MikaelArustamov/FastFoodExpert-AI
GitHub: MikaelArustamov/FastFoodExpert-AI
一个具备多层语义防火墙和自动化红队测试的安全RAG系统原型,通过软件约束驯服无审查LLM,实现企业级安全问答分析能力。
Stars: 0 | Forks: 0
# 安全 RAG 专家系统(快餐行业分析)
一个专为安全行业数据分析设计的模块化 RAG(检索增强生成)原型。该系统具有多层语义防火墙和自动化红队测试功能,可防止提示注入和系统指令泄露。
## ⛓️ 理念:驯服狂野的 LLM
该系统的核心是一个 **Dolphin-Llama3 (Uncensored)** 模型。就其本质而言,这种模型是“狂野”且不可预测的——它拥有庞大的知识,但缺乏企业边界。
我的软件充当了**“逻辑枷锁”**:
* **约束机制:** 我们没有让模型自由漫游,而是将其锁定在一个严格的专业框架内。
* **转化过程:** 通过语义防火墙和 RAG 接地,我们将一个不稳定、无审查的 AI 转化为一个精确、可靠的企业分析师。
* **最终结果:** 系统在保持无审查模型高智能的同时,确保了企业应用所需的安全性和可预测性。
## 项目架构
系统被解耦为独立的模块,以实现可扩展性和可维护性:
* `main.py`:核心应用逻辑、会话管理和聊天历史持久化。
* `shield.py`:安全层,提供输入规范化、去混淆和基于 LLM-as-a-Judge 的审计。
* `database.py`:向量存储抽象 和嵌入生成。
* `updater.py`:自主数据获取 agent,具有防阻塞机制和超时处理功能。
* `autotests.py`:回归测试套件,包含 16 种以上的预定义攻击向量。
* `hacker_bot.py`:AI 驱动的红队模块,用于动态攻击生成和压力测试。
## 核心功能
### 1. 语义防火墙 (LLM-as-a-Judge)
与基于关键字的过滤器不同,该系统利用本地 LLM 来评估用户意图。它能有效缓解高级威胁,包括角色扮演攻击、越狱尝试和机密指令窃取。
### 2. 混淆防御
旨在消除规避技术的预处理管道:
* 自动检测并解码 Base64 载荷。
* 零宽字符移除与 Unicode 规范化 (NFKC)。
* 基于模式的碎片化关键词重建(例如,`H.a.c.k.`)。
### 3. 弹性数据获取
数据获取 agent (`updater.py`) 实现了请求轮换和严格的连接超时(通过 `requests`),确保在抓取高延迟或受保护的来源时的稳定性。
## 技术栈
* **LLM 引擎:** Ollama (Dolphin-Llama3:8b)
* **嵌入模型:** hf.co/CompendiumLabs/bge-base-en-v1.5-gguf
* **向量数据库:** ChromaDB
* **数据提取:** Trafilatura, Requests, DuckDuckGo Search
## 安装与设置
1. **克隆并安装依赖:**
pip install -r requirements.txt
2. **确保 Ollama 正在运行并拉取模型:**
ollama pull dolphin-llama3:8b
3. **初始化并开始聊天:**
python main.py
## 安全性基准测试
要验证防火墙的完整性,请运行自动化安全套件:
```
python autotests.py
```
要进行动态压力测试,请使用红队模块:
```
python hacker_bot.py
```
## Docker 部署
使用 Docker Compose 部署完整技术栈:
```
docker-compose up --build
```
标签:AI安全, AI红队, AI风险缓解, Chatbot安全, Chat Copilot, ChromaDB, CISA项目, DLL 劫持, Dolphin-Llama3, Llama3, LLM-as-a-Judge, LLM越狱, RAG系统, 一键部署, 企业级AI, 向量数据库, 回归测试, 大模型安全, 大语言模型, 密码管理, 快餐行业, 提示词注入防御, 数据摄取, 文本去混淆, 无审查模型, 检索增强生成, 系统指令保护, 网络安全, 自动化渗透测试, 行业数据分析, 语义审计, 语义防火墙, 请求拦截, 逆向工具, 隐私保护