Jaivardhan55/dfir-console
GitHub: Jaivardhan55/dfir-console
一个基于机器学习的 Windows 数字取证与事件响应系统,自动化分析日志并重建时间线以检测威胁。
Stars: 0 | Forks: 0
# Windows DFIR Operations Console with ML-based Threat Detection
该项目是一个数字取证和事件响应系统,用于分析 Windows 日志(如 EVTX 和注册表数据)。它处理、规范化事件数据,提取特征,应用机器学习检测可疑活动,将相关事件分组,并通过交互式仪表板重建时间线。
## 📌 Overview
本项目是一个数字取证与事件响应(DFIR)系统,旨在自动化分析 Windows 取证工件,例如 EVTX 日志和注册表数据。它有助于识别可疑活动、重建事件时间线,并通过交互式仪表板可视化事件。
## 🚀 Features
- 🔍 取证工件摄取(EVTX 日志、注册表文件)
- ⚙️ 原始系统数据解析与规范化
- 🧠 基于机器学习(逻辑回归)的检测
- 📊 可疑事件评分与分类
- 🔗 将相关事件聚类为事件
- 🕒 事件时间线重建
- 📈 交互式可视化仪表板
- 📡 基于 REST API 的后端(FastAPI)
## 🧠 System Workflow
摄取 → 解析 → 规范化 → 特征提取 → ML 评分 → 聚类 → 时间线 → 仪表板
## 🛠️ Tech Stack
### Backend
- FastAPI
- SQLAlchemy
- Pydantic
### Machine Learning
- scikit-learn(逻辑回归)
- NumPy
### Forensics
- python-evtx
- python-registry
### Frontend
- Vite
- TypeScript
- Tailwind CSS
## 📊 How It Works
1. 系统从文件或系统路径摄取取证工件。
2. 原始日志被解析并转换为结构化数据。
3. 数据被规范化以确保一致性并去重。
4. 提取用户、进程和时间戳等特征。
5. 使用逻辑回归模型将事件分类为可疑或正常。
6. 相关事件被分组到聚类中。
7. 事件被排列为时间线以供调查。
8. 结果通过交互式仪表板展示。
## 🎯 Use Cases
- 数字取证调查
- 事件响应分析
- 恶意活动检测
- 日志分析自动化
## ⚠️ Limitations
- 模型准确性取决于训练数据
- 高级实时检测仍在开发中
## 🔮 Future Improvements
- 提高机器学习模型准确性
- 添加实时监控
- 增强报告系统(基于 AI 的洞察)
## 👨💻 Author
Jaivardhan
标签:AMSI绕过, AV绕过, Caido项目解析, EVTX, FastAPI, IP 地址批量处理, Mutation, Python, REST API, Tailwind CSS, TypeScript, Vite, Windows日志, 事件聚类, 交互式仪表盘, 取证自动化, 可疑活动识别, 可视化, 后台系统, 威胁检测, 子域名变形, 安全插件, 异常检测, 数字取证, 无后门, 日志归一化, 日志摄入, 日志解析, 时间线重建, 机器学习检测, 注册表分析, 特征提取, 自动化脚本, 证书伪造, 逻辑回归