StratosphereLinuxIPS

GitHub
866 200 中等 1 次阅读 2天前GPL-2.0图像Agent开发框架
AI 解读 由 AI 自动生成,仅供参考

StratosphereLinuxIPS(简称 Slips)是一款基于行为分析和机器学习的开源入侵检测与防御系统。它专为保护网络端点而设计,能够实时分析网络流量、PCAP 文件以及来自 Suricata、Zeek 等主流工具的网络流数据,精准识别潜在的恶意行为。

在传统安全工具往往依赖已知特征库进行匹配的背景下,Slips 有效解决了未知威胁和高级持续性威胁难以被发现的问题。它不单纯依赖签名,而是通过结合四十多个威胁情报源、专家启发式规则以及经过大量训练的机器学习模型,综合评估网络行为。只有当收集到的恶意证据达到特定阈值时,系统才会触发警报,从而大幅降低误报率。

这款工具非常适合网络安全研究人员、系统管理员以及希望深入理解网络威胁行为的安全开发者使用。其独特的技术亮点在于作为首款免费的行为型机器学习端点防护系统,它能够从复杂的网络交互中学习正常与异常模式,主动发现隐蔽的攻击痕迹。无论是用于学术研究还是实际的生产环境防御,Slips 都提供了一个强大且灵活的解决方案,帮助用户构建更智能的网络安全防线。

使用场景

某中型电商公司的安全运维团队正面临夜间突发流量异常,急需在海量日志中识别潜在的僵尸网络感染迹象。

没有 StratosphereLinuxIPS 时

  • 依赖传统基于特征库的防火墙,无法识别未知的新型恶意通信行为,导致漏报率高。
  • 安全分析师需人工逐条筛查 Zeek 或 Suricata 生成的海量流水日志,耗时数小时且极易疲劳出错。
  • 缺乏行为关联分析能力,单一看似正常的连接请求被忽略,无法拼凑出完整的攻击链条。
  • 威胁情报更新滞后,难以实时匹配全球最新的恶意 IP 域名库,响应速度远落后于攻击者。

使用 StratosphereLinuxIPS 后

  • 利用机器学习模型自动分析网络行为模式,精准捕捉传统规则无法发现的隐蔽恶意流量。
  • 系统实时聚合多源证据并自动触发告警,将原本数小时的人工排查工作缩短至分钟级。
  • 通过行为启发式算法关联分散的连接记录,自动还原出主机受控并尝试外联的完整攻击路径。
  • 内置 40+ 个实时更新的威胁情报源,结合专家阈值机制,确保对最新威胁的即时阻断与预警。

StratosphereLinuxIPS 将被动防御转变为主动的行为感知,让中小团队也能拥有基于 AI 的顶级网络入侵防御能力。

运行环境要求

操作系统
  • Linux
  • macOS
  • Windows (仅支持 Docker)
GPU

未说明

内存

最低 4GB,推荐 8GB (Docker 示例配置)

依赖
notes该工具主要基于行为分析和机器学习进行入侵检测。虽然支持 Linux、macOS 和 Windows,但阻断(Blocking)功能仅在 Linux 上受支持。官方强烈推荐使用 Docker 部署;在 macOS 上运行 Docker 时需注意网络配置(不要使用 --net=host 以便从宿主机访问容器端口)。系统依赖 Redis 进行进程间通信,依赖 Zeek 进行实时流量捕获和 PCAP 分析。
python3.10.12
Redis >= 7.0.4
Zeek network analysis framework
StratosphereLinuxIPS hero image

快速开始

Slips v1.1.19

许可证 GitHub版本 Python GitHub语言数量 GitHub仓库大小 Docker镜像大小(标签) Docker拉取次数

GitHub问题 GitHub已关闭的问题 GitHub开放的Pull请求 GitHub已关闭的Pull请求 GitHub贡献者 GitHub复刻数 GitHub组织的星标数 GitHub关注者

许可证 Discord Twitter关注


目录

Slips:基于行为机器学习的入侵防御系统

Slips是一款强大的端点行为入侵检测与防御系统,利用机器学习技术来识别网络流量中的恶意行为。Slips能够实时处理网络流量、PCAP文件以及来自Suricata、Zeek/Bro和Argus等流行工具的网络流数据。其威胁检测基于经过训练的机器学习模型、40多个威胁情报源以及专家启发式规则的结合。Slips会收集恶意行为的证据,并在积累足够证据时触发警报。


简介

Slips是首个面向端点的免费软件行为机器学习IDS/IPS。它由塞巴斯蒂安·加西亚于2012年在布拉格捷克理工大学AIC FEE的Stratosphere实验室开发。其目标是提供一种本地IDS/IPS,利用机器学习通过行为分析来检测网络攻击。

Slips目前仅支持Linux、MacOS和Windows上的Docker容器。其中,Slips的阻断功能仅在Linux上可用。

Slips基于Python开发,并依赖Zeek网络分析框架来捕获实时流量和分析PCAP文件,同时依赖Redis >= 7.0.4进行进程间通信。


使用方法

推荐使用Docker来运行Slips。

Linux和Windows主机

docker run --rm -it -p 55000:55000  --cpu-shares "700" --memory="8g" --memory-swap="8g" --net=host --cap-add=NET_ADMIN --name slips stratosphereips/slips:latest
./slips.py -f dataset/test7-malicious.pcap -o output_dir
cat output_dir/alerts.log

MacOS

在MacOS中,如果希望从主机访问容器内部的端口,请勿使用--net=host选项。

docker run --rm -it -p 55000:55000 --platform linux/amd64 --cpu-shares "700" --memory="8g" --memory-swap="8g" --cap-add=NET_ADMIN --name slips stratosphereips/slips_macos_m1:latest
./slips.py -f dataset/test7-malicious.pcap -o output_dir
cat output_dir/alerts.log

更多安装选项

关于Slips参数的详细说明


图形用户界面

要通过GUI查看Slips的输出,可以使用Web界面或我们的命令行界面Kalipso。

Web界面
./webinterface.sh

然后在浏览器中访问 http://localhost:55000/

有关Web界面的更多信息,请参阅文档:https://stratospherelinuxips.readthedocs.io/en/develop/usage.html#the-web-interface

Kalipso(CLI界面)
./kalipso.sh

有关Kalipso界面的更多信息,请参阅文档:https://stratospherelinuxips.readthedocs.io/en/develop/usage.html#kalipso


系统要求

Slips需要Python 3.10.12以及至少4GB内存才能流畅运行。


安装

Slips 可以在不同平台上运行,对于 Linux 用户来说,最简单且推荐的方式是在 Docker 中运行 Slips。


配置

Slips 拥有一个 config/slips.yaml,其中包含了针对不同模块及整体运行的用户配置。

  • 你可以通过修改 time_window_width 参数来调整时间窗口宽度。

  • 如果你想查看来自和发送到你计算机的攻击,可以将分析方向设置为 all

  • 你还可以指定是使用机器学习模型进行 train 还是 test

  • 你可以启用证据的 弹出通知,启用 阻断功能插入你自己的 Zeek 脚本 等等。

关于配置文件选项的更多详细信息请见此处


特性

Slips 的主要特性包括:

  • 行为型入侵防御:Slips 是一个强大的系统,能够基于机器学习检测网络流量中的恶意行为,从而有效预防入侵。
  • 模块化:Slips 使用 Python 编写,具有高度模块化的设计,不同的模块负责在网络流量中执行特定的检测任务。
  • 针对性攻击与命令控制通道检测:它特别注重识别网络流量中的针对性攻击以及命令控制通道。
  • 流量分析灵活性:Slips 可以实时分析网络流量、PCAP 文件,以及来自 Suricata、Zeek/Bro 和 Argus 等流行工具的网络流。
  • 威胁情报更新:Slips 会持续更新威胁情报文件和数据库,在有新情报时提供相关的检测结果。
  • HTTPS 异常检测:具备自适应的 TLS/HTTPS 异常检测功能,并能处理漂移问题,同时提供本地 HTML 报告生成器以便深入分析。
  • 与外部平台集成:Slips 中的模块可以查询 VirusTotal 和 RiskIQ 等外部平台上的 IP 地址。
  • 图形用户界面:Slips 提供一个控制台图形用户界面(Kalipso)以及一个 Web 界面,用于以图表和表格形式展示检测结果。
  • 点对点(P2P)模块:Slips 内置了一个复杂的自动系统,能够在网络中查找其他节点,并以平衡、可信的方式自动共享 IoC 数据。P2P 模块可根据需要启用。
  • Docker 实现:在 Linux 系统上通过 Docker 运行 Slips 可以简化操作,实现对实时流量的分析。
  • 详尽的文档:Slips 提供了详细的文档,指导用户高效地使用其各项功能。
  • 联邦学习:通过 feel_project 子模块实现。更多信息请参阅 文档

贡献

我们欢迎各位为改进 Slips 的功能和特性做出贡献。

请仔细阅读 贡献指南,了解如何参与 Slips 的开发。

你可以运行 Slips 并报告 bug、提出功能请求或建议想法;也可以针对已解决的 GitHub 问题提交包含新功能的拉取请求,或者提交包含新检测模块的拉取请求。

创建新检测模块的说明及模板请参见 此处

如果你是学生,我们鼓励你申请 Google Summer of Code 计划,我们作为主办机构参与其中。

更多信息请参阅 Slips 在 GSoC2023 中的情况

如有疑问或想讨论相关话题,欢迎加入我们的 Discord 社区:discord.gg/zu5HwMFy5C

我们非常感谢你的贡献,并期待你帮助我们不断改进 Slips!


文档

用户文档

代码文档


故障排除

如果你无法在没有 sudo 权限的情况下监听某个接口,例如当 Zeek 抛出以下错误时:

fatal error: problem with interface wlan0 (pcap_error: socket: Operation not permitted (pcap_activate))

你可以使用以下命令调整 Zeek 的权限:

sudo setcap cap_net_raw,cap_net_admin=eip /<path-to-zeek-bin/zeek

如需咨询或讨论,欢迎加入我们的 Discord 社区:discord.gg/zu5HwMFy5C

你也可以通过以下邮箱联系我们:


许可证

GNU 通用公共许可证


致谢

创始人:Sebastian Garciasebastian.garcia@agents.fel.cvut.czeldraco@gmail.com

主要作者:Sebastian GarciaAlya GomaaKamila Babayeva

贡献者:


更改日志

https://github.com/stratosphereips/StratosphereLinuxIPS/blob/develop/CHANGELOG.md


演示

以下视频展示了 Slips 在不同活动中的实际演示:

  • 2022 年 BlackHat 欧洲站 Arsenal,Slips:基于机器学习的免费开源网络入侵防御系统 [网页]
  • 2022 年 BlackHat 美国站 Arsenal,Slips:基于机器学习的免费开源网络入侵防御系统 [网页]
  • 2021 年 BlackHat 欧洲站 Arsenal,Slips:基于机器学习的免费开源网络入侵防御系统 [幻灯片] [网页]
  • 2021 年 BlackHat 美国站 Arsenal,Slips:基于机器学习的免费开源网络入侵防御系统 [网页]
  • 2021 年 BlackHat 亚洲站 Arsenal,Slips:基于机器学习的免费开源网络入侵防御系统 [网页]
  • 2020 年 Hack In The Box CyberWeek,基于机器学习的 Python IDS 检测 Android 远控木马 [视频]
  • 2019 年 OpenAlt,精彩攻击及其如何被 Kalipso 发现 [视频]
  • 2016 年 Ekoparty,Stratosphere IPS:免费的机器学习恶意软件检测 [视频]

资助

我们衷心感谢以下机构提供的慷慨支持与资助:

本项目由 NGI0 Entrust 资助,该基金由 NLnet 设立,并得到欧盟委员会 下一代互联网 计划的资金支持。更多信息请访问 NLnet 项目页面

NLnet 基金会 logo NGI Zero Logo

这些机构的资助对本项目的开发与成功起到了至关重要的作用。我们由衷地感谢他们对技术进步的承诺,以及对 Slips 为社区所带来的价值的认可。

版本历史

v1.1.192026/04/01
v1.1.182026/03/03
v1.1.172026/01/30
v1.1.162025/12/01
v1.1.152025/10/31
v1.1.142025/10/14
v1.1.132025/09/01
v1.1.122025/07/31
v1.1.112025/07/03
v1.1.102025/05/26
v1.1.92025/04/30
v1.1.82025/03/31
v1.1.72025/02/28
v1.1.62025/01/31
v1.1.52025/01/03
1.1.42024/11/29
v1.1.32024/10/31
v1.1.22024/09/30
v1.1.12024/09/04
v1.12024/07/31

常见问题

相似工具推荐

openclaw

OpenClaw 是一款专为个人打造的本地化 AI 助手,旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚,能够直接接入你日常使用的各类通讯渠道,包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息,OpenClaw 都能即时响应,甚至支持在 macOS、iOS 和 Android 设备上进行语音交互,并提供实时的画布渲染功能供你操控。 这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地,用户无需依赖云端服务即可享受快速、私密的智能辅助,真正实现了“你的数据,你做主”。其独特的技术亮点在于强大的网关架构,将控制平面与核心助手分离,确保跨平台通信的流畅性与扩展性。 OpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者,以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力(支持 macOS、Linux 及 Windows WSL2),即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你

349.3k|★★★☆☆|1周前
Agent开发框架图像

stable-diffusion-webui

stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面,旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点,将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。 无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师,还是想要深入探索模型潜力的开发者与研究人员,都能从中获益。其核心亮点在于极高的功能丰富度:不仅支持文生图、图生图、局部重绘(Inpainting)和外绘(Outpainting)等基础模式,还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外,它内置了 GFPGAN 和 CodeFormer 等人脸修复工具,支持多种神经网络放大算法,并允许用户通过插件系统无限扩展能力。即使是显存有限的设备,stable-diffusion-webui 也提供了相应的优化选项,让高质量的 AI 艺术创作变得触手可及。

162.1k|★★★☆☆|1周前
开发框架图像Agent

everything-claude-code

everything-claude-code 是一套专为 AI 编程助手(如 Claude Code、Codex、Cursor 等)打造的高性能优化系统。它不仅仅是一组配置文件,而是一个经过长期实战打磨的完整框架,旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。 通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能,everything-claude-code 能显著提升 AI 在复杂任务中的表现,帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略,使得模型响应更快、成本更低,同时有效防御潜在的攻击向量。 这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库,还是需要 AI 协助进行安全审计与自动化测试,everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目,它融合了多语言支持与丰富的实战钩子(hooks),让 AI 真正成长为懂上

157.4k|★★☆☆☆|今天
开发框架Agent语言模型

ComfyUI

ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎,专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式,采用直观的节点式流程图界面,让用户通过连接不同的功能模块即可构建个性化的生成管线。 这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景,也能自由组合模型、调整参数并实时预览效果,轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性,不仅支持 Windows、macOS 和 Linux 全平台,还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构,并率先支持 SDXL、Flux、SD3 等前沿模型。 无论是希望深入探索算法潜力的研究人员和开发者,还是追求极致创作自由度的设计师与资深 AI 绘画爱好者,ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能,使其成为当前最灵活、生态最丰富的开源扩散模型工具之一,帮助用户将创意高效转化为现实。

108.3k|★★☆☆☆|6天前
开发框架图像Agent

gemini-cli

gemini-cli 是一款由谷歌推出的开源 AI 命令行工具,它将强大的 Gemini 大模型能力直接集成到用户的终端环境中。对于习惯在命令行工作的开发者而言,它提供了一条从输入提示词到获取模型响应的最短路径,无需切换窗口即可享受智能辅助。 这款工具主要解决了开发过程中频繁上下文切换的痛点,让用户能在熟悉的终端界面内直接完成代码理解、生成、调试以及自动化运维任务。无论是查询大型代码库、根据草图生成应用,还是执行复杂的 Git 操作,gemini-cli 都能通过自然语言指令高效处理。 它特别适合广大软件工程师、DevOps 人员及技术研究人员使用。其核心亮点包括支持高达 100 万 token 的超长上下文窗口,具备出色的逻辑推理能力;内置 Google 搜索、文件操作及 Shell 命令执行等实用工具;更独特的是,它支持 MCP(模型上下文协议),允许用户灵活扩展自定义集成,连接如图像生成等外部能力。此外,个人谷歌账号即可享受免费的额度支持,且项目基于 Apache 2.0 协议完全开源,是提升终端工作效率的理想助手。

100.8k|★★☆☆☆|6天前
插件Agent图像

markitdown

MarkItDown 是一款由微软 AutoGen 团队打造的轻量级 Python 工具,专为将各类文件高效转换为 Markdown 格式而设计。它支持 PDF、Word、Excel、PPT、图片(含 OCR)、音频(含语音转录)、HTML 乃至 YouTube 链接等多种格式的解析,能够精准提取文档中的标题、列表、表格和链接等关键结构信息。 在人工智能应用日益普及的今天,大语言模型(LLM)虽擅长处理文本,却难以直接读取复杂的二进制办公文档。MarkItDown 恰好解决了这一痛点,它将非结构化或半结构化的文件转化为模型“原生理解”且 Token 效率极高的 Markdown 格式,成为连接本地文件与 AI 分析 pipeline 的理想桥梁。此外,它还提供了 MCP(模型上下文协议)服务器,可无缝集成到 Claude Desktop 等 LLM 应用中。 这款工具特别适合开发者、数据科学家及 AI 研究人员使用,尤其是那些需要构建文档检索增强生成(RAG)系统、进行批量文本分析或希望让 AI 助手直接“阅读”本地文件的用户。虽然生成的内容也具备一定可读性,但其核心优势在于为机器

93.4k|★★☆☆☆|1周前
插件开发框架