AbhiSha08/AURA

GitHub: AbhiSha08/AURA

AURA是一个利用Google Gemini AI自动分析Windows事件日志并将其映射至MITRE ATT&CK框架的威胁情报平台,旨在为安全运营人员提供直观高效的日志研判能力。

Stars: 1 | Forks: 0

# 🛡️ AURA: 自动化用户风险分析 一个复杂的网络安全平台,利用 Google Gemini AI 分析 Windows 事件日志,并将其自动映射到 MITRE ATT&CK 框架。具有专业的 Cyber-Pro 深色主题、自定义 HTML 威胁卡片和实时威胁可视化功能。 ## 🚀 功能特点 - **Cyber-Pro 深色主题**:带有电光蓝强调色 (#00D1FF) 的专业深色界面 - **自定义 HTML 威胁卡片**:基于威胁级别的动态颜色编码边框 - **MITRE ATT&CK 集成**:自动映射到攻击技术与战术 - **实时可视化**:带有专业标头的顺序事件编号 - **AI 驱动的分析**:Google Gemini 3.1 Flash-Lite 后端,支持 25 个事件的批处理 - **多格式导出**:带有动态情报标签的 CSV 和 JSON 导出 - **威胁情报**:🔴 严重、🟠 中等、🟡 低危、🔵 无 这四个层级的分类 - **GitHub 集成**:标头中提供功能性仓库链接 - **专业 SOC 仪表板**:企业级安全运营中心外观 ## 🛠️ 技术栈 - **前端**:Streamlit 与自定义 CSS 注入 - **后端**:Google Gemini 3.1 Flash-Lite AI - **框架**:MITRE ATT&CK v12.0 - **样式**:Inter 标头,Roboto Mono 技术数据 - **处理**:针对大型数据集的批量优化 - **安全**:环境变量 API 密钥管理 ## 📋 安装说明 1. 克隆仓库: git clone https://github.com/AbhijeetSharma/AURA.git cd AURA 2. 创建并激活虚拟环境: python -m venv venv venv\Scripts\Activate # Windows source venv/bin/activate # Linux/Mac 3. 安装依赖: pip install -r requirements.txt ## ⚙️ 配置说明 1. 复制示例环境文件: copy .env.example .env 2. 使用您的 Google Gemini API 密钥编辑 `.env` 文件: GENAI_API_KEY=your_google_gemini_api_key_here ## 🎯 用法 运行 AURA 应用程序: ``` streamlit run app.py ``` 应用程序将在您的浏览器中通过 `http://localhost:8501` 打开 ## 📊 功能概述 ### 威胁分析 - **上传 Windows 事件日志** (CSV/JSON 格式) - **实时 AI 分析** 使用 Gemini 3.1 Flash-Lite - **MITRE ATT&CK 映射** 附带技术识别 - **置信度评分** (0-10 分制并带有颜色编码) ### 可视化情报 - **颜色编码的威胁卡片**:红色 (严重)、橙色 (中等)、黄色 (低危)、蓝色 (无) - **顺序事件编号**:事件 1、事件 2、事件 3... - **专业仪表板**:SOC 级别的界面设计 - **动态导出**:带有特定格式标签的 CSV/JSON ### 企业级功能 - **批量处理**:针对大型数据集的 25 个事件优化 - **错误处理**:全面的日志记录和优雅的失败处理 - **多格式支持**:CSV 和 JSON 事件日志格式 - **安全性**:通过环境变量保护 API 密钥 ## 🎨 UI 特性 ### Cyber-Pro 深色主题 - **电光蓝强调色** (#00D1FF) 用于主要操作 - **高对比度设计** 实现最大可见度 - **专业排版**:Inter 标头,Roboto Mono 数据 - **平滑动画**:悬停效果和过渡 ### 威胁可视化 - **动态边框**:颜色根据置信度分数变化 - **脉冲红色警报**:高置信度威胁指示器 - **汇总指标**:实时威胁统计 - **命令行显示**:终端风格的代码展示 ## 📈 威胁分析示例 ``` Event 1: Event ID 4688 ┌─────────────────────────────────────────────────────────────┐ │ 🔴 Critical (9/10) │ ├─────────────┬─────────────┬─────────────────────────────────┤ │ Identity │ MITRE ATT&CK │ Threat Analysis │ │ 🆔 4688 │ 🎯 Execution│ 🔴 Critical (9/10) │ │ ⚙️ powershell│ 🔍 T1059.001 │ Suspicious PowerShell activity │ │ 📁 svchost │ PowerShell │ detected with network call │ └─────────────┴─────────────┴─────────────────────────────────┘ Command: powershell.exe -Command "Invoke-Expression..." ``` ## 🛡️ 安全注意事项 - **API 密钥保护**:仅存储在环境变量中 - **输入验证**:全面的文件格式验证 - **错误日志记录**:不含敏感数据的详细审计追踪 - **网络安全**:超时保护和重试逻辑 ## 📚 依赖项 - **streamlit**:Web 应用程序框架 - **google-generativeai**:Gemini AI API 客户端 - **pandas**:数据操作和导出 - **python-dotenv**:环境变量管理 - **pydantic**:数据验证和结构化响应 ## 🎓 非常适用于 - **第 6 学期网络安全项目** - **安全运营中心 (SOC) 工具** - **威胁情报平台** - **企业安全演示** - **MITRE ATT&CK 研究** ## 📞 支持 本项目专为教育和专业网络安全演示而设计。如有问题或疑虑,请使用 GitHub 仓库。 **🛡️ AURA | 自动化用户风险分析** *由 Google Gemini AI 提供支持的高级威胁情报*
标签:AI安全分析, CISA项目, Cloudflare, DLL 劫持, Kubernetes, MITRE ATT&CK, Modbus, Python, SOC仪表盘, Streamlit, StruQ, Windows事件日志分析, XXE攻击, 人工智能, 企业级安全, 大语言模型, 威胁卡片, 威胁情报, 安全分级, 安全运营中心, 实时威胁可视化, 开发者工具, 无后门, 模拟器, 用户模式Hook绕过, 网络安全, 网络映射, 自动化风险分析, 访问控制, 逆向工具, 隐私保护, 高级威胁分析