demac24allday-glitch/threat-intel-entity-extraction-ai
GitHub: demac24allday-glitch/threat-intel-entity-extraction-ai
利用 spaCy 与本地 LLaMA 3 从非结构化文本中自动提取威胁实体并生成上下文感知摘要的实验性项目。
Stars: 0 | Forks: 0
# 使用 spaCy & LLaMA 3 进行威胁情报提取
使用 spaCy 和 Ollama 上的 LLaMA 3 进行威胁情报提取。
# 🛡️ 使用 spaCy & LLaMA 3 进行威胁情报提取
该项目使用 spaCy 从非结构化文本中提取威胁指标,并使用 Ollama 上的 LLaMA 3 增强分析。
## 📌 项目概述
本实验演示了如何将自然语言处理(NLP)与生成式 AI 结合,用于分析网络安全威胁报告。使用 spaCy 提取与威胁相关的实体,如 IP 地址、日期、位置和攻击类型。然后,使用本地运行的 LLaMA 3 模型生成威胁摘要和缓解建议。
## 🎯 目标
- 从非结构化文本中提取威胁指标
- 识别关键实体,如 IP、日期、位置和攻击类型
- 使用 AI 汇总威胁并推荐缓解措施
- 模拟 SOC 风格的威胁分析流程
## 🧰 使用的工具
- spaCy
- Ollama
- LLaMA 3
- Python
- Kali Linux
## ⚙️ 安装
### 安装依赖
```
sudo apt-get install zstd
sudo apt install pciutils
sudo apt install pipx
pipx install spacy
~/.local/share/pipx/venvs/spacy/bin/python -m spacy download en_core_web_sm
curl -fsSL https://ollama.com/install.sh | sh
ollama run llama3
~/.local/share/pipx/venvs/spacy/bin/python threat_extract_script.py
Multiple failed login attempts detected from IP 192.168.1.100 targeting the SSH service on June 27 in Mumbai.
Then click **Commit changes**.
---
# 步骤 7:修复 README 中的截图名称
In the README you just pasted, these lines need your real screenshot file names:
```markdown



```
标签:AI 摘要, AI风险缓解, DLL 劫持, IP 地址, LLaMA 3, LLM评估, meg, NLP, Ollama, Python, spaCy, 信息安全, 关键词提取, 地理位置, 大语言模型, 威胁分析, 威胁情报, 威胁情报提取, 威胁报告分析, 威胁提取, 安全运营, 实体识别, 开发者工具, 扫描框架, 攻击类型, 文本挖掘, 无后门, 日期提取, 缓解建议, 网络安全, 自动化侦查工具, 逆向工具, 隐私保护