Csindu03/cf_ai_threat_intel

GitHub: Csindu03/cf_ai_threat_intel

一个基于 Cloudflare Workers 与 AI 的威胁情报助手,解决跨会话记忆与实时问答的攻防情报查询问题。

Stars: 0 | Forks: 0

# cf_ai_threat_intel 一个基于 Cloudflare Agents SDK 构建的 AI 驱动威胁情报助手。你可以询问它关于 CVE、MITRE ATT&CK 技术、威胁行为者的 TTPs 以及攻击模式的问题;它会通过 Durable Objects 在跨会话中记住你的对话。 ## 功能 - CVE 查询与分析 — 严重程度、影响系统、利用状态、修复建议 - MITRE ATT&CK 覆盖 — 战术、技术、实际使用、检测与缓解 - 威胁行为者画像 — APT 组、TTPs、已知活动 - 持久聊天记忆 — 通过 Durable Objects 在刷新页面后保留对话历史 - 流式响应 — 通过 WebSocket 实时输出 ## 技术栈 | 组件 | Cloudflare 技术 | | --- | --- | | LLM | Workers AI(Llama 3.3 70B) | | 代理状态 + 内存 | Durable Objects(SQLite) | | 实时聊天 | 通过 Agents SDK 的 WebSockets | | 工作流 / 协调 | AIChatAgent(Agents SDK) | | 托管 | Cloudflare Workers | ## 本地运行 ### 前置条件 - Node.js 18+ - Cloudflare 账户(免费层级可用) - Wrangler CLI ### 步骤 ``` # 克隆仓库 git clone https://github.com/yourusername/cf_ai_threat_intel cd cf_ai_threat_intel # 安装依赖 npm install # 本地运行 npm run dev ``` 然后在浏览器中打开 http://localhost:8787。 ### 部署到 Cloudflare ``` npm run deploy ``` ## 示例查询 - `Explain CVE-2024-3400` - `What is MITRE T1566 and how is it detected?` - `What TTPs does APT29 use?` - `How does a supply chain attack work?` - `Explain Log4Shell and how to remediate it` ## 项目结构 ``` cf_ai_threat_intel/ ├── src/ │ ├── index.js # Worker entry point + frontend HTML │ └── agent.js # ThreatIntelAgent (AIChatAgent) ├── wrangler.toml # Cloudflare Workers config ├── package.json ├── PROMPTS.md # AI prompts used in this project └── README.md ```
标签:AIChatAgent, AI威胁情报, APT, Cloudflare, CVE-2024-3400, CVE分析, CVE查询, Durable Objects, Llama 3.3, LLM, Log4Shell, masscan, MITM代理, MITRE ATT&CK, PB级数据处理, SEO威胁情报, SQLite, TTPs, Unmanaged PE, WebSockets, Workers AI, 会话持久化, 供应链攻击, 关键词, 内存数据库, 威胁情报平台, 威胁演员, 安全运维, 战术技术程序, 攻击模式, 数据可视化, 无服务器, 检测与缓解, 流式响应, 程序员工具, 自定义脚本, 边缘计算