priyakp-cyberforensics/iot-security-enhancer

GitHub: priyakp-cyberforensics/iot-security-enhancer

一款面向IoT设备的综合安全防护系统,集成机器学习入侵检测、实时网络流量监控和混合加密技术,提供可视化威胁管理界面。

Stars: 0 | Forks: 0

# 安全 IoT 入侵检测与防护系统 一款综合的网络安全解决方案,利用机器学习、网络监控和混合加密技术,为 IoT 设备提供实时的入侵检测与防护。 ## 功能特性 - **实时网络流量监控** - 持续的数据包捕获与分析 - 流量模式识别 - 协议分析 - **基于机器学习的入侵检测** - 梯度提升 (XGBoost) 模型用于威胁检测 - 高准确率,误报率极低 - 针对零日攻击的异常检测 - **混合加密系统** - 椭圆曲线加密 (ECC) 用于高效的实时数据加密 - 抗量子密码学用于密钥管理和长期安全 - 安全的密钥交换与存储机制 - **用户友好的仪表盘** - 适用于台式机的传统 GUI 仪表盘 - 具有响应式设计的现代化 Web 仪表盘 - 实时威胁可视化 - 警报管理系统 - 安全配置界面 ## 安装说明 1. 克隆代码库: git clone https://github.com/your-username/secure-iot-system.git cd secure-iot-system 2. 安装所需的依赖项: pip install -r requirements.txt 3. 要使用异常测试功能,请安装 Scapy: pip install scapy 4. 设置环境变量: cp .env.example .env # 根据您的配置编辑 .env 文件 ## 使用方法 ### 仪表盘选项 系统提供两种不同的仪表盘选项: 1. **Tkinter GUI**(默认) python main.py 2. **基于 Web 的仪表盘**(推荐) python main.py --web 其他选项: - `--host`:指定主机 IP(默认:127.0.0.1) - `--port`:指定端口(默认:5000) - `--debug`:以调试模式运行 启动后,在浏览器中访问 http://localhost:5000 即可打开仪表盘 ### 仪表盘功能 Web 仪表盘提供以下几项核心功能: 1. **系统状态监控** - 查看所有安全组件的状态 - 启动/停止监控 - 轮换加密密钥 2. **网络流量分析** - 实时数据包可视化 - 交互式流量图表 - 多种可视化选项 3. **安全警报** - 基于严重程度的警报分类 - 过滤和搜索功能 - 时间戳和事件详细信息 4. **IDS 与异常检测** - 检测到的异常情况的视觉表示 - 按攻击类型分类 - 实时威胁检测 5. **数据导出** - 导出安全事件以供分析 - 兼容电子表格的 CSV 格式 ## 使用异常生成器进行测试 要测试 IDS 功能,请使用内置的异常生成器工具: ``` python tools/generate_anomalies.py [options] ``` ### 异常生成器选项: - `--target` 或 `-t`:目标 IP 地址(默认:本机) - `--interface` 或 `-i`:要使用的网络接口 - `--capture` 或 `-c`:将捕获的数据包保存到文件 - `--all` 或 `-a`:运行所有异常测试 单独测试选项: - `--port-scan`:运行端口扫描测试 - `--ping-sweep`:运行 Ping 扫描测试 - `--arp-poisoning`:运行 ARP 投毒测试 - `--syn-flood`:运行 SYN 洪水攻击测试 - `--dns-amplification`:运行 DNS 放大攻击测试 - `--malformed`:发送畸形数据包 - `--exfiltration`:模拟数据渗透 示例: ``` # 针对本地机器运行端口扫描测试 python tools/generate_anomalies.py --port-scan # 运行所有攻击模拟并保存 packet capture python tools/generate_anomalies.py --all --capture packets.pcap # 使用 SYN flood 针对特定设备 python tools/generate_anomalies.py -t 192.168.1.100 --syn-flood ``` ## 系统要求 - Python 3.8 或更高版本 - 支持混杂模式的网络接口 - 足够的存储空间用于保存日志和机器学习模型数据 - 管理员/root 权限(数据包捕获所需) - 现代 Web 浏览器(用于访问 Web 仪表盘) ## 系统架构 本系统采用模块化架构: - **网络监控器**:捕获并分析网络数据包 - **机器学习模型**:利用机器学习提供威胁检测 - **加密模块**:实现用于安全通信的混合加密 - **GUI/Web**:用于系统监控和管理的用户界面 - **数据库**:存储配置、日志和安全事件 - **工具集**:用于日志记录、配置等的共享实用工具 ## 贡献指南 欢迎贡献!请随时提交 Pull Request。 ## 开源许可证 本项目基于 MIT License 授权 - 有关详细信息,请参阅 LICENSE 文件。
标签:AMSI绕过, Apex, DNS枚举, ECC, IoT安全, IP 地址批量处理, Python, Scapy, Tkinter GUI, Web看板, WinRM, XGBoost, 入侵检测系统, 威胁可视化, 威胁检测, 安全态势感知, 安全数据湖, 安全防御系统, 实时网络监控, 密钥泄露防护, 库, 应急响应, 异常检测, 抗量子密码学, 数字取证, 无后门, 机器学习, 机器学习安全, 椭圆曲线密码学, 混合加密, 网络安全, 网络安全工具, 自动化脚本, 蓝队防御, 远程数据收集, 逆向工具, 防御绕过, 隐私保护, 零日攻击