项目背景
在网络安全威胁日益复杂的今天,传统的被动防御已经难以应对新型攻击。MirageShield 应运而生,通过AI智能体的协同工作,实现主动防御、威胁检测和响应,为网络环境提供全方位的安全防护。
⭐本项目为个人开发的预览版本,核心功能已实现,仅供学习交流使用,不建议用于生产环境。
技术架构
MirageShield 采用分层架构设计,包括:
- 控制平面 :策略引擎、安全评估、分层防御(实现文件:
control_plane/) - 数据平面 :真实数据池、诱饵数据池、虚拟网络层(实现文件:
data_plane/) - 智能体系统 :Prober(探路者)、Baiter(诱饵手)、Watcher(守望者)(实现文件:
agents/) - API 与 Web 界面 :RESTful API、Web 管理界面(实现文件:
api/和ui/) - 社区联防 :威胁情报共享、协同防御(实现文件:
community/)
核心特性
1. 🤖 AI 智能体协同防御
- Prober 智能体 :网络探测与分析,数据采集和安全传输(支持加密传输)
- Baiter 智能体 :诱饵部署与管理,生成高仿真假数据和蜜罐(支持多种蜜罐类型)
- Watcher 智能体 :网络监控与威胁分析,高级异常检测和攻击者分析(支持行为分析)
2. 🚀 开箱即用的部署体验
- Windows 一键部署脚本,双击即可完成安装
- Docker 容器化部署,适配Windows环境
- 自动依赖管理,首次运行自动安装所需组件
3. 📊 直观的可视化管理
- 实时监控系统状态、智能体状态和网络状态
- 威胁评估和防护结果展示
- 系统日志和网络拓扑可视化
4. 🛡️ 完整的安全能力
- 主动防御:部署蜜罐和诱饵数据,引导攻击者远离真实目标
- 心理战:通过延迟响应和虚假信息干扰攻击者
- 网络整建:在严重威胁情况下快速切换网络拓扑
- 社区联防:威胁情报共享,实现集体防御
快速开始
环境要求
- 操作系统 :Windows 10+(推荐 Windows 11,仅在此环境完成测试);Linux 环境未测试,仅提供脚本仅供参考,不保证可正常运行
- Python :3.8-3.11
- Docker :必须安装(用于部署蜜罐和容器化运行)
部署步骤
- 克隆项目 :
git clone https://github.com/ylqxb/MirageShield.git
- 一键部署 :
⚠️ 注意:部署全程请保持网络连接畅通
- 确保 Docker Desktop 已安装并运行
- Windows:双击
deploy_windows.bat - Linux:运行
bash deploy_linux.sh⚠️ 环境未测试,仅供参考,不保证可正常运行
- Windows:双击
- 访问系统 :打开浏览器访问 http://localhost:5000
- 登录系统 :首次启动密码会在控制台输出,也可提前配置.env文件中的
ADMIN_PASSWORD环境变量自定义密码
技术亮点
- 多智能体协同 :三个核心智能体各司其职,协同工作提供全方位防护
- 主动防御机制 :不仅检测威胁,更主动部署防御措施
- 分层防护架构 :多层次防御体系,提高安全防护的深度和广度
- 模块化设计 :易于扩展和定制,支持二次开发
应用场景
- 个人用户 :保护个人电脑和网络环境
- 小型团队 :为小团队提供企业级的安全防护
- 教育机构 :作为网络安全教学和研究的工具
- 安全研究 :用于安全测试和威胁分析
项目地址
- GitHub : github.com/ylqxb/Mirag…
关于项目
MirageShield 是一个开源项目,旨在为网络安全领域提供创新的主动防御解决方案。项目处于持续迭代优化中,欢迎各位开发者参与贡献,共同构建更安全的网络环境。
- 注 :项目最新版本、更新日志、详细文档等信息,请参考 GitHub 仓库。
- 免责声明 :本项目为个人学习研究作品,预览版仅供测试交流使用,请勿用于生产环境