jathusansathees/CVE-Threat-Intelligence-Pipeline-ANSSI-RSS
GitHub: jathusansathees/CVE-Threat-Intelligence-Pipeline-ANSSI-RSS
基于ANSSI RSS的自动化CVE威胁情报管道,支持漏洞提取、数据丰富、整合分析与邮件告警。
Stars: 0 | Forks: 0
# CVE 威胁情报管道 (ANSSI RSS)
## 项目描述
本项目实现了一套完整的网络情报管道,用于从 ANSSI(法国国家信息系统安全局)发布的 RSS 源中收集、处理和利用安全漏洞(CVE)信息。
主要目标是自动化漏洞监控,为安全风险的分析、可视化和通知提供可操作的数据。
## 管道工作流程
管道分为以下几个连续阶段:
### 1. 提取
数据自动从 ANSSI 的 RSS 源获取。
主要信息(CVE 标识符、标题、描述、日期、链接等)被提取并存储在初始数据集(`extraction_CVE.csv`)中。
### 2. 丰富
提取的 CVE 信息会通过补充信息(如:技术细节、元数据、严重性、上下文)进行丰富。
此步骤旨在提高数据的质量和深度(`enrichissement_CVE.csv`)。
### 3. 整合
来自不同阶段的数据经过清洗、合并和标准化,以生成一致的最终数据集(`consolidation_CVE.csv`)。
此阶段包括:
- 清理重复数据
- 格式标准化
- 列结构化
### 4. 分析与可视化
对整合后的数据进行探索性分析,并通过可视化(图表)来:
- 识别趋势
- 分析漏洞分布
- 观察严重性等级
### 5. 通知
邮件发送系统用于在检测到新漏洞时自动向用户(在 `utilisateurs.csv` 中定义)发送警报。
这有助于建立主动的安全监控机制。
## 目标
- 自动化漏洞(CVE)收集
- 结构化并丰富网络安全数据
- 简化风险分析
- 建立自动化监控系统
- 为网络安全项目提供可扩展的基础
## 改进展望
本项目可通过以下方式扩展:
- 集成其他来源(NVD, MITRE 等)
- 创建 REST API
- 交互式仪表盘(Streamlit, Dash)
- 完全自动化(cron, Airflow)
- 使用 Docker 进行容器化
该管道构成了威胁情报和网络情报系统的坚实基础,可轻松适应专业或学术需求。
## 项目结构
```
.
├── data/ # Données brutes et transformées
│ ├── extraction_CVE.csv
│ ├── enrichissement_CVE.csv
│ ├── consolidation_CVE.csv
│ └── flux_rss_ancssi.json
│
├── notebooks/ # Notebook principal
│ └── 01_pipeline_cve_anssi.ipynb
│
├── docs/ # Documentation / export HTML
│ └── 01_pipeline_cve_anssi.html
│
├── utilisateurs.csv # Liste des utilisateurs (emails)
├── requirements.txt
├── .gitignore
└── README.md
```
标签:ANSSI, CSV处理, CVSS评分, GPT, MITRE API, NoSQL, PB级数据处理, Python, RSS订阅, SecOps, 云安全架构, 代码示例, 威胁情报, 安全运维, 开发者工具, 数据 enrichment, 数据分析, 无后门, 漏洞管理, 网络安全, 脆弱性识别, 自动化流水线, 逆向工具, 邮件告警, 隐私保护