iamnishantkushwaha/Threat-Intelligence-System

GitHub: iamnishantkushwaha/Threat-Intelligence-System

这是一个集日志检测、AI分析与AbuseIPDB情报丰富于一体的全栈威胁情报监控工作区。

Stars: 0 | Forks: 0

# 威胁情报系统 威胁情报系统是一个全栈监控工作区,采用 FastAPI 后端进行检测和丰富,以及 React + Tailwind 前端用于分析师工作流。 ## 架构 ``` logs -> detection -> AI -> AbuseIPDB enrichment -> final alerts -> frontend ``` - `backend/app/routes` 暴露 `/logs`、`/alerts`、`/analyze` 和 `/summary` 接口 - `backend/app/services` 包含检测、AI、摘要和 AbuseIPDB 丰富逻辑 - `backend/app/models` 定义 API 响应模型 - `frontend/src/pages` 包含 Dashboard、Alerts、Logs、Analytics 和 Settings 视图 ## 设置 ### 后端 ``` cd backend python -m venv venv venv\Scripts\activate pip install -r requirements.txt copy .env.example .env uvicorn app.main:app --reload ``` ### 前端 ``` cd frontend npm install npm run dev ``` ## 环境变量 在 `backend/.env` 中设置以下变量: ``` ABUSEIPDB_API_KEY=your_key_here ABUSEIPDB_BASE_URL=https://api.abuseipdb.com/api/v2 ``` 现有的后端设置(如 `BRUTE_FORCE_THRESHOLD`、`KNOWN_IPS` 和 `THREAT_INTEL_TIMEOUT_SECONDS`)仍然适用。 ## AbuseIPDB 集成流程 1. 后端读取日志并生成基于规则的可疑警报。 2. 仅从这些警报中选择唯一的公网 IP 进行丰富。 3. 私有、回环、本地、保留和内部地址将被跳过。 4. 异步调用 AbuseIPDB `/check` 接口,并使用运行时缓存以避免重复查询。 5. 对超时、速率限制、无效响应和缺失 API 密钥等故障进行优雅处理。 6. 最终警报在可用时包含丰富字段: `abuse_confidence_score`、`country`、`isp`、`usage_type`、`domain`、`total_reports`、`last_reported_at` 和 `is_malicious`。 ## API 说明 - `/alerts` 在 AbuseIPDB 数据可用时返回已丰富的警报。 - `/analyze` 返回 `alerts`、`prediction`、`ai_prediction` 和 `summary`。 - 如果 AbuseIPDB 不可用或未配置,API 仍会返回基础警报。 ## 更新日志 ``` [2026-04-09] - Added async AbuseIPDB alert enrichment with public-IP validation and in-memory caching - Extended alert payloads with timestamp, AI risk score, and reputation metadata - Updated the Alerts page to display Abuse Score, Country, ISP, Total Reports, and Malicious badges - Added a Top Malicious IPs widget to the dashboard ```
标签:AbuseIPDB, AMSI绕过, API 集成, AV绕过, FastAPI, IP 信誉查询, Python 后端, React, Syscalls, Tailwind CSS, Web 应用, 前端工程, 告警管理, 威胁情报, 威胁检测, 安全仪表盘, 安全运营, 开发者工具, 异步处理, 恶意 IP, 扫描框架, 网络安全, 自定义脚本, 逆向工具, 隐私保护