Install
openclaw skills install internet-failure-analysis-expert对各类故障进行系统性分析,支持CVE漏洞和互联网故障两种模式,包括获取官方报告、拆解时间线、分析导火索和连环故障、识别根本原因(人、组织因素)以及提供技术改进建议,最终生成完整分析报告
openclaw skills install internet-failure-analysis-expertrequests>=2.31.0
beautifulsoup4>=4.12.0
requirements.txt 仅用于本地运行脚本,并与上方依赖声明保持一致;本Skill不依赖其他第三方包智能体首先判断用户输入类型,选择相应的处理流程:
调用 scripts/fetch_cve_data.py 获取官方数据:
智能体执行以下子步骤:
步骤1.1:搜索故障报道
步骤1.2:定位并获取官方故障报告
scripts/extract_webpage.py 提取完整文本步骤1.3:输出官方报告内容
以官方故障报告为主要依据,智能体将分析并输出:
时间线要素:
时间线格式:
时间 | 事件 | 影响 | 响应行动
分析要点:
以官方报告技术细节为依据,智能体将分析:
导火索识别(从官方报告提取):
连环故障分析(基于官方报告的故障传播描述):
输出结构:
结合官方报告的根因分析章节,从两个维度深入分析:
人员因素(从官方报告的"Root Cause"章节提取):
组织架构因素(从官方报告的"Lessons Learned"推断):
分析原则:
参考官方报告的"Action Items"和"Next Steps"章节,智能体将生成具体的改进建议:
技术层面(基于官方报告的修复方案扩展):
管理层面(基于官方报告的经验教训):
输出要求:
将以上各步骤的分析结果整合成一份结构化的报告:
报告结构:
# [故障名称] 故障分析报告
## 1. 执行摘要
故障概述、影响范围、关键发现、核心结论
## 2. 故障基本信息
故障名称/编号、时间、影响范围、持续时间、严重等级
## 3. 信息来源说明
数据获取方式(CVE模式/通用模式)、官方报告来源、参考资料列表
## 4. 官方故障报告概要
基于官方报告的权威信息摘要
## 5. 时间线分析
按时间顺序排列的关键事件表格
## 6. 导火索与故障链分析
导火索说明、故障传播路径、放大因子
## 7. 根本原因分析
人员因素和组织架构因素
## 8. 改进建议
技术建议和管理建议(含优先级)
## 9. 参考资料
链接到官方报告、新闻报道、技术文档
CVE专用脚本:见 scripts/fetch_cve_data.py 用途:从NVD API获取CVE官方数据并爬取官方公告内容 参数:cve_id - CVE编号字符串 适用场景:CVE编号输入模式
通用脚本:见 scripts/extract_webpage.py 用途:从任意URL提取网页文本内容 参数:url - 目标网页URL 适用场景:互联网故障描述输入模式
功能:分析CVE-2021-44228 (Log4Shell)
输入:CVE-2021-44228
执行方式:
1. 智能体识别为CVE模式
2. 调用fetch_cve_data.py获取NVD数据并爬取官方公告
3. 智能体基于官方公告分析时间线、导火索、根因
4. 智能体生成技术改进建议
5. 智能体整合完整报告
关键点:JNDI注入、远程代码执行、CVSS 10.0
功能:分析Facebook 2021年10月全球宕机
输入:Facebook 2021年10月4日宕机
执行方式:
1. 智能体识别为通用模式
2. 智能体搜索:Facebook outage post-mortem
3. 智能体定位官方博客的故障报告
4. 调用extract_webpage.py提取官方报告内容
5. 智能体基于官方报告分析(时间线、根因、建议)
6. 智能体整合完整报告
关键点:DNS配置错误、BGP路由问题、6小时宕机
功能:分析阿里云某次故障
输入:阿里云2022年12月故障
执行方式:同示例2流程
关键分析点:
- 搜索阿里云官方技术博客的故障报告
- 提取官方时间线和根因分析
- 分析配置变更、系统设计等问题
- 生成针对性的改进建议
功能:分析某数据泄露事件
输入:某公司2023年数据泄露事件
执行方式:同示例2流程
关键分析点:
- 搜索官方声明和安全公告
- 提取事件时间线
- 分析漏洞类型和攻击路径
- 识别安全流程缺陷
- 生成安全改进建议