GokulDubbaka/aegistwin
GitHub: GokulDubbaka/aegistwin
一个受HPTSA和AISLE启发的双Agent网络安全平台,通过红队与蓝队Agent围绕企业数字孪生的对抗博弈来持续改善安全态势,目前基础设施已完善但AI自主决策能力仍在建设中。
Stars: 0 | Forks: 0
# 🛡️ AegisTwin — 双 Agent AI 网络安全平台
[](LICENSE)
[](https://www.python.org)
[](CONTRIBUTING.md)
## 🎯 愿景
AegisTwin 致力于成为一个**自主的双 Agent AI 网络安全平台**,灵感来源于:
- **[HPTSA](https://arxiv.org/abs/2406.05498)** (Hierarchical Planning and Task-Specific Agents, UIUC 2024) — 多 Agent 架构,由规划主管协调专业的子 Agent 进行自主漏洞发现
- **[AISLE](https://aisle.com)** — AI 网络推理系统,可创建组织软件堆栈的数字孪生,自主发现可利用的漏洞,生成补丁并提交经过验证的 PR
- **Claude Mythos** — 能够推理自身能力、保持一致认知状态并在可审计链中解释其决策的 AI Agent 概念
**核心理念:** 两个 AI Agent —— **攻击性红队**和**防御性威胁猎手** —— 共享实时的*企业数字孪生*(真实的资产清单、CVE 数据源、网络拓扑)。红队 Agent 探测弱点;蓝队 Agent 检测探测并加固防御。它们相互博弈,持续产生可衡量的安全态势改善。
## ✅ 我们实际已完成的工作
| 组件 | 状态 | 备注 |
|-----------|--------|-------|
| 带有 JWT 认证的 FastAPI 后端 | ✅ 正常运行 | `/auth`、`/tenants`、`/assets`、`/findings` 端点 |
| PostgreSQL 数据模式 + Alembic 迁移 | ✅ 正常运行 | 多租户隔离,不可变审计日志触发器 |
| React + Vite 前端仪表盘 | ✅ 正常运行 | 11 个页面:数字孪生、攻击图、任务控制等 |
| Celery + Redis 工作队列 | ✅ 正常运行 | 后台扫描任务正确调度 |
| Docker Compose 全栈 | ✅ 正常运行 | `docker-compose up` 启动所有 5 个服务 |
| 攻击性 Agent 脚手架 | ✅ 脚手架 | Agent 类已存在,LLM 桩件已连接,工具代理已定义 |
| 防御性 Agent 脚手架 | ✅ 脚手架 | 检测草稿生成桩件已就绪 |
| OSV.dev CVE 集成 | ✅ 正常运行 | 通过公共 API 进行实时依赖审计 |
| 动态模糊测试模块 | ✅ 正常运行 | 带有 TLS 控制的 HTTP 模糊测试 |
| 攻击图引擎 | ✅ 脚手架 | 节点/边缘模型已构建,寻路功能尚未智能化 |
| 策略引擎 | ✅ 正常运行 | 范围强制执行,租户隔离,只读约束 |
| 欺骗网络(蜜罐) | ✅ 脚手架 | 端点桩件已就绪,尚无真实的诱饵部署 |
## ❌ 我们尚未实现的目标
### 1. 真正自主的 Agent 智能
这些 Agent 是**带有 LLM 桩件的脚手架**。它们目前还不能:
- 自主从 MITRE ATT&CK 框架中选择 TTP(战术、技术、程序)
- 在没有人类指导的情况下规划多步骤攻击链
- 从失败的尝试中学习并调整策略(没有 RL 循环)
**原因:** 构建真正的 HPTSA 风格规划层,需要一个经过微调或精心提示并已在网络推理方面经过评估的 LLM。我们尚未针对此任务验证任何特定的 LLM。
### 2. 经过验证的补丁生成(AISLE 风格)
我们能检测 CVE,但不能自动生成或验证代码补丁。AISLE 使用在漏洞利用/补丁对上训练的 CRS(网络推理系统)—— 这是一项需要 6-12 个月机器学习基础设施工作的能力。
### 3. 实时网络集成
数字孪生使用演示数据填充。它目前不能:
- 通过云 API 从 AWS/GCP/Azure 获取实时资产清单
- 为您实际的依赖树拉取真实的 CVE 匹配
- 连接到 SIEM 流(Splunk、Elastic SIEM)
### 4. 红队 Agent ↔ 蓝队 Agent 对抗循环
这两个 Agent 尚未进行通信或竞争。闭环的“红队发现 → 蓝队检测 → 系统加固”周期是最终目标,但目前尚未运行。
## 🚀 快速开始
```
git clone https://github.com/GokulDubbaka/aegistwin.git
cd aegistwin
cp .env.example .env # edit with your secrets
docker-compose -f infra/docker-compose.yml up --build
# 打开 http://localhost:5173
```
**手动设置(不使用 Docker):**
```
cd backend
pip install -r requirements.txt
alembic upgrade head
uvicorn app.main:app --reload
cd frontend
npm install
npm run dev
```
## 🤝 如何参与贡献
我们正在积极寻求在以下特定领域的合作者:
### 🧠 AI / ML
- **用于网络任务的 LLM 推理:** 帮助我们设计和评估提示(或微调小模型),使其能够推理 MITRE ATT&CK TTP、规划多步骤攻击链并解释决策
- **强化学习(RL)循环:** 为红队/蓝队对抗周期设计奖励函数 —— “更好的安全态势”作为数值信号应该是什么样的?
- **网络安全知识图谱:** 帮助构建连接 CVE → 漏洞利用 → 受影响资产类型 → 缓解措施的语义层
### 🔒 安全工程
- **真实资产摄取:** 集成 AWS Config、GCP Asset Inventory、Azure Resource Graph API,使数字孪生反映真实的基础设施
- **SIEM 连接器:** 为 Splunk/Elastic/Sentinel 警报格式编写解析器
- **漏洞利用验证:** 帮助设计一个安全、沙箱化的环境,让攻击性 Agent 可以在其中*实际*测试 payloads(CTF 风格的隔离实验室)
### 🏗️ 后端 / 基础设施
- **Celery 任务加固:** 针对大规模并行扫描的分布式作业队列
- **Flower 监控:** 修复 Celery Flower 服务配置以实现生产环境可观察性
- **速率限制与节流:** 保护 API 免受扫描滥用
### 🎨 前端
- **攻击图可视化:** 当前的 D3 图是静态的 —— 需要通过 WebSocket 进行实时更新
- **实时流式仪表盘:** 将轮询替换为来自 Celery worker 的 WebSocket 流
## ⚠️ 道德与法律
AegisTwin **严格仅用于授权的安全测试**。攻击性 Agent 仅在明确界定的范围内运行。策略引擎在代码级别强制执行此限制。切勿将此工具用于您不拥有或未获得书面测试许可的系统。
## 📄 许可证
MIT — 详见 [LICENSE](LICENSE)
标签:AI安全平台, AI智能体, AV绕过, Celery, CISA项目, Docker, FastAPI, PostgreSQL, Python, React, Redis, Syscalls, TypeScript, Vite, Web报告查看器, 双智能体系统, 多智能体架构, 多租户架构, 大模型网络安全, 子域名变形, 安全态势感知, 安全插件, 安全防御评估, 密码管理, 插件系统, 搜索引擎查询, 攻击图分析, 数字孪生, 无后门, 无线安全, 测试用例, 漏洞扫描与发现, 网络安全, 网络安全审计, 自动化渗透测试, 请求拦截, 逆向工具, 隐私保护