Baaboura/GOF_Project

GitHub: Baaboura/GOF_Project

基于机器学习与多智能体架构的实时Web流量威胁检测系统,通过Chrome扩展连接本地后端实现自动化安全防护。

Stars: 3 | Forks: 2

# 对抗性认知网格 (PHAGE) 本项目 **PHAGE (Proactive Heuristic Adversarial Guard Engine)** 是 **Esprit 工程学院** **网络安全与人工智能** 课程的一部分。该项目专注于使用机器学习进行实时异常检测,旨在直接在浏览器中保护用户免受网络安全威胁。 🌐 **在线网站:** [www.gof.tn](https://www.gof.tn) ## 概述 PHAGE 是一个多智能体 AI 系统,可实时监控 Web 流量并自动检测、模拟和响应网络安全威胁。Chrome 浏览器扩展连接到一个本地 Python 后端,该后端运行一个 6 层智能体管道——从威胁检测到欺骗部署和记忆结晶。 该系统是 **Esprit 工程学院** **网络安全与人工智能** 课程的一部分,结合了机器学习、网络安全和自主 AI 智能体的概念。 **关键词:** 网络安全、异常检测、人工智能、机器学习、浏览器扩展、多智能体系统、威胁检测、Python、实时安全 ## 技术栈 | 层级 | 技术 | |---|---| | **后端** | Python、FastAPI、Uvicorn | | **机器学习** | scikit-learn、逻辑回归、威胁 DNA 指纹识别 | | **AI 智能体** | 自定义多智能体架构(Sentinel、Triage、Red、Blue、Deception、Memory)| | **前端 / 扩展** | JavaScript、HTML、CSS(Chrome 扩展清单 V3)| | **测试站点** | Django、SQLite | | **报告生成** | ReportLab(PDF)| | **实时通信** | WebSockets、REST API | | **工具** | psutil、watchdog、pydantic | ## 功能 - 使用机器学习和行为启发式算法进行**实时异常检测**。 - **6 层多智能体管道** — Sentinel → Triage → Red → Blue → Deception → Memory。 - **自动化威胁响应** — 检测后数秒内部署对策。 - **对抗性模拟** — Red 智能体模拟完整攻击链。 - **欺骗层** — 自动部署蜜罐和金丝雀令牌。 - **威胁 DNA 记忆** — 结晶化指纹可即时识别未来类似的攻击。 - **PDF 事件报告** — 每次扫描后生成可下载的安全报告。 - **仅本地主机操作** — 扩展仅在本地开发网站上激活。 - **Django 测试站点** — 内置攻击模拟页面,用于 DDoS、SQL 注入、XSS、CSRF 和恶意 URL。 - 通过行为模式识别**保护用户免受未知网络威胁**。 ## 架构 ``` Chrome Extension (popup.js) │ ▼ FastAPI Server — localhost:8765 (server.py) │ ▼ ┌─────────────────────────────────────┐ │ Agent Pipeline │ │ 1. Sentinel Mesh — detection │ │ 2. Triage Agent — analysis │ │ 3. Red Agent — simulation │ │ 4. Blue Agent — response │ │ 5. Deception Weaver — honeypots │ │ 6. Memory Crystal — DNA storage │ └─────────────────────────────────────┘ ▲ │ (real attack events) Django Test Site — localhost:8000 PhageMiddleware detects SQL/XSS/DDoS/CSRF ``` ## 入门指南 ### 前置条件 - Python 3.10+ - Google Chrome - pip ### 安装 ``` git clone https://github.com//extention_Test.git cd extention_Test pip install -r requirements.txt ``` ### 运行后端服务器 ``` python server.py ``` 服务器启动于 `http://localhost:8765`。 ### 运行 Django 测试站点 ``` cd django_test_site pip install -r requirements.txt python manage.py runserver ``` 测试站点启动于 `http://localhost:8000`。 ### 加载 Chrome 扩展 1. 打开 Chrome → `chrome://extensions/` 2. 启用**开发者模式** 3. 点击**加载已解压的扩展程序** → 选择 `extension/` 文件夹 4. 访问 `http://localhost:8000` — 扩展将自动激活 ## 攻击模拟(测试站点) | 攻击类型 | URL | 描述 | |---|---|---| | DDoS | `/ddos/` | 发送 200 个快速请求以模拟流量洪水 | | SQL 注入 | `/sqli/` | 通过表单提交恶意 SQL 载荷 | | XSS | `/xss/` | 反射注入的 `