mahfuz-raihan/netops-ai-agent

GitHub: mahfuz-raihan/netops-ai-agent

一个基于本地 LLM 与事件驱动架构的自动化 SOC 平台,实现网络异常的实时检测与闭环防火墙防御。

Stars: 0 | Forks: 0

# NetOps-AI: 自主安全运营中心 (SOC) 🛡️ ## 🖥️ 仪表板预览 ![NetOps-AI 仪表板](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/5336812854133153.png) ## 项目描述 NetOps-AI 是一个容器化、基于人工智能的安全运营中心 (SOC),能够自主监控网络流量、使用机器学习检测异常,并利用本地大型语言模型 (LLM) 和代理框架部署闭环自动防火墙防御。 通过利用自然语言处理 (NLP) 和机器学习 (ML) 等前沿人工智能技术,以及用于推理的安全代理网关 (OpenClaw Agent),该平台能够大幅缩短对潜在威胁的响应时间。 ## 🚀 核心功能 - **实时流量摄取**:使用高性能 FastAPI 后端安全接收日志流。 - **深度学习异常检测**:利用 PyTorch Hugging Face 模型 `(distilbert-base-uncased-mnli)` 进行 `零样本分类`,以检测暴力破解攻击和网络异常。 - **本地 LLM 集成**:利用本地运行的 **Ollama (llama3.2:1b)** 分析威胁并提供可读的事故上下文,无需依赖付费的云 API。 - **隔离式 AI 代理**:在安全的隔离 Docker 容器内使用 `OpenClaw` 自动提议并执行网络防火墙封锁。 - **人机协同 (HITL) 仪表板**:一个自定义构建的深色模式 SOC Web 界面,允许安全工程师监控流量并批准/拒绝 AI 暂存的防火墙规则。 - **CI/CD 流水线**:集成的 `GitHub Actions` 工作流,用于自动执行 Pytest 测试。 ## 系统设计模式 NetOps-AI 代理的架构围绕 **事件驱动架构 (Event-Driven Architecture)**、线性 **AI 处理流水线** 以及 **人机协同 (HITL)** 设计模式构建。 ``` flowchart TD A[Log Stream] --> B(FastAPI Ingestion) B --> C{Firewall Check} C -- Blocked --> D[Drop & Log] C -- Allowed --> E[NLP Extraction / SpaCy] E --> F[ML Classification / DistilBERT] F -->|Normal Network Traffic| G[(SQLite Database)] F -->|Malicious Anomaly Detetcted| H((OpenClaw Agent / Ollama)) H --> I[Stage IP Block Rule] I --> J{Human Dashboard / HITL} J -- /approve-block --> H((OpenClaw Agent / Ollama)) --> K[Execute IP Block Rule] K --> C K --> G ``` ## 🏗️ 系统架构 - **日志生成器**:模拟正常网络流量以及针对性的 `暴力破解/DDoS` 攻击。 - **FastAPI 虚拟防火墙**:拦截流量,立即阻止已知恶意 IP(通过内存缓存和实时 `firewall_rules.txt` 文件)。 - **机器学习推理引擎**:使用 `零样本` 深度学习模型评估未封锁的流量。 - **OpenClaw 代理网关 (Docker)**:如果检测到异常,日志会被安全地传递到容器化的 `OpenClaw` 代理中。 - **LLM 分析**:代理会咨询 `Llama 3.2` 以提取攻击者 IP 并提出暂存规则。 - **SOC 仪表板**:UI 显示待处理威胁。在人工审核通过后,FastAPI 服务器会将执行权限交还给 `OpenClaw` 代理。 - **执行**:代理应用实时封锁,网络得到保护。 ## 🛠️ 技术栈 - **语言**:Python 3.11 - **API 框架**:FastAPI, Uvicorn - **机器学习**:PyTorch, Hugging Face Transformers, SpaCy - **AI 代理**:OpenClaw, Ollama (Llama 3.2 / Qwen) - **DevOps / MLOps**:Docker, Docker Compose, GitHub Actions, Pytest ## 本地运行指南 1. 克隆仓库 ``` git clone [https://github.com/mahfuz-raihan/netops-ai-agent.git](https://github.com/mahfuz-raihan/netops-ai-agent.git) cd netops-ai-agent ``` 2. 启动 OpenClaw Docker 代理 ``` docker-compose up --build ``` 3. 安装 Python 依赖项(在单独的终端中) ``` pip install -r requirements.txt ``` 4. 启动 FastAPI 后端 ``` uvicorn main:app --reload ``` 5. 打开 SOC 仪表板 在浏览器中双击 `index.html` 文件。 6. 启动网络模拟器 ``` python log_generator.py ``` ## 🧪 测试 该项目包含针对 API 端点和机器学习处理逻辑的自动化测试。请使用以下命令运行测试: ``` pytest test_main.py -v ```
标签:Agent框架, AI风险缓解, AI驱动, Apex, AV绕过, CI/CD安全, FastAPI, FTP漏洞扫描, GitHub Actions, HITL, IaC 扫描, Llama, LLM评估, NIDS, NLP, Ollama, OpenClaw, Pytest, PyTorch, 事件驱动架构, 人机协同, 人机在环, 代理网关, 仪表盘, 凭据扫描, 处理流水线, 威胁情报, 安全编排, 安全网关, 安全运营中心, 容器化, 开发者工具, 异常检测, 日志采集, 暗色模式, 本地大模型, 机器学习, 深度学习, 网络映射, 网络流量分析, 自动化防御, 自动笔记, 自动驾驶, 请求拦截, 逆向工具, 防火墙自动化, 零-shot分类, 零样本分类