Krishna-cell-12/DarkIntel-AI
GitHub: Krishna-cell-12/DarkIntel-AI
一个基于AI的暗网威胁情报平台,可从多源数据中提取实体、检测凭据泄露并生成优先级告警。
Stars: 4 | Forks: 1
# DarkIntel-AI
DarkIntel-AI 是一个基于真实数据的暗网威胁情报系统,专为黑客松主题05构建。
它能够关联非结构化多语言输入中的弱信号,并将其转化为可操作的告警。
## 功能
- 接收来自手动输入、文件、文件路径、URL 和 Tor 爬虫流的文本
- 提取实体,如电子邮件、凭据、域名、IP、钱包、公司和关键词
- 检测泄露的凭据、财务数据、API 密钥和加密钱包
- 估算数据泄露影响(受影响用户数、风险评分、业务风险、建议)
- 关联跨源信号并生成优先级告警
- 跟踪主动监控状态和监控列表匹配情况
## 核心模块
- `backend/server.py`:统一的 FastAPI 后端,包含所有 API 路由
- `backend/ingestion/`:数据摄取管道和持久化
- `backend/nlp/`:实体提取、威胁评分、俚语解码
- `backend/leak_detection/`:泄露和影响分析
- `backend/correlation/`:多源信号关联
- `backend/alerts/`:优先级告警生成
- `frontend/src/components/`:仪表盘、威胁动态、泄露检测器、告警、分析、监控、公司查询
## 最近完成(下午1点前)
- 添加了告警页面路由和 UI 中的通知铃铛集成
- 在公司查询中添加了拖放文件上传流程
- 在威胁动态中添加了默认噪声过滤(`min_score=20`)
- 添加了自动关联管道端点:`/api/correlate/auto`
- 将泄露检测器中的完整分析按钮连接到自动关联管道
- 扩展了多语言俚语别名(新增50+术语)
- 在仪表盘/动态/告警/公司查询中添加了共享的人类可读时间工具
- 添加了后端启动时从 `test_threat_data.json` 预加载数据
- 修复了仪表盘 KPI 错误,使关键问题卡片反映实时关键计数
## 快速开始
### 后端
```
cd backend
pip install -r requirements.txt
python server.py
```
后端运行在 `http://localhost:8000`。
### 前端
```
cd frontend
npm install
npm run dev
```
前端运行在 `http://localhost:5173`(或下一个可用的 Vite 端口)。
## 核心 API 端点
- `GET /api/health`
- `GET /api/dashboard/stats`
- `GET /api/dashboard/data`
- `GET /api/threats/feed`
- `GET /api/threats/new`
- `GET /api/alerts`
- `POST /api/correlate`
- `POST /api/correlate/auto`
- `POST /api/leaks/impact`
- `POST /api/nlp/slang/decode`
- `POST /api/ingest`
- `POST /api/ingest/file`
- `POST /api/ingest/file-path`
- `POST /api/ingest/url`
## 验证命令
```
# backend 语法
cd backend
python -m py_compile server.py
# frontend 检查
cd ../frontend
npm run build
npx eslint src --ext .js,.jsx
```
## 提交完整性说明
- 本次完成的 README 文本和提交消息均基于项目特定的实现细节。
- 运行时路径未使用合成演示回退;该应用配置为基于真实数据的工作流程。
标签:AI安全, API密钥泄露, AV绕过, Chat Copilot, Dark Web, ESC4, FastAPI, IP 地址批量处理, IP情报, NLP实体提取, OSINT, Tor网络, XSS, 凭证泄露检测, 加密钱包追踪, 域名情报, 域名收集, 多源关联分析, 多语言处理, 威胁情报, 安全仪表盘, 安全运营, 开发者工具, 恶意代码分析, 扫描框架, 数据可视化, 数据泄露监测, 无线安全, 暗网监控, 漏洞情报, 网络犯罪情报, 网络犯罪术语, 自动化警报, 逆向工具, 配置文件