pugazh342/wolf-runtime
GitHub: pugazh342/wolf-runtime
亚毫秒级 Node.js 安全中间件,在请求进入应用前实时阻断注入、XSS、原型污染和 DDoS 攻击。
Stars: 0 | Forks: 0
# 🐺 Wolf Runtime
**一个亚毫秒级、JIT 编译的入侵防御系统(IPS),适用于 Node.js。**
Wolf Runtime 是一个企业级安全中间件,部署在您的 Express/Fastify 应用程序之前。它能在 **不到 0.25 毫秒** 内捕获 SQL 注入、跨站脚本(XSS)、原型污染和体积型 DDoS 攻击,且不会阻塞 Node.js 事件循环。
## 🚀 功能特性
* **JIT 编译规则引擎:** 以 JSON/YAML 编写安全规则,Wolf 会即时将其编译为纯 V8 优化的 JavaScript。
* **快速失败管道:** 多阶段架构在请求消耗 CPU 或内存前丢弃恶意流量。
* **有界遥测队列:** 安全地异步导出威胁日志(至 Discord、ELK 等),避免内存溢出(OOM)崩溃风险。
* **零停机热更新:** 在不重启服务器的情况下更新安全规则。
* **内置防护:** 预配置的 SQLi 和 XSS 正则检测器。
## 📦 安装
```
npm install wolf-runtime
```
## 快速开始(Express)
用三行代码保护您的 API:
```
const express = require('express');
const { wolfExpress } = require('wolf-runtime');
const app = express();
app.use(express.json());
// 1. Initialize the IPS Middleware
const ipsMiddleware = wolfExpress({
rateLimit: { maxRequests: 100, windowMs: 60000 }, // 100 requests per minute
context: { maxBodySize: 500000 } // 500kb max payload size
});
// 2. Attach globally
app.use(ipsMiddleware);
app.get('/api/data', (req, res) => {
res.json({ message: "This route is protected by the Wolf." });
});
app.listen(3000, () => console.log('Server is running on port 3000'));
```
## 自定义业务逻辑规则
Wolf Runtime 提供了一个强大的 DSL(领域特定语言),可编译为原生 JS。您可以加载自定义规则以拦截特定的用户代理、恶意负载或异常路由行为。
```
const { RuleEngine } = require('wolf-runtime');
const engine = new RuleEngine();
engine.loadRules([
{
id: "BLOCK_EVIL_BOT",
priority: 100,
condition: {
field: "headers.user-agent",
operator: "equals",
value: "evil-bot"
},
action: "block"
}
]);
```
## 性能
标准中间件解析 JSON 正文通常需要 2-5 毫秒。Wolf Runtime 评估深层 JSON 路径、检查速率限制并扫描 SQLi 仅需约 0.18 毫秒。
## 许可证
Wolf Runtime 根据 [MIT 许可证](LICENSE) 授权。
标签:API安全防护, CISA项目, DDoS防护, Discord告警, DNS 解析, ELK日志, Express中间件, Fastify中间件, Homebrew安装, IPS, IP 地址批量处理, JIT编译, JSON规则, MITM代理, Node.js安全, PE 加载器, SQL注入防护, V8优化, Web应用防护, XSS防护, YAML规则, 事件循环, 云计算, 企业级安全, 入侵防御, 内存安全, 原型污染防护, 威胁日志, 威胁检测与响应, 子毫秒响应, 安全中间件, 异常检测, 异步日志, 无重启更新, 正则检测, 流量监控, 热更新, 自定义脚本, 规则引擎, 规则热替换, 超低延迟, 遥测队列, 零阻塞