Mohammed-infosec1/safesignal1
GitHub: Mohammed-infosec1/safesignal1
一个面向个人和中小企业的防御性网络安全 SaaS 前端模板,通过本地规则引擎对消息、链接、文件等内容进行诈骗风险评分,帮助用户快速判断「是否可以信任」。
Stars: 0 | Forks: 0
# SafeSignal
SafeSignal 是一个高级防御性网络安全 SaaS 平台,旨在帮助个人、家庭、自由职业者、小型企业以及安全团队,快速判断消息、链接、发票、文件、二维码、电话号码、社交档案、工作邀请、付款请求、供应商变更或在线联系人是否**安全、可疑或危险**。
核心问题:**我可以信任这个吗,还是它很危险?**
## 包含内容
- **17 个精美的页面**,包括着陆页、仪表盘、通用威胁检查器、连接器、信任图谱、风险时间线、剧本、家庭/自由职业者/企业/安全团队模式、事件报告、骗局博物馆、网络安全练习游戏、定价、设置和关于页面。
- 位于 `lib/risk-scoring.ts` 的 **TypeScript 基于规则的评分引擎**,可检测 25 种以上的骗局指标,并返回风险等级、分数、威胁类型、危险信号、证据、建议的后续步骤和推荐的自动化操作。
- 位于 `lib/automation-engine.ts` 的 **模拟自动化引擎**,包含创建事件、通知家庭/企业管理员、推荐联系银行、生成报告、上报等模拟操作。
- **高级深色赛博 UI**,配备电子蓝/青色发光点缀、玻璃拟态、渐变边框、赛博网格背景以及带风险色调的徽章和仪表。
- **可复用组件库** (Button, Card, Badge, Input, Textarea, Select, Modal, RiskBadge, RiskMeter, EmptyState, PageHeader, StatCard, Timeline, ConnectorCard, PlaybookCard, IncidentCard, AppShell, Sidebar, Header)。
## 本地运行
```
npm install
npm run dev
```
然后打开 。
```
npm run lint # ESLint
npm run build # production build
npm start # serve production build
```
## 模拟内容与真实内容对比
这是一个仅基于模拟数据构建的**防御性网络安全演示**。没有真实的连接器,没有真实的 API 密钥,没有真实的自动化操作,也没有真实数据被发送到任何地方。
- 风险评分使用确定性基于规则的引擎在浏览器本地运行——没有 AI 调用,没有网络请求。
- 连接器卡片在内存中模拟连接状态。
- "导出 PDF"、"分享报告"、"创建事件"、"通知管理员" 仅是模拟操作。
- 网络安全练习游戏使用预设的骗局示例。
## 后续可接入的真实 API
- **电子邮件/消息传递**:Gmail API、Microsoft Graph、Slack、Microsoft Teams、Telegram 机器人 webhook。
- **威胁情报**:PhishTank、urlscan.io、VirusTotal、Have I Been Pwned、AbuseIPDB、Google Safe Browsing。
- **域名信誉**:WHOIS、证书透明度、Cloudflare Radar。
- **电话信誉**:Twilio Lookup、Hiya、Truecaller(基于授权许可)。
- **商业**:QuickBooks、Xero、Stripe、Shopify webhook,用于发票和付款监控。
- **LLM 辅助参考意见**:Anthropic Claude API,用于对检测到的指标进行自然语言解释(规则引擎应保持为事实来源,以确保判定结果保持确定性)。
## 局限性
- 所有连接器均为模拟——没有真实的 OAuth 流程。
- 信任图谱是静态的 SVG 可视化,而不是实时图数据库。
- 网络安全练习游戏包含一小组精选的示例。
- 生成的报告并非真实的 PDF。
## 仅限防御范围
SafeSignal 在设计上是**防御性**的。它**不**包含黑客工具、漏洞利用工具包、恶意软件、钓鱼工具包、凭证盗窃、绕过工具、间谍工具或攻击性自动化。它也**不是**法律、财务或执法建议。
## 推荐的后续步骤
1. 在 `lib/risk-scoring.ts` 背后接入真实的威胁情报提供商,以利用实时的 URL/域名/电话信誉来丰富规则输出。
2. 添加 NextAuth(或 Clerk),以便用户可以保存每个账户的事件和连接器状态。
3. 使用 Postgres + Drizzle / Prisma 设置替换内存中的状态。
4. 构建一个真实的“浏览器扩展”配套工具,用于将可疑链接发布到检查器。
5. 在威胁检查器上添加一个 Claude Sonnet 4.6 的“用通俗易懂的英语解释此判定”面板,并让规则引擎保持权威地位。
6. 为 `lib/risk-scoring.ts` 添加单元测试,覆盖每个检测器。
标签:Glassmorphism, QR码安全, React, SaaS平台, Syscalls, TCP/IP协议栈, TypeScript, UI组件库, Web安全, 企业安全, 反诈骗, 威胁情报, 威胁评分引擎, 安全插件, 安全编排自动化与响应(SOAR), 家庭安全, 开发者工具, 搜索语句(dork), 数字信任, 文件安全检测, 暗色主题UI, 模拟数据, 欺诈检测, 欺诈警报, 深度伪造防御, 网络安全, 网络安全平台, 网络资产管理, 自动化攻击, 蓝队分析, 钓鱼攻击防御, 防御态势管理, 隐私保护