关键词:WAF / Web 安全 / AI 检测 / 开源 / Go
| 对比项 | 大厂 WAF | 开源方案 | 裸奔 |
|---|---|---|---|
| 年费 | ¥20,000 - ¥100,000 | 免费 | 免费 |
| 配置难度 | 需要专业安全人员 | 需要折腾 | 无 |
| AI 检测 | 有 | 基本没有 | 无 |
| 技术支持 | 有,前提是买得起 | 社区 | 出事了再说 |
| 实际效果 | 好 | 看运气 | 你懂的 |
把企业级 Web 安全能力,做成一行命令就能跑起来的工具。
| 模块 | 技术选型 | 选型理由 |
|---|---|---|
| 后端引擎 | Go 1.25 | 单二进制部署,无运行时依赖 |
| 前端仪表盘 | Vue 3 + Element Plus | 响应式设计,实时数据展示 |
| 数据存储 | SQLite / MySQL | 轻量场景用 SQLite,生产环境可切 MySQL |
| 通信协议 | WebSocket + REST API | 日志实时推送,接口标准统一 |
| 容器化 | Docker + docker-compose | 一键部署,环境隔离 |
请求进入
|
|-- Stage 1: 速率限制(全局 + 单 IP)
|-- Stage 2: 规则引擎(正则 + 模式匹配)
|-- Stage 3: 地理封锁(按国家/地区)
|-- Stage 4: 威胁情报(多源 IP 黑名单)
|-- Stage 5: AI 语义分析(大模型检测)
|
`-- 放行 / 拦截 / 记录../、编码绕过UNION SELECT 可以写成:UN/**/ION SEL/**/ECT
%55%4E%49%4F%4E
/*!50000UNION*/让 AI 来理解请求的真实意图。
这个请求里有没有 UNION SELECT这个字符串?
这个请求的意图,是不是在尝试数据库联合查询攻击?
有 AI 是锦上添花,没 AI 也绝不掉链子。
Client
|
iptables REDIRECT
(80 -> 8080)
|
ZhiYu-WAF Proxy
|
+--------------+--------------+
| Stage 1: Rate Limit |
| Stage 2: Rule Engine |
| Stage 3: Geo Check |
| Stage 4: Threat Intel |
| Stage 5: AI Analysis |
+--------------+--------------+
|
Backend Server
Dashboard (:9090)
Vue 3 + WebSocket + REST APIhttp://your-server:9090| 功能模块 | 社区版(免费) | 专业版(¥988/年) |
|---|---|---|
| 规则引擎(6 大检测模块) | 支持 | 支持 |
| AI 智能检测 | 基础版 | 高级版 |
| SSH 暴力破解防护 | 支持 | 支持 |
| SSL 自动证书 | 支持 | 支持 |
| 速率限制 | 支持 | 支持 |
| 实时日志流 | 支持 | 支持 |
| 备份与恢复 | 支持 | 支持 |
| 地理封锁 | 不支持 | 支持 |
| 威胁情报自动同步 | 不支持 | 支持 |
| AI 建议规则自动生成 | 不支持 | 支持 |
| 威胁画像分析报告 | 不支持 | 支持 |
| 多站点管理 | 不支持 | 支持 |
| 多用户 + RBAC 权限 | 不支持 | 支持 |
| 操作审计日志 | 不支持 | 支持 |
| 优先邮件技术支持 | 不支持 | 支持 |
| 远程部署协助 | 不支持 | 支持 |
开源,是安全产品最好的信任状。
让安全防护不再是少数人才能用得起的东西。