AbhiSha08/AURA
GitHub: AbhiSha08/AURA
AURA是一个利用Google Gemini AI自动分析Windows事件日志并将其映射至MITRE ATT&CK框架的威胁情报平台,旨在为安全运营人员提供直观高效的日志研判能力。
Stars: 1 | Forks: 0
# 🛡️ AURA: 自动化用户风险分析
一个复杂的网络安全平台,利用 Google Gemini AI 分析 Windows 事件日志,并将其自动映射到 MITRE ATT&CK 框架。具有专业的 Cyber-Pro 深色主题、自定义 HTML 威胁卡片和实时威胁可视化功能。
## 🚀 功能特点
- **Cyber-Pro 深色主题**:带有电光蓝强调色 (#00D1FF) 的专业深色界面
- **自定义 HTML 威胁卡片**:基于威胁级别的动态颜色编码边框
- **MITRE ATT&CK 集成**:自动映射到攻击技术与战术
- **实时可视化**:带有专业标头的顺序事件编号
- **AI 驱动的分析**:Google Gemini 3.1 Flash-Lite 后端,支持 25 个事件的批处理
- **多格式导出**:带有动态情报标签的 CSV 和 JSON 导出
- **威胁情报**:🔴 严重、🟠 中等、🟡 低危、🔵 无 这四个层级的分类
- **GitHub 集成**:标头中提供功能性仓库链接
- **专业 SOC 仪表板**:企业级安全运营中心外观
## 🛠️ 技术栈
- **前端**:Streamlit 与自定义 CSS 注入
- **后端**:Google Gemini 3.1 Flash-Lite AI
- **框架**:MITRE ATT&CK v12.0
- **样式**:Inter 标头,Roboto Mono 技术数据
- **处理**:针对大型数据集的批量优化
- **安全**:环境变量 API 密钥管理
## 📋 安装说明
1. 克隆仓库:
git clone https://github.com/AbhijeetSharma/AURA.git
cd AURA
2. 创建并激活虚拟环境:
python -m venv venv
venv\Scripts\Activate # Windows
source venv/bin/activate # Linux/Mac
3. 安装依赖:
pip install -r requirements.txt
## ⚙️ 配置说明
1. 复制示例环境文件:
copy .env.example .env
2. 使用您的 Google Gemini API 密钥编辑 `.env` 文件:
GENAI_API_KEY=your_google_gemini_api_key_here
## 🎯 用法
运行 AURA 应用程序:
```
streamlit run app.py
```
应用程序将在您的浏览器中通过 `http://localhost:8501` 打开
## 📊 功能概述
### 威胁分析
- **上传 Windows 事件日志** (CSV/JSON 格式)
- **实时 AI 分析** 使用 Gemini 3.1 Flash-Lite
- **MITRE ATT&CK 映射** 附带技术识别
- **置信度评分** (0-10 分制并带有颜色编码)
### 可视化情报
- **颜色编码的威胁卡片**:红色 (严重)、橙色 (中等)、黄色 (低危)、蓝色 (无)
- **顺序事件编号**:事件 1、事件 2、事件 3...
- **专业仪表板**:SOC 级别的界面设计
- **动态导出**:带有特定格式标签的 CSV/JSON
### 企业级功能
- **批量处理**:针对大型数据集的 25 个事件优化
- **错误处理**:全面的日志记录和优雅的失败处理
- **多格式支持**:CSV 和 JSON 事件日志格式
- **安全性**:通过环境变量保护 API 密钥
## 🎨 UI 特性
### Cyber-Pro 深色主题
- **电光蓝强调色** (#00D1FF) 用于主要操作
- **高对比度设计** 实现最大可见度
- **专业排版**:Inter 标头,Roboto Mono 数据
- **平滑动画**:悬停效果和过渡
### 威胁可视化
- **动态边框**:颜色根据置信度分数变化
- **脉冲红色警报**:高置信度威胁指示器
- **汇总指标**:实时威胁统计
- **命令行显示**:终端风格的代码展示
## 📈 威胁分析示例
```
Event 1: Event ID 4688
┌─────────────────────────────────────────────────────────────┐
│ 🔴 Critical (9/10) │
├─────────────┬─────────────┬─────────────────────────────────┤
│ Identity │ MITRE ATT&CK │ Threat Analysis │
│ 🆔 4688 │ 🎯 Execution│ 🔴 Critical (9/10) │
│ ⚙️ powershell│ 🔍 T1059.001 │ Suspicious PowerShell activity │
│ 📁 svchost │ PowerShell │ detected with network call │
└─────────────┴─────────────┴─────────────────────────────────┘
Command: powershell.exe -Command "Invoke-Expression..."
```
## 🛡️ 安全注意事项
- **API 密钥保护**:仅存储在环境变量中
- **输入验证**:全面的文件格式验证
- **错误日志记录**:不含敏感数据的详细审计追踪
- **网络安全**:超时保护和重试逻辑
## 📚 依赖项
- **streamlit**:Web 应用程序框架
- **google-generativeai**:Gemini AI API 客户端
- **pandas**:数据操作和导出
- **python-dotenv**:环境变量管理
- **pydantic**:数据验证和结构化响应
## 🎓 非常适用于
- **第 6 学期网络安全项目**
- **安全运营中心 (SOC) 工具**
- **威胁情报平台**
- **企业安全演示**
- **MITRE ATT&CK 研究**
## 📞 支持
本项目专为教育和专业网络安全演示而设计。如有问题或疑虑,请使用 GitHub 仓库。
**🛡️ AURA | 自动化用户风险分析**
*由 Google Gemini AI 提供支持的高级威胁情报*
标签:AI安全分析, CISA项目, Cloudflare, DLL 劫持, Kubernetes, MITRE ATT&CK, Modbus, Python, SOC仪表盘, Streamlit, StruQ, Windows事件日志分析, XXE攻击, 人工智能, 企业级安全, 大语言模型, 威胁卡片, 威胁情报, 安全分级, 安全运营中心, 实时威胁可视化, 开发者工具, 无后门, 模拟器, 用户模式Hook绕过, 网络安全, 网络映射, 自动化风险分析, 访问控制, 逆向工具, 隐私保护, 高级威胁分析