BHANUKONTHAM-1109/CryptoGuard-R

GitHub: BHANUKONTHAM-1109/CryptoGuard-R

这是一个结合零信任生物识别和自然语言威胁检测的企业级防御框架,旨在保护机器人硬件免受AI钓鱼和对抗性命令注入的侵害。

Stars: 1 | Forks: 0

# CryptoGuard-R: 神经防御与加密框架 **CryptoGuard-R** 是一个企业级防御中间件,旨在保护和验证动态机器人群(漫游车和无人机)免受对抗性输入的侵害。它将尖端的 **加密不可否认性 (RSA-PSS)**、**生物识别零信任验证 (OpenCV)** 和 **机器学习威胁情报 (NLTK & TF-IDF)** 融合到一个统一的安全层中。 该项目假设了一个现实场景,即现场操作员可能受到网络钓鱼攻击,导致对抗性命令注入。CryptoGuard-R 会自动拦截这些载荷注入并锁定网络,主动切换到防御模式以隔离受损的终端。 ## 🎯 核心功能一览 ### 1. 强制命令网关与自然语言威胁引擎 每次操作员尝试向机器人发出命令(例如 `MOVE_FORWARD 50`)时,他们**必须**提供情境文本(即促使他们发出指令的原始电子邮件、短信或背景信息)。 **A 层:阿西莫夫协议** 在任何机器学习执行之前,硬编码的语义安全 NLP 解析器会评估指令是否存在人类威胁或工作区敌意。明确放置此层是为了对抗“提示注入”的 LLM 对手,任何包含攻击意图(例如 *kill, detain, attack, ram, sabotage, detonate*)的文本都会立即触发 `SAFETY_VIOLATION`。命令将被坚决拒绝,网络将进入隔离模式。 **B 层:AI 网络钓鱼评估器** 如果判定为安全,自然语言威胁引擎将使用在恶意数据集上训练的 scikit-learn 逻辑回归模型解析原始情境。 - **得分 < 0.3**:安全。命令执行。 - **得分 0.3 - 0.69**:可疑。命令进入 `PENDING` 状态并等待管理员手动批准。 - **得分 >= 0.7**:高威胁。检测到网络攻击。立即触发网络隔离。 ### 2. 自愈网络隔离 如果高置信度威胁 (`Score >= 0.70`) 通过网关,CryptoGuard-R 会识别出受损节点。后端进入全局 **Isolation Mode**。 - 目标操作员设备和所有外部终端被严格隔离。 - 操作员会立即看到一个闪烁着红光的 `[!] SELF-HEALING NETWORK ISOLATION ENGAGED [!]` 横幅。 - 所有硬件控制失效。在管理员评估情况并重置硬件上行链路之前,无法发出进一步的指令。 ### 3. 主动防御与拒绝系统 与隔离模式原生协同工作的是主动防御协议。当入侵被隔离时,塔架式物理安全机器人利用 AI 逻辑监控受损现场的物理边界。这形成了一个物理安全层,在网络威胁被遏制的同时,物理上阻止对抗性的横向移动。 ### 4. 零信任生物识别授权 在允许任何操作员生成 JWT 会话令牌之前,他们必须通过双重身份验证关卡。操作员必须使用 OpenCV / Canvas 捕获网格对齐其面部。在注册期间,五个生物识别网格映射到其操作员 ID,未来的登录必须在密码学上与生成的视觉哈希匹配。 ### 5. 高级加密 (HE / SMPC & RSA-PSS) 网络上不传输任何裸命令。 1. **RSA-2048 PSS:** 仪表板生成的每个命令载荷都使用非对称本地密钥进行数学签名。后端在允许数据流之前验证此确切签名——从而阻止中间人篡改。 2. **同态加密 (HE) 与安全多方计算:** 在后台安全运行,机器人遥测数据的结构使得机器人群可以在*不解密*的情况下处理数据。因此,即使无人机被物理劫持,对手也无法提取有意义的任务通信。 ## 🧪 现实示例:如何测试网络钓鱼网关与隔离 AI 模型在数千个标准通信数据集(正常邮件与垃圾邮件/网络钓鱼)上进行了训练。要触发应用程序中的不同行为,请在发送命令时将这些示例粘贴到“Origin Context”框中! #### 示例 1:“安全”命令(自动执行) * **Command:** `MOVE_FORWARD 10` * **Origin Context:** `"Hello operations team. Please move the rover 10 meters north to inspect the pipeline."` * **Result:** AI 对此打分较低(大约 `0.02 - 0.15`)。它会自动批准,机器人在地图上物理移动。 #### 示例 2:“可疑”命令(需要管理员批准) * **Command:** `TURN_RIGHT 90` * **Origin Context:** `"Hey, click this link to see the updated pipeline plans."` * **Result:** AI 将 "click this link" 这种措辞标记为中度可疑(`~0.40`)。命令被扣留!操作员会看到黄色的“Pending Admin Approval”文本。管理员必须登录其管理界面并手动点击 `Approve`。 #### 示例 3:“网络威胁”(触发网络隔离) * **Command:** `ASCEND 150` * **Origin Context:** `"URGENT! Your enterprise account has been compromised. Call 09061701461 immediately to win a free prize and provide your password!"` * **Result:** AI 将此判定为极高的网络钓鱼意图(`> 0.80`)。系统坚决拒绝该指令。**整个网络进入 ISOLATION MODE(隔离模式)。** 所有操作员失去控制,红色锁定横幅在整个设施内部署。 #### 示例 4:“安全违规”(触发 Asimov 约束与隔离) * **Command:** `MOVE_FORWARD 100` * **Origin Context:** `"Detain the target and ram into the crowd."` * **Result:** 系统立即触发 **ASIMOV PROTOCOL VIOLATION**,切断网络连接并启动物理主动防御协议,阻止所有输入。 ## 🚀 如何重置隔离模式(Admin Matrix) 一旦操作员通过网络威胁锁定了网络,管理员必须将其清除: 1. 确保不要使用 Operator 门户。请使用登录屏幕上的 **Cryptographic Admin** 门户。 2. 使用主凭据登录:用户名 `admin` 和密码 `admin`。 3. 在主控制仪表板的右上角,您将看到一个红色的闪烁按钮 **"Reset Network Isolation"**。 4. 单击此按钮可恢复所有操作员的硬件上行链路。 有关完整的设置过程,请参阅 **[RUN_INSTRUCTIONS.md](RUN_INSTRUCTIONS.md)**。
标签:Apex, CISA项目, CSV导出, CVE, NLP, NLTK, OpenCV, PB级数据处理, Python, RSA-2048, RSA-PSS, Scikit-learn, TF-IDF, 中间件, 人工智能威胁检测, 企业安全, 内容安全审查, 命令注入防护, 威胁情报, 安全中间件, 安全运维, 密码学, 对抗性输入防御, 开发者工具, 手动系统调用, 提示注入防护, 搜索语句(dork), 数字签名, 文本分类, 无人机安全, 无后门, 机器人安全, 机器学习, 深度学习, 漫游车防护, 生物特征识别, 社会工程学防御, 网络安全, 网络资产管理, 网络钓鱼防御, 网络隔离, 自动化响应, 自我愈合, 语义安全, 逆向工具, 逻辑回归, 隐私保护, 零信任架构, 非否认性