Skip to content

Diamondcredible981/itai-sec-sync

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

29 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

🔐 信创网络安全能力协同分析系统

这是一个面向信创网络环境的安全能力协同分析系统,核心目标是回答三个问题:

  • 🔍 当前安全建设是否有能力空缺
  • 📊 哪些能力存在重复堆叠和资源浪费
  • 🛡️ 在现有拓扑下,风险链路如何传播、应该优先治理哪里

🎯 系统功能

1. 📦 产品与能力管理

  • 统一管理各类信创安全产品
  • 维护"产品 - 功能点"映射关系
  • 支持多厂商、多类型设备能力归一化建模

2. 🗺️ 网络拓扑协同分析

  • 支持按真实拓扑组织安全设备关系
  • 自动识别能力空缺与功能冗余
  • 输出覆盖率、冗余率和综合风险等级

3. 💡 优化推荐

  • 给出可执行的产品调整建议(新增/移除)
  • 提供"改动最少"与"规模最小"两种优化思路
  • 结果可解释,便于方案评审和落地

4. ⚔️ 攻击路径推演

  • 基于拓扑连接关系推演潜在攻击路径
  • 支持指定起点/终点进行定向评估
  • 支持阻断模拟,评估关键节点治理收益

5. 📊 可视化支撑

  • 提供面向前端图形化展示的数据结构
  • 支持列表轻量模式与详情模式,兼顾性能与信息完整性

🏗️ 实现方式

系统采用"能力模型 + 图拓扑 + 风险推演"三层实现:

  1. 能力模型层 📋 把产品能力抽象成功能点,先解决"能不能覆盖"的问题。

  2. 拓扑关系层 🕸️ 把网络环境表示成节点和连接关系,表达设备位置、边界和信任链。

  3. 分析决策层 🧠 在拓扑和能力基础上做冗余/空缺分析、推荐优化和攻击路径推演,输出可解释结果。

📋 典型使用流程

  1. 录入产品与功能点映射
  2. 构建或导入网络拓扑
  3. 执行能力分析得到当前风险画像
  4. 根据推荐方案进行架构优化
  5. 使用攻击路径推演验证优化效果

🛠️ 技术基础

  • 后端:Go + Gin + GORM + SQLite
  • 前端:Vue 3 + TypeScript + Vite

🚀 快速开始

后端启动

go mod tidy
go run main.go

后端默认监听 http://localhost:8080

前端启动

cd frontend
npm install
npm run dev

前端默认监听 http://localhost:3000(开发代理到 :8080)

📁 项目结构

├── handlers/      # API 处理层 (Gin)
├── models/        # 数据模型层 (GORM)
├── utils/         # 工具层 (风险计算、数据转换)
├── database/      # 数据库初始化与种子数据
├── middleware/    # 中间件 (CORS、审计日志)
├── routers/       # 路由注册
└── frontend/     # Vue 3 前端项目

🔑 核心数据模型

模型 说明
Product 安全产品(关联产品类型和功能点)
Function 功能点(能力抽象)
ProductType 产品类型(防火墙、IDS 等)
NetworkTopo 网络拓扑
TopoNode 拓扑节点(hardware/software/os/service)
TopoEdge 拓扑边(信任链、依赖关系)

📡 API 一览

路径 方法 说明
/type* CRUD 产品类型管理
/function* CRUD 功能点管理
/product* CRUD 产品管理
/topo* CRUD + 可视化 拓扑管理
/analyze POST 能力分析
/suggest/:id GET 优化建议

About

Analyze信创网络安全能力,发现空缺与冗余,推演攻击路径,并给出拓扑优化建议

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors