0xcyberninja-git/AI-Malware-Analysis
GitHub: 0xcyberninja-git/AI-Malware-Analysis
一个融合机器学习异常检测与大语言模型推理的AI驱动SOC分析师平台,能在毫秒级将原始安全日志转化为可执行的取证报告。
Stars: 0 | Forks: 0
# 🛡️ CyberGuard AI | 企业级自主 SecOps 平台
**CyberGuard AI** 是一个最先进的 AI 驱动 SOC 分析师平台,旨在彻底变革安全运营。通过将用于异常检测的高速 Machine Learning 与用于推理的 Large Language Models (LLMs) 相融合,它能在毫秒级时间内将原始网络日志转化为可执行的取证报告。
## 🚀 在线访问
- **品牌门户 (Netlify):** [cyberguard-ai.netlify.app](https://cyberguard-ai.netlify.app) (示例 URL)
- **技术仪表板:** [http://47.11.4.143:8501](http://47.11.4.143:8501)
## 🌐 混合部署策略
为了提供最优质的用户体验,我们采用了混合方法:
1. **Netlify 品牌门户(`web/` 目录):** 一个高端、带动画效果的静态着陆页,负责 SEO、品牌推广,并重定向到工具。
2. **Streamlit AI 平台(`dashboard/`):** 托管在专用服务器上的交互式 Python 技术环境。
## 💎 核心功能套件
### 1. 🌐 网络威胁狩猎
- **自主分流 (Triage)**:使用无监督 **Isolation Forest** ML 检测网络流量中的零日异常。
- **全球情报增强**:与 **AbuseIPDB** 实时集成,即时获取 IP 信誉评分。
- **CVE 映射**:自动将检测到的端口映射到 **NIST NVD database** 中的最新漏洞。
### 2. 📧 钓鱼与社会工程学分析
- **取证解构**:解析 `.eml` 文件和原始头部以提取身份标志和可疑 payload。
- **LLM 解耦**:使用 **Llama 3.3** 分析心理触发点和社会工程学策略。
### 3. 🗄️ 恶意软件去混淆器
- **自动化逆向工程**:解码 PowerShell、Bash 和 Python 脚本。
- **AST 洞察**:将恶意执行逻辑分解为人类可读的摘要和 IOC 列表。
### 4. 🧠 进程树可视化器
- **可视化取证**:从 Sysmon/EDR 日志生成父子执行图。
- **LotL 检测**:识别“Living off the Land”行为,即受信任的二进制文件被劫持。
### 5. 👥 UEBA (用户与实体行为分析)
- **身份画像**:检测 **不可能的移动**、暴力破解速度和异常访问模式。
- **时间基线**:识别偏离标准用户工作周期的行为。
### 6. 🔍 高级攻击面扫描器
- **周边侦察**:结合 **WHOIS** 数据、**Certificate Transparency** 日志(用于子域名)和 **Nmap** 服务版本探测。
- **战术加固**:为识别出的基础设施生成 AI 驱动的防御漏洞路线图。
## 🛠️ 技术栈
- **核心引擎:** Python 3.13+
- **前端仪表板:** Streamlit (Enterprise SaaS Theme)
- **机器学习:** Scikit-Learn (Isolation Forests)
- **LLM 编排:** LangChain & LangGraph
- **AI 模型:** Groq Llama 3.3 (70B Versatile)
- **数据处理:** Pandas, Numpy, Plotly
- **可视化:** Graphviz (neato engine), SVG Injection
## 📂 项目结构
```
ai-soc-analyst/
├── dashboard/ # Enterprise Streamlit UI logic
├── llm/ # Core AI Reasoning: Phishing, Malware, Recon, Visualizer
├── models/ # ML Anomaly Detection (Isolation Forest .pkl)
├── ingestion/ # Log normalization and parsing
├── features/ # Behavioral feature engineering
├── utils/ # API integrations (AbuseIPDB, CVE/NVD)
├── data/ # Mock and real log artifacts
└── requirements.txt # Production dependencies
```
## ⚡ 快速开始 (本地开发)
1. **克隆仓库:**
git clone
cd ai-soc-analyst
2. **设置环境:**
python3 -m venv venv
source venv/bin/activate
pip install -r requirements.txt
3. **安装系统依赖:**
sudo apt install nmap graphviz
4. **启动仪表板:**
streamlit run dashboard/app.py
由 **Prateek Bheevgade** 用 ❤️ 开发 | *印度那格浦尔*
标签:CTI, DLL 劫持, DNS 反向解析, EDR可视化, HTTP/HTTPS抓包, IP 地址批量处理, Kubernetes, Llama 3, Netlify, Python, SecOps平台, SOC分析师, Streamlit, 云资产清单, 人工智能安全, 企业安全, 反模式检测, 合规性, 域环境探测, 大语言模型, 异常检测, 态势感知, 恶意软件去混淆, 无后门, 漏洞映射, 网络安全, 网络流量分析, 网络资产管理, 自动化安全运营, 访问控制, 逆向工具, 逆向工程, 钓鱼邮件分析, 隐私保护, 隔离森林算法