Atofinite5/soc-openenv

GitHub: Atofinite5/soc-openenv

一个容器化的 OpenEnv 兼容训练环境,解决 SOC 事件响应训练中缺乏标准化、可复现评估的问题。

Stars: 0 | Forks: 0

```markdown title: SOC Incident Response OpenEnv emoji: 🛡️ colorFrom: blue colorTo: red sdk: docker app_port: 7860 pinned: false tags: - openenv - security - incident-response # SOC Incident Response — OpenEnv 一个容器化的 OpenEnv 兼容训练环境,让智能体在三个难度递增的任务中扮演一级/二级 SOC 分析师。 ## 任务 | ID | 名称 | 难度 | 最大步骤 | 终端动作 | |----|------|------------|-----------|-----------------| | task_1 | 事件分类 | 简单 | 5 | classify | | task_2 | 根因诊断 | 中等 | 8 | diagnose | | task_3 | 补救规划 | 困难 | 12 | remediate | 所有评分器都是确定性的 —— 环境内部不调用 LLM。 ## 动作空间 ``` { "action_type": "classify | query_logs | diagnose | remediate", "severity": "P1 | P2 | P3 | P4", "category": "network | application | infra | security", "query": "string", "root_cause_service": "string", "root_cause_trigger": "string", "remediation_steps": ["step 1", "step 2"] } ``` ## 观察空间 ``` { "task_id": "task_1", "step": 0, "max_steps": 5, "alert_text": "...", "log_snippet": "...", "metrics": {}, "available_actions": ["classify", "query_logs"], "context": null } ``` ## 端点 | 方法 | 路径 | 请求体 | 备注 | |--------|------|------|-------| | POST | /reset | `{}` 或 `{"task_id":"task_1"}` | 空请求体可接受 | | POST | /step | SocAction JSON | 必须包含 `action_type` | | GET | /state | — | 调试用 | | GET | /health | — | 验证器心跳 | ## 本地运行 ``` pip install -r requirements.txt uvicorn env.main:app --host 0.0.0.0 --port 7860 ENV_URL=http://localhost:7860 python inference.py ``` ## 通过 Docker 运行 ``` docker build -t soc-openenv . docker run -p 7860:7860 soc-openenv IMAGE_NAME=soc-openenv python inference.py ``` ## 基准分数(Qwen2.5-72B-Instruct) | 任务 | 预期范围 | |------|----------| | task_1 | 0.55 – 0.75 | | task_2 | 0.30 – 0.60 | | task_3 | 0.25 – 0.50 | ```
标签:AMSI绕过, API集成, Docker, HTTP/HTTPS抓包, HTTP端点, LLM无调用, NIDS, Python, uvicorn, 健康检查, 分级任务, 可观测性, 威胁检测, 安全培训, 安全运营, 安全防御评估, 容器化, 库, 应急响应, 开放环境, 态势感知, 扫描框架, 推理脚本, 无后门, 确定性评估, 网络安全, 训练环境, 请求拦截, 逆向工具, 隐私保护