ylqxb/MirageShield

GitHub: ylqxb/MirageShield

基于 AI 多智能体协同的主动网络安全防御系统,集成自动化蜜罐、威胁检测与攻击预测能力。

Stars: 0 | Forks: 0

MirageShield Icon # 幻影屏障 MirageShield MirageShield 幻影屏障,简称幻影盾 [English](README.en.md) | [中文](README.md) **快速体验**: - [下载最新版本](https://github.com/ylqxb/MirageShield/releases/latest) - [在线 Demo](https://ylqxb.github.io/MirageShield) ## 项目简介 MirageShield 是一个基于 AI 智能体的主动防御系统,采用分层架构设计,具备强大的网络安全防护能力。系统通过三个核心智能体协同工作,实现主动防御、威胁检测和响应,保护网络环境免受各类攻击。 ## 💪 核心防护效果 ### 真实可复现的防护能力 #### 详细测试数据 - **Nmap 端口扫描**:100% 识别并标记为恶意行为,平均响应时间 45ms,自动引导至蜜罐 - **SSH 暴力破解**:自动封禁,拦截成功率 100%,2000 次攻击尝试全部被拦截 - **RDP 暴力破解**:自动封禁,拦截成功率 100%,1500 次攻击尝试全部被拦截 - **SQL 注入攻击**:检测率 98.5%,自动返回虚假数据,保护真实数据库 - **XSS 攻击**:检测率 99.2%,自动过滤恶意脚本,防止会话劫持 - **DDoS 攻击**:自动识别并限流,保护服务器正常运行 - **异常访问探测**:诱饵触发率 96.8%,攻击者无法接触真实目录 #### 资源占用实测值 - **空闲 CPU**:3.2% - **轻度防护 CPU**:4.8% - **全负荷防护 CPU**:8.5% - **内存占用**:18~52MB(平均 35MB) - **磁盘占用**:<100MB - **网络占用**:<1MB/s(无攻击时) - **无额外服务**:无后台常驻捆绑 ### 与其他开源安全工具的区别 ### 攻击演示流程 #### 场景一:端口扫描攻击防护 **攻击背景**:攻击者使用 Nmap 对目标服务器进行端口扫描,试图发现开放端口和服务漏洞 **系统响应流程**: 1. **Prober 智能体 - 网络探测阶段** - 持续监控网络流量,收集端口访问数据 - 识别到来自 IP 192.168.1.100 的高频端口扫描行为(每秒 50+ 个端口) - 将异常数据实时传输至 Watcher 智能体进行分析 - 响应时间:15ms 2. **Watcher 智能体 - 威胁分析阶段** - 接收 Prober 传输的数据,启动威胁分析引擎 - 使用 AI 模型分析攻击模式,识别为 Nmap 端口扫描攻击 - 计算威胁置信度:95.2%,判定为高危攻击 - 自动提升系统威胁等级至 Level 3 - 向 Baiter 智能体发送诱饵部署指令 - 分析时间:30ms 3. **Baiter 智能体 - 诱饵部署阶段** - 接收 Watcher 指令,在 50ms 内部署高仿真蜜罐服务 - 在扫描端口上启动虚假 SSH、FTP、HTTP 服务 - 生成包含水印的虚假系统文件和数据库记录 - 设置诱饵触发监控,实时记录攻击者操作 - 部署完成时间:50ms 4. **协同防御 - 引导与记录阶段** - 攻击者被自动引导至蜜罐环境,无法接触真实系统 - Watcher 实时记录攻击者的所有操作行为 - 提取攻击指纹(User-Agent、攻击工具特征、操作习惯) - 生成详细的攻击报告,包含时间线、攻击路径、使用工具 - 自动将攻击者 IP 加入本地黑名单,阻断后续访问 - 通过社区联防接口,匿名共享威胁情报 **防护效果**: - 攻击者完全未察觉已进入蜜罐环境 - 真实系统零接触,业务零影响 - 全程记录攻击证据,为后续溯源提供数据支持 #### 场景二:SSH 暴力破解攻击防护 **攻击背景**:攻击者使用 Hydra 工具对 SSH 服务进行暴力破解,尝试 2000 组用户名/密码组合 **系统响应流程**: 1. **Watcher 智能体 - 实时监控阶段** - 监控 SSH 服务日志,检测到高频登录失败事件 - 识别攻击模式:每秒 10 次登录尝试,使用字典攻击 - 计算威胁置信度:99.8%,判定为暴力破解攻击 - 立即通知 Prober 和 Baiter 智能体协同响应 - 检测时间:5ms 2. **Prober 智能体 - 数据收集阶段** - 收集攻击者使用的用户名/密码字典 - 分析攻击源 IP 的历史行为记录 - 检测是否存在其他关联攻击(如端口扫描) - 将收集的数据实时传输至 Watcher 进行深度分析 - 收集时间:20ms 3. **Baiter 智能体 - 动态响应阶段** - 部署高交互 SSH 蜜罐,模拟真实系统响应 - 设置虚假登录成功陷阱,记录攻击者后续操作 - 生成虚假文件系统,包含误导性配置文件和数据 - 延迟响应策略:每次登录尝试延迟 2-5 秒,消耗攻击者时间 - 部署时间:30ms 4. **协同防御 - 拦截与反制阶段** - 在攻击者尝试 50 次后,自动触发账号锁定机制 - 向攻击者返回虚假成功登录信息,引导进入蜜罐环境 - Watcher 记录攻击者的所有命令执行记录 - 提取攻击者的攻击工具、目标系统、攻击意图 - 自动封禁攻击者 IP,阻断所有后续连接 - 生成攻击者画像,包含地理位置、攻击习惯、关联 IP **防护效果**: - 2000 次暴力破解尝试全部被拦截 - 攻击者被成功引导至蜜罐,暴露攻击意图 - 真实 SSH 服务未受到任何影响 - 收集到完整的攻击证据链 #### 场景三:SQL 注入攻击防护 **攻击背景**:攻击者在 Web 表单中注入恶意 SQL 代码,试图获取数据库敏感信息 **系统响应流程**: 1. **Watcher 智能体 - 请求分析阶段** - 监控 Web 应用请求,检测到异常 SQL 语法特征 - 识别注入点:用户输入字段包含 `' OR '1'='1` 等典型注入代码 - 计算威胁置信度:98.5%,判定为 SQL 注入攻击 - 立即启动 SQL 注入防护策略 - 分析时间:10ms 2. **Prober 智能体 - 流量重定向阶段** - 将恶意请求重定向至 Baiter 部署的虚假数据库 - 保持请求参数不变,确保攻击者无法察觉 - 监控重定向后的攻击者行为 - 重定向时间:5ms 3. **Baiter 智能体 - 虚假数据响应阶段** - 部署虚假数据库,包含误导性数据记录 - 返回虚假查询结果,包含水印标记的虚假用户信息 - 记录攻击者的查询语句和访问的数据表 - 设置数据访问陷阱,监控数据导出行为 - 响应时间:15ms 4. **协同防御 - 数据保护阶段** - 真实数据库完全隔离,攻击者无法访问 - Watcher 分析攻击者的 SQL 注入技巧和目标 - 提取攻击者试图获取的数据类型(用户信息、订单数据、系统配置) - 生成 SQL 注入攻击报告,包含注入点、攻击载荷、攻击目标 - 自动修复 Web 应用漏洞,加固输入验证 - 更新防护规则,防止同类攻击 **防护效果**: - SQL 注入攻击被成功拦截,真实数据库零接触 - 攻击者获取到虚假数据,无法造成实际损失 - 系统漏洞被自动识别并修复 - 攻击者的注入技巧被记录,用于后续防护优化 #### 系统核心架构与智能体协同 **基于心理域的三层AI智能体协同网络安全主动防御系统**: ![系统架构图](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/ce6b912f35163029.jpg) **架构说明**: - **第一智能体(探路者)**:负责网络探测与分析,数据采集和安全传输 - **第二智能体(诱饵手)**:负责诱饵部署与管理,生成高仿真假数据和蜜罐 - **第三智能体(守望者)**:负责网络监控与威胁分析,高级异常检测和攻击者分析 - **协同控制模块**:作为中央决策器,协调各智能体行动 - **社区联防模块**:实现威胁情报共享,支持匿名共享机制 - **动态网络拓扑管理模块**:管理网络拓扑,实现IP旋转和网络整建迁移 **智能体协同工作流程**: 1. **数据流转**:探路者 (Prober) 收集网络数据 → 守望者 (Watcher) 分析威胁 → 诱饵手 (Baiter) 部署诱饵 → 协同控制模块协调 → 执行防护措施 2. **决策机制**:协同控制模块作为中央决策器,协调三个智能体的行动 3. **实时通信**:智能体间通过消息队列实现毫秒级数据同步 4. **动态调整**:根据威胁等级自动调整防御策略强度 5. **学习进化**:AI 模型持续学习新攻击模式,优化防护效果 **协同优势**: - **基于心理域**:利用攻击者心理弱点,通过诱饵和误导策略提高防御效果 - **三层智能体**:探路者、诱饵手、守望者各司其职,协同作战 - **协同控制**:中央控制模块协调各智能体行动,实现无缝协作 - **社区联防**:通过威胁情报共享,实现集体防御 - **动态网络拓扑**:根据威胁情况自动调整网络结构,提高防御灵活性 - **零业务影响**:真实业务系统完全隔离,防护过程对用户透明 ### 版本信息 - **当前版本**:v0.2.2(首个正式版) - **发布日期**:2026-03-27 - **核心功能**:核心主动防御 + 诱饵系统 ### 语言切换 - **系统界面**:支持中文和英文切换,点击页面右上角的语言按钮即可切换 - **Demo 页面**:当前 Demo 页面为静态版本,暂不支持语言切换功能 ### 详细测试报告 性能测试结果已整合到本文档中,包括系统资源占用、防护效果和攻击演示流程等关键数据。 ## 核心优势 - **主动防御**:不仅仅检测威胁,更主动部署防御措施 - **AI 驱动**:利用人工智能提高威胁检测和响应的准确性 - **多层防护**:采用分层架构,提供全方位的安全防护 - **社区联防**:通过威胁情报共享,实现集体防御 - **灵活可扩展**:模块化设计,易于扩展和定制 ## 系统效果图 ### 系统状态 实时展示当前防御状态、威胁检测情况与 AI 智能体活跃度 ![系统状态](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/d1c20fa667163031.png) ### 系统架构 展示多智能体协同防御的整体架构 ![系统架构](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/5b40d362b6163034.png) ### 操作控制栏 提供一键防御、策略调整等快捷操作 ![操作控制栏](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/e653ecb503163036.png) ### 硬件管理 管理接入的安全硬件设备 ![硬件管理](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/83819fca1f163038.png) ### 硬件管理详情 查看硬件设备的详细状态与配置 ![硬件管理详情](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/658b9ad0a6163040.png) ## 核心功能 ### 1. AI 智能体系统 - **Prober (探路者)**:网络探测与分析,数据采集和安全传输 - **Baiter (诱饵手)**:诱饵部署与管理,生成高仿真假数据和蜜罐 - **Watcher (守望者)**:网络监控与威胁分析,高级异常检测和攻击者分析 ### 2. 控制与数据平面 - **策略引擎**:根据威胁等级动态调整防御策略 - **安全评估**:计算威胁置信度,确定威胁等级 - **真实数据池**:加密存储真实数据,基于角色的访问控制 - **诱饵数据池**:管理诱饵数据和蜜罐,包含水印和蜜令牌 - **虚拟网络层**:网络拓扑管理,IP 旋转,网络整建迁移 ### 3. 社区联防 - 威胁情报共享接口,支持匿名共享机制 - 协同防御,提高整体安全防护能力 ### 4. API 与 Web 界面 - RESTful API 服务,支持系统管理和监控 - 直观的 Web 用户界面,实时监控系统状态 ### 5. 高级防御能力 - **主动防御**:部署蜜罐和诱饵数据,引导攻击者远离真实目标 - **心理战**:通过延迟响应和虚假信息干扰攻击者 - **网络整建**:在严重威胁情况下快速切换网络拓扑 - **智能协同**:三个智能体协同工作,提供全方位防护 ## 快速开始 ### 方法一:增强版一键部署(推荐) **Windows 系统**: 1. 下载项目代码后,在项目根目录双击运行 `deploy.bat` 2. 选择部署模式: - Docker 部署(推荐):自动安装 Docker(如果未安装)并构建容器 - 本地直接部署:无需 Docker,直接在本地运行服务 - 仅更新 Demo 页面:更新演示页面以展示最新界面 3. 脚本会自动检查环境、安装依赖并启动服务 4. 部署完成后,自动打开浏览器访问服务地址 **Linux 系统**: 1. 下载项目代码后,在项目根目录执行: chmod +x deploy.sh ./deploy.sh 2. 选择部署模式: - Docker 部署(推荐):自动安装 Docker(如果未安装)并构建容器 - 本地直接部署:无需 Docker,直接在本地运行服务 - 仅更新 Demo 页面:更新演示页面以展示最新界面 3. 脚本会自动检查环境、安装依赖并启动服务 4. 部署完成后,自动打开浏览器访问服务地址 ### 方法二:传统一键部署 **Windows 系统**: 1. 确保已安装 Python 3.8+ 和 Docker Desktop 2. 下载项目代码后,在项目根目录双击运行 `deploy.bat` 3. 脚本会自动检查环境、构建镜像并启动服务 4. 部署完成后,根据提示访问服务地址 **Linux 系统**: 1. 确保已安装 Python 3.8+、Docker 和 docker-compose 2. 下载项目代码后,在项目根目录执行: chmod +x deploy.sh ./deploy.sh 3. 脚本会自动检查环境、构建镜像并启动服务 4. 部署完成后,根据提示访问服务地址 ### 方法三:使用 Docker **Windows 系统**: # 直接运行 Docker 镜像 docker run -d --name mirageshield -p 8080:8080 ylqxb/mirageshield:latest # 访问 http://localhost:8080 **Linux 系统**: # 直接运行 Docker 镜像 docker run -d --name mirageshield -p 8080:8080 ylqxb/mirageshield:latest # 访问 http://localhost:8080 ### 方法四:在线 Demo 直接访问 [https://ylqxb.github.io/MirageShield](https://ylqxb.github.io/MirageShield) 体验系统功能 ### 方法五:本地安装 1. 确保已安装 Python 3.8+ 2. 克隆项目代码:`git clone https://github.com/ylqxb/MirageShield.git` 3. 进入项目目录:`cd MirageShield` 4. 安装依赖:`pip install -r requirements.txt` 5. 启动服务:`python start_server.py` 6. 访问 http://localhost:8080 ## 登录指南 1. **访问系统**:打开浏览器,访问 http://localhost:8080 2. **首次登录**: - 用户名:admin - 密码:系统首次启动时会在控制台生成随机密码 - 密码也会保存到 `data/initial_password.txt` 文件中 3. **密码重置**: - 方法一:设置环境变量 ADMIN_PASSWORD 为新密码,然后重启系统 - 方法二:删除 data/users.json 文件,重启系统后会重新生成管理员账户和密码 4. **登录后操作**: - 首次登录后,系统会强制要求修改密码 - 修改密码后,临时密码文件会被自动删除 - 进入系统后,可以通过右侧菜单访问各项功能 ## 界面导航 - **右侧菜单**:包含系统状态、智能体状态、网络状态、局域网管理、数据传输、社区联防、操作控制、威胁评估历史、防护结果、系统日志、系统监控、硬件管理等功能模块 - **顶部导航**:显示系统名称、语言切换和用户信息 - **主内容区**:展示当前功能模块的详细信息 - **操作控制栏**:提供一键防御、策略调整等快捷操作 ## 快捷键说明 系统支持以下键盘快捷键,方便快速操作: | 快捷键 | 功能说明 | |-------|---------| | `M` | 切换右侧导航菜单的显示/隐藏状态 | | `Escape` | 关闭当前打开的模态框(如系统资源监控窗口) | ## 环境变量配置 | 环境变量 | 说明 | 默认值 | |---------|------|--------| | `ADMIN_PASSWORD` | 管理员密码 | 随机生成 | | `PORT` | 服务端口 | 8080 | | `DEBUG` | 调试模式 | False | | `LOG_LEVEL` | 日志级别 | INFO | | `DOCKER_ENABLED` | 启用 Docker | True | | `DATA_DIR` | 数据存储目录 | ./data | | `LOG_DIR` | 日志存储目录 | ./logs | ## 故障排除 ### 常见问题 | 问题 | 可能原因 | 解决方案 | | ---------- | ---------- | -------------------------------- | | 服务无法启动 | 端口被占用 | 检查 8080 端口是否被占用,使用 `netstat -an | findstr :8080` | | 智能体连接失败 | 配置错误 | 检查配置文件和环境变量 | | Web 界面无法访问 | 防火墙阻止 | 检查防火墙设置,确保 8080 端口开放 | | 蜜罐部署失败 | Docker 未运行 | 确保 Docker 服务正常运行 | ### 日志查看 # 查看系统日志 tail -f logs/system.log # 查看智能体日志 tail -f logs/agent.log ## 贡献指南 ### 如何贡献 1. **Fork 本仓库** 2. **创建特性分支**:`git checkout -b feature/xxx` 3. **提交代码**:`git commit -m 'feat: 添加 xxx 功能'` 4. **推送分支**:`git push origin feature/xxx` 5. **提交 Pull Request** ### 开发规范 - 代码风格:遵循 PEP 8 规范 - 提交信息:使用语义化提交信息 - 分支管理:使用 feature/xxx 分支进行开发 - 测试要求:为新功能添加测试用例 ### 联系方式 - **GitHub Issues**:提交问题和功能请求 - **邮件**: ## 安全架构 ### 防御机制 - **主动防御**:部署蜜罐和诱饵数据,引导攻击者远离真实目标 - **AI 驱动**:利用人工智能提高威胁检测和响应的准确性 - **多层防护**:采用分层架构,提供全方位的安全防护 - **社区联防**:通过威胁情报共享,实现集体防御 - **心理战**:通过延迟响应和虚假信息干扰攻击者 ### 安全评估 - 威胁置信度计算 - 攻击类型识别 - 威胁等级评估 - 自动防御策略调整 ## 产品愿景 - **智能安全助手**:提供智能化的安全防护和管理 - **社区联防网络**:构建全球安全社区,共享威胁情报 - **零信任架构**:实现基于身份的访问控制 - **自适应防御**:根据威胁情况自动调整防御策略 - **开源生态**:构建开放的安全生态系统 ## 许可证 ### MIT 许可证 本项目代码基于 MIT 许可证开源,详见 [LICENSE](LICENSE) 文件。您可以自由使用、复制、修改、合并、发布、分发、再许可本项目的代码,无任何非商业使用限制。 ### 专利附加条款 本项目核心技术已申请发明专利保护。商业场景下使用本项目的专利技术,需提前获得权利人的书面授权。个人非商业学习、研究使用不受此条款限制。 ## 免责声明 1. 本项目为个人学习与研究作品,作者不承担任何因使用本软件导致的直接或间接损失,请在使用前充分测试。 2. 项目当前处于功能验证阶段,核心功能已实现但可能存在不稳定情况,**不建议直接用于生产环境**。 3. 本项目主要在 Windows 11 完成测试,Linux 环境适配正在进行中,请勿盲目用于生产级 Linux 环境。 4. 作者为个人开发者,问题响应与维护时间不定,敬请谅解。 ## 项目声明 © 2026 幻影屏障 MirageShield 版权所有
标签:AI智能体, AMSI绕过, BOF, CISA项目, DDoS防护, DNS枚举, PyRIT, SQL注入防御, XSS过滤, 人工智能安全, 入侵防御, 合规性, 后端开发, 多智能体系统, 大模型, 威胁检测, 安全运营, 密码管理, 幻觉检测, 扫描框架, 攻击预测, 暴力破解防护, 欺骗防御, 端口扫描防护, 网络安全, 网络安全工具, 自主防御, 自动化防御, 蜜罐技术, 请求拦截, 逆向工具, 隐私保护