SHIELD

🛡️ S.H.I.E.L.D. License: AGPL v3

Sovereign Heuristic Intelligence & Enterprise Logic Defense (主權啟發式情資與企業邏輯防禦系統)


📋 快速導覽 (Table of Contents)


一個專為高度監管產業(如金融、政府、半導體)量身打造的 「新世代主動資安防禦與 AI 治理中樞」

【背景與痛點】
金融、政府等高度監管產業亟需導入「主權 AI」,卻面臨雙重危機:對外易遭駭客以「提示詞注入」竊取機密;對內則有 RAG 幻覺與黑箱決策等治理盲點,難以通過嚴格的法規與內部稽核。

【解決方案與核心技術】
我們開發 100% 地端部署的 SHIELD,為企業打造專屬的防禦與治理中樞,具備四大核心: 全網威脅狩獵:整合明暗網探針,247 自動過濾雜訊、淬鍊高價值威脅情報。 主權圖譜連鎖推導 (Sovereign GraphRAG):將企業 IT 拓樸與資安 SOP 建構為知識圖譜。捕獲外部威脅時,於地端瞬間碰撞推演連鎖受災範圍,達成零外洩的精準預警。 AI 動態自主免疫:利用多代理人構建紅藍隊攻防迴圈。紅隊突變提示詞進行攻擊,藍隊即時提取特徵並自動生成防禦護欄腳本,實現「攻破即修補」。 可信賴 AI 治理:量化評估檢索品質以杜絕幻覺,並記錄完整推論軌跡,確保決策 100% 透明可究責。

【產業效益】
系統導入知識蒸餾與模型量化等「Edge AI 輕量化」技術,將延遲降至毫秒級並大幅降低企業硬體成本。SHIELD 不僅解決 SOC 警報疲勞,更提供關鍵的合規價值,助企業打消疑慮、順利通過稽核,安全擁抱主權 AI 時代。


Enterprise Sovereign AI Foundry (企業主權 AI 鑄造廠)

Your Private Cloud, Your Proprietary Brain, Your Digital Workforce (從算力基建到數位員工的一站式轉型服務)

SHIELD Architecture SHIELD Architecture

通用 AI 無法滿足企業級的剛性需求 (企業不只需要 Chatbot,更需要具備「主權」 的數位勞動力)


SHIELD Architecture SHIELD Architecture

Clean (乾淨)、Smart (聰明)、Lean (精實)、Safe (放心)

SHIELD Architecture SHIELD Architecture

SHIELD Architecture SHIELD Architecture

端到端的企業主權 AI(Enterprise Sovereign AI)


SHIELD Architecture SHIELD Architecture

SHIELD Architecture SHIELD Architecture


📖 S.H.I.E.L.D. 專案概述 (Overview)

SHIELD Architecture

企業主權 AI (Sovereign AI) 透過微調與蒸餾,吸收了企業最機敏的內部架構、合規 SOP、原始碼與拓樸架構,它是企業最強大的『私有數位大腦』;然而,這也讓它成為駭客眼中最具價值的攻擊目標;傳統的網路層防禦,根本無法保護語意與邏輯層面的認知攻擊。因此,基於企業主權 AI (Sovereign AI)架構下的終極主動防禦中樞 S.H.I.E.L.D.,將明網/暗網的全網威脅情資 (CTI) 探勘,與內部地端知識圖譜、深度融合,是專為這顆大腦量身打造的『認知免疫系統』;我們反轉了傳統的被動防禦:利用主權 AI 自身的算力主動出擊,深入暗網狩獵潛在威脅。當捕獲外部威脅情報時,系統會在實體斷網的封閉環境內,將外部威脅情報與內部的「防禦知識圖譜 (Knowledge Graph / Ontology)」進行連鎖關聯推導。就像把線索丟入骨牌陣中,AI 能瞬間推算出這個外部威脅會牽連內部哪台伺服器、違反哪條 SOP,達成「零資料外洩」的精準預警。同時,為防止地端 AI 被內部帳號「套話」,S.H.I.E.L.D. 具備「自主攻防護欄」功能,透過的紅隊 AI 會不斷嘗試變異提示詞來攻擊自身系統;一旦攻破,藍隊 AI 便立刻提取特徵,自主撰寫 防禦腳本進行修補。S.H.I.E.L.D. 不只是一個資安工具,而是賦予了主權 AI 察覺外部威脅、保護內部機密與自我修補的真實生命力,為企業建構了無懈可擊的主動式資安護城河。本系統顛覆了傳統威脅情資 (CTI) 僅能被動阻擋的限制,完美融合了 「全網威脅狩獵 (Dark Web OSINT)」「地端知識圖譜 (Enterprise Knowledge Graph / Ontology)」,瞬間推演受災範圍與合規衝擊,達成零資料外洩的精準預警。


SHIELD Architecture


一、 創意發想背景及概述

SHIELD Architecture

在生成式 AI (GenAI) 浪潮下,金融、政府與半導體等高度監管產業極需 AI 轉型,但無法承受將內部機敏拓樸、營業秘密與合規 SOP 上傳至公有雲的風險。因此,打造企業專屬的 Private CloudProprietary Brain,已成為不可逆的趨勢。

然而,當主權 AI 透過微調吸收了企業所有的機密邏輯後,這顆「無所不知的私有大腦」面臨著雙重危機:

SHIELD Architecture

為此,我們開發了 S.H.I.E.L.D.。專為「企業主權 AI」量身打造,利用強大算力向外跨足明暗網狩獵威脅,向內進行深度連鎖關聯推理,賦予企業 AI 察覺威脅、保護機密與自我修復的強韌生命力。


二、 作品功能簡介及特色

SHIELD Architecture

S.H.I.E.L.D. 具備顛覆傳統資安被動防禦思維的三大核心特色:

SHIELD Architecture SHIELD Architecture

SHIELD Architecture SHIELD Architecture

SHIELD Architecture SHIELD Architecture


三、 開發工具與技術

1. 核心開發工具

類別 使用技術/工具
主權推論與護欄 vLLM / Ollama (部署開源 LLM)、NVIDIA NeMo Guardrails
代理人與圖譜運算 LangGraph (紅藍隊狀態機)、NetworkX / Neo4j (知識圖譜)
治理與品質檢測 Langfuse: 追蹤生命週期軌跡;Ragas: 量化評估 RAG 品質
暗網與情資探勘 Tor 代理、Playwright (無頭瀏覽器)

2. 技術獨特性與差異化

SHIELD Architecture

3. 產品迭代與擴充

  1. MVP 階段: 完成暗網情資擷取與企業圖譜的離線比對。
  2. 成長階段: 引入紅藍隊即時對抗,完善動態修補。
  3. 擴充階段: 封裝為「一體機 (Appliance)」,串接現有平台。

四、 使用對象及環境


五、 產業應用性

SHIELD Architecture


六、 結語

「安全、無懼地保護並使用專屬 AI」才是決勝 AI 的關鍵。

S.H.I.E.L.D. 透過向外的敏銳探勘、向內的圖譜深思,以及紅藍隊的動態免疫演化,為企業打造具備真實生命力的數位防禦中樞,引領台灣產業邁向真正安全的主權 AI 時代。


✨ 核心功能 (Core Features)

🕸️ Phase 1: 企業防禦本體建置 (Ontology Graph)

🕵️‍♂️ Phase 2: 暗網威脅狩獵 (Dark Web Hunting)

💥 Phase 3: 主權圖譜連鎖推導 (Sovereign Graph Collision)

🩺 系統健康度監測 (Health Checks)


🛠️ 技術堆疊 (Tech Stack)


🚀 安裝與環境設定

1. 安裝 Tor 服務

系統依賴 Tor 來存取 .onion 網站,請確保您的系統已安裝並在背景執行 Tor (預設監聽 127.0.0.1:9050)。

2. 安裝 Python 依賴套件

請確認您的 Python 版本為 3.10+。

git clone https://github.com/Deep-Learning-101/SHIELD.git
cd SHIELD
pip install -r requirements.txt

3. 環境變數設定

請在專案根目錄建立 .env 檔案,並填寫您選用的 LLM API Key (以 Gemini 為例):

GOOGLE_API_KEY=your_google_gemini_api_key

# 若您想使用 OpenAI 或本地端 Ollama,可額外設定:
# OPENAI_API_KEY=your_openai_api_key
# OLLAMA_BASE_URL=http://127.0.0.1:11434


🕹️ 系統操作指南 (Usage)

  1. 啟動 S.H.I.E.L.D. 儀表板
    python -m streamlit run app.py --server.port 8000 --server.address 0.0.0.0
    
  2. Phase 1 操作: 開啟瀏覽器進入 http://localhost:8000。於左側邊欄選擇「快速載入內建測試情境 (TEST0310)」,系統將自動渲染您的企業防禦圖譜。

  3. Phase 2 & 3 操作: 切換至「🕵️‍♂️ 暗網狩獵與圖譜碰撞」頁籤。
    • 輸入關鍵字(例如:Apache 2.4.49 exploit)。
    • 若為實戰演練,點擊「🚀 真實暗網探針」;若為簡報展示,點擊「🎭 載入展示劇本」。
    • 點擊下方的「🚨 啟動 AI 提煉與圖譜碰撞分析」,觀看系統推導出的受災連鎖反應日誌。

📂 資料夾結構 (Directory Structure)

SHIELD/
├── app.py                  # 核心 Streamlit 儀表板與整合邏輯
├── search.py               # 暗網搜尋引擎介接模組 (Tor)
├── scrape.py               # 洋蔥網頁內文爬蟲模組
├── llm.py                  # LLM 意圖萃取與繁體中文情資總結
├── llm_utils.py            # LLM 提供商 (Cloud/Local) 路由與設定
├── health.py               # 系統健康度 (Tor/LLM) 檢測腳本
├── config.py               # 環境變數載入
├── requirements.txt        # Python 套件依賴清單
├── .env.example            # 環境變數範例檔
└── data/                   # 地端機敏資料庫
    ├── TEST0310_assets.csv       # 企業 IT 資產盤點表範例
    └── TEST0310_compliance.json  # 企業資安合規 SOP 範例


⚠️ 免責聲明 (Disclaimer)

本專案開發之暗網探勘工具 (Phase 2) 僅供教育、學術研究與合法之網路安全防禦目的使用。存取部分暗網內容可能涉及您所在司法管轄區之法律規範。作者與貢獻者對於任何人不當使用本工具所造成之任何直接或間接損失、法律責任,概不負責。請務必在遵守相關法律與企業授權政策的前提下執行威脅狩獵。