Ravioli201/neural-architect

GitHub: Ravioli201/neural-architect

AI 驱动的数字取证平台,通过确定性预处理与 Gemini 2.5 Flash 在秒级内从原始日志重建攻击链并映射 MITRE ATT&CK,直接输出 STIX 2.1 威胁情报包和 IR 报告。

Stars: 0 | Forks: 0

# 🧠 Neural Architect ### AI 驱动的数字取证。在数秒内重建攻击链并映射至 MITRE ATT&CK。 投入原始日志 —— 获取时间线、杀伤链叙述、已评分的 MITRE 技术、威胁指标,以及可供 SOC 直接使用的 STIX 2.1 包。 [![CI](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/cabe5c3cc0190041.svg)](https://github.com/Ravioli201/neural-architect/actions/workflows/ci.yml) ![Python](https://img.shields.io/badge/python-3.10%2B-blue) ![Gemini](https://img.shields.io/badge/Gemini-2.5%20Flash-8B5CF6) ![MITRE ATT&CK](https://img.shields.io/badge/MITRE_ATT%26CK-v15-red) ![License: MIT](https://img.shields.io/badge/license-MIT-green) [**在线演示**](#-live-demo) · [**架构**](docs/architecture.md) · [**评估方法**](eval/README.md) · [**API 文档**](#-api)
## 问题所在 一级 SOC 分析师每天将大部分时间花在做同一件事上:盯着满屏的 `Sysmon` 事件、`auth.log` 日志行和 EDR 告警,试图回答一个问题——*到底发生了什么?* 等到他们将事件拼凑成一个完整的故事,映射到 MITRE,并将其记录下来时,攻击者已经赢得了数小时的时间来继续行动。 **Neural Architect 将这项工作从数小时压缩至数秒。** 粘贴原始遥测数据,即可获取重建的攻击链、已评分的 MITRE 技术、IOC,以及可直接粘贴至工单的 Markdown IR(应急响应)报告。 ## 演示 30-60 秒的演示 walkthrough 位于 [`docs/demo_video_script.md`](docs/demo_video_script.md)。录制完成后,将渲染的 GIF 放入 `assets/demo.gif`,并取消下方图片的注释。 ## 工作原理 ![architecture diagram](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/6b43705b20190056.svg) 其中的诀窍**绝不仅仅**是“将 50 KB 的日志扔给 LLM 然后祈祷”。原始日志会经过确定性的预处理阶段——格式检测、IOC 提取、时间线规范化——*然后*才会通过受 Pydantic schema 约束的 prompt 发送给 Gemini 2.5 Flash。模型获取结构化的锚点,返回结构化的输出,我们绝不把 token 浪费在正则表达式能做得更好的工作上。 完整的设计原由请参阅 [docs/architecture.md](docs/architecture.md)。 ## 您将获得什么 对于每一次安全事件,pipeline 都会生成一个包含以下内容的类型化 `AttackChain`: - 单段执行摘要 - 严重性(低 / 中 / 高 / 严重)基于实际影响,而非主观感觉 - 按时间顺序排列的事件列表,每个事件均标记有杀伤链阶段 + MITRE 技术 + 置信度 + 判断依据 - 去重后的威胁指标(IP、域名、哈希值、路径、CVE、注册表键值……) - 保守的攻击者归因——仅当 TTP 与已记录的组织高度匹配时提供,否则为空 - 具体的建议措施(隔离遏制、调查、加固)——而非泛泛的空话 - 模型备注,指出信息缺口、模糊之处或低置信度的判断 ## 快速开始 ``` git clone https://github.com/Ravioli201/neural-architect cd neural-architect python -m venv .venv && source .venv/bin/activate pip install -r requirements.txt cp .env.example .env # 添加你的 Gemini API key — 在 https://aistudio.google.com/apikey 免费获取 # Streamlit UI ./scripts/run_streamlit.sh # 或者,FastAPI 服务 ./scripts/run_api.sh # 或者,CLI PYTHONPATH=src python -m neural_architect.cli analyze data/samples/apt_phishing_to_ransomware.log ``` ## 无需编写日志即可体验 [`data/samples/`](data/samples/README.md) 中包含了三个合成但逼真的场景: | 场景 | 涵盖内容 | |----------|----------------| | `apt_phishing_to_ransomware.log` | 宏文档 → PowerShell 加载器 → 凭据转储 → 通过 PsExec 横向移动 → 勒索软件 | | `web_exploit_to_rce.log` | WordPress 暴力破解 → 恶意插件 → Web Shell → 反向 SSH | | `insider_data_exfil.log` | 即将离职的员工访问受限文件,通过云存储 + USB 进行数据外发 | ## 评估 大多数 LLM 安全演示都 *缺乏* 严谨性。本项目附带了一个评估工具,包含黄金标签、在父技术粒度上的精确率/召回率/F1 评分,以及延迟追踪: ``` python -m eval.benchmark --runs 3 ``` 方法与注意事项:[eval/README.md](eval/README.md)。 ## API ``` POST /analyze → AttackChain JSON POST /export/stix → STIX 2.1 bundle POST /export/markdown → IR report (Markdown) GET /health → liveness + config status ``` ``` curl -X POST http://localhost:8000/analyze \ -H 'content-type: application/json' \ -d '{"logs": "..."}' | jq . ``` API 运行时,会在 `/docs` 路径自动生成 OpenAPI 规范。 ## 项目结构 ``` neural-architect/ ├── src/neural_architect/ │ ├── core/ # Models, log parser, IOC extractor, analyzer │ ├── llm/ # Gemini client + prompts │ ├── exporters/ # STIX 2.1, Markdown │ ├── api/ # FastAPI service │ ├── ui/ # Streamlit app │ └── cli.py # Command-line entrypoint ├── data/samples/ # Synthetic incident logs you can feed to the analyzer ├── eval/ # Benchmark harness + golden labels ├── tests/ # pytest suite ├── docs/ # Architecture + design notes ├── assets/ # Diagrams + demo media └── scripts/ # Local run helpers ``` ## 路线图 - [ ] 流式重建 —— 随着模型的生成实时发出事件 - [ ] 针对超大型事件(多小时的日志记录)的分块分析 - [ ] 基于历史重建的 RAG,用于识别重复出现的攻击者 - [ ] 从重建事件中生成 Sigma 规则 - [ ] 一键将事件导出至 TheHive / OpenCTI / MISP ## 技术栈 Gemini 2.5 Flash · Pydantic v2 · FastAPI · Streamlit · Plotly · STIX 2.1 · scikit-learn (评估) · pytest ## 许可证 MIT — 详见 [LICENSE](LICENSE)。 ## 免责声明 Neural Architect 是一款用于增强分析师能力的工具,而非替代品。在据此采取行动之前,请务必验证重建结果,特别是在容错率极低的 IR(应急响应)任务中。模型可能会出错;`model_notes` 字段是用来阅读的,请不要跳过。
标签:Cloudflare, DAST, DLL 劫持, EDR, Gemini, IOC提取, ITDR, Kubernetes, LLM, MITRE ATT&CK, Python, STIX 2.1, Sysmon, Unmanaged PE, 云资产清单, 人工智能, 大语言模型, 威胁情报, 子域名变形, 安全报告生成, 安全规则引擎, 安全运营中心, 开发者工具, 恶意软件分析, 攻击链还原, 数字取证, 无后门, 无线安全, 用户模式Hook绕过, 端点检测与响应, 网络安全, 网络映射, 脆弱性评估, 脱壳工具, 自动化脚本, 逆向工具, 逆向工程, 隐私保护