Manan-3112/cyber-threat-intelligence-llm
GitHub: Manan-3112/cyber-threat-intelligence-llm
该项目利用微调的大语言模型,将非结构化的网络威胁情报转化为结构化的 JSON 数据,实现自动分类、摘要及实体提取。
Stars: 0 | Forks: 0
# 🛡️ 使用 LLM 进行网络威胁情报分析
## 📌 概述
本项目专注于将非结构化的网络威胁情报(CTI)——例如报告、博客文章和推文——转换为符合架构的、结构化的输出,利用的是微调后的语言模型。
该系统执行分类、摘要和实体提取,将原始文本转化为可操作的情报。
## 🚀 功能
- 网络威胁数据分类
- 威胁报告自动摘要
- 关键实体提取:
- 失陷指标(IOCs)
- 威胁行为体
- 攻击技术
- 结构化输出生成(JSON 格式)
## 🛠️ 技术栈
- Python
- 自然语言处理(NLP)
- 大语言模型(LLMs)
- Hugging Face Transformers
- Pandas / NumPy
## 📂 输入数据
该模型处理来自以下来源的非结构化网络威胁情报:
- 安全报告
- 博客和文章
- 社交媒体帖子(推文、警报)
## ⚙️ 工作流
1. 数据收集(非结构化 CTI)
2. 数据预处理
3. 模型微调
4. 实体提取与分类
5. 结构化输出生成
## 📊 输出示例
```
{
"threat_actor": "APT28",
"iocs": ["192.168.1.1", "malicious.com"],
"techniques": ["Phishing", "Malware"],
"summary": "Attack targeting financial institutions..."
}
```
标签:C2, DLL 劫持, Hugging Face, IOC, JSON, LLM, NLP, Python, Unmanaged PE, 人工智能, 信息抽取, 大语言模型, 失陷指标, 威胁分析, 安全报告分析, 实体抽取, 攻击行为者, 数据清洗, 文本分类, 无后门, 模型微调, 深度学习, 用户模式Hook绕过, 结构化数据, 网络威胁情报, 网络安全, 网络调试, 自动化, 自动化侦查工具, 自动摘要, 逆向工具, 隐私保护, 非结构化数据处理