agp-369/infra-security-agent-workflow

GitHub: agp-369/infra-security-agent-workflow

这是一个专为训练自主安全分析师设计的高保真强化学习环境,通过隔离的 OpenEnv 沙箱和对抗性机制,解决了在生产环境外训练智能体应对动态威胁与误报的难题。

Stars: 0 | Forks: 0

title: Infra Security Agent Workflow emoji: 🛡️ colorFrom: blue colorTo: indigo sdk: docker app_port: 7860 pinned: false tags: - openenv # 🛡️ Infra-Security-Agent 工作流程 **一个高保真、对抗性的 OpenEnv 沙箱,用于通过 GRPO 训练自主 SOC 分析师。** ## 📖 问题:网络安全中的强化学习部署鸿沟 传统的有监督微调在自主网络安全智能体上失效。现实的企业环境具有部分可观测性、动态威胁以及复合的多步推理能力。然而,企业无法在不承担系统中断风险的情况下,在生产环境基础设施上安全地训练强化学习(RL)智能体。 **我们的解决方案**:Infra-Security-Agent 弥合了这一差距。我们提供了一个安全的、严格隔离的、符合 OpenEnv 标准的沙箱,让小型开源权重模型可以通过试错,使用 **基于可验证奖励的强化学习(RLVR)** 来学习防御网络。 ## 📐 架构:蓝队 vs. 红队 我们的环境将学习智能体与动态世界状态分离开来: ``` graph TD Agent[Blue Team: Qwen2.5-0.5B] <--> |Action/Observation| EnvServer[OpenEnv FastAPI Server] EnvServer <--> |Logic| SecurityLogEnv[Adversarial Logic] SecurityLogEnv --> |Adversary| RedTeam[Groq Red Team] SecurityLogEnv --> |Verifier| RLVR[RLVR Grader] SecurityLogEnv --> |Drift| Drift[Schema Drift Engine] ``` - **蓝队(学习者)**:您的小型基础模型(例如 Qwen2.5-0.5B),通过 GRPOTrainer 进行微调。它观测模糊的警报并执行安全工具。 - **红队(对手)**:由 **Groq Llama-3** 动态驱动,该对手会注入误报噪声并在模拟过程中动态改变攻击模式,以防止模型死记硬背。 - **沙箱**:一个严格符合规范的 OpenEnv FastAPI 服务器,运行在隔离的 Docker 容器中。 ## 🌟 核心功能与黑客松机制 - **对抗性噪声注入**:日志中充斥着随机生成的合法流量。智能体必须学会在安全性和业务连续性之间取得平衡。 - **模式漂移**:攻击向量动态变化(例如,日志键在训练过程中交换)。智能体必须学会具有弹性的推理能力。 - **结构化错误恢复**:格式错误的工具调用会返回可操作的 JSON 错误(例如 HTTP 400/403 提示),迫使智能体进入自纠循环。 - **客观的 RLVR 评分**:奖励在数学上被限制在 0.01 到 0.99 之间,以实现完美的验证。 ## 🧪 学习证明:第三阶段 GRPO 训练 为了证明我们的环境提供了可操作的学习信号,我们展示了通过 **Hugging Face TRL** 和 **Unsloth** 进行的训练。 - 📉 **基线**:由于误报陷阱,现成的(off-the-shelf)基础模型得分较低(约 0.42)。 - 📈 **训练后**:在 GRPO 推进(rollouts)之后,模型学会了在行动之前 `query_logs`,有效地忽略了噪声。 👉 **[在此查看 Google Colab TRL + GRPO 训练 Notebook](https://colab.research.google.com/drive/your-link-here)** ## ⚡ 快速开始 1. **启动沙箱**: docker build -t infra-security-agent . docker run -p 7860:7860 infra-security-agent 2. **运行基线推理**: python inference.py ## 📁 仓库结构 ``` . ├── env/ │ ├── security_env.py # Core RLVR logic, Red Team drift, and Grader │ ├── models.py # Pydantic type-safe schemas │ └── app.py # FastAPI OpenEnv implementation ├── Dockerfile # Isolated execution ├── pyproject.toml # uv dependency management └── inference.py # Spec-compliant baseline script ```
标签:AI安全, AV绕过, Chat Copilot, CI/CD安全, DevSecOps, Docker, FastAPI, GRPO, Llama, OpenEnv, PyTorch, Qwen, RLVR, 上游代理, 凭据扫描, 安全防御评估, 对抗性攻击模拟, 强化学习, 数据展示, 智能体训练, 沙箱环境, 红队, 网络安全, 自动化事件响应, 请求拦截, 逆向工具, 隐私保护, 黑客松