phonghhd/EvoNet-AI-Core
GitHub: phonghhd/EvoNet-AI-Core
基于多层 LLM 路由、知识图谱 RAG 和强化学习的自主 AI 安全智能体,实现从 CVE 漏洞采集、智能分析到自动补丁生成的全链路自动化安全防御。
Stars: 3 | Forks: 0

# EvoNet-Core:自主 AI 安全智能体
**具备多层 LLM 路由、Graph RAG、强化学习防御和 MITRE ATT&CK 集成的自学习安全系统**
[](https://www.python.org/)
[](https://fastapi.tiangolo.com/)
[](https://www.docker.com/)
[](https://opensource.org/licenses/Apache-2.0)
EvoNet-Core 是一个自主的 AI 安全智能体,可持续收集 CVE 数据、分析漏洞并生成防御代码。它将**4 层 AI 故障转移**、**知识图谱 + 向量 RAG**、**强化学习防御优化**、**MITRE ATT&CK 映射**、**EPSS 评分**和**人机协同审批**整合为一个统一的安全平台。
## 功能特性
### 多层 AI 路由(4 层故障转移)
**NVIDIA NIM → Groq → Cloudflare AI → Local Ollama** — 在触发频率限制期间实现零停机。
### Graph RAG(知识图谱 + 向量检索)
**Pinecone** 向量数据库用于 CVE/防御向量化表示 + **Neo4j** 知识图谱用于构建结构化的威胁关系(CVE → CWE → 软件 → 防御技能 → ATT&CK 技术)。组合检索机制有效消除幻觉。
### MITRE ATT&CK 集成
通过 CWE 分析将 CVE 自动映射到 ATT&CK 技术。存储在 Neo4j 中用于攻击路径分析。
### EPSS 评分
集成 FIRST EPSS API 以进行漏洞利用预测评分。根据被利用的可能性(而不仅仅是 CVSS 评分)对 CVE 进行优先级排序。
### 强化学习防御智能体
基于 PPO 的强化学习智能体,通过 CVE 特征训练,以建议最优防御策略(10 种策略:输入验证、输出编码、WAF 等)。已集成到自演化流水线中。
### 联邦学习
通过 FedAvg 聚合,基于用户反馈进行本地模型微调。实现隐私保护的持续改进。
### 主动防御
- **正则表达式护栏**:拦截破坏性模式(`rm -rf`、`DROP TABLE`、`eval`、`exec`)
- **人机协同**:补丁草案需要通过 Telegram 进行审批
- **攻击模拟器**:测试补丁对 SQL 注入、XSS、命令注入的防御有效性
- **机密扫描器**:检测代码库中的 API 密钥、密码、token
- **SBOM 生成器**:兼容 CycloneDX 的软件物料清单
### 生产级基础设施
- **结构化日志**:带有日志轮转和保留策略的 Loguru
- **Prometheus 指标**:请求计数、延迟、AI 调用统计
- **速率限制**:基于 Slowapi 的按端点速率限制
- **健康检查**:所有服务均支持 Docker 健康检查
- **API 认证**:API 端点的 Bearer token 认证
### CI/CD 与交互
- 使用 Typer 和 Rich 的 CLI 工具(真实的 SAST 扫描)
- 用于 7x24 小时监控和远程控制的 Telegram 机器人
- 用于自动化 CVE 收集 + 补丁修复的 GitHub Actions 流水线
## 快速开始
### Docker(推荐)
```
git clone https://github.com/phonghhd/EvoNet-AI-Core.git
cd EvoNet-AI-Core
cp .env.example .env
# 使用你的 API keys 编辑 .env
docker-compose up -d
```
- API:http://localhost:8080
- 仪表盘:http://localhost:8081
- Neo4j 浏览器:http://localhost:7474
- Prometheus 指标:http://localhost:8080/metrics
### 本地开发
```
python -m venv venv
source venv/bin/activate
pip install -r requirements.txt
cp .env.example .env
python app/main.py # API server
python app/dashboard.py # Dashboard
python app/scripts/autonomous_manager.py # 24/7 scheduler
```
### CLI
```
pip install -e .
evonet scan --path /path/to/your/code
evonet scan --tools bandit
evonet scan --output results.json
```
## Telegram 命令
| 命令 | 描述 |
|---------|-------------|
| `/update` | 完整演化周期(CVE → 分析 → ATT&CK → EPSS → 补丁修复) |
| `/gat_cve` | 从 NVD 收集新 CVE |
| `/test_autofix` | 扫描代码并提出补丁建议 |
| `/duyet_tienhoa` | 批准并应用补丁草案 |
| `/tu_choi` | 拒绝补丁草案 |
| `/collect_threat` | 收集威胁情报 |
| `/threat_alert` | 检查新威胁 |
| `/simulate_attack` | 测试补丁防御有效性 |
| `/auto_update` | 启动 7x24 小时自主调度器 |
## 架构
```
Telegram / CLI → FastAPI Backend → AI Router (4-Tier Fallback)
├── NVIDIA NIM
├── Groq
├── Cloudflare AI
└── Local Ollama
→ Graph RAG (Pinecone + Neo4j)
→ MITRE ATT&CK Mapping
→ EPSS Scoring
→ RL Defense Agent (PPO)
→ Guardrail System → Auto-Patching Engine
→ Prometheus Metrics + Loguru Logging
```
## 项目结构
```
evonet-core/
├── app/
│ ├── main.py # FastAPI + Telegram + httpx streaming
│ ├── dashboard.py # Web dashboard (port 8081)
│ ├── kg_manager.py # Neo4j Knowledge Graph
│ ├── advanced_rag.py # Vector RAG retrieval
│ ├── graph_rag.py # Graph RAG (Neo4j + Pinecone)
│ ├── cli.py # CLI tool (Typer + real SAST)
│ ├── setup.py # Package setup
│ ├── scripts/
│ │ ├── autonomous_manager.py # 24/7 APScheduler (15 jobs)
│ │ ├── cve_refinery.py # NVD CVE ingestion + KG
│ │ ├── self_evolve.py # Self-learning + RL integration
│ │ ├── self_qa.py # Synthetic QA generation
│ │ ├── evo_autofix.py # Auto-patching + GitHub PR
│ │ ├── evo_architect_loop.py # Code optimization
│ │ ├── analyze_patch.py # AI-powered patch generation
│ │ ├── advanced_security.py # ATT&CK + EPSS + SBOM + Secrets
│ │ ├── threat_intel_collector.py
│ │ ├── threat_alert_system.py
│ │ ├── attack_simulator.py
│ │ ├── advanced_static_analyzer.py
│ │ ├── code_harvester.py
│ │ ├── auto_update_system.py
│ │ ├── multi_language_support.py
│ │ └── brain/ # Local AI modules
│ ├── federated_learning/ # FL training (FedAvg)
│ ├── rl_environment/ # RL defense agent (PPO + Gymnasium)
│ └── templates/ # Dashboard HTML
├── docs/ # Documentation
├── tests/ # Test suite
├── .github/workflows/ # CI/CD pipeline
├── docker-compose.yml
├── Dockerfile.optimized
└── requirements.txt
```
## 文档
- [架构](docs/ARCHITECTURE.md)
- [API 参考](docs/API.md)
- [部署指南](docs/DEPLOYMENT.md)
## 测试
```
pip install pytest
pytest tests/ -v
```
## 免责声明
EvoNet-Core 的开发仅用于**教育、研究和防御目的**。在部署到生产环境之前,请务必使用版本控制并审查 AI 生成的补丁。
## 许可证
[Apache License 2.0](LICENSE.md)
标签:AI安全, AI风险缓解, AV绕过, Chat Copilot, CISA项目, Cloudflare, Cloudflare AI, CWE分析, DLL 劫持, Docker, EPSS评分, FastAPI, Graph RAG, LLM, LLM评估, MITRE ATT&CK, Neo4j, NVIDIA NIM, Ollama, Pinecone, Python, RAG, Unmanaged PE, 人工干预审批, 代码生成, 多级LLM路由, 大语言模型, 威胁情报, 安全防御评估, 开发者工具, 强化学习, 攻击路径分析, 文档安全, 无后门, 检索增强生成, 渗透测试工具, 漏洞分析, 结构化查询, 网络安全, 自主AI安全代理, 自动化CVE分析, 自动化安全, 自动补丁修复, 自定义请求头, 请求拦截, 路径探测, 逆向工具, 隐私保护, 零日漏洞防御