sayeedur007-design/Cyber-Threat-Intel
GitHub: sayeedur007-design/Cyber-Threat-Intel
一款结合FastAPI与Next.js的全栈AI网络威胁情报平台,利用本地大模型与RAG技术帮助安全分析师自动化完成威胁分析、漏洞评估与报告生成。
Stars: 0 | Forks: 0
# 🛡️ CTI 分析师平台
一个由 FastAPI、Next.js、LangChain 和 Ollama 构建的 AI 驱动网络威胁情报平台,用于自动化威胁分析、RAG 查询、漏洞情报和分析师报告生成。
## 🚀 功能特性
- 🔐 JWT 身份验证与安全分析师工作区
- 🧠 混合 RAG 管道 (FAISS + BM25)
- 📄 AI 驱动的威胁情报查询
- ⚠️ 实时 CVE 与漏洞情报
- 📊 威胁分类与风险评分
- 📝 自动化 PDF 情报报告生成
- 🗂️ 持久化分析师历史记录与审计日志
- ⚡ 现代化的 Next.js 仪表盘界面
- ☁️ GitHub 版本控制与开箱即用的 CI/CD
- 🌐 支持免费云端部署 (Render + Vercel)
# 🏗️ 技术栈
## 前端
- Next.js 14
- TypeScript
- Tailwind CSS
- shadcn/ui
- Axios
## 后端
- FastAPI
- SQLAlchemy
- Alembic
- PostgreSQL / SQLite
- JWT Authentication
## AI / RAG
- LangChain
- FAISS
- BM25
- Ollama
- qwen2.5-coder:7b
# 🧠 架构
```
Next.js Frontend
│
▼
FastAPI Backend
│
┌─────┼─────┐
▼ ▼
Database RAG Engine
│
┌───────┴───────┐
▼ ▼
FAISS BM25
```
# 📁 项目结构
```
CTI/
│
├── frontend/ # Next.js Frontend
│
├── backend/ # FastAPI Backend
│ ├── app/
│ │ ├── api/
│ │ ├── core/
│ │ ├── database/
│ │ ├── models/
│ │ ├── rag/
│ │ ├── services/
│ │ └── main.py
│ │
│ ├── alembic/
│ ├── requirements.txt
│ ├── .env
│ └── alembic.ini
│
├── database/
│ └── sqlite/
│
├── assets/
├── docs/
└── README.md
```
# ⚙️ 本地安装
## 1. 克隆仓库
```
git clone https://github.com/sayeedur007-design/Cyber-Threat-Intel
cd Cyber-Threat-Intel
```
## 2. 后端设置
```
python -m venv venv
# Windows
.\venv\Scripts\activate
# Linux / Mac
source venv/bin/activate
cd backend
pip install -r requirements.txt
```
## 3. 配置环境变量
在 `backend/` 目录下创建 `.env` 文件。
示例:
```
SECRET_KEY=your_secret_key
ALGORITHM=HS256
ACCESS_TOKEN_EXPIRE_MINUTES=30
DATABASE_URL=sqlite:///cti_app.db
OLLAMA_BASE_URL=http://localhost:11434
```
## 4. 运行数据库迁移
```
alembic upgrade head
```
## 5. 启动 Ollama
```
ollama run qwen2.5-coder:7b
```
## 6. 启动后端
```
uvicorn app.main:app --reload
```
后端运行在:
```
http://127.0.0.1:8000
```
Swagger 文档:
```
http://127.0.0.1:8000/docs
```
## 7. 启动前端
打开一个新终端:
```
cd frontend
npm install
npm run dev
```
前端运行在:
```
http://localhost:3000
```
# 🌐 部署
## 前端部署 (免费)
使用以下方式部署前端:
- Vercel
前端根目录:
```
frontend
```
环境变量:
```
NEXT_PUBLIC_API_URL=https://your-backend.onrender.com
```
## 后端部署 (免费)
使用以下方式部署后端:
- Render
后端根目录:
```
backend
```
构建命令:
```
pip install -r requirements.txt
```
启动命令:
```
uvicorn app.main:app --host 0.0.0.0 --port $PORT
```
## 生产环境 URL
前端:
```
https://your-frontend.vercel.app
```
后端:
```
https://your-backend.onrender.com
```
# 🤖 Ollama 部署注意事项
由于内存和运行时限制,基于 Ollama 的本地 LLM 推理可能无法在免费的云托管平台上正常运行。
对于部署演示:
- 可以模拟 AI 响应
- 稍后可以集成外部 LLM API
- 本地 Ollama 在本地开发期间可完全正常运行
# 📌 示例功能
## 威胁情报查询
```
What attack techniques are associated with LockBit ransomware?
```
## CVE 分析
```
CVE-2021-44228
```
## 生成的输出
- 威胁行为者识别
- TTP 分析
- 风险评分
- 漏洞情报
- PDF 情报报告
# 🔐 安全特性
- 基于 JWT 的身份验证
- 使用 bcrypt 进行密码哈希
- 受保护的 API 路由
- 持久化审计日志
- 基于 ORM 的数据库安全
# ☁️ GitHub 设置
## 初始化 Git 仓库
```
git init
git add .
git commit -m "Initial commit"
```
## 连接 GitHub 仓库
```
git remote add origin https://github.com/sayeedur007-design/Cyber-Threat-Intel
git branch -M main
git push -u origin main
```
# 📈 未来改进
- Docker Compose 编排
- Redis 缓存
- SIEM 集成
- Elasticsearch 支持
- Kubernetes 部署
- 多 Agent 工作流
- 流式 AI 响应
- 云端托管的 LLM 集成
# ⚖️ 许可证
本项目专为教育、研究和网络安全演示目的而开发。
标签:AES-256, AI安全, AI风险缓解, AV绕过, BM25, Chat Copilot, CVE情报, DLL 劫持, FAISS, FastAPI, JWT认证, LangChain, LLM评估, Ollama, PDF报告生成, PostgreSQL, Python, RAG, React, SQLite, Syscalls, Tailwind CSS, TypeScript, 人工智能, 向量数据库, 大语言模型, 威胁情报, 安全仪表盘, 安全报告, 安全插件, 密码管理, 开发者工具, 无后门, 无线安全, 检索增强生成, 测试用例, 漏洞评估, 用户模式Hook绕过, 网络安全, 网络安全分析师, 网络安全审计, 自动化威胁分析, 自动化攻击, 轻量级, 逆向工具, 隐私保护, 风险评分