MKD2004/adaptive-honeypot-ml-CAPSTONE

GitHub: MKD2004/adaptive-honeypot-ml-CAPSTONE

这是一个利用机器学习和CVE情报构建的自适应蜜罐框架,旨在通过动态诱饵和自动响应机制实现主动威胁检测与防御。

Stars: 0 | Forks: 0

# 🛡️ 自适应 Honeypot ML System (CAPSTONE) 一个智能、自我演进的网络安全系统,利用机器学习和威胁情报来检测、欺骗并适应现实世界的攻击。 ## 🚀 概述 本项目是一个 **AI 驱动的自适应蜜罐框架**,旨在: * 拦截恶意流量 * 实时分类攻击者 * 动态部署逼真的蜜罐 * 从攻击者行为中学习 * 自动响应缓解策略 你可以把它想象成一个 **每次有人落入其中后都会学会如何更好地设陷的陷阱**。 ## 🧠 核心理念 传统的蜜罐是静态的。 攻击者在不断演进。系统必须演进得更快。 本系统结合了: * 📡 流量检查 * 🧬 威胁情报(CVE feeds) * 🤖 机器学习(CNN + LSTM) * 🎭 动态蜜罐(SSH、Web、数据库模拟) * 🚨 自动响应机制 ## 🏗️ 系统架构 该系统遵循一个 **闭环自适应安全流水线**,每一次攻击都能提升防御能力。 ![System Architecture](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/99bb7635e7181050.png) ## 📁 项目结构 ``` adaptive-honeypot-ml-CAPSTONE/ │ ├── traffic_gateway/ # Intercepts & routes traffic ├── cve_intelligence/ # CVE ingestion & analysis ├── adaptive_honeypot/ # Dynamic honeypot system ├── ml_analytics/ # ML models & feature extraction ├── response_mitigation/ # Automated defense actions ├── monitoring/ # Dashboard & alerts │ ├── shared/ # Common models & utilities ├── notebooks/ # Experiments & EDA ├── docker/ # Deployment configs ├── docs/ # Documentation │ ├── main.py # Entry point ├── config.yaml # Global configuration └── requirements.txt ``` ## ▶️ 快速开始 ### 1. 克隆仓库 ``` git clone https://github.com/YOUR_USERNAME/adaptive-honeypot-ml-CAPSTONE.git cd adaptive-honeypot-ml-CAPSTONE ``` ### 2. 安装依赖 ``` pip install -r requirements.txt ``` # 🚦 模块 1 演示:流量网关(阶段 1) 本演示展示了: * 流量拦截 * 零信任路由 * 蜜罐重定向 * 速率限制和阻断 * 实时监控仪表盘 ## ⚙️ 步骤 1 — 启动模拟蜜罐 ``` python fake_web.py ``` 预期输出: ``` Running on http://127.0.0.1:8081 ``` ## ⚙️ 步骤 2 — 启动流量网关 ``` python -m traffic_gateway.inspection_gateway ``` 预期输出: ``` [GATEWAY_STARTED] honeypots=['web://127.0.0.1:8081'] ``` ## ⚙️ 步骤 3 — 启动实时仪表盘 ``` python dashboard/backend.py --host 0.0.0.0 ``` 在浏览器中打开: ``` http://localhost:5000 ``` ## 🌐 步骤 4 — 发送流量(本地测试) ``` curl http://localhost:8080/ ``` 预期日志: ``` [CONN_RECEIVED] [CONN_ROUTED → honeypot] [PROXY_CONNECTED] [CONN_CLOSED] ``` ## 💻 步骤 5 — 多电脑演示(局域网设置) 查找你的 IP: ``` ipconfig ``` 示例: ``` 192.168.1.5 ``` 从其他电脑: ``` curl http://192.168.1.5:8080/ ``` ## 🔥 步骤 6 — 模拟攻击(速率限制) ``` for /l %i in (1,1,30) do curl http://192.168.1.5:8080/ ``` 预期输出: ``` [RATE_LIMITED] [CONN_REJECTED] ``` ## 🎯 演示要点 * 所有传入流量均被拦截 * 零信任模型将可疑流量路由至蜜罐 * 透明代理模拟真实服务 * 会话数据被记录以供 ML 流水线使用 * 重复请求会触发自动阻断 ## ⚠️ 备用方案(仪表盘演示模式) ``` python dashboard/backend.py --demo ``` ## 🧠 核心概念 ## 📈 未来增强 * 用于自适应防御的强化学习 * 分布式蜜罐网络 * 基于 LLM 的攻击解读 * SIEM 集成 ## 🎯 使用场景 * 网络安全研究 * 入侵检测系统 * 红队 / 蓝队演练 * 学术毕业设计项目
标签:AMSI绕过, Apex, BOF, CNN, CVE分析, Docker, LSTM, SSH蜜罐, Web蜜罐, 人工智能安全, 动态部署, 合规性, 威胁情报, 威胁检测, 安全防御评估, 开发者工具, 攻击分类, 数据库仿真, 机器学习, 欺骗防御, 流量拦截, 深度学习, 漏洞趋势分析, 网络安全, 网络架构, 自动化响应, 自适应蜜罐, 蜜罐, 证书利用, 请求拦截, 进程注入, 逆向工具, 隐私保护