Sohammshheth27/Sentrix-flow-based-IDS-cascade

GitHub: Sohammshheth27/Sentrix-flow-based-IDS-cascade

基于 IPFIX 流量的五层级联入侵检测系统,融合 Zeek、Suricata 与 ML 级联分类器,提供实时告警和 MITRE ATT&CK 归因。

Stars: 0 | Forks: 0

# Sentrix [![冒烟测试](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/b0c7dd0ed8083709.svg)](https://github.com/Sohammshheth27/SENTRIX-A-flow-based-intrusion-detection-cascade-with-logit-space-threat-intelligence-fusion/actions/workflows/smoke.yml) [![许可证:MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](LICENSE) [![Python 3.12+](https://img.shields.io/badge/python-3.12+-blue.svg)](https://www.python.org/downloads/) [![ONNX Runtime](https://img.shields.io/badge/inference-ONNX-005CED.svg)](https://onnxruntime.ai/) 一个基于流的入侵检测级联系统,采用 logit 空间威胁情报融合。 Sentrix 观测来自 SPAN tap 的 IPFIX 标准化流,运行五层级联系统(第 0 层使用 Zeek + Suricata 进行并行观测,第 1 层为 IPFIX 53 特征 schema,第 2 层为包含阶段 1 集成与阶段 2 的 18 类分类器的 ML 级联,第 3 层为七信号融合,第 4 层为带有允许列表和主动学习循环的告警发射),并在实时的操作员仪表板上展示告警。 ## 快速入门 ``` git clone https://github.com//sentrix.git cd sentrix python3 -m venv venv && source venv/bin/activate pip install -r requirements.txt python run.py ``` 仪表板将在 启动。 ## 仪表板 操作员仪表板展示了级联系统的融合后告警集合、基于流的 MITRE ATT&CK 归因、基于设备的行为基线,以及集成的 Suricata 特征流。 ![概览:融合后告警数量、严重程度分布和特征触发](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/ac9a493bb7083711.png) ![实时告警:基于流的 MITRE 战术、源引擎 (Sentrix 或 Suricata)、严重程度和攻击家族](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/25a5427568083712.png) ![UEBA:14 天学习窗口期间基于设备的行为基线预览](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/7f7743f67f083713.png) ![Suricata 特征流:过滤后可操作的子集](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/e218228e68083715.png) ## 使用 Docker 快速入门 启动仪表板的最快方法: ``` docker compose up ``` 然后打开 。该容器将空的 `data/`、`logs/` 和 `logs/` 目录作为卷挂载公开;将您的输入 pcap 或重播 CSV 放入 `data/`,引擎将会读取它们。 要通过级联系统运行 CSV 重播(而不是默认的仅启动仪表板): ``` docker compose run --rm --service-ports sentrix \ python run.py --no-browser --mode csv --file /app/data/your_capture.csv ``` ## 仓库结构 ``` sentrix/ ├── run.py Entry point: starts dashboard + realtime engine ├── src/ Live engine, dashboard server, ML cascade, UEBA, fusion ├── models/ Trained ONNX models (5-seed Stage 1 + Stage 2 typer) ├── dashboard/ HTML/CSS/JS frontend ├── config/ Runtime configuration (sanitised; add your own allowlists) ├── scripts/ Operational scripts (start, stop, cron helpers) ├── docs/ Install, runtime, architecture documentation ├── data/ Operator drops input pcaps/parquet here (gitignored) └── logs/ Runtime engine logs + Zeek conn.log + Suricata eve.json (gitignored) ``` ## 按部署配置 1. 编辑 `config/internal_networks.yaml` 以声明您的私有 CIDR。 2. 编辑 `config/identity_registry.json` 以添加您的设备和部门。 3. 编辑 `config/whitelist.json` 以添加您的良性 IP/端口对。 4. 编辑 `config/vlan_config.json` 以将 VLAN 映射到部门。 5. 运行 `python scripts/validate_config.py` 进行验证。 6. 运行 `python run.py`。 ## 文档 - `docs/INSTALL.md`:完整安装指南 - `docs/RUNTIME.md`:运行时操作、告警分诊、微调 - `docs/ARCHITECTURE.md`:级联架构概要 ## 许可证 MIT。详见 `LICENSE`。 ## 引用 如果您在学术工作中使用了 Sentrix,请引用配套论文: ``` @article{shheth2026sentrix, title = {SENTRIX: A flow-based intrusion detection cascade with logit-space threat-intelligence fusion}, author = {Shheth, Sohamm and Jain, Nilakshi}, journal = {Intelligent Computing (SPJ)}, year = {2026}, note = {In submission} } ```
标签:Apex, Beacon Object File, Cloudflare, IPFIX, IP 地址批量处理, Metaprompt, MITRE ATT&CK, ML级联模型, ONNX Runtime, pip 包, Python, Rootkit, SPAN端口, Suricata, UEBA, Zeek, 主动学习, 入侵检测系统, 威胁情报, 安全仪表盘, 安全数据湖, 安全运营, 开发者工具, 异常检测, 扫描框架, 无后门, 机器学习, 现代安全运营, 网络安全, 请求拦截, 逆向工具, 隐私保护, 集成学习