northnarrow/northnarrow
GitHub: northnarrow/northnarrow
一款基于 Rust 和本地 LLM 推理的 EDR/XDR 平台,专为物理隔离环境提供零云依赖的端点威胁检测与响应能力。
Stars: 1 | Forks: 0
# 🛡️ NorthNarrow
**AI 驱动的端点检测与响应 (EDR),专为物理隔离(air-gapped)环境设计。**
[]()
[]()
[]()
[]()
[]()
[]()
*启发式精确性与本地 LLM 推理的完美结合——零云依赖,完整数据主权。*
## 🎯 什么是 NorthNarrow?
NorthNarrow 是一个用 Rust 编写的新一代 **EDR/XDR 平台**,在独特的级联架构中结合了两个检测引擎:
1. **确定性启发式规则** —— 亚毫秒级检测已知攻击模式(涵盖 9 个检测家族的 110 条精选规则,包括文件完整性监控,覆盖 50 多种 MITRE ATT&CK 技术)
2. **本地 AI 推理** —— 完全在本地运行的 Gemma 4 LLM,用于零日漏洞检测、误报筛选和上下文威胁命名
**无云依赖。无遥测泄漏。无供应商锁定。** 专为数据主权不可妥协的环境而设计:金融机构、国防、医疗保健、关键基础设施以及受监管的欧盟市场(GDPR、NIS2、eIDAS)。
## 🚀 为什么选择 NorthNarrow?
| 问题 | 传统 EDR | NorthNarrow |
|---------|-----------------|-------|
| 零日漏洞检测 | 云端 ML——遥测数据会离开网络边界 | 本地 LLM——数据字节绝不离开网络边界 |
| 误报疲劳 | 阈值调优地狱 | 带有推理过程的 AI 丰富化判定 |
| 物理隔离环境 | 不支持 / 降级模式 | 一等公民支持 |
| 供应商锁定 | 每个端点每年 50-200 美元的 SaaS 费用 | 自托管,源码可用 |
| GDPR / NIS2 合规性 | 需要按地区进行 DPIA + DPA | 架构上即合规 |
## ⚡ 核心差异化优势
- 🧠 **级联预言机 (Cascading Oracle)** —— 以启发式为主(1 毫秒确定性检测)+ LocalOracle/Gemma 4 为辅(处理模糊事件)。判定结果会被智能合并,绝不反复弹窗。
- 🔒 **100% 本地推理** —— Gemma 4 E4B Q8 通过内嵌的 `llama.cpp` HTTP 服务器运行。无任何外部 API 调用。可通过 `tcpdump` 进行验证。
- 🎯 **自适应响应阶梯** —— 5 个严重性级别(`LOG → ALERT → THROTTLE → KILL → ISOLATE`),与置信度 × 评分成正比。
- 🔗 **每主机关联引擎** —— 带有内存限制的滑动窗口,无锁并发吸收,空闲主机驱逐。
- 🛡️ **优雅降级** —— 如果 AI 服务器不可达,NorthNarrow 将回退到纯启发式模式,服务不会中断。
- 🧬 **eBPF 优先的遥测** —— 进程执行(tracepoint + LSM)、文件完整性(LSM 文件钩子)和出站网络(kprobe + DNS)均在内核侧捕获。亚毫秒级延迟,无轮询开销。
## 🏗️ 架构
```
flowchart TD
PM[BpfProcessMonitortracepoint sched_process_exec] LSM[BpfLsmSource
exec + FIM file hooks] NET[NetTelemetrySource
tcp_v4_connect + DNS kprobes] CE[CorrelationEngine
per-host sliding windows] subgraph CO["🧠 Cascading Oracle"] HO[HeuristicOracle
deterministic, 110 rules
tier-aware filtering
~1 ms verdict latency] LO[LocalOracle / Gemma 4 E4B
zero-day + enrichment
~7-15 s verdict latency] HO -->|score in 0.3-0.7| LO end KB[(KnowledgeBase
signed feeds
tier-aware)] LLM[llama.cpp HTTP
:8080] RE[ResponseEngine
5-level adaptive ladder] AL[Audit Log
structured ECS-compliant] PM --> CE LSM --> CE NET --> CE CE --> CO KB -.->|loads at boot| HO LLM -.->|HTTP API| LO CO --> RE RE --> AL style CO fill:#1e3a5f,stroke:#4a90e2,stroke-width:3px,color:#fff style HO fill:#2a5298,stroke:#4a90e2,color:#fff style LO fill:#5e2a82,stroke:#9b59b6,color:#fff style KB fill:#1a3a1a,stroke:#27ae60,color:#fff style LLM fill:#3a1a1a,stroke:#e74c3c,color:#fff ``` ## 🔭 愿景:2-AI 架构 NorthNarrow 的路线图围绕一个**双流检索增强推理层**展开,它将 AI 判定 从无状态的单次调用模式转变为具有上下文感知能力的双语料库推理器: - **RAG-LEGIT** —— 一个精选的*良性*进程/文件/网络行为基线语料库。 当 LocalOracle 评估一个事件时,它会检索最接近的基线嵌入,以判断 该观察结果相对于主机上的已知良好活动有多么*异常*。 - **RAG-NOLEGIT** —— 一个精选的*恶意*攻击手法(CVE PoC、APT TTP、 开源恶意软件)语料库,用作与启发式规则正交的阳性匹配检索通道。 回流到级联预言机的判定结果是一个 2D 评分(异常度 vs. 已知恶意度), 而不是单一的置信度数值,这使得响应引擎的阈值调优可以根据事件 匹配了*哪个*语料库来作出解释。 涵盖此层的路线图作为 `M-AI-*` 里程碑进行跟踪(RAG 基础设施、 嵌入存储集成、检索提示词设计、双流融合)。 ### 中期:去中心化威胁情报网格 对于跨组织的签名传播——这是目前集中式供应商(CrowdStrike、 SentinelOne、Microsoft Defender)占据护城河的领域—— NorthNarrow 的架构终极目标是建立一个**去中心化的认证节点网格**, 通过拜占庭容错 (BFT) 共识来共享检测签名,从而消除云 EDR 巨头所特有的单供应商故障模式(参见 2024 年 7 月 19 日的 CrowdStrike Falcon Sensor 宕机事件)。 该架构建立在五大支柱之上:(1)**通过许可身份实现女巫攻击 (Sybil) 防护** (三级 KYC:仅使用 / 网格消费者 / 理事会成员,定价使得伪造身份的成本 高于国家级攻击者的经济承受能力);(2)**权威证明 (Proof of Authority) 共识** (每个区域联盟的 7 节点理事会,具有 BFT 5-of-7 批准机制, 通过成熟的 Tendermint 衍生原语实现亚秒级轮次);(3)**责任管理** (EULA + 网络责任保险 + NIS2/DORA 对齐,从零开始设计以满足欧盟监管前沿要求); (4)**源头净化 + 区域数据驻留**(欧盟/美国/亚洲集群, 默认无跨司法管辖区遥测数据流;在架构上符合 Schrems II 规范); (5)**影子模式 + 熔断器**(4 阶段推出——金丝雀发布 5% → 阶段发布 50% → 全面激活 100%—— 在错误率达到 0.5% 时自动回滚;告警时间 1-5 分钟,阻断时间 1-7 天)。 三阶段部署:**2027 年**单节点 + 威胁情报拉取(当前轨迹); **2028-2029 年** NorthNarrow 运营的理事会引导(具有可审计签名密钥的 透明中心化信任);**2030 年及以后**客户治理的区域联盟(欧盟银行业、 欧盟政府、美国关键基础设施、医疗保健、新闻业), NorthNarrow Inc. 作为对等节点而非根权威机构。 继任权威承诺——托管密钥材料、明确的继任协议——确保客户端点 保持运行,不受 NorthNarrow 公司连续性的影响。供应商故障是一个 可恢复的事件,而非系统性事件。 完整的内部架构文档(五大支柱详述、三阶段推出细节、明确列出的 6 个开放性问题、用于合规 + 保险 + 法务的 8 万至 18 万欧元年度运营 基准)可**在 NDA 协议下提供给设计合作伙伴**。如果您的组织的 威胁模型中包含“EDR 供应商控制了我们的威胁情报”这一不可接受 的前提,请通过 [联系方式](#-contact) 部分与我们联系。 ### 长期:对抗性多智能体训练 最终状态的愿景是一个**多智能体训练循环**——至少五个专业化智能体 (生成新型攻击链的红队模拟器,标记启发式 + RAG 判定结果 的蓝队验证器,对一致性进行评分的裁判,将新规则提升到签名知识库 提要的管理者,以及试图绕过当前检测器的对抗者的对抗者)—— 在离线状态下对捕获的事件轨迹运行。每个周期的输出是一个 强化的知识库 (KB) 和一个重新调优的 RAG 语料库,通过现有 的签名提要基础设施签名并发送给已部署的智能体。 这是前瞻性研究,而非已部署的功能。此处描述它是为了让潜在 设计合作伙伴了解架构方向,而不是承诺在特定日期前交付。 ## 🚦 项目状态 ### 您现在可以看到的内容 - ✅ 完整的架构和设计理念 - ✅ 包含 MITRE 映射的完整 110 条检测规则列表 - ✅ 威胁情报参考(CVE、APT 攻击活动) - ✅ 路线图和里程碑历史 - ✅ 技术栈和性能指标 ### 尚未公开的内容 - 🔒 源代码(`northnarrow-core`、`northnarrow-agent`、BPF crates) - 🔒 预编译二进制文件 - 🔒 机器可读格式的检测规则定义 ### 有意进行设计合作伙伴讨论? 如果您代表一个安全团队、研究实验室或组织,且您的用例与 NorthNarrow(物理隔离 EDR、主权云、受监管行业)相契合, 请通过下方的 [联系方式](#-contact) 部分与我们联系。该项目处于 Alpha 阶段,并且**正在积极寻找设计合作伙伴**,愿意在面对真实 工作负载时共同演进检测覆盖范围和部署模式。 ## 🎯 检测覆盖范围 NorthNarrow 附带 **110 条精选检测规则**,涵盖 2024-2026 年事件响应报告中最常见的 Linux 攻击模式。每条规则包括: - ✅ 唯一的 `NN-L-*` 标识符,用于跟踪和调优 - ✅ MITRE ATT&CK 技术映射(覆盖 50 多种独特技术) - ✅ 反映现场验证的成熟度标签(`stable` / `beta`) - ✅ 用于问责的作者标签 | 家族 | 数量 | MITRE 战术 | 亮点 | |--------|------:|--------------|------------| | **Windows 核心** | 3 | TA0002 / TA0006 | PowerShell 编码、隐藏窗口、Office 宏 | | **Linux 核心** | 10 | TA0002 / TA0011 | 反向 shell、加密货币挖矿程序、base64 暂存、netcat | | **CanisterWorm 套件** | 5 | TA0001 / TA0003 | 供应链蠕虫(TeamPCP,2026 年 3 月):npm 钩子、ICP 容器 C2、`deploy.js` 自我传播 | | **初始访问** | 15 | TA0001 / TA0002 | Web/DB/邮件 RCE 模式(Log4Shell、Spring4Shell、CVE-2024-4577)、容器逃逸(CVE-2024-21626 runc)、LOLBins、脚本解释器 | | **持久化** | 12 | TA0003 | systemd / cron / `.bashrc` / `LD_PRELOAD` / `authorized_keys` / `sshd_config` 后门 | | **权限提升与防御规避** | 10 | TA0004 / TA0005 | SUID/SGID、sudoers、内核漏洞利用(PwnKit、DirtyPipe、OverlayFS)、能力滥用、日志篡改、MAC 禁用 | | **凭据访问与发现** | 10 | TA0006 / TA0007 | `/etc/shadow`、浏览器凭据数据库、SSH 密钥、AWS/GCP/Azure 凭据、kubeconfig、`/proc` 内存转储、后渗透工具包 | | **横向移动、C2 与数据渗出** | 13 | TA0008 / TA0011 / TA0010 | SSH 暴力破解、代理转发、DNS 隧道、Tor、ngrok/cloudflared、socat、rclone、加密钱包、Discord/Slack webhook 渗出 | | **文件完整性监控 (M14)** | 9 | TA0040 / TA0003 / TA0006 | 勒索软件扩展名重命名、cron 持久化、SSH `authorized_keys` 篡改、读取 `/etc/shadow`、访问 AWS/Azure/GCP/Docker 凭据、systemd unit 注入。由 BPF LSM `file_open` + 4 个 `inode_*` 钩子提供支持。 | | **总计** | **110** | | | ### 威胁情报参考 规则并非凭空捏造——每项检测都有已发表的研究、CVE 或记录在案的 APT 攻击活动作为支撑: - **CVE 参考**: CVE-2021-4034 (PwnKit)、CVE-2022-0847 (DirtyPipe)、CVE-2023-2640 (OverlayFS)、CVE-2024-21626 (runc)、CVE-2024-4577 (PHP-CGI)、CVE-2019-10149 (Exim)、CVE-2021-44228 (Log4Shell)、CVE-2022-22965 (Spring4Shell) - **威胁行为者**: TeamPCP、Outlaw、Kinsing、TeamNT、RotaJakiro、XorDDoS、APT29、Turla、APT41、Lazarus - **攻击活动**: CanisterWorm(JFrog/Socket/Aikido,2026)、GlassWorm、Shai-Hulud - **框架**: MITRE ATT&CK v15、GTFOBins、PayloadsAllTheThings ## 🆚 NorthNarrow 与现有解决方案的对比 | 能力 | Wazuh | Falco | CrowdStrike Falcon | **NorthNarrow** | |-----------|:-----:|:-----:|:-----:|:-----:| | 开放 / 源码可用 | ✅ | ✅ | ❌ | ✅ | | 本地 AI 推理 | ❌ | ❌ | 仅限云端 | ✅ | | 物理隔离环境运行 | ⚠️ | ✅ | ❌ | ✅ | | 确定性规则 | ✅ (2000+ OSSEC) | ✅ (~50) | ✅ | ✅ (110 条精选) | | 每条规则的 MITRE 映射 | 部分 | 部分 | ✅ | ✅ | | 级联判定(启发式 + AI) | ❌ | ❌ | ❌ | ✅ | | eBPF 进程 + 文件 + 网络 | ⚠️ | ✅ (进程+网络) | ✅ | ✅ | | 去中心化网格共识 | ❌ | ❌ | ❌ | 📐 (已设计) | | 每个端点每年的成本 | 免费 | 免费 | $50–200 | 待定 | | 内存安全语言 | C / Python | Go / C++ | C++ | **Rust** | ## 🛣️ 里程碑历史 开发进度的透明日志。 ### ✅ 里程碑 1–7 —— 基础 工作区骨架、符合 ECS 的事件模式、用于 KB 更新的 Ed25519 签名信封、 sysinfo 轮询遥测、带有滑动窗口的每主机关联引擎、5 级自适应响应阶梯、 通过 `llama.cpp` 集成 LocalOracle/Gemma 4、级联预言机两阶段判定管道。 初始 13 条规则检测集(3 条 Windows + 10 条 Linux 核心)。 ### ✅ 里程碑 8 —— 检测覆盖范围扩展 检测 KB 增长了 6 倍(13 → 78 条规则),新增 5 个战略家族,覆盖 50 多种 独特的 MITRE 技术,每条规则都有真实世界的威胁情报参考。 ### ✅ 里程碑 9 —— 检测覆盖范围强化 总计 100 条检测规则,4 层能力系统(Free / Pro / Business / Enterprise), 来自真实世界审计的 8 项误报修复。 ### ✅ 里程碑 10 —— eBPF 进程 Tracepoint - `sched/sched_process_exec` 上的 BPF tracepoint(内核 5.7+) - `aya` 0.13 工具链,完整的 ProcessInfo 捕获(PID、PPID、comm、exec path) - 当 BPF 不可用时通过 sysinfo 轮询回退进行运行时检测 - 端到端验证:内核 → BpfProcessMonitor → CorrelationEngine → CascadingOracle,零事件丢失 ### ✅ 里程碑 11 —— BPF LSM 进程执行强制执行 - `bprm_check_security` 上的 LSM 钩子,通过 `bpf_d_path` 进行内核侧路径解析 (由 LSM BTF 允许列表授权) - 允许列表 / 拒绝列表 BPF 策略映射,亚微秒级查找 - 模式 v4,每个事件上带有结构化的 `enforcement` 字段 - 级联预言机快速路径:对 Allowlisted(抑制)和 Denied(高置信度策略违规) 跳过启发式和 AI - 5/6 子阶段在 ALERT 模式下交付;**M11.6 BLOCK 模式**被推迟到 仅限 VM 的会话中,因为 BLOCK 模式中的 bug 可能导致主机无法启动 ### ✅ 里程碑 12 —— 自我保护 看门狗监督程序(systemd `Restart=always` + 带有异步信号安全的 `_exit` 的自定义 fork-execv 模式)、启动时的 KB SHA-256 验证、用于防篡改遥测的可执行文件自哈希。内核级完整性保护基础工作。 ### ✅ 里程碑 13 —— 网络遥测 - **M13.1** 通过 `tcp_v4_connect` 上的 kprobe 捕获 TCP 出站连接 - **M13.2** 通过现有的 CorrelationEngine 进行 PID + 远程元组关联 - **M13.3** DNS 可观测性(原始查询捕获,QNAME 上的 Shannon 熵用于 隧道检测,通过令牌桶进行每 PID 速率限制) ### ✅ 里程碑 14 —— 文件完整性监控 *(已关闭并经过运行时验证。)* - **M14.1** ✅ 设计文档 + 脚手架(FileEvent / FileEventKind 类型, ringbuf 预留,智能体集成计划) - **M14.2** ✅ 挂载的 BPF LSM 文件钩子:`file_open`、`inode_unlink`、 `inode_rename`、`inode_create`、`inode_setattr` - **M14.3** ✅ 用户空间消费者 + 智能体集成:统一的 `BpfLsmSource` 从单个加载的 BPF 对象中排空 `EVENTS`(M11 exec)和 `FILE_EVENTS`(M14 FIM);事件以 `EcsEvent` 形式流动,并带有 `event.action = file_*` - **M14.4** ✅ 基于基层目录的路径解析,用于所有四个 `inode_*` 钩子 以及 `KnowledgeBase` 中 9 规则的 FIM 关联家族(`NN-L-FIM-*`): 勒索软件批量重命名检测、持久化路径篡改 (`/etc/cron.*`、`/etc/systemd/system/*`、`~/.ssh/authorized_keys`), 敏感文件访问(`/etc/shadow`)、云凭据窃取 (AWS/Azure/GCP/Docker)、systemd unit 注入。 - **VM-day #1 结果**:6/6 LSM 程序在真实 VM 上成功加载; 7 项可测试的 FIM 规则中有 7 项在对抗性冒烟测试中正确触发。一项规则 (`inode_rename` 上的勒索软件扩展名匹配)需要发射 NEW-path, 这被推迟到后续的里程碑——底层钩子正确触发, 只有扩展名模式匹配受延期增强的限制。管道:产生 7,622 个事件 = 已吸收,零丢失。 ### ✅ 里程碑 14.7 —— 手动 Dentry 遍历 一个对验证器友好的替代方案,用于替代 `inode_*` 钩子上下文中的 `bpf_d_path()`。 当 `struct path` 参数在 BPF 程序栈上构建时(通常是从裸 `dentry` 加上当前任务的挂载根目录构建的路径形状),内核 BPF 验证器会拒绝 `bpf_d_path`。 M14.7 仅使用对验证器友好的辅助函数(`bpf_probe_read_kernel`、 `bpf_probe_read_kernel_str_bytes`)手动遍历 `dentry` 链, 反向填充一个 256 字节的路径缓冲区(使用位掩码可变偏移量),并将解析后的路径 复制到 `FileEvent` ringbuf 负载中。 该遍历具有深度限制;该限制是根据验证器的指令预算按内核设置的 (在生产目标内核上当前为 12 个组件)。生产检测规则全部匹配该深度内的 路径,因此该边界目前对规则覆盖率没有实际影响。覆盖率分析和验证器迭代历史 记录在内部设计文档中。 ### ✅ 里程碑 14.5 —— 持久化节点身份 用存储在状态目录中的持久身份取代了瞬态智能体身份(主机 UUID 和 Ed25519 密钥对在每次启动时都会重新生成,这破坏了审计追踪的连续性)。 UUID `host.id` 从 `/etc/machine-id` 解析(如果可用),否则回退到持久化的 UUID v4。 Ed25519 密钥对作为原始 32 字节秘密种子存储在 `identity.key` 中, 模式为 0600 并通过原子写入(`.tmp` + rename);删除操作会强制 通过显式的操作员意图(`rm`)进行重新生成,而不是静默的每次启动漂移。 状态目录解析遵循 4 步回退(systemd `$STATE_DIRECTORY` → 如果是 root 则为 `/var/lib/northnarrow` → XDG state home → 带有结构化错误的硬性失败)。 systemd unit 增加了 `StateDirectory=northnarrow`,以便生产部署能够从 单元声明中继承目录创建、所有权和访问权限。为未来里程碑解锁了许可证层级持久化和 签名规则基础设施。 ### 📐 里程碑 15 —— 外部威胁情报摄取(已设计) 设计已提交;实现排在 VM-day 之后。完整的设计规范涵盖 8 个子里程碑 (M15.0 到 M15.7,估计约 9-11 个会话,约 3200 行代码): - **M15.0** 配置加载器(TOML + serde,使用与 M14.5 状态目录相同的回退模式)。 可调节提要 URL、刷新频率和操作员驱动的 IoC 源选择的前提条件。 - **M15.1** 新的 `northnarrow-threatintel` crate 脚手架 + IoC 类型 (文件哈希、URL、域名、IP)。 - **M15.2** 基于 **redb 3.x** 的存储层——纯 Rust、单文件、事务性。 选择它而不是 SQLite(libc 依赖)和 sled(维护状态)。预计 10 万到 100 万条 IoC 记录。 - **M15.3** 第一个源适配器:**abuse.ch URLhaus**(恶意 URL 提要, 约 1k 条目,每 5 分钟刷新一次)。OTX/MISP 推迟到 M15.8/M15.9 或 M17, 以保持 M15 的范围紧凑。 - **M15.4** 带有指数退避、抖动和端点中断熔断器的轮询调度器。 - **M15.5** 查找 API + IoC 丰富器——关联前管道阶段, 将 `event.threat.indicators` 添加到经过的事件中。对现有检测规则零重写; 丰富纯粹是附加性的。 - **M15.6** 五项新的 `NN-L-IOC-001..005` 检测规则,用于消耗丰富器的输出。 - **M15.7** 指标 + 强化 + 操作员文档(刷新状态、上次获取时间戳、 错误率、redb 压缩)。 针对 FIM 事件的文件哈希处理(将 IoC 存储与磁盘上的实际二进制文件进行匹配) 有意推迟到 M16——保持 M15 仅限于网络侧情报。 ## 🛠️ 技术栈 | 层 | 技术 | 原因 | |-------|-----------|-----| | 语言 | **Rust 1.95+** | 内存安全、高性能、零成本抽象 | | 异步运行时 | Tokio | 事实上的异步 Rust 标准 | | LLM | **Gemma 4 E4B Q8_0** (40 亿参数) | 本地可运行大小与推理质量之间的最佳权衡 | | LLM 服务 | `llama.cpp` HTTP 服务器 | 成熟、对 CPU 友好、与 OpenAI 兼容的 API | | 进程遥测 | `aya` eBPF (内核 5.7+) tracepoint + LSM + kprobe;`sysinfo` 回退 | 通过 BPF 实现亚毫秒捕获,在 BPF 不可用时提供通用回退 | | 加密 | `ring` (Ed25519 签名、SHA-256) | 经过审计,由 BoringSSL 支持。完整性优先的设计。 | | 模式 | Elastic Common Schema 8.11 | 行业标准的互操作性 | | 日志 | `tracing` (结构化) | 生产级可观测性 | | 序列化 | `serde` + `serde_json` | 标准 Rust 生态系统 | ## 📋 当前状态 🟠 **Alpha —— 预发布、预客户阶段。M14 已关闭并经过运行时验证,M15 处于设计阶段,M-AI 轨道已排队。** | 指标 | 数值 | |--------|-------| | 检测规则 | **110** | | 覆盖的 MITRE 技术 | **50+** | | 测试覆盖率 | **171 项测试通过**(单元 + 集成) | | 支持的操作系统 | Linux(Ubuntu 24.04 LTS 目标,支持 22.04,WSL2 开发)。Windows 划在未来版本中发布 | | 检测延迟(启发式) | < 1 ms | | 检测延迟(LocalOracle,CPU) | 在 Ryzen 9 3900XT 上为 7-15 秒 | | 内存占用(智能体) | 约 30 MB(不含 LLM) | | 内存占用(LLM) | 约 11 GB (Gemma 4 E4B Q8) | ## 📬 联系方式 NorthNarrow 处于 Alpha 阶段,正在寻找**设计合作伙伴**——愿意 面对真实工作负载共同演进检测覆盖范围和部署模式的安全团队或组织。 如需早期访问评估、威胁情报合作或商业许可咨询: - 🔗 **GitHub**: [@northnarrow](https://github.com/northnarrow) —— 在此存储库中开启一个 Issue 进行公开讨论,或使用 Discussions 进行设计合作伙伴咨询 - 💼 **LinkedIn**: *即将推出* - 📧 **Email**: *即将推出* ## 📜 许可证 **专有。保留所有权利。** NorthNarrow 将在公开发布时过渡到双重许可模式(AGPLv3 + 商业许可)。 在此之前,所有源代码仅用于评估,不得重新分发。 ## ⚠️ 免责声明 NorthNarrow 是正在积极开发中的 **Alpha 阶段软件**。检测规则已针对已发布 的威胁情报进行验证,但没有任何检测系统能保证 100% 覆盖未知威胁。 在生产环境中使用需自担风险,并始终与纵深防御实践相结合。
**使用 Rust 构建。为主权而设计。为 AI 时代而打造。**
🇮🇹 在意大利用心打造
标签:AI驱动, DNS 解析, Docker镜像, EDR, GDPR, NIS2, Rust, x64dbg, 人工智能安全, 关键基础设施, 医疗信息安全, 可视化界面, 合规性, 启发式规则, 国防工业, 威胁情报, 子域名变形, 开发者工具, 异常检测, 插件系统, 数据主权, 无云依赖, 无线安全, 本地大语言模型, 本地部署, 离线环境, 端点检测与响应, 端点防护, 网络安全, 网络安全审计, 网络流量审计, 脆弱性评估, 脱壳工具, 误报率优化, 金融安全, 隐私保护, 隔离网络