Baaboura/GOF_Project
GitHub: Baaboura/GOF_Project
基于机器学习与多智能体架构的实时Web流量威胁检测系统,通过Chrome扩展连接本地后端实现自动化安全防护。
Stars: 3 | Forks: 2
# 对抗性认知网格 (PHAGE)
本项目 **PHAGE (Proactive Heuristic Adversarial Guard Engine)** 是 **Esprit 工程学院** **网络安全与人工智能** 课程的一部分。该项目专注于使用机器学习进行实时异常检测,旨在直接在浏览器中保护用户免受网络安全威胁。
🌐 **在线网站:** [www.gof.tn](https://www.gof.tn)
## 概述
PHAGE 是一个多智能体 AI 系统,可实时监控 Web 流量并自动检测、模拟和响应网络安全威胁。Chrome 浏览器扩展连接到一个本地 Python 后端,该后端运行一个 6 层智能体管道——从威胁检测到欺骗部署和记忆结晶。
该系统是 **Esprit 工程学院** **网络安全与人工智能** 课程的一部分,结合了机器学习、网络安全和自主 AI 智能体的概念。
**关键词:** 网络安全、异常检测、人工智能、机器学习、浏览器扩展、多智能体系统、威胁检测、Python、实时安全
## 技术栈
| 层级 | 技术 |
|---|---|
| **后端** | Python、FastAPI、Uvicorn |
| **机器学习** | scikit-learn、逻辑回归、威胁 DNA 指纹识别 |
| **AI 智能体** | 自定义多智能体架构(Sentinel、Triage、Red、Blue、Deception、Memory)|
| **前端 / 扩展** | JavaScript、HTML、CSS(Chrome 扩展清单 V3)|
| **测试站点** | Django、SQLite |
| **报告生成** | ReportLab(PDF)|
| **实时通信** | WebSockets、REST API |
| **工具** | psutil、watchdog、pydantic |
## 功能
- 使用机器学习和行为启发式算法进行**实时异常检测**。
- **6 层多智能体管道** — Sentinel → Triage → Red → Blue → Deception → Memory。
- **自动化威胁响应** — 检测后数秒内部署对策。
- **对抗性模拟** — Red 智能体模拟完整攻击链。
- **欺骗层** — 自动部署蜜罐和金丝雀令牌。
- **威胁 DNA 记忆** — 结晶化指纹可即时识别未来类似的攻击。
- **PDF 事件报告** — 每次扫描后生成可下载的安全报告。
- **仅本地主机操作** — 扩展仅在本地开发网站上激活。
- **Django 测试站点** — 内置攻击模拟页面,用于 DDoS、SQL 注入、XSS、CSRF 和恶意 URL。
- 通过行为模式识别**保护用户免受未知网络威胁**。
## 架构
```
Chrome Extension (popup.js)
│
▼
FastAPI Server — localhost:8765 (server.py)
│
▼
┌─────────────────────────────────────┐
│ Agent Pipeline │
│ 1. Sentinel Mesh — detection │
│ 2. Triage Agent — analysis │
│ 3. Red Agent — simulation │
│ 4. Blue Agent — response │
│ 5. Deception Weaver — honeypots │
│ 6. Memory Crystal — DNA storage │
└─────────────────────────────────────┘
▲
│ (real attack events)
Django Test Site — localhost:8000
PhageMiddleware detects SQL/XSS/DDoS/CSRF
```
## 入门指南
### 前置条件
- Python 3.10+
- Google Chrome
- pip
### 安装
```
git clone https://github.com//extention_Test.git
cd extention_Test
pip install -r requirements.txt
```
### 运行后端服务器
```
python server.py
```
服务器启动于 `http://localhost:8765`。
### 运行 Django 测试站点
```
cd django_test_site
pip install -r requirements.txt
python manage.py runserver
```
测试站点启动于 `http://localhost:8000`。
### 加载 Chrome 扩展
1. 打开 Chrome → `chrome://extensions/`
2. 启用**开发者模式**
3. 点击**加载已解压的扩展程序** → 选择 `extension/` 文件夹
4. 访问 `http://localhost:8000` — 扩展将自动激活
## 攻击模拟(测试站点)
| 攻击类型 | URL | 描述 |
|---|---|---|
| DDoS | `/ddos/` | 发送 200 个快速请求以模拟流量洪水 |
| SQL 注入 | `/sqli/` | 通过表单提交恶意 SQL 载荷 |
| XSS | `/xss/` | 反射注入的 `