Ajayduddu/Cyber-Intelligence-Wing

GitHub: Ajayduddu/Cyber-Intelligence-Wing

基于 SciBERT-BiLSTM 的 AI 驱动威胁映射仪表盘,将蜜罐告警自动关联至 MITRE ATT&CK 技术以实现可操作的威胁情报分析。

Stars: 0 | Forks: 0

# 网络情报中心:AI 驱动的 MITRE ATT&CK 映射 ## ** 实时仪表盘** 实时取证仪表盘可通过以下地址访问: **[http://20.48.224.119:5000](http://20.48.224.119:5000)** ## **项目概述** **网络情报中心** 是一个先进的网络安全基础设施,旨在填补原始蜜罐数据与可操作威胁情报之间的空白。该系统托管在 **Azure VM** 上,利用定制的 **SciBERT-BiLSTM** 神经网络,将传入的威胁以高精度自动归类到 **MITRE ATT&CK** 框架中。 ## **主要功能** * **AI 驱动的映射**:利用 SciBERT-BiLSTM 模型分析原始日志(例如 Log4Shell、SSH Brute Force)的语义,并将其映射到具体的 MITRE 技术。 * **Azure 原生部署**:完全部署在 Azure VM 上,以确保公开的可访问性和专业的可靠性。 * **双源架构**:配备高速推理引擎,能够处理通过 **T-Pot** 收集的 **1000 万条警报**。 * **取证验证**:集成了交叉比对逻辑,将识别出的漏洞利用与实时网络情报进行对照,以进行经过验证的威胁分析。 ## **仓库结构与逻辑** 本仓库包含完整的研究、开发和生产流水线: * **`app.py`**:基于 Flask 的核心程序,在 **Port 5000** 上提供仪表盘服务并处理实时 API 请求。 * **`model.py`**:定义了定制的 **SciBERT-BiLSTM** 神经网络架构。 * **`retrain_model.py`**:用于使用实时 T-Pot 日志上下文更新模型权重的生产脚本,以防止“模型漂移”。 * **`training exploitation.py`**:在开发阶段使用的研究型脚本,用于模拟和分析特定的漏洞利用行为,以优化检测引擎。 * **`mitre_scraper.py`**:一个动态爬虫,确保系统与官方 MITRE ATT&CK 矩阵中的最新 TTP 保持同步。 * **`google_search.py`**:一个自动化验证脚本,提取实时安全通报以交叉验证模型预测。 * **`bilstm_model_full.pth`**:由训练过程生成的序列化模型权重(即“大脑”)。 ## **技术架构** * **数据接入**:通过 **T-Pot** 蜜罐节点跨多个模拟的易受攻击服务端口收集原始日志。 * **处理**:Flask 后端通过涉及 **Python** 和 **Pandas** 的 ML 流水线处理传入的数据。 * **可视化**:交互式前端显示 MITRE 技术 ID、描述和模型置信度得分。 ## **网络与安全** * **Web 访问**:仪表盘托管在 **Port 5000** 上,可通过 Azure VM 的公共 IP 进行访问。 * **安全认证**:基础设施和后端访问使用 **Fortinet** 身份验证令牌和安全码进行保护。 * **数据源**:真实取证数据存储在 `labeled_tpot_data.csv` 中,该数据源自 1000 万条警报的数据集。 ## **技术栈** * **语言**:Python (数据科学/后端)、SQL (数据库)、C、Lex。 * **云与 DevOps**:Azure Cloud、Git/GitHub、Fortinet。 * **数据科学**:Pandas、SciBERT-BiLSTM、PyTorch (用于 `.pth` 模型权重)。 ## **安装与部署** 1. **克隆仓库**: git clone [https://github.com/Ajayduddu/Cyber-Intelligence-Wing.git](https://github.com/Ajayduddu/Cyber-Intelligence-Wing.git) 2. **设置环境**: ``` source ~/ml_env/bin/activate pip install -r requirements.txt ``` 3. **Launch the Application**: ```bash python app.py ``` ## **路线图与未来工作** * **Sentinel API Integration**: Automating the generation of **Suricata rules** based on predicted threats. * **Real-Time Autonomous Response (RTAR)**: Transitioning from passive forensic detection to active network mitigation. * **Elasticsearch Integration**: Full live-streaming of the 10M alert backend into the inference engine. --- ### **作者** **Ajay Kumar Duddu** *Master's in Cybersecurity , NYIT. ```
标签:AI安全, Apex, Azure, BiLSTM, Chat Copilot, CISA项目, Cloudflare, Flask, Log4Shell, MITRE ATT&CK, PoC, Python, SciBERT, TTP映射, 云部署, 仪表盘, 凭据扫描, 可扩展性, 多线程, 大数据处理, 威胁情报, 开发者工具, 数据清洗, 无后门, 暴力破解, 机器学习, 模型重训, 深度学习, 网络安全, 自动化分类, 蜜罐, 证书利用, 逆向工具, 隐私保护