yrhelm/nikruvx
GitHub: yrhelm/nikruvx
基于 Neo4j 图数据库构建的本地化网络安全漏洞情报中枢,将 CVE/CWE/软件包/PoC/AI 威胁映射到 OSI 七层模型,提供跨层攻击链生成、SBOM 扫描、综合风险评分、本地 LLM 威胁叙事、HIPAA 合规分析及临床 AI 对抗测试等能力。
Stars: 4 | Forks: 1
# NikruvX · Cyber Nexus
[](LICENSE)
[]()
[]()
[](https://github.com/yrhelm/nikruvx/security/advisories/new)
一个由图驱动的网络安全漏洞本地“枢纽世界”。每一个 CVE
都连接到其对应的 CWE 类别、OSI 层级、受影响的软件包(覆盖 **npm /
PyPI / Maven / Go / RubyGems / Cargo / Debian / Alpine**),以及我们能获取到的任何公开 PoC
代码。来自 **MITRE ATLAS** 和 **OWASP LLM Top
10** 的 AI/ML 威胁与传统 CVE 一样,被作为一等公民整合其中。
```
┌──────────────────────────────────────────────────────────────────┐
│ CVE ──CLASSIFIED_AS──▶ CWE ──CHILD_OF──▶ CWE │
│ │ │ │
│ │MAPS_TO │MAPS_TO │
│ ▼ ▼ │
│ OSILayer (1..7) OSILayer │
│ │ │
│ │AFFECTS ◀──RELATED_TO── AIThreat (ATLAS / LLM) │
│ ▼ │
│ Package (npm / PyPI / Maven / Go / Cargo / RubyGems / OS) │
│ │HAS_POC │
│ ▼ │
│ PoC (ExploitDB / GitHub / trickest / nomi-sec) │
└──────────────────────────────────────────────────────────────────┘
```
## 独特之处
1. 为每个 CVE 和 CWE 提供 **OSI 层级映射**(基于规则和词典的分类器;
精心策划的 CWE-→层级 表提供了最强的信号)。
2. **综合 Nexus 风险评分** (0–100) 融合了 CVSS + CWE 固有严重性
+ OSI 广度 + PoC 可用性 + 软件包爆炸半径 + 时间衰减 — 提供了比单独使用 CVSS 更
真实的全貌。
3. **AI 漏洞是一等公民**:提示注入、数据投毒、
模型提取、RAG 向量存储泄漏等,都存在于同一个图中,并且
可以链接到传统的 CVE(例如 LangChain RCE 漏洞)。
4. **PoC 提取** 来源包括 `trickest/cve`、`nomi-sec/PoC-in-GitHub`、ExploitDB
和 GitHub 代码搜索 — 原始代码片段保存在图中。
5. 通过 OSV.dev + GHSA 提供 **跨生态系统的软件包覆盖**,因此同一个 CVE
会向您展示它影响的每一个 npm/PyPI/Maven/Go/Cargo/RubyGems/OS 软件包。
## 前置条件
- Docker (用于 Neo4j Community)
- **推荐使用 Python 3.11 或 3.12**(为 `pydantic`、
`httpx` 等提供了最好的 wheel 覆盖率)。3.13 / 3.14 也可以 — 只要确保 pip 是最新的,以便它
能找到最新的 wheel 包。
- (可选) 在 `.env` 中设置 `GITHUB_TOKEN`,以获得更高的 GHSA / GitHub PoC 速率限制
- (可选) 在 `.env` 中设置 `NVD_API_KEY`,以获得更高的 NVD 速率限制
### Windows + Python 3.14 疑难解答
如果 `pip install -r requirements.txt` 尝试**从源代码编译 pydantic-core 或 lxml**
并伴随 `link.exe was not found` / `cargo` 错误而失败,您
有两个选择:
1. **(最简单)** 安装 Python 3.12,用它创建 venv,然后重新运行:
`py -3.12 -m venv .venv` 然后 `.venv\Scripts\activate`。
2. **(继续使用 3.14)** 升级 pip 让它选择最新的 wheel 包:
`python -m pip install --upgrade pip` 然后重新运行 `pip install -r requirements.txt`。
Pydantic 2.10+ 和 httpx 为 3.14 提供了预构建的 wheel 包。
您**不**需要 Visual Studio Build Tools — 需求文件被
设计为完全通过预构建的 wheel 包进行安装。
## 快速开始
```
# 1. 启动本地 Neo4j 图数据库
docker compose up -d
# 2. Python 依赖
python -m venv .venv && source .venv/bin/activate # (or .venv\Scripts\activate on Windows)
pip install -r requirements.txt
# 3. 配置
cp .env.example .env # edit if you want tokens
# 4. 初始化图 (schema + CVE/CWE/OSV/GHSA/ATLAS/OWASP/PoC)
python scripts/bootstrap.py
# 5. 验证
python scripts/verify.py
# 6. 运行 API + UI
python -m api.server
# 打开 http://127.0.0.1:8000/
```
## 项目布局
```
cyber_nexus/
├── docker-compose.yml # Neo4j 5 Community + APOC
├── requirements.txt
├── .env.example
├── schema/graph_schema.cypher # Constraints, indexes, OSI seed
├── config/settings.py # .env loader
├── engine/
│ ├── graph.py # Neo4j driver wrapper
│ ├── osi_classifier.py # CVE/CWE -> OSI layer(s)
│ └── risk_scoring.py # Combined Nexus Risk Score
├── ingest/
│ ├── common.py # Shared upsert helpers
│ ├── nvd.py # NIST NVD CVE feed
│ ├── cwe.py # MITRE CWE catalog
│ ├── osv.py # OSV.dev (npm/PyPI/Maven/Go/RubyGems/Cargo/OS)
│ ├── ghsa.py # GitHub Security Advisory DB
│ ├── poc.py # trickest/nomi-sec/GitHub/ExploitDB PoC extractor
│ └── ai_threats.py # MITRE ATLAS + OWASP LLM Top 10
├── api/server.py # FastAPI: /api/cve, /cwe, /search, /graph, …
├── ui/ # Single-page Nexus UI (Cytoscape + dark theme)
└── scripts/
├── bootstrap.py # Run me first
└── verify.py # Smoke test
```
## 常用数据摄取命令
```
# 拉取单个 CVE
python -m ingest.nvd --cve CVE-2024-3094
# 最近 7 天的 NVD 更新(使用 NVD_API_KEY 以提升速度)
python -m ingest.nvd --days 7 --limit 500
# 一整年的 NVD
python -m ingest.nvd --year 2024 --limit 5000
# 所有 MITRE CWE
python -m ingest.cwe
# 单个软件包的 OSV.dev
python -m ingest.osv --ecosystem npm --packages express lodash
# 或加载精选的跨生态系统集合
python -m ingest.osv --seed
# GitHub Security Advisories
python -m ingest.ghsa --pages 10 --severity critical
# AI 威胁目录 (ATLAS + OWASP LLM)
python -m ingest.ai_threats --refresh
# 特定 CVE 的 PoC
python -m ingest.poc CVE-2021-44228 CVE-2024-3094
# 或自动为尚无 PoC 的最严重 CVE 寻找 PoC
python -m ingest.poc --missing 50
```
## API 接口
| Method | Path | Description |
|------|------|------|
| GET | `/api/health` | Neo4j 连通性检查 |
| GET | `/api/stats` | 计数 + 每层的 CVE 计数 |
| GET | `/api/cve/{id}` | CVE 详情,含 CWE, OSI, PoCs, 软件包, AI 威胁, 风险 |
| GET | `/api/cwe/{id}` | CWE 详情,含父节点, 子节点, 层级, CVEs |
| GET | `/api/package/{eco}/{name}` | 软件包详情,含 CVEs |
| GET | `/api/search?q=` | 通用全文搜索 |
| GET | `/api/osi/{layer}` | 特定 OSI 层的所有内容 |
| GET | `/api/ai-vulns` | AI 威胁目录 (ATLAS + OWASP LLM) |
| GET | `/api/poc/{cve}` | 附加到 CVE 的 PoCs |
| GET | `/api/risk/{cve}` | 综合 Nexus 风险评分 |
| GET | `/api/graph/{cve}` | 围绕 CVE 的 Cytoscape 子图 |
| GET | `/api/classify?text=...&cwe=CWE-89` | 将自由文本分类到 OSI 层级 |
## OSI 分类器 — 工作原理
1. **CWE id 查找** (最高置信度)。一个手工整理的表将每个已知
CWE 映射到它最自然归属的层级 — 例如 `CWE-79` (XSS) → L7,
`CWE-502` (不安全的反序列化) → L6, `CWE-300` (中间人攻击) → L3+L6,
`CWE-1300` (物理侧信道) → L1。
2. **词典评分**:每个 OSI 层都有一个针对漏洞文本调优的 `(regex, weight)` 模式
列表。命中次数按层级汇总。
3. **归一化** 到 [0,1] 的置信度;返回高于阈值的
主要和次要层级。特定于 AI/LLM 的术语(提示注入、模型
投毒、向量存储、RAG)被内置其中。
## 综合 Nexus 风险评分 — 公式
```
score = min(100, age * (
cvss_score * 5.0 + # 0..50
cwe_severity * 1.5 + # 0..15
osi_breadth * 3.75 + # 0..15 (cross-layer is harder to mitigate)
poc_factor + # 0..10
blast_radius + # 0..10
))
```
## 独有功能 (阶段 B)
这些是任何其他 CVE/CWE 产品中真正不存在的功能。每一个都建立在您已经拥有的图 + OSI 维度之上。
### 1. 跨层攻击链生成器
从任何种子 CVE 综合出跨越 OSI 堆栈的多步攻击链。
使用能力模型 (RCE / AUTH_BYPASS / READ_MEM / MITM_NET / …) +
层级可达性规则 + Cypher 扇出。
```
GET /api/attack-chain/CVE-2021-44228?entry=internet&depth=4
```
或者点击任何 CVE 详细信息卡上的 **⚡ Attack Chain** 按钮。
### 2. SBOM 拖放与实时攻击面
将以下任何文件拖入 **SBOM Scan** 选项卡,您将获得完整的
攻击面快照 — 匹配的软件包、CVE 列表、OSI 层级分布、
聚合的 Nexus 评分,以及针对该确切
技术栈排名最高的跨层攻击链:
`package.json` · `package-lock.json` · `requirements.txt` · `pyproject.toml` ·
`pom.xml` · `go.mod` · `Gemfile.lock` · `Cargo.lock` · CycloneDX · SPDX
未知组件会从 OSV.dev 自动获取。
### 3. 本地 LLM 威胁故事讲述器 (Ollama)
对于任何 CVE,生成一段包含 4 个段落的叙述性攻击场景。完全
在本地设备上运行 — 没有任何数据离开本机。
```
# 1. 安装 Ollama (https://ollama.com/download)
ollama serve
ollama pull llama3.1:8b
ollama pull nomic-embed-text # for Vulnerability DNA
```
然后点击任何 CVE 详细信息卡上的 **📖 LLM Story**。随着模型的生成,
响应会流式传输到面板中。
### 4. AI 红队模式
用简单的英语描述您的技术栈(并可选择粘贴 purls),即可获得一份包含
优先级和与 OSI 绑定的防御措施的完整红队计划。如果 Ollama 处于离线状态,则会回退到
确定性的结构化计划。
### 5. 漏洞 DNA (语义相似度)
使用 `nomic-embed-text` 嵌入每个 CVE 描述,在 CVE 节点上存储 768 维向量,
并使用 Neo4j 的原生向量索引进行 kNN 搜索。
```
python -m engine.dna embed --limit 5000
python -m engine.dna similar CVE-2021-44228 -k 10
```
### 6. 补丁孪生查找器
查找可能具有相同根本原因(语义相似度 + CWE 重叠 + 软件包重叠)的兄弟 CVE。
展示那些通常仍未修补的重大 CVE 的“表亲”漏洞。
```
GET /api/patch-twins/CVE-2021-44228
```
### 7. 按 OSI 层级的防御方案
对于任何 CVE,生成具体的 WAF 规则、TLS 配置、iptables、sysctl 等,
根据其 CWE 类别生成,并绑定到它们适用的 OSI 层级。
### 8. 实时漏洞利用遥测
拉取 CISA KEV (已知被利用的漏洞) 以及可选的 GreyNoise
标签。在野外被积极利用的 CVE 会在
OSI 塔上被标记。
```
python -m ingest.telemetry # CISA KEV + GreyNoise (if key)
python -m ingest.telemetry --kev-only
```
或者点击顶部导航栏中的 **Live KEV**。
## 本地 LLM 威胁故事讲述器 (Ollama)
对于图中的任何 CVE,NikruvX 可以生成一个基于图上下文(CWE、OSI 层级、
受影响的软件包、PoC 数量)的 **4 段落叙述性攻击场景**。该叙述的结构
完全像一份防御者简报:
1. **对手** — 谁会将其武器化以及为什么
2. **利用流程** — 受影响的 OSI 层上的技术链
3. **爆炸半径** — 攻击者随后拥有什么以及他们可以转移到哪里
4. **防御者行动** — 2-3 个最高杠杆的缓解措施
**一切都留在您的机器上。** 故事讲述器通过 `http://localhost:11434` 与本地的
Ollama 守护进程通信 — 没有 CVE 数据、没有链
上下文、也没有叙述输出会离开主机。
### 前置条件
```
# 1. 安装 Ollama https://ollama.com/download
# 2. 拉取生成模型
ollama pull llama3.1:8b # ~5 GB, recommended
# 内存紧张时的替代方案:
# ollama pull qwen2.5:3b # ~2 GB
# ollama pull gemma2:2b # ~1.6 GB
# ollama pull phi3:mini # ~2.3 GB
# 3. 拉取 embedding 模型(也供 Vulnerability DNA 使用)
ollama pull nomic-embed-text
```
### 使用方法
| Surface | Where |
|---|---|
| 在 UI 中任何 CVE 详细信息卡上点击 **📖 LLM Story** | 随着模型的生成流式传输到右侧面板中 |
| `GET /api/story/{cve_id}` | 以 JSON 格式返回完整的叙述 |
| `GET /api/story/stream/{cve_id}` | 服务器发送的文本流 — 相同的内容,逐个 token 生成 |
| `GET /api/llm/health` | 返回 `{available, url, default_model, embed_model}` 以便您可以验证连通性 |
### 配置
| Env var | Default | Notes |
|---|---|---|
| `OLLAMA_URL` | `http://localhost:11434` | 如果 Ollama 运行在不同的主机/端口上,请覆盖此项 |
| `OLLAMA_MODEL` | `llama3.1:8b` | 您的 Ollama 拉取的任何标签 |
| `OLLAMA_EMBED_MODEL` | `nomic-embed-text` | 由 Vulnerability DNA + Patch Twins 使用 |
### 如果 Ollama 离线怎么办?
NikruvX 的其余部分会继续工作 — 只有故事讲述器的端点会返回
`503 Local LLM unreachable`。UI 会显示一个友好的回退消息,
提示用户安装 Ollama;其他每个选项卡都不受影响。
## AI 红队模式
用简单的英语描述您的技术栈,投入可选的软件包 URL,
选择一个入口向量,然后获得一份将图衍生的攻击链与大语言模型撰写的文本相融合的
**CISO 级别的红队简报**。把它想象成一个了解您实际 CVE 的
桌面推演生成器。
### 它的功能
1. 接受自由形式的技术栈描述(以及可选的
`pkg:eco/name` purls 列表)。
2. 在图中展开,查找影响其中任何软件包的 CVE。
3. 运行跨层 **攻击链生成器**,以从选定的入口向量生成排序后的
多步攻击路径。
4. 计算该技术栈的 **聚合 Nexus 风险评分**。
5. 将攻击链 + 技术栈摘要交给本地 LLM,从而生成一份
包含四个部分的简报:
- **执行摘要**
- **现实的攻击路径** (带编号,引用了攻击链步骤)
- **关键发现** (3–5 个要点)
- **防御优先事项** (前 5 项,每一项都绑定到特定的 OSI 层级)
如果 Ollama 处于离线状态,简报将回退到确定性的结构化
计划 — 您仍然可以获得攻击链和评分,只是没有叙述性文字。
### 入口向量
| Vector | Initial attacker capabilities |
|---|---|
| `internet` | 空。盲目的外部攻击者攻击公共表面。 |
| `lan` | `LATERAL_LAN`, `MITM_NET` — 位于同一广播域的攻击者。 |
| `physical` | `HW_ACCESS`, `LATERAL_LAN` — 对设备具有物理访问权限。 |
| `insider` | `LOCAL_CODE`, `LATERAL_LAN`,AUTH_BYPASS` — 恶意或受损的内部员工。 |
### 使用方法
| Surface | Where |
|---|---|
| 顶部导航栏中的 **Red-Team** 选项卡 | 技术栈文本区 + purls + 入口向量下拉菜单 → “Generate plan” |
| `POST /api/red-team` | JSON 请求体 `{stack_summary, purls, entry}` → 返回 `{chains, aggregate_score, band, plan}` |
### 示例
```
curl -X POST http://127.0.0.1:8000/api/red-team \
-H 'Content-Type: application/json' \
-d '{
"stack_summary": "Spring Boot 3 microservices behind nginx with Tomcat, Jackson serialization, and log4j2 for log aggregation. PostgreSQL backend on EKS.",
"purls": [
"pkg:maven/org.springframework:spring-core",
"pkg:maven/org.apache.logging.log4j:log4j-core",
"pkg:maven/com.fasterxml.jackson.core:jackson-databind"
],
"entry": "internet"
}'
```
返回一个 JSON 文档,其中包含发现的攻击链、一个带有级别 (`CRITICAL` / `HIGH` / `MEDIUM` / `LOW`) 的
0–100 综合评分,以及 markdown 格式的
红队计划。
### 六个可直接粘贴的技术栈示例
Wiki 页面 **[[AI Red-Team Mode]]** 提供了六个完整的提示词,涵盖 AI/LLM
RAG、Java 企业级、Node.js、容器供应链、ML 管道和
HSM 支持的签名 — 从其中一个开始,即可在第一天看到系统以
全功率运行。
## HIPAA / 合规视角
对于医疗 AI 组织,NikruvX 使用
**HIPAA 安全规则 + 隐私规则 + GDPR 第 9 条 + FDA SaMD
GMLP** 维度覆盖其他所有内容。PHI 处理组件是从
策划的 HL7v2 / FHIR / DICOM / X12 / clinical-NLP / EHR / IoMT
库列表中自动检测的;影响它们的 CVE 会获得一个 `PHI_DISCLOSURE` 能力,
该能力可映射到可引用的规则条款。
### 它生成的结果
- **能力-按-引用覆盖面板** — 您加载的策略与
它们满足的监管引用对比(例如 AWS KMS encryption →
§164.312(a)(2)(iv); Conditional Access MFA → §164.312(d))。
- **一键安全风险分析** — 自动生成的 markdown 或
`.docx` 文档,涵盖所有四个要求的 HHS 部分 (资产、威胁、
当前措施、风险判定 + 补救措施)。
- **影响 PHI 的 CVE 列表** — 按 CVSS 排序,按层级映射,带引用标签。
### 接口
```
POST /api/hipaa/seed-phi Pull healthcare packages from OSV.dev + tag them
POST /api/hipaa/tag-phi Re-tag without re-pulling from OSV
GET /api/hipaa/coverage Regulatory coverage rollup
GET /api/hipaa/gaps/{cve} Per-CVE gap analysis with HIPAA citations
POST /api/hipaa/sra Generate SRA (markdown or docx)
```
或者点击顶部导航栏中的 **HIPAA / Compliance**。
## 临床 AI 对抗性测试套件
通用的 AI 红队测试并不知道模型在关于*患者*的问题上出错意味着什么。NikruvX 附带了一个包含 **28 个医疗领域
对抗性测试用例** 的语料库,涵盖 8 个类别:
| Category | What it probes |
|---|---|
| `drug_confusion` | ISMP 外观相似 / 听觉相似的药名对 (Heparin/Hespan, Vinblastine/Vincristine) |
| `dose_injection` | 试图翻转 mg↔g、途径 IV↔PO、频率 q4h↔q24h 的嵌入式提示注入 |
| `icd_manipulation` | 看似有效但实际无效的对抗性 ICD-10 代码 |
| `indirect_injection` | 通过临床记录 / 实验室报告进行的提示注入 |
| `deid_reversal` | 来自准标识符的去标识化逆转攻击 (Safe Harbor) |
| `bias_probe` | 在 5 个人口统计排列中相同的胸痛急诊室场景 |
| `hallucinated_guideline` | 虚构的 NEJM 试验,伪造的药物相互作用 |
| `output_safety` | Holliday-Segar 儿科、高钾血症陷阱等 |
每次失败都会作为 `:AIVulnFinding` 节点持久化在图中,由
`(test_id, model)` 标识,这样您就可以跨模型版本比较运行结果。
### 运行方法
```
# 默认:针对您本地的 Ollama
python -m engine.clinical_runner --model llama3.1:8b
# 类别子集
python -m engine.clinical_runner --model llama3.1:8b \
--categories drug_confusion,bias_probe
# 针对任何兼容 OpenAI 的 /v1/chat/completions 端点
python -m engine.clinical_runner --model gpt-4o-mini \
--api-base https://api.openai.com/v1 \
--api-key sk-...
```
或者在 UI 中使用 **Clinical AI** 选项卡 → **Run Tests** 子选项卡。
### 模型卡 / FDA SaMD 就绪
在运行语料库之后,按照 FDA 优秀的机器学习实践 (GMLP) 指导
原则生成一个 10 个部分的模型卡 (markdown 或
`.docx`)。发现的结果会自动嵌入其中。
```
POST /api/clinical-ai/run Run the corpus against a model
GET /api/clinical-ai/findings Persisted findings (filterable by model)
GET /api/clinical-ai/categories Available categories + case counts
POST /api/clinical-ai/model-card Generate Model Card (markdown or docx)
```
或者点击顶部导航栏中的 **Clinical AI → Model Card**。
## 扩展
- **更多生态系统**:OSV.dev 已经涵盖了 Hex, NuGet, Pub, SwiftURL 等。
将它们添加到 `ingest/osv.py` 中的 `SEED_PACKAGES` 里。
- **SBOM 扫描**:将您的 CycloneDX/SPDX 文件提供给 OSV 摄取器,以将
每个依赖项映射到已知的 CVE。
- **更多 PoC 来源**:扩展 `ingest/poc.py` (例如 PacketStorm, Vulners API)。
- **针对 CVE 的向量搜索**:引入一个嵌入模型和一个 `VECTOR INDEX
vec_cve FOR (c:CVE) ON c.embedding` 用于“查找相似漏洞”。
## 许可证
NikruvX (Cyber Nexus) 在 **Apache License 2.0** 下发布 —
有关完整文本,请参见 [LICENSE](LICENSE)。
您可以自由使用、修改和分发本软件,包括用于
商业目的,前提是您保留版权声明和
许可证。Apache 2.0 许可证还包含了贡献者向所有
用户提供的明确专利授权。
### 第三方数据归属
NikruvX 使用来自公共来源的漏洞和威胁数据。这些
数据集仍为其各自所有者的财产,并受其
各自使用条款的约束:
- **CVE / CWE** — © The MITRE Corporation。CVE® 和 CWE™ 是 MITRE 的注册
商标。
来源:[cve.org](https://www.cve.org/),[cwe.mitre.org](https://cwe.mitre.org/)。
- **NVD** — 公共领域 (NIST 特别出版物 800-XX 系列)。
来源:[nvd.nist.gov](https://nvd.nist.gov/)。
- **OSV.dev** — © Google LLC,在 CC-BY 4.0 下分发。
来源:[osv.dev](https://osv.dev/)。
- **GitHub Advisory Database (GHSA)** — CC-BY 4.0。
来源:[github.com/advisories](https://github.com/advisories)。
- **MITRE ATLAS™** — © The MITRE Corporation,根据 MITRE 的使用条款使用。
来源:[atlas.mitre.org](https://atlas.mitre.org/)。
- **OWASP LLM Top 10** — CC-BY-SA 4.0。
来源:[genai.owasp.org](https://genai.owasp.org/llm-top-10/)。
- **CISA Known Exploited Vulnerabilities** — 公共领域。
来源:[cisa.gov/known-exploited-vulnerabilities-catalog](https://www.cisa.gov/known-exploited-vulnerabilities-catalog)。
- **ExploitDB** — © Offensive Security,根据其条款使用。
来源:[exploit-db.com](https://www.exploit-db.com/)。
使用 NikruvX 即表示您同意遵守您摄取的任何
数据的上游条款。NikruvX 不重新分发上游目录;
它会在运行时获取它们。
### 通俗语言解释的 "Apache 2.0"
如果您不喜欢法律术语:您可以利用这段
代码做几乎任何事情(使用它、修改它、发布它、销售基于它构建的产品)。唯一
真正的义务是保留原始的版权/许可声明,
说明您所做的任何重大更改,并且未经许可不得使用该项目的名称
来认可您的衍生作品。提交代码的贡献者
授予了专利许可,因此无论是他们还是其他任何人都不能
因为您使用他们的贡献而起诉您。
标签:AI对抗性测试, AI风险缓解, AV绕过, AWS安全, Azure安全, CISA项目, CVE漏洞管理, CWE弱点分类, ESC4, FastAPI, FDA模型卡, GCP安全, HIPAA合规, Intune设备管理, JSONLines, LLM威胁, LLM评估, MITRE ATLAS, Neo4j, Ollama, OSINT, OSI七层模型, OWASP LLM Top 10, PoC漏洞验证, SBOM扫描, WAF防火墙, XSS, 云安全策略验证, 医疗AI安全, 合规性自动化, 图谱数据库, 大模型安全, 子域名变形, 实时处理, 攻击路径生成, 文档安全, 本地AI, 本地部署, 混合加密, 漏洞情报, 网络安全, 蓝队防御, 请求拦截, 跌倒检测, 跨层攻击链, 软件物料清单, 逆向工具, 隐私保护, 零信任