bernardofla10/lattice-harden

GitHub: bernardofla10/lattice-harden

一个面向安全端到端部署的参考平台,整合 DevSecOps、AI 安全与后量子密码能力,解决 LLM 系统安全部署的框架缺失问题。

Stars: 0 | Forks: 0

# LatticeHarden [![CI Status](https://img.shields.io/badge/CI-in%20progress-lightgrey)](#project-status) [![License](https://img.shields.io/badge/License-MIT-blue.svg)](#license) LatticeHarden 是一个专注于安全端到端部署的参考平台,用于基于 LLM 的系统安全部署。 ## 项目状态 LatticeHarden 目前处于 **Phase 0 — Foundation(2026 年 4 月至 6 月)**。仓库骨架、基础文档和安全优先架构 artifacts 已就绪。基础设施模块、应用服务、AI 安全控制以及 PQC 实验仍 **进行中**,应被视为计划中的工作,除非已在仓库中明确实现。 ## 架构概览 | 层 | 领域 | 目的 | 当前状态 | | --- | --- | --- | --- | | 第 1 层 | DevSecOps 平台 | 安全基础设施即代码、强化型 CI/CD、容器与 Kubernetes 安全基线 | 基础与结构进行中 | | 第 2 层 | 应用安全 | 安全 API 边界、校验、认证模式与服务加固 | 计划于 Phase 1 实施 | | 第 3 层 | AI 安全 | LLM 专用过滤、红队演练与以基准驱动的评估 | 计划于 Phase 2 实施 | | 第 4 层 | 后量子密码学 | 通过可信库与混合集成模式进行受控的 PQC 实验 | 计划于 Phase 3 实施 | ## 技术栈 ### 第 1 层 — DevSecOps 平台 - Terraform >= 1.6 - AWS EKS - AWS VPC - AWS IAM - AWS KMS - AWS Secrets Manager - Helm >= 3.12 - Docker - Kubernetes ### 第 2 层 — 应用安全 - Python >= 3.11 - FastAPI >= 0.104 - Pydantic v2 >= 2.4 ### 第 3 层 — AI 安全 - OpenAI API 或 Ollama - Adversarial Robustness Toolbox (ART) - LangChain - spaCy - Semgrep - Trivy - TruffleHog - OWASP ZAP - Falco - HashiCorp Vault ### 第 4 层 — 后量子密码学 - liboqs-python - OpenSSL 3.x 与 OQS 提供者 ## 路线图 ### Phase 0 — Foundation(2026 年 4 月至 6 月) - 建立仓库存在 - 创建 CI/CD 安全流水线 - 生成专业级基础文档 - 提供仓库骨架、英文 README、架构与威胁模型 artifacts ### Phase 1 — DevSecOps + AppSec 基础(2026 年 7 月至 9 月) - 构建安全基础设施与 API 基础 - 为 VPC、EKS、IAM 与密钥添加 Terraform 模块 - 添加 FastAPI 认证、速率限制与严格校验 - 添加强化容器流水线与初始 Kubernetes 安全控制 ### Phase 2 — 高级安全 + AI 安全(2026 年 10 月至 2027 年 3 月) - 构建生产级安全态势与 AI 安全差异化能力 - 添加 Falco、Vault 集成、Pod 安全准入与策略控制 - 添加 DAST 集成、AI 代理过滤、红队工具与防御基准 ### Phase 3 — PQC 集成 + 收官(2027 年 1 月至 12 月) - 将后量子密码学实验作为收官层集成 - 通过可信库添加 Kyber 与 Dilithium 模块 - 添加混合 TLS 实验与 PQC 基准套件 - 在基础设施、应用、AI 与 PQC 层交付集成演示 ## 仓库结构 ``` lattice-harden/ ├── infra/ # Terraform modules and environment definitions ├── api/ # FastAPI service, tests, and container assets ├── k8s/ # Kubernetes manifests, RBAC, and network policy assets ├── security/ # Security tooling configuration and threat artifacts ├── ai-security/ # LLM filtering, red-team scenarios, and benchmarks ├── pqc/ # Post-quantum cryptography experiments ├── docs/ # ADRs, architecture, threat model, and project context └── .github/workflows/ # CI/CD and security automation ``` 详见 [docs/PROJECT_CONTEXT.md](/mnt/c/users/berna/lattice-harden/docs/PROJECT_CONTEXT.md:1) 获取完整目标布局与分阶段实施计划。 ## 本地开发 本地运行说明在此阶段保持精简,因为仓库仍处于基础构建阶段。随着模块实现,本节将扩展环境先决条件、安全本地设置与服务专属运行手册。 预期的未来本地工作流包括: - 为 `api/` 与 `ai-security/` 设置 Python 虚拟环境 - 对 `infra/` 进行 Terraform 校验与规划 - 对 `k8s/` 进行清单校验 - 通过仓库自动化进行安全扫描与测试执行 ## 安全设计哲学 LatticeHarden 以安全优先模型为核心,其中信任边界、校验点与控制分层在早期即被明确而非事后修补。仓库优先考虑最小权限、敌对输入假设以及跨基础设施、应用与面向 AI 组件的分层防御。与安全相关的决策应通过文档、ADR 和测试保持可审计,而非隐藏在非正式惯例之后。项目在部署、密钥管理与加密处理相关场景中,偏好可信工具与显式控制,而非便利导向的捷径。 ## 许可证 本仓库在 **MIT License** 下发布。
标签:AI安全, AV绕过, AWS EKS, AWS IAM, AWS KMS, AWS Secrets Manager, AWS VPC, Chat Copilot, Chrome Headless, CI/CD安全, DevSecOps, Docker, ECS, Falco, FastAPI, HashiCorp Vault, Helm, Kubernetes安全, LangChain, liboqs-python, Llama, LLM安全部署, LLM过滤, OpenSSL OQS提供者, OWASP ZAP, Pydantic, Python, Semgrep, spaCy, Terraform, TruffleHog, Web截图, WordPress安全扫描, 上游代理, 后量子密码学, 大语言模型安全, 威胁建模, 子域名突变, 学术论文, 安全基座, 安全左移, 安全开发生命周期, 安全测试工具, 安全防御评估, 容器安全, 对抗鲁棒性, 开源安全工程平台, 敏感词过滤, 无后门, 机密管理, 红队评估, 轻量级, 逆向工具, 零信任架构