ay212542/Aegis-Intelligence

GitHub: ay212542/Aegis-Intelligence

一个基于 OSINT 情报的多向量钓鱼检测平台,能够对 URL、邮件正文和二维码进行一体化的威胁分析与风险评估。

Stars: 0 | Forks: 0

# 🛡️ Aegis Intelligence — 高级钓鱼与 OSINT 分析系统 ![网络安全](https://img.shields.io/badge/Security-OSINT-red?style=for-the-badge) ![Python](https://img.shields.io/badge/Python-3.9+-blue?style=for-the-badge&logo=python) ![Flask](https://img.shields.io/badge/Flask-2.0-lightgrey?style=for-the-badge&logo=flask) ![许可证](https://img.shields.io/badge/License-MIT-green?style=for-the-badge) **Aegis Intelligence** 是一个专业级的威胁情报平台,旨在通过多层分析引擎和 OSINT (开源情报) 来检测钓鱼攻击、社会工程学策略以及恶意的 "quishing" (QR 钓鱼)。 ## 🚀 核心功能 ### 🔍 1. 多向量分析引擎 - **URL 检查:** 扫描 15+ 种威胁指标,包括域名仿冒、可疑的 TLD、基于 IP 的托管以及凭据窃取模式。 - **邮件情报:** 分析原始邮件正文中的心理触发因素(紧急、恐惧、贪婪)以及品牌冒充。 - **二维码 (Quishing) 扫描器:** 解码二维码中隐藏的 URL,并对其进行全面分析。 ### 🌐 2. OSINT 集成 - **WHOIS 数据:** 获取域名注册详细信息。 - **域名年龄分析:** 自动标记新注册的域名(在钓鱼攻击中很常见)。 - **声誉评分:** 基于多种启发式数据点计算风险评分。 ### 📊 3. 安全仪表板 - **实时监控:** 所有传入扫描请求的实时日志。 - **威胁统计:** 安全资产与危险资产的可视化细分。 - **持久化日志记录:** 集成 SQLite 数据库以跟踪历史威胁数据。 ## 🛠️ 技术栈 - **前端:** HTML5, CSS3 (高级 Cyber-UI), 原生 JavaScript (ES6+)。 - **后端:** Python 3.x, Flask (RESTful API)。 - **安全逻辑:** OSINT 驱动的启发式规则、基于正则表达式的模式匹配、QR 解码。 - **数据库:** SQLite (持久化日志记录)。 ## 📂 项目结构 ``` Aegis-Intelligence/ │── frontend/ │ ├── index.html # Main Security Dashboard (Aegis Intelligence) │ ├── style.css # Modern Glassmorphic Styling │ └── app.js # Frontend Logic & API Bridge │── backend/ │ ├── main.py # Flask API Gateway (Aegis Intelligence Engine) │ ├── url_analyzer.py # Heuristic URL Engine │ ├── email_analyzer.py # NLP/Rule-based Email Engine │ ├── qr_engine.py # QR Decomposition Logic │ ├── osint_engine.py # WHOIS & Domain Intelligence │ └── database.py # Persistence Layer │── requirements.txt # Dependency Manifest └── README.md # Documentation ``` ## 🚀 快速开始 ### 1️⃣ 前提条件 - Python 3.9 或更高版本 - Pip (Python 包管理器) ### 2️⃣ 安装 ``` # Clone 仓库 git clone https://github.com/yourusername/aegis-intelligence.git # 导航至项目目录 cd aegis-intelligence # 安装 dependencies pip install -r requirements.txt ``` ### 3️⃣ 运行应用 **步骤 A:启动后端服务器** ``` cd backend python main.py ``` *API 将在 `http://localhost:5000` 上可用* **步骤 B:启动仪表板** 只需在任何现代浏览器中打开 `frontend/index.html` 即可。 ## 🧪 测试场景 | 扫描类型 | 示例 Payload | 预期结果 | | :--- | :--- | :--- | | **安全 URL** | `https://google.com` | ✅ 安全 (受信任的域名) | | **恶意 URL** | `http://verify-paypal-login.tk` | ⚠️ 危险 (可疑的 TLD/模式) | | **电子邮件** | "您的账号已被锁定!请点击此处..." | ⚠️ 高风险 (紧急触发因素) | ## 📜 许可证 基于 **MIT License** 发布。更多信息请参见 `LICENSE`。 ## 🤝 贡献 贡献让开源社区成为了一个非常适合学习、启发和创造的绝佳之地。我们**非常感谢**您所做出的任何贡献。 *为高级网络安全研究而开发*
标签:CMS安全, ESC4, Flask, HTML5, JavaScript, OSINT, Python, QR码钓鱼, Quishing, RESTful API, SQLite, URL安全扫描, 启发式分析, 域名信誉分析, 威胁情报分析, 威胁检测平台, 安全仪表盘, 提示词优化, 数据可视化, 无后门, 电子邮件分析, 社会工程学防护, 网络威胁情报, 网络安全, 网络钓鱼检测, 逆向工具, 隐私保护