Csindu03/cf_ai_threat_intel
GitHub: Csindu03/cf_ai_threat_intel
一个基于 Cloudflare Workers 与 AI 的威胁情报助手,解决跨会话记忆与实时问答的攻防情报查询问题。
Stars: 0 | Forks: 0
# cf_ai_threat_intel
一个基于 Cloudflare Agents SDK 构建的 AI 驱动威胁情报助手。你可以询问它关于 CVE、MITRE ATT&CK 技术、威胁行为者的 TTPs 以及攻击模式的问题;它会通过 Durable Objects 在跨会话中记住你的对话。
## 功能
- CVE 查询与分析 — 严重程度、影响系统、利用状态、修复建议
- MITRE ATT&CK 覆盖 — 战术、技术、实际使用、检测与缓解
- 威胁行为者画像 — APT 组、TTPs、已知活动
- 持久聊天记忆 — 通过 Durable Objects 在刷新页面后保留对话历史
- 流式响应 — 通过 WebSocket 实时输出
## 技术栈
| 组件 | Cloudflare 技术 |
| --- | --- |
| LLM | Workers AI(Llama 3.3 70B) |
| 代理状态 + 内存 | Durable Objects(SQLite) |
| 实时聊天 | 通过 Agents SDK 的 WebSockets |
| 工作流 / 协调 | AIChatAgent(Agents SDK) |
| 托管 | Cloudflare Workers |
## 本地运行
### 前置条件
- Node.js 18+
- Cloudflare 账户(免费层级可用)
- Wrangler CLI
### 步骤
```
# 克隆仓库
git clone https://github.com/yourusername/cf_ai_threat_intel
cd cf_ai_threat_intel
# 安装依赖
npm install
# 本地运行
npm run dev
```
然后在浏览器中打开 http://localhost:8787。
### 部署到 Cloudflare
```
npm run deploy
```
## 示例查询
- `Explain CVE-2024-3400`
- `What is MITRE T1566 and how is it detected?`
- `What TTPs does APT29 use?`
- `How does a supply chain attack work?`
- `Explain Log4Shell and how to remediate it`
## 项目结构
```
cf_ai_threat_intel/
├── src/
│ ├── index.js # Worker entry point + frontend HTML
│ └── agent.js # ThreatIntelAgent (AIChatAgent)
├── wrangler.toml # Cloudflare Workers config
├── package.json
├── PROMPTS.md # AI prompts used in this project
└── README.md
```
标签:AIChatAgent, AI威胁情报, APT, Cloudflare, CVE-2024-3400, CVE分析, CVE查询, Durable Objects, Llama 3.3, LLM, Log4Shell, masscan, MITM代理, MITRE ATT&CK, PB级数据处理, SEO威胁情报, SQLite, TTPs, Unmanaged PE, WebSockets, Workers AI, 会话持久化, 供应链攻击, 关键词, 内存数据库, 威胁情报平台, 威胁演员, 安全运维, 战术技术程序, 攻击模式, 数据可视化, 无服务器, 检测与缓解, 流式响应, 程序员工具, 自定义脚本, 边缘计算