luixzsantos/Security-Analysis-Engine
GitHub: luixzsantos/Security-Analysis-Engine
一个采用多语言微服务架构的安全分析平台,用于处理日志、网络文件和源代码以检测可疑行为和潜在漏洞。
Stars: 0 | Forks: 0
# 安全分析引擎
## 项目描述
一个能够处理系统日志、网络文件和源代码以检测可疑行为和潜在漏洞的安全分析平台。
该系统采用模块化和服务导向架构,旨在学习软件架构、信息安全和多语言开发。
启发本项目的工具:
- Wireshark
- SonarQube
# 🎯 学术目标
培养以下方面的技能:
- 软件架构
- 数据分析
- 信息安全
- 分布式 API
- 多语言开发
# 🧠 技术
### 语言
- Python → CLI 和脚本
- C# → 后端 API
- Kotlin → 分析引擎
- Node.js → 服务间集成
### 数据库
PostgreSQL
# 🏗 系统架构
```
CLI (Python)
↓
API Backend (C#)
↓
Analysis Engine (Kotlin)
↓
Database
```
流程:
1. 用户通过 CLI 执行分析
2. CLI 将数据发送给 API
3. API 处理并保存数据
4. 引擎分析事件
5. 生成告警
# 📁 仓库结构
```
security-analysis-engine/
cli-python/
api-csharp/
analysis-engine-kotlin/
integration-node/
database/
tests/
docs/
```
# ⚙️ 系统模块
## CLI (终端界面)
功能:
直接通过终端执行分析。
计划命令:
```
security-engine scan logs.txt
security-engine analyze network.pcap
security-engine check code/
```
职责:
- 读取文件
- 将数据发送给 API
- 显示结果
## 后端 API
功能:
管理模块间的通信。
初始端点:
```
POST /scan/logs
POST /scan/network
POST /scan/code
GET /alerts
GET /events
```
职责:
- 接收文件
- 验证数据
- 存入数据库
- 发送给分析引擎
## 分析引擎
系统核心模块。
职责:
- 处理日志
- 检测可疑模式
- 生成安全告警
检测类型:
### 暴力破解
连续超过 5 次登录失败。
### 可疑登录
来自不同 IP 的登录。
### 事件洪水
短时间内产生大量事件。
### 端口扫描
快速连接多个端口。
# 🧪 结果示例
输入:
```
login failed
login failed
login failed
login failed
login failed
```
输出:
```
ALERT: Possible brute force attack
IP: 192.168.1.25
Attempts: 5
```
# 📊 使用的结构和算法
数据结构:
- 列表
- 映射
- 队列
- 事件计数器
算法:
- 频率分析
- 模式匹配
- 异常检测
# 👥 工作分工
## Luiz Fernando
负责安全和分析。
任务:
- Python CLI
- Kotlin 分析引擎
- 检测规则
- 分析算法
## Matheus Ventura
负责架构和后端。
任务:
- C# API
- 服务间集成
- 数据库
- 集成测试
# 📅 开发路线图
## 第 1 周 — 项目结构
目标:准备环境和架构。
任务:
- [x] 创建 GitHub 仓库
- [ ] 创建文件夹结构
- [ ] 配置数据库
- [ ] 创建初始 API
- [ ] 创建基础 CLI
本周目标:
✔ CLI 向 API 发送数据
## 第 2 周 — 数据处理
目标:系统处理日志。
任务:
- [ ] 实现日志发送
- [ ] 将事件保存到数据库
- [ ] 创建日志解析器
- [ ] 集成测试
本周目标:
✔ 系统存储事件
## 第 3 周 — 分析引擎
目标:检测攻击。
任务:
- [ ] 创建 Kotlin 引擎
- [ ] 实现检测规则
- [ ] 生成自动告警
- [ ] 使用模拟数据进行测试
本周目标:
✔ 系统检测可疑事件
## 第 4 周 — 优化
目标:提升项目质量。
任务:
- [ ] 改进算法
- [ ] 创建自动化测试
- [ ] 技术文档
- [ ] 架构审查
本周目标:
✔ 系统可用版本
# 📚 文档
创建:
### README.md
内容:
- 项目描述
- 架构
- 技术
- 安装说明
- 使用示例
### 图表
- 系统架构
- 数据流
- 服务间通信
# 🚀 未来改进
初始版本之后:
- 支持网络分析
- 基于机器学习的检测
- 源代码分析
- 插件系统
- 与防火墙集成
# 🎯 预期成果
在项目结束时,你们将拥有:
- 一个功能完备的安全分析引擎
- 多语言架构
- 分布式 API 经验
- 强大的学术和专业作品集项目
# 📂 安全分析引擎
项目主页。
页面内容:
- 项目描述
- 技术
- GitHub 链接
- 总体路线图
子页面:
```
Security Analysis Engine
│
├── 📁 1. Project Overview
├── 📁 2. Architecture
├── 📁 3. Modules
├── 📁 4. Database
├── 📁 5. Algorithms
├── 📁 6. Development Roadmap
├── 📁 7. Tasks
├── 📁 8. Documentation
├── 📁 9. Research
└── 📁 10. Future Improvements
```
# 📁 1. 项目概述
内容:
```
Project Overview
│
├── 📄 Project Description
├── 📄 Objectives
├── 📄 Technologies
└── 📄 Team Roles
```
### 项目描述
系统总体描述。
### 目标
- 提升语言知识
- 学习分布式架构
- 创建作品集项目
### 技术
使用的语言:
- Python
- C#
- Kotlin
- Node.js
# 📁 2. 架构
```
Architecture
│
├── 📄 System Architecture
├── 📄 Service Communication
└── 📄 Data Flow
```
### 系统架构
流程:
```
CLI (Python)
↓
API (C#)
↓
Analysis Engine (Kotlin)
↓
Database
```
# 📁 3. 模块
```
Modules
│
├── 📁 CLI
├── 📁 API Backend
├── 📁 Analysis Engine
└── 📁 Integration Service
```
## 📂 CLI
```
CLI
│
├── 📄 Commands
├── 📄 Implementation
└── 📄 Tests
```
命令示例:
```
security-engine scan logs.txt
security-engine analyze network.pcap
security-engine check code/
```
## 📂 后端 API
```
API Backend
│
├── 📄 Endpoints
├── 📄 Authentication
└── 📄 Data Processing
```
端点:
```
POST /scan/logs
POST /scan/network
POST /scan/code
GET /alerts
```
## 📂 分析引擎
```
Analysis Engine
│
├── 📄 Log Analysis
├── 📄 Detection Rules
└── 📄 Alert Generation
```
初始规则:
- 暴力破解
- 可疑登录
- 事件洪水
- 端口扫描
## 📂 集成服务
```
Integration Service
│
├── 📄 Event Routing
└── 📄 Service Communication
```
# 📁 4. 数据库
```
Database
│
├── 📄 Schema
├── 📄 Tables
└── 📄 Queries
```
表:
events
alerts
# 📁 5. 算法
```
Algorithms
│
├── 📄 Data Structures
├── 📄 Pattern Detection
└── 📄 Anomaly Detection
```
内容:
结构:
- 列表
- 映射
- 队列
算法:
- 频率分析
- 模式匹配
# 📁 6. 开发路线图
```
Development Roadmap
│
├── 📄 Week 1 Setup
├── 📄 Week 2 Data Processing
├── 📄 Week 3 Detection Engine
└── 📄 Week 4 Optimization
```
# 📁 7. 任务
此页面是 **Notion 中的任务数据库**。
建议列:
```
Task
Status
Priority
Module
Assigned To
Deadline
```
示例:
| 任务 | 状态 | 模块 | | --- | --- | --- | | 创建 CLI | 待办 | CLI | | 创建 API | 进行中 | 后端 | | 实现暴力破解检测 | 待办 | 分析引擎 |
# 📁 8. 文档
```
Documentation
│
├── 📄 README
├── 📄 Setup Guide
├── 📄 API Documentation
└── 📄 System Diagrams
```
# 📁 9. 研究
技术研究页面。
```
Research
│
├── 📄 Log Analysis
├── 📄 Security Detection Techniques
└── 📄 Network Analysis
```
学习工具:
- Wireshark
- SonarQube
# 📁 10. 未来改进
```
Future Improvements
│
├── 📄 Machine Learning Detection
├── 📄 Network Traffic Analysis
├── 📄 Plugin System
└── 📄 Cloud Deployment
```
# 📂 项目结构 (用于在 VS Code 中打开)
```
security-analysis-engine/
│
├── cli-python/
│ ├── main_cli.py
│ ├── log_sender.py
│ └── requirements.txt
│
├── api-csharp/
│ ├── Program.cs
│ ├── Controllers/
│ │ └── LogController.cs
│ ├── Models/
│ │ └── LogRequestModel.cs
│ └── SecurityAPI.csproj
│
├── analysis-engine-kotlin/
│ ├── MainAnalysisEngine.kt
│ ├── LogParser.kt
│ ├── BruteForceDetector.kt
│ └── AlertModel.kt
│
├── database/
│ └── database_schema.sql
│
├── test-data/
│ └── example_logs.txt
│
└── README.md
```
# 📁 cli-python
这里是使用 Python 的 CLI。
### 文件
```
cli-python/
│
├── main_cli.py
├── log_sender.py
└── requirements.txt
```
### main_cli.py
在终端运行的主文件。
使用示例:
```
python main_cli.py example_logs.txt
```
负责:
- 读取终端参数
- 调用日志发送
### log_sender.py
负责:
- 读取日志文件
- 发送给 API
分离这部分可以改善**代码架构**。
### requirements.txt
Python 依赖项。
```
requests
```
安装:
```
pip install-r requirements.txt
```
# 📁 api-csharp
使用 C# 和 .NET 构建的后端。
```
api-csharp/
│
├── Program.cs
├── SecurityAPI.csproj
│
├── Controllers/
│ └── LogController.cs
│
└── Models/
└── LogRequestModel.cs
```
### Program.cs
API 主文件。
负责:
- 启动服务器
- 配置路由
- 配置服务
### Controllers/LogController.cs
负责接收日志的控制器。
主要端点:
```
POST /scan/logs
```
负责:
- 接收日志
- 发送以进行分析
- 返回响应
### Models/LogRequestModel.cs
请求数据模型。
定义:
```
log
timestamp
source
```
# 📁 analysis-engine-kotlin
使用 Kotlin 构建的引擎。
```
analysis-engine-kotlin/
│
├── MainAnalysisEngine.kt
├── LogParser.kt
├── BruteForceDetector.kt
└── AlertModel.kt
```
### MainAnalysisEngine.kt
引擎主文件。
负责:
- 接收日志
- 调用分析
- 生成告警
### LogParser.kt
负责:
- 将文本转换为结构化事件
示例:
```
login failed -> evento de autenticação
```
### BruteForceDetector.kt
负责检测:
- 暴力破解攻击
- 多次登录失败
### AlertModel.kt
定义告警结构。
示例:
```
tipo
descrição
timestamp
severidade
```
# 📁 database
```
database/
database_schema.sql
```
包含表创建的文件。
示例:
```
events
alerts
```
# 📁 test-data
```
test-data/
example_logs.txt
```
测试用文件。
示例:
```
login failed
login failed
login failed
login failed
login failed
login success
```
# 📄 README.md
项目文档。
建议内容:
```
Descrição
Arquitetura
Tecnologias
Como rodar o projeto
Exemplos de uso
```
# 🚀 系统完整流程
```
CLI (main_cli.py)
↓
API (LogController.cs)
↓
Analysis Engine (MainAnalysisEngine.kt)
↓
Database
```
标签:AMSI绕过, API开发, BurpSuite集成, CCTV/网络接口发现, C Sharp, DNS 反向解析, Kotlin, meg, MITM代理, Nodejs, PostgreSQL, Python, 云安全监控, 信息安全, 分布式系统, 响应大小分析, 多人体追踪, 多语言编程, 威胁检测, 子域名变形, 安全分析平台, 密码管理, 异常行为检测, 微服务架构, 插件系统, 无后门, 测试用例, 源代码审计, 红队行动, 网络流量分析, 软件架构, 逆向工具, 静态分析, 默认DNS解析器