tachyonicai/tachyonic-heuristics

GitHub: tachyonicai/tachyonic-heuristics

覆盖122种AI/LLM攻击向量的开放分类法,映射OWASP LLM Top 10和MITRE ATLAS框架,为AI安全建设提供命名规范、关系映射和防御启发式参考。

Stars: 1 | Forks: 0

# tachyonic-heuristics **一个包含 122 种 AI/LLM 攻击向量的开放分类法,映射至 OWASP LLM Top 10 和 MITRE ATLAS。** [![License: Apache 2.0](https://img.shields.io/badge/License-Apache_2.0-blue.svg)](https://opensource.org/licenses/Apache-2.0) [![ESF Phases 1-3](https://img.shields.io/badge/ESF-Phases_1--3-green.svg)](https://github.com/tachyonicai/tachyonic-esf) ## 这是什么? 这是一个结构化、机器可读的目录,收录了所有已记录的攻击 AI 系统的技术。每种攻击都有一个 ID、名称、类别、描述、严重程度评级,以及与行业标准框架(OWASP LLM Top 10、MITRE ATLAS)的映射。 这回答了**“是什么”** —— 即存在哪些攻击以及如何防御它们。它不包含 payload、检测逻辑或特定模型的数据。 本仓库实现了 [Evolutionary Security Framework (ESF)](https://github.com/tachyonicai/tachyonic-esf) 的 **Phases 1-3** —— 这是一个用于逐步强化 AI 安全系统的开放成熟度模型。详情请参见 [ESF.md](ESF.md)。 ## 为什么需要这个? 大多数 AI 安全讨论仅集中在一小部分众所周知的攻击上。实际上,跨 11 个类别共有 122 种不同的技术。一个能阻止简单指令覆盖(instruction override)的系统,可能仍会沦陷于编码绕过(encoding bypass)、多轮升级(multi-turn escalation)或通过检索内容进行的间接注入(indirect injection)。 此分类法为您提供: * **检查清单** —— 您的防御措施是否覆盖了所有 11 个类别? * **通用语言** —— 在安全讨论中引用特定的攻击 ID(例如 PI-007, JB-015) * **框架映射** —— 用于合规性和审计的 OWASP LLM Top 10 和 MITRE ATLAS * **修复指导** —— 针对每个类别的防御策略及代码示例 * **ESF Phase 1-3 基础** —— 所有下游强化工作所依赖的命名、关联和初步启发式规则 ## 攻击类别 | 类别 | ID 前缀 | 数量 | OWASP LLM Top 10 | | --- | --- | --- | --- | | Prompt Injection | PI | 20 | LLM01 | | System Prompt Leakage | SPL | 12 | LLM07 | | Jailbreaks | JB | 22 | LLM01 | | Vision/Multimodal | VI | 12 | LLM01 | | Excessive Agency / Tool Abuse | EA | 12 | LLM06 | | Multi-Turn Manipulation | MT | 8 | LLM01 | | Sensitive Information Disclosure | SID | 10 | LLM06 | | Supply Chain | SC | 8 | LLM03 | | Vector/Embedding Attacks | VE | 8 | LLM08 | | Improper Output Handling | IOH | 8 | LLM05 | | Unbounded Consumption | UC | 2 | LLM10 | | **总计** | | **122** | | ## 仓库结构 ``` tachyonic-heuristics/ ├── taxonomy/ ← ESF Phase 1: Name │ ├── attack_catalog.yaml # All 122 attacks (IDs, names, descriptions, severity) │ ├── owasp_mapping.yaml # Attack → OWASP LLM Top 10 mapping │ └── atlas_mapping.yaml # Attack → MITRE ATLAS mapping ├── schema/ │ └── attack_schema.yaml # YAML schema for attack definitions ├── remediation/ ← ESF Phase 3: Guess │ ├── by_owasp.yaml # Defensive guidance per OWASP category │ └── code_examples/ │ ├── input_validation.py # Input sanitization patterns │ └── output_sanitization.py # Output filtering patterns ├── research/ │ └── papers.yaml # Academic references index ├── examples/ │ └── sample_attacks.yaml # Basic public examples ├── ESF.md # How this repo implements ESF Phases 1-3 ├── README.md ├── LICENSE # Apache 2.0 └── CONTRIBUTING.md ``` ## 快速开始 ### 浏览分类法 ``` # taxonomy/attack_catalog.yaml - id: PI-001 name: Direct Instruction Override category: prompt_injection description: > Attacker provides input that directly instructs the model to ignore its system prompt and follow new instructions instead. severity: critical owasp: LLM01 ``` ### 在安全评估中使用 1. Clone 该仓库 2. 查看 `taxonomy/attack_catalog.yaml` 以了解完整的攻击面 3. 检查 `remediation/by_owasp.yaml` 以获取防御指导 4. 使用 `schema/attack_schema.yaml` 中的 schema 添加您自己的攻击定义 ### 映射到合规框架 ``` # taxonomy/owasp_mapping.yaml LLM01_prompt_injection: attacks: [PI-001, PI-002, ..., PI-020, MT-001, ..., MT-008] total: 28 description: Direct and indirect prompt injection techniques ``` ### 评估您的成熟度 使用 [ESF Quick Start](https://github.com/tachyonicai/tachyonic-esf/blob/main/guides/quick-start.md) 根据十阶段成熟度模型为您的系统评分。此分类法提供了 Phases 1-3 的基础。 ## Evolutionary Security Framework (ESF) 本仓库是 [ESF](https://github.com/tachyonicai/tachyonic-esf) 的 **Phases 1-3 参考实现**。 ESF 定义了安全知识如何经历十个阶段成熟 —— 从命名威胁(Phase 1,即本仓库)到数学证明防御(Phase 9)。OWASP 告诉你风险是*什么*。ESF 告诉你*如何逐步强化*以抵御它们。 | ESF Phase | 本仓库 | 功能描述 | |---|---|---| | Phase 1: **Name** | `taxonomy/` | 使用稳定的 ID 和框架映射对 122 种攻击进行分类 | | Phase 2: **Relate** | `taxonomy/*_mapping.yaml` | 映射与 OWASP 和 MITRE ATLAS 的关系 | | Phase 3: **Guess** | `remediation/` | 防御性启发式规则和代码示例 | 有关完整映射和增长路线图,请参见 [ESF.md](ESF.md)。 ## 未包含的内容 此分类法特意排除了: * **攻击 payload** —— 执行攻击的特定提示/内容 * **检测逻辑** —— 如何识别攻击是否成功 * **特定模型的成功率** —— 哪些攻击对哪些模型有效 * **置信度评分** —— 如何通过编程方式评估漏洞严重性 这些是“知道攻击存在”与“能够系统地测试它们”之间的区别。 ## 贡献 指南请见 [CONTRIBUTING.md](CONTRIBUTING.md)。我们欢迎: * 新的攻击技术描述 * 额外的框架映射(NIST, ISO 27001 等) * 修复指导的改进 * 研究论文参考 ## 专业评估 想要针对所有 122 种攻击向量测试您的 AI 系统吗?[Tachyonic](https://tachyonicai.com) 提供 48 小时红队评估,包含完整报告、抗性评分和 ESF 成熟度评估。 [预约范围界定通话 →](https://cal.com/tachyonicai/ai-security-scoping) ## 许可证 Apache 2.0 — 详见 [LICENSE](LICENSE)。 ## 引用 ``` @misc{tachyonic-heuristics, title={Tachyonic Heuristics: A Taxonomy of 122 AI/LLM Attack Vectors}, author={Tachyonic}, year={2026}, url={https://github.com/tachyonicai/tachyonic-heuristics} } ```
标签:AI安全, AI风险管理, Chat Copilot, CISA项目, DLL 劫持, ESF框架, LLM, MITRE-ATLAS, OWASP-LLM-Top-10, Prompt-Injection, Ruby, RuleLab, Taxonomy, Unmanaged PE, 人工智能安全, 分类法, 合规性, 大语言模型, 开源, 攻击向量, 机器-readable, 模型加固, 漏洞库, 知识库, 系统提示词泄露, 网络安全, 逆向工具, 防御策略, 隐私保护