Prakhyat2005/BlackTrace

GitHub: Prakhyat2005/BlackTrace

一款 AI 驱动的网络安全威胁检测平台,集成钓鱼检测、恶意软件行为分析和社会工程学识别,提供实时监控仪表盘与浏览器扩展联动体验。

Stars: 0 | Forks: 0

<<<<<<< HEAD # 🛡️ Blacktrace:神经网络安全的未来 [![FastAPI](https://img.shields.io/badge/Backend-FastAPI-009688?style=for-the-badge&logo=fastapi)](https://fastapi.tiangolo.com/) [![React](https://img.shields.io/badge/Frontend-React-61DAFB?style=for-the-badge&logo=react)](https://reactjs.org/) [![AI](https://img.shields.io/badge/AI-Neural_Engine-FF6F00?style=for-the-badge&logo=tensorflow)](https://www.tensorflow.org/) [![Vercel](https://img.shields.io/badge/Deploy-Vercel-000000?style=for-the-badge&logo=vercel)](https://vercel.com/) **Blacktrace** 是一个生产就绪的、AI 驱动的网络安全生态系统,旨在实时检测、分析和消除数字威胁。它专为现代 SOC(安全运营中心)构建,结合了先进的 NLP、行为异常检测以及无缝的跨平台体验(Web + Chrome 扩展)。 ## 🚀 主要特性 ### 🧠 神经检测套件 - **钓鱼引擎**:基于 NLP 的 URL 和电子邮件分析。检测同形异义字攻击、可疑子域名和恶意意图。 - **恶意软件行为分析**:扫描系统日志以查找“进程注入”、“反射式 DLL 加载”和可疑的出站流量。 - **社会工程学检测器**:识别通信中的紧迫感、权威操纵和情绪触发点。 ### 📊 分析师指挥中心 - **实时仪表盘**:由 WebSocket 驱动的实时威胁源,利用 Recharts 提供交互式风险可视化。 - **AI 安全助手**:一个具有上下文感知能力的、由 LLM 驱动的助手,帮助分析师解读复杂的威胁。 - **语音警报系统**:使用 `SpeechSynthesis` 实现免提监控,提供可听见的严重警报。 ### 🌐 Blacktrace Sentinel (扩展程序) - **活动标签页扫描**:直接在浏览器中对网站进行实时神经评分。 - **无缝认证**:自动同步来自仪表盘的授权 token。 ## 🏗️ 技术架构 ``` graph TD A[Analyst Dashboard] <--> B[FastAPI Gateway] C[Blacktrace Sentinel] <--> B B --> D[Neural Engine Core] D --> E[NLP Phishing Module] D --> F[Behavioral Anomaly Module] B --> G[Real-Time WebSocket Hub] B --> H[PostgreSQL / SQLite] ``` ## 🛠️ 技术栈 - **Frontend**: React 18, Vite, Tailwind CSS, Lucide Icons, Recharts. - **Backend**: FastAPI (Python), SQLAlchemy, JWT, WebSockets. - **AI/ML**: NLP (启发式 + 模式), 行为逻辑, 规则混合评分。 - **DevOps**: Docker, Vercel (Frontend), Render (Backend). ## 🚦 快速开始 ### 1. 后端设置 ``` cd api python -m pip install -r requirements.txt python -m uvicorn main:app --port 8001 ``` ### 2. 前端设置 ``` npm install npm run dev ``` ### 3. Chrome 扩展程序 1. 打开 Chrome 并访问 `chrome://extensions/`。 2. 启用 **开发者模式 (Developer mode)**。 3. 点击 **加载已解压的扩展程序** 并选择本项目中的 `extension/` 文件夹。 4. **重要提示**:首先登录 Web 仪表盘以授权该扩展程序。 ## 🏆 Blacktrace 为何胜出 1. **可解释 AI**:没有“黑盒”答案。每个警报都提供具体的指标 (IOC) 和补救步骤。 2. **生态系统方法**:Web 仪表盘和浏览器扩展之间的统一体验。 3. **面向现实世界**:实施行业标准的 JWT 认证、异步处理和生产级的 Docker 化。 4. **UX/UI 卓越性**:具有霓虹点缀的高保真暗色模式,提供真正的“赛博朋克”分析师体验。 # 为 SGU 2.0 2026 黑客马拉松倾情打造 (Built with ❤️)。 # BlackTrace 基于 AI 的网络安全与数字威胁检测系统,利用智能模式分析和实时监控来检测网络钓鱼、恶意软件和可疑活动。
标签:AMSI绕过, API安全, AV绕过, DAST, DNS 反向解析, ESC8, FastAPI, IP 地址批量处理, JSON输出, NLP, React, Syscalls, TensorFlow, 人工智能, 反病毒, 威胁检测, 安全仪表盘, 安全运营中心, 库, 应急响应, 异常检测, 恶意软件分析, 数字威胁, 智能安全, 沙箱检测, 测试用例, 浏览器扩展, 用户模式Hook绕过, 社会工程学, 神经网络安全, 网络安全, 网络映射, 网络钓鱼检测, 自动化攻击, 语音助手, 请求拦截, 逆向工具, 隐私保护