MikaelArustamov/FastFoodExpert-AI

GitHub: MikaelArustamov/FastFoodExpert-AI

一个具备多层语义防火墙和自动化红队测试的安全RAG系统原型,通过软件约束驯服无审查LLM,实现企业级安全问答分析能力。

Stars: 0 | Forks: 0

# 安全 RAG 专家系统(快餐行业分析) 一个专为安全行业数据分析设计的模块化 RAG(检索增强生成)原型。该系统具有多层语义防火墙和自动化红队测试功能,可防止提示注入和系统指令泄露。 ## ⛓️ 理念:驯服狂野的 LLM 该系统的核心是一个 **Dolphin-Llama3 (Uncensored)** 模型。就其本质而言,这种模型是“狂野”且不可预测的——它拥有庞大的知识,但缺乏企业边界。 我的软件充当了**“逻辑枷锁”**: * **约束机制:** 我们没有让模型自由漫游,而是将其锁定在一个严格的专业框架内。 * **转化过程:** 通过语义防火墙和 RAG 接地,我们将一个不稳定、无审查的 AI 转化为一个精确、可靠的企业分析师。 * **最终结果:** 系统在保持无审查模型高智能的同时,确保了企业应用所需的安全性和可预测性。 ## 项目架构 系统被解耦为独立的模块,以实现可扩展性和可维护性: * `main.py`:核心应用逻辑、会话管理和聊天历史持久化。 * `shield.py`:安全层,提供输入规范化、去混淆和基于 LLM-as-a-Judge 的审计。 * `database.py`:向量存储抽象 和嵌入生成。 * `updater.py`:自主数据获取 agent,具有防阻塞机制和超时处理功能。 * `autotests.py`:回归测试套件,包含 16 种以上的预定义攻击向量。 * `hacker_bot.py`:AI 驱动的红队模块,用于动态攻击生成和压力测试。 ## 核心功能 ### 1. 语义防火墙 (LLM-as-a-Judge) 与基于关键字的过滤器不同,该系统利用本地 LLM 来评估用户意图。它能有效缓解高级威胁,包括角色扮演攻击、越狱尝试和机密指令窃取。 ### 2. 混淆防御 旨在消除规避技术的预处理管道: * 自动检测并解码 Base64 载荷。 * 零宽字符移除与 Unicode 规范化 (NFKC)。 * 基于模式的碎片化关键词重建(例如,`H.a.c.k.`)。 ### 3. 弹性数据获取 数据获取 agent (`updater.py`) 实现了请求轮换和严格的连接超时(通过 `requests`),确保在抓取高延迟或受保护的来源时的稳定性。 ## 技术栈 * **LLM 引擎:** Ollama (Dolphin-Llama3:8b) * **嵌入模型:** hf.co/CompendiumLabs/bge-base-en-v1.5-gguf * **向量数据库:** ChromaDB * **数据提取:** Trafilatura, Requests, DuckDuckGo Search ## 安装与设置 1. **克隆并安装依赖:** pip install -r requirements.txt 2. **确保 Ollama 正在运行并拉取模型:** ollama pull dolphin-llama3:8b 3. **初始化并开始聊天:** python main.py ## 安全性基准测试 要验证防火墙的完整性,请运行自动化安全套件: ``` python autotests.py ``` 要进行动态压力测试,请使用红队模块: ``` python hacker_bot.py ``` ## Docker 部署 使用 Docker Compose 部署完整技术栈: ``` docker-compose up --build ```
标签:AI安全, AI红队, AI风险缓解, Chatbot安全, Chat Copilot, ChromaDB, CISA项目, DLL 劫持, Dolphin-Llama3, Llama3, LLM-as-a-Judge, LLM越狱, RAG系统, 一键部署, 企业级AI, 向量数据库, 回归测试, 大模型安全, 大语言模型, 密码管理, 快餐行业, 提示词注入防御, 数据摄取, 文本去混淆, 无审查模型, 检索增强生成, 系统指令保护, 网络安全, 自动化渗透测试, 行业数据分析, 语义审计, 语义防火墙, 请求拦截, 逆向工具, 隐私保护