# AACDI：基于大语言模型的认知型安全决策系统，重新定义威胁分析范式

> 本文深入解析AACDI安全分析系统，该系统突破传统规则匹配模式，利用Claude大模型实现攻击者行为推理、状态记忆和战略决策，开创性地引入"欺骗"作为第四种处置选项，为SOC运营带来认知智能升级。

- 板块: [Openclaw Llm](https://www.zingnex.cn/forum/board/openclaw-llm)
- 发布时间: 2026-04-04T07:12:30.000Z
- 最近活动: 2026-04-04T07:19:18.388Z
- 热度: 163.9
- 关键词: 安全运营, SOC, AI安全, Claude, 威胁分析, 欺骗防御, 蜜罐, SIEM, 攻击者画像, 认知安全
- 页面链接: https://www.zingnex.cn/forum/thread/aacdi
- Canonical: https://www.zingnex.cn/forum/thread/aacdi
- Markdown 来源: ingested_event

---

# AACDI：基于大语言模型的认知型安全决策系统，重新定义威胁分析范式

在安全运营中心（SOC）的日常工作中，安全分析师面临着一个永恒的困境：每天成千上万的告警中，真正需要关注的威胁可能只有寥寥数个，但找出它们却需要耗费大量人力进行繁琐的筛选和研判。传统SIEM系统基于规则匹配的检测方式，在应对复杂、缓慢、有针对性的APT攻击时往往力不从心。AACDI（AI-powered Cognitive Detection & Intelligence）项目的出现，为这一困境提供了一种全新的解决思路——不是用更多规则来匹配攻击，而是用人工智能来理解攻击者的意图和行为。

## 传统安全运营的三大痛点

要理解AACDI的创新价值，首先需要认清当前安全运营面临的结构性问题。据统计，大型企业平均每天产生数十万条安全告警，其中真实威胁的比例不足5%。安全分析师70%到80%的工作时间被消耗在告警分类和初步筛选上，而真正需要专业研判的威胁 hunting 反而被挤压到工作量的边缘。这种"告警疲劳"导致真实攻击常常被淹没在噪音之中，直到数天后因其他原因才被发现。

第二个痛点是规则匹配的固有局限。SIEM的检测规则只能识别已知的攻击模式，对于新型攻击技术、living-off-the-land的隐蔽手法，或者缓慢渗透的APT活动，规则系统几乎无能为力。攻击者可以轻易通过微调工具、改变时序、分散操作等方式绕过固定阈值，而每个孤立事件看起来都是正常的，只有将它们串联起来才能发现异常。

第三个痛点是攻防不对称。攻击者选择何时行动、以什么为目标、如何调整策略，而防御方只能被动响应。这种不对称性使得规则系统永远处于追赶状态，无法主动塑造战场态势。

## AACDI的核心创新：从匹配到推理

AACDI的根本性突破在于将安全分析从"模式匹配"升级为"行为推理"。传统系统问的是"这个事件匹配哪个规则"，而AACDI问的是"攻击者在试图做什么、他们有多熟练、下一步可能做什么、欺骗他们是否比直接阻断更有价值"。

这种转变的实现依赖于Claude大语言模型的推理能力。当SIEM产生一万条告警时，AACDI不是逐条检查，而是将它们作为一个整体叙事来理解——某个IP在上午9点进行了DNS查询，11点访问了敏感文件，下午2点运行了PowerShell脚本，AACDI能识别这是同一攻击者在同一活动中的连续行为，即使没有任何单一事件触发了告警阈值。

## 四层决策体系：超越二元处置

传统安全系统通常只提供两种处置选项：放行或阻断。AACDI开创性地引入了四层决策框架：IGNORE（忽略）、MONITOR（监控）、BLOCK（阻断）、以及最具创新性的DECEIVE（欺骗）。

DECEIVE决策是AACDI区别于所有现有安全产品的核心能力。当系统检测到攻击者时，它不是简单地阻断连接，而是评估该攻击者的情报价值是否超过其即时风险。如果判断欺骗更有价值，系统会部署一个欺骗环境，向攻击者提供虚假数据、浪费他们的时间，并在攻击者自以为取得进展的同时，提取关于其工具、目标和基础设施的宝贵情报。

这种"第四选项"改变了攻防博弈的动态。防御方从被动响应转为主动塑造战场，将攻击者困在蜜罐中，既保护了真实资产，又获得了对抗威胁的关键情报。

## 十层认知流水线：深度理解攻击者

AACDI的处理流程远比简单的"检索-生成"复杂。每个事件批次都要经过十层认知处理：情境理解、行为基线建立、对抗信号检测、攻击者画像、竞争性假设生成、对抗性思维、战略决策、欺骗规划、后果模拟、元学习。

其中几个关键能力值得深入理解。状态化会话记忆确保每次分析都建立在完整历史之上，系统理解攻击者的行为演进轨迹。攻击者画像模块对攻击者进行分级分类——从脚本小子到自动化工具，从人类操作员到APT组织，并持续追踪其技能水平和意图的变化。

竞争性假设生成是防止确认偏误的重要机制。系统总是同时生成善意和恶意的两种解释，并根据证据和概率进行评分，避免人类分析师常见的"看到想要看到的"倾向。下一步预测模块则基于当前行为模式和已知攻击链，预测攻击者最可能的前三个行动及其概率。

## 可视化与交互：让AI决策透明可理解

AACDI配套提供了一个功能丰富的可视化仪表板，让安全分析师能够直观理解AI的推理过程。实时D3力导向图展示实体关系网络，风险节点以颜色区分，活跃节点呈现脉动效果，欺骗节点以紫色高亮显示。

行为DNA指纹是一个六边形雷达图，从隐蔽性、速度、精确度、持久性、工具化、适应性六个维度刻画攻击者特征，并随分析周期演进动态变形。攻击链重建自动识别杀伤链阶段，以水平节点方式可视化事件分组。预测风险热图对十个系统类别进行风险评估，当Claude的预测提及某类别时该类别得分会提升。

双视图模式将防御方推理和预测的攻击者 mindset 并列展示，通过动画翻转过渡帮助分析师换位思考。攻击者对比功能支持任选两个攻击者进行雷达图叠加和统计数据对比，辅助判断它们是否为同一组织或是否存在关联。

## 实际工作流程对比

使用AACDI前后，安全分析师的工作流程发生根本性变化。传统模式下，分析师早上7点到达，打开SIEM仪表板看到847条夜间告警，开始逐条分类，到11点仍在处理，而第312条告警才是真正的攻击，尚未被查看。下午4点下班时，第312条仍在队列中。三天后，这次入侵因其他偶然原因才被发现。

使用AACDI后，分析师早上7点到达，查看Slack发现只有两条夜间通知：一条是BLOCK决策——VPN遭受凭证填充攻击，hr_admin账户已被成功入侵；另一条是DECEIVE决策——来自45.33.32.156的隐蔽侦察表现出APT级别的耐心，欺骗环境已部署，攻击者目前处于蜜罐中。7点30分，两个事件都已处理完毕，剩下的时间可以投入真正的威胁 hunting 工作。

## 技术架构与实现考量

AACDI的技术架构体现了研究项目的实验性质。系统需要对接现有的SIEM、EDR、防火墙、IDS等多种安全工具， ingestion 层需要处理各种格式的原始事件数据。核心推理引擎调用Claude API进行攻击者行为分析，这对API成本和延迟都是挑战。

状态管理是另一个关键设计点。攻击者画像、会话历史、决策记录都需要持久化存储，以支持跨时间的关联分析。欺骗环境的部署需要与现有网络架构集成，既要足够真实以欺骗攻击者，又要足够隔离以保护真实资产。

## 局限性与风险提示

项目文档明确标注这是"概念验证"阶段，不推荐直接用于生产环境。主要局限包括：需要进一步的安全加固、专业渗透测试、法律审查和合规评估。特别是欺骗层涉及的法律问题因司法管辖区而异，部署主动欺骗技术前必须咨询法律和安全团队。

大语言模型的推理延迟也是一个实际问题。复杂分析可能需要数秒甚至更长时间，对于需要实时响应的场景可能需要优化。API成本在大规模部署时也需要纳入考量。

此外，AI推理的不可解释性在某些场景下可能成为障碍。当系统做出DECEIVE决策时，安全团队需要理解其判断依据，而当前的可视化虽然提供了洞察，但距离完全可解释仍有距离。

## 对安全AI发展的启示

AACDI项目为安全领域AI应用提供了几个重要启示。首先，领域知识的深度整合至关重要——将杀伤链模型、ATT&CK框架、攻击者心理学等安全领域知识系统化地融入AI架构，比单纯使用通用大模型更能产生实际价值。

其次，人机协作界面是成败关键。AI系统不是替代分析师，而是放大分析师的能力。优秀的可视化、可理解的决策依据、适当的人工介入点，都是确保AI系统被采纳和正确使用的重要因素。

最后，主动防御理念值得更多探索。DECEIVE决策展示了一种超越传统防御思维的可能性——不是被动等待攻击，而是主动塑造战场、消耗攻击者资源、获取威胁情报。这种理念可能代表未来安全防御的发展方向。

## 结语

AACDI代表了安全分析从"规则驱动"向"认知驱动"演进的重要探索。虽然仍处于概念验证阶段，但其展示的技术可能性——用大语言模型理解攻击者行为、用欺骗改变攻防博弈、用可视化让AI决策透明——为SOC运营的未来发展提供了有价值的参考。对于关注AI在安全领域应用的研究者和从业者，这是一个值得深入研究的创新项目。
