschell609/guardian
基于跨家族 AI 共识的自主威胁猎杀工具,通过多模型协作分析捕捉供应链攻击等单一模型容易遗漏的复杂威胁。
Stars: 0 | Forks: 0
# GUARDIAN - 自主跨家族威胁猎杀
**第二个 AI 困境:** 第一个部署自主 AI 的国家将获得一个不断扩大的而非缩小的差距。GUARDIAN 是这一构建基石——一个 MIT 许可的工具,它将供应链传感器、情报分析和跨家族 AI 共识打包成一个任何人都可以运行的单一流水线。其核心论点是:**不同的 AI 家族能够捕捉到单一模型所遗漏的内容。**
深度为 3 的有界递归(depth=3)配合三个模型家族,可以在不陷入无限回归的情况下产生经过校准的置信度。复合学习(vault)意味着第 100 次运行比第 1 次运行更智能。
## 架构
```
SENSORS -----> GRAPH -----> PATTERNS -----> RELAY -----> EVALUATOR -----> VAULT
(Lazarus) (Jarvis) (Jarvis) (Swarm) (NEW) (Swarm)
```
- **Sensors**(传感器):持久化扫描器、PyPI 源监控、供应链交叉引用、ICS/SCADA 看门狗
- **Graph**(图谱):具有 SQLite 持久化和实体解析的内存知识图谱
- **Patterns**(模式):时间聚类、重现实体、共享网络、攻击模式
- **Relay**(接力):5 阶段跨家族分析链(模型 A -> B -> A -> B -> A)
- **Evaluator**(评估器):3 模型有界递归共识(Claude/Grok/Gemini 独立评分,然后进行调和)
- **Vault**(知识库):SQLite FTS 归档——成功的分析随时间累积
## 快速开始
```
git clone https://github.com/Patrickschell609/guardian.git
cd guardian
cp .env.example .env
# 在 .env 中添加至少一个 API key
pip install -r requirements.txt
# 演示:针对模拟供应链攻击的跨家族共识
python -m guardian.cli demo
# 扫描本地包/目录以查找持久性机制
python -m guardian.cli scan /path/to/package
# 扫描 PyPI 包(下载但不安装)
python -m guardian.cli scan pypi:some-package
# 持续监控(PyPI feed + ICS/SCADA watchdog)
python -m guardian.cli watch
# Vault 统计
python -m guardian.cli stats
```
## Docker
```
cp .env.example .env
# 添加 API keys
docker compose up
```
## 跨家族共识
评估器在 depth=3 下运行有界递归:
```
Stage 1: Model A (Claude) scores independently --> verdict_a
Stage 2: Model B (Grok) evaluates verdict_a --> verdict_b
Stage 3: Model C (Gemini) breaks ties --> verdict_c
```
- **3 者全部同意** -> 高置信度
- **2/3 同意** -> 中置信度,标记异议者的理由
- **全部不同意** -> 低置信度,返回所有观点
你不需要无限层的评估器。你需要的是*不同的*评估器。
## 示例:演示运行
```
$ python -m guardian.cli demo
============================================================
GUARDIAN DEMO - Cross-Family Consensus
============================================================
Running 5-stage cross-family relay...
============================================================
GUARDIAN RELAY - Cross-Family Analysis
============================================================
Finding: SIMULATED THREAT FINDING: Package: modbus-controller-v2 (PyPI) First published: 2 d...
Vault: No prior - starting fresh
Stage 1/5: IDEATION (anthropic/claude-sonnet-4-20250514)
Done in 8.2s (2847 chars)
Stage 2/5: ANALYSIS (xai/grok-3-mini-beta)
Done in 5.1s (3102 chars)
Stage 3/5: REVIEW (anthropic/claude-sonnet-4-20250514)
Done in 7.8s (2956 chars)
Stage 4/5: REFINEMENT (xai/grok-3-mini-beta)
Done in 4.9s (3211 chars)
Stage 5/5: REASONING (anthropic/claude-sonnet-4-20250514)
Done in 9.1s (2680 chars)
============================================================
RELAY COMPLETE (35.1s)
============================================================
Saved to vault (#1, score 8/10)
Running bounded recursion evaluator (depth=3)...
============================================================
EVALUATION RESULTS
============================================================
Confidence: HIGH
Verdict: THREAT
Score: 9.3/10
Time: 12.4s
[AGREE] anthropic/claude-sonnet-4-20250514: THREAT (9/10, 95%)
[AGREE] xai/grok-3-mini-beta: THREAT (9/10, 92%)
[AGREE] google/gemini-2.0-flash: THREAT (10/10, 97%)
Reasoning Chain:
[+] Stage 1 (claude): THREAT (9/10) - Multiple CRITICAL persistence mechanisms
including GC callbacks and import hooks indicate sophisticated supply chain attack.
[+] Stage 2 (grok): THREAT (9/10) - Agrees with Stage 1. The combination of
C2 beacon + env exfil + obfuscated payload is textbook APT supply chain.
[+] Stage 3 (gemini): THREAT (10/10) - Both prior evaluators correctly identified
this as malicious. The zombie repo name squatting adds attribution context.
Vault: 1 solutions, avg score 8.0/10
============================================================
DEMO COMPLETE
Verdict: THREAT (HIGH)
Score: 9.3/10
3 model families, 8 stages, 1 consensus
============================================================
```
演示通过完整流水线运行了一次模拟的供应链攻击(带有 GC 回调持久化、import hook 注入、C2 beacon 和混淆 payload 的 modbus-controller-v2)。所有三个模型家族都独立地将其识别为威胁,置信度为 92-97%。
## 模式
| 模式 | 命令 | 模型 | 阶段 | 使用场景 |
|------|---------|--------|--------|----------|
| Full | `guardian scan ` | 3 个家族 | 全部 6 个 | 生产环境分析 |
| Fast | `guardian scan --fast ` | 2 个家族 | Relay(3 阶段) | 快速分类 |
| Cheap | `guardian scan --cheap ` | 1 个家族 | 仅 Sensors | 批量筛查 |
| Watch | `guardian watch` | 3 个家族 | 基于告警的完整流水线 | 持续监控 |
| Demo | `guardian demo` | 3 个家族 | 完整流水线 | 概念验证 |
## 依赖
```
litellm>=1.40 # Universal LLM routing (Claude, Grok, Gemini, etc.)
requests>=2.31 # HTTP calls for sensors
python-dotenv>=1.0 # .env file loading
```
其他所有内容均使用标准库(stdlib)(sqlite3, json, re, ast, pathlib, xml, urllib)。
## 这证明了什么
- 跨家族共识能捕捉到单一模型遗漏的内容
- 有界递归(depth=3)是可计算且充分的
- 复合学习(vault)意味着第 100 次运行比第 1 次运行更智能
- 构建基石是真实的——可替换传感器,指向任何威胁面
## 许可证
MIT
标签:DLL 劫持, ICS安全, Lazarus组织, PFX证书, PyPI监控, Python安全工具, SCADA安全, 人工智能, 共识机制, 复合学习, 多模型协同, 大语言模型, 持久化扫描, 攻击检测, 文档安全, 用户模式Hook绕过, 网络安全, 自动化防御, 请求拦截, 逆向工具, 递归分析, 隐私保护