GokulDubbaka/aegistwin

GitHub: GokulDubbaka/aegistwin

一个受HPTSA和AISLE启发的双Agent网络安全平台,通过红队与蓝队Agent围绕企业数字孪生的对抗博弈来持续改善安全态势,目前基础设施已完善但AI自主决策能力仍在建设中。

Stars: 0 | Forks: 0

# 🛡️ AegisTwin — 双 Agent AI 网络安全平台 [![License: MIT](https://img.shields.io/badge/License-MIT-blue.svg)](LICENSE) [![Python 3.11+](https://img.shields.io/badge/python-3.11+-blue)](https://www.python.org) [![PRs Welcome](https://img.shields.io/badge/PRs-welcome-brightgreen.svg)](CONTRIBUTING.md) ## 🎯 愿景 AegisTwin 致力于成为一个**自主的双 Agent AI 网络安全平台**,灵感来源于: - **[HPTSA](https://arxiv.org/abs/2406.05498)** (Hierarchical Planning and Task-Specific Agents, UIUC 2024) — 多 Agent 架构,由规划主管协调专业的子 Agent 进行自主漏洞发现 - **[AISLE](https://aisle.com)** — AI 网络推理系统,可创建组织软件堆栈的数字孪生,自主发现可利用的漏洞,生成补丁并提交经过验证的 PR - **Claude Mythos** — 能够推理自身能力、保持一致认知状态并在可审计链中解释其决策的 AI Agent 概念 **核心理念:** 两个 AI Agent —— **攻击性红队**和**防御性威胁猎手** —— 共享实时的*企业数字孪生*(真实的资产清单、CVE 数据源、网络拓扑)。红队 Agent 探测弱点;蓝队 Agent 检测探测并加固防御。它们相互博弈,持续产生可衡量的安全态势改善。 ## ✅ 我们实际已完成的工作 | 组件 | 状态 | 备注 | |-----------|--------|-------| | 带有 JWT 认证的 FastAPI 后端 | ✅ 正常运行 | `/auth`、`/tenants`、`/assets`、`/findings` 端点 | | PostgreSQL 数据模式 + Alembic 迁移 | ✅ 正常运行 | 多租户隔离,不可变审计日志触发器 | | React + Vite 前端仪表盘 | ✅ 正常运行 | 11 个页面:数字孪生、攻击图、任务控制等 | | Celery + Redis 工作队列 | ✅ 正常运行 | 后台扫描任务正确调度 | | Docker Compose 全栈 | ✅ 正常运行 | `docker-compose up` 启动所有 5 个服务 | | 攻击性 Agent 脚手架 | ✅ 脚手架 | Agent 类已存在,LLM 桩件已连接,工具代理已定义 | | 防御性 Agent 脚手架 | ✅ 脚手架 | 检测草稿生成桩件已就绪 | | OSV.dev CVE 集成 | ✅ 正常运行 | 通过公共 API 进行实时依赖审计 | | 动态模糊测试模块 | ✅ 正常运行 | 带有 TLS 控制的 HTTP 模糊测试 | | 攻击图引擎 | ✅ 脚手架 | 节点/边缘模型已构建,寻路功能尚未智能化 | | 策略引擎 | ✅ 正常运行 | 范围强制执行,租户隔离,只读约束 | | 欺骗网络(蜜罐) | ✅ 脚手架 | 端点桩件已就绪,尚无真实的诱饵部署 | ## ❌ 我们尚未实现的目标 ### 1. 真正自主的 Agent 智能 这些 Agent 是**带有 LLM 桩件的脚手架**。它们目前还不能: - 自主从 MITRE ATT&CK 框架中选择 TTP(战术、技术、程序) - 在没有人类指导的情况下规划多步骤攻击链 - 从失败的尝试中学习并调整策略(没有 RL 循环) **原因:** 构建真正的 HPTSA 风格规划层,需要一个经过微调或精心提示并已在网络推理方面经过评估的 LLM。我们尚未针对此任务验证任何特定的 LLM。 ### 2. 经过验证的补丁生成(AISLE 风格) 我们能检测 CVE,但不能自动生成或验证代码补丁。AISLE 使用在漏洞利用/补丁对上训练的 CRS(网络推理系统)—— 这是一项需要 6-12 个月机器学习基础设施工作的能力。 ### 3. 实时网络集成 数字孪生使用演示数据填充。它目前不能: - 通过云 API 从 AWS/GCP/Azure 获取实时资产清单 - 为您实际的依赖树拉取真实的 CVE 匹配 - 连接到 SIEM 流(Splunk、Elastic SIEM) ### 4. 红队 Agent ↔ 蓝队 Agent 对抗循环 这两个 Agent 尚未进行通信或竞争。闭环的“红队发现 → 蓝队检测 → 系统加固”周期是最终目标,但目前尚未运行。 ## 🚀 快速开始 ``` git clone https://github.com/GokulDubbaka/aegistwin.git cd aegistwin cp .env.example .env # edit with your secrets docker-compose -f infra/docker-compose.yml up --build # 打开 http://localhost:5173 ``` **手动设置(不使用 Docker):** ``` cd backend pip install -r requirements.txt alembic upgrade head uvicorn app.main:app --reload cd frontend npm install npm run dev ``` ## 🤝 如何参与贡献 我们正在积极寻求在以下特定领域的合作者: ### 🧠 AI / ML - **用于网络任务的 LLM 推理:** 帮助我们设计和评估提示(或微调小模型),使其能够推理 MITRE ATT&CK TTP、规划多步骤攻击链并解释决策 - **强化学习(RL)循环:** 为红队/蓝队对抗周期设计奖励函数 —— “更好的安全态势”作为数值信号应该是什么样的? - **网络安全知识图谱:** 帮助构建连接 CVE → 漏洞利用 → 受影响资产类型 → 缓解措施的语义层 ### 🔒 安全工程 - **真实资产摄取:** 集成 AWS Config、GCP Asset Inventory、Azure Resource Graph API,使数字孪生反映真实的基础设施 - **SIEM 连接器:** 为 Splunk/Elastic/Sentinel 警报格式编写解析器 - **漏洞利用验证:** 帮助设计一个安全、沙箱化的环境,让攻击性 Agent 可以在其中*实际*测试 payloads(CTF 风格的隔离实验室) ### 🏗️ 后端 / 基础设施 - **Celery 任务加固:** 针对大规模并行扫描的分布式作业队列 - **Flower 监控:** 修复 Celery Flower 服务配置以实现生产环境可观察性 - **速率限制与节流:** 保护 API 免受扫描滥用 ### 🎨 前端 - **攻击图可视化:** 当前的 D3 图是静态的 —— 需要通过 WebSocket 进行实时更新 - **实时流式仪表盘:** 将轮询替换为来自 Celery worker 的 WebSocket 流 ## ⚠️ 道德与法律 AegisTwin **严格仅用于授权的安全测试**。攻击性 Agent 仅在明确界定的范围内运行。策略引擎在代码级别强制执行此限制。切勿将此工具用于您不拥有或未获得书面测试许可的系统。 ## 📄 许可证 MIT — 详见 [LICENSE](LICENSE)
标签:AI安全平台, AI智能体, AV绕过, Celery, CISA项目, Docker, FastAPI, PostgreSQL, Python, React, Redis, Syscalls, TypeScript, Vite, Web报告查看器, 双智能体系统, 多智能体架构, 多租户架构, 大模型网络安全, 子域名变形, 安全态势感知, 安全插件, 安全防御评估, 密码管理, 插件系统, 搜索引擎查询, 攻击图分析, 数字孪生, 无后门, 无线安全, 测试用例, 漏洞扫描与发现, 网络安全, 网络安全审计, 自动化渗透测试, 请求拦截, 逆向工具, 隐私保护