tachyonicai/tachyonic-heuristics
GitHub: tachyonicai/tachyonic-heuristics
覆盖122种AI/LLM攻击向量的开放分类法,映射OWASP LLM Top 10和MITRE ATLAS框架,为AI安全建设提供命名规范、关系映射和防御启发式参考。
Stars: 1 | Forks: 0
# tachyonic-heuristics
**一个包含 122 种 AI/LLM 攻击向量的开放分类法,映射至 OWASP LLM Top 10 和 MITRE ATLAS。**
[](https://opensource.org/licenses/Apache-2.0)
[](https://github.com/tachyonicai/tachyonic-esf)
## 这是什么?
这是一个结构化、机器可读的目录,收录了所有已记录的攻击 AI 系统的技术。每种攻击都有一个 ID、名称、类别、描述、严重程度评级,以及与行业标准框架(OWASP LLM Top 10、MITRE ATLAS)的映射。
这回答了**“是什么”** —— 即存在哪些攻击以及如何防御它们。它不包含 payload、检测逻辑或特定模型的数据。
本仓库实现了 [Evolutionary Security Framework (ESF)](https://github.com/tachyonicai/tachyonic-esf) 的 **Phases 1-3** —— 这是一个用于逐步强化 AI 安全系统的开放成熟度模型。详情请参见 [ESF.md](ESF.md)。
## 为什么需要这个?
大多数 AI 安全讨论仅集中在一小部分众所周知的攻击上。实际上,跨 11 个类别共有 122 种不同的技术。一个能阻止简单指令覆盖(instruction override)的系统,可能仍会沦陷于编码绕过(encoding bypass)、多轮升级(multi-turn escalation)或通过检索内容进行的间接注入(indirect injection)。
此分类法为您提供:
* **检查清单** —— 您的防御措施是否覆盖了所有 11 个类别?
* **通用语言** —— 在安全讨论中引用特定的攻击 ID(例如 PI-007, JB-015)
* **框架映射** —— 用于合规性和审计的 OWASP LLM Top 10 和 MITRE ATLAS
* **修复指导** —— 针对每个类别的防御策略及代码示例
* **ESF Phase 1-3 基础** —— 所有下游强化工作所依赖的命名、关联和初步启发式规则
## 攻击类别
| 类别 | ID 前缀 | 数量 | OWASP LLM Top 10 |
| --- | --- | --- | --- |
| Prompt Injection | PI | 20 | LLM01 |
| System Prompt Leakage | SPL | 12 | LLM07 |
| Jailbreaks | JB | 22 | LLM01 |
| Vision/Multimodal | VI | 12 | LLM01 |
| Excessive Agency / Tool Abuse | EA | 12 | LLM06 |
| Multi-Turn Manipulation | MT | 8 | LLM01 |
| Sensitive Information Disclosure | SID | 10 | LLM06 |
| Supply Chain | SC | 8 | LLM03 |
| Vector/Embedding Attacks | VE | 8 | LLM08 |
| Improper Output Handling | IOH | 8 | LLM05 |
| Unbounded Consumption | UC | 2 | LLM10 |
| **总计** | | **122** | |
## 仓库结构
```
tachyonic-heuristics/
├── taxonomy/ ← ESF Phase 1: Name
│ ├── attack_catalog.yaml # All 122 attacks (IDs, names, descriptions, severity)
│ ├── owasp_mapping.yaml # Attack → OWASP LLM Top 10 mapping
│ └── atlas_mapping.yaml # Attack → MITRE ATLAS mapping
├── schema/
│ └── attack_schema.yaml # YAML schema for attack definitions
├── remediation/ ← ESF Phase 3: Guess
│ ├── by_owasp.yaml # Defensive guidance per OWASP category
│ └── code_examples/
│ ├── input_validation.py # Input sanitization patterns
│ └── output_sanitization.py # Output filtering patterns
├── research/
│ └── papers.yaml # Academic references index
├── examples/
│ └── sample_attacks.yaml # Basic public examples
├── ESF.md # How this repo implements ESF Phases 1-3
├── README.md
├── LICENSE # Apache 2.0
└── CONTRIBUTING.md
```
## 快速开始
### 浏览分类法
```
# taxonomy/attack_catalog.yaml
- id: PI-001
name: Direct Instruction Override
category: prompt_injection
description: >
Attacker provides input that directly instructs the model to ignore
its system prompt and follow new instructions instead.
severity: critical
owasp: LLM01
```
### 在安全评估中使用
1. Clone 该仓库
2. 查看 `taxonomy/attack_catalog.yaml` 以了解完整的攻击面
3. 检查 `remediation/by_owasp.yaml` 以获取防御指导
4. 使用 `schema/attack_schema.yaml` 中的 schema 添加您自己的攻击定义
### 映射到合规框架
```
# taxonomy/owasp_mapping.yaml
LLM01_prompt_injection:
attacks: [PI-001, PI-002, ..., PI-020, MT-001, ..., MT-008]
total: 28
description: Direct and indirect prompt injection techniques
```
### 评估您的成熟度
使用 [ESF Quick Start](https://github.com/tachyonicai/tachyonic-esf/blob/main/guides/quick-start.md) 根据十阶段成熟度模型为您的系统评分。此分类法提供了 Phases 1-3 的基础。
## Evolutionary Security Framework (ESF)
本仓库是 [ESF](https://github.com/tachyonicai/tachyonic-esf) 的 **Phases 1-3 参考实现**。
ESF 定义了安全知识如何经历十个阶段成熟 —— 从命名威胁(Phase 1,即本仓库)到数学证明防御(Phase 9)。OWASP 告诉你风险是*什么*。ESF 告诉你*如何逐步强化*以抵御它们。
| ESF Phase | 本仓库 | 功能描述 |
|---|---|---|
| Phase 1: **Name** | `taxonomy/` | 使用稳定的 ID 和框架映射对 122 种攻击进行分类 |
| Phase 2: **Relate** | `taxonomy/*_mapping.yaml` | 映射与 OWASP 和 MITRE ATLAS 的关系 |
| Phase 3: **Guess** | `remediation/` | 防御性启发式规则和代码示例 |
有关完整映射和增长路线图,请参见 [ESF.md](ESF.md)。
## 未包含的内容
此分类法特意排除了:
* **攻击 payload** —— 执行攻击的特定提示/内容
* **检测逻辑** —— 如何识别攻击是否成功
* **特定模型的成功率** —— 哪些攻击对哪些模型有效
* **置信度评分** —— 如何通过编程方式评估漏洞严重性
这些是“知道攻击存在”与“能够系统地测试它们”之间的区别。
## 贡献
指南请见 [CONTRIBUTING.md](CONTRIBUTING.md)。我们欢迎:
* 新的攻击技术描述
* 额外的框架映射(NIST, ISO 27001 等)
* 修复指导的改进
* 研究论文参考
## 专业评估
想要针对所有 122 种攻击向量测试您的 AI 系统吗?[Tachyonic](https://tachyonicai.com) 提供 48 小时红队评估,包含完整报告、抗性评分和 ESF 成熟度评估。
[预约范围界定通话 →](https://cal.com/tachyonicai/ai-security-scoping)
## 许可证
Apache 2.0 — 详见 [LICENSE](LICENSE)。
## 引用
```
@misc{tachyonic-heuristics,
title={Tachyonic Heuristics: A Taxonomy of 122 AI/LLM Attack Vectors},
author={Tachyonic},
year={2026},
url={https://github.com/tachyonicai/tachyonic-heuristics}
}
```
标签:AI安全, AI风险管理, Chat Copilot, CISA项目, DLL 劫持, ESF框架, LLM, MITRE-ATLAS, OWASP-LLM-Top-10, Prompt-Injection, Ruby, RuleLab, Taxonomy, Unmanaged PE, 人工智能安全, 分类法, 合规性, 大语言模型, 开源, 攻击向量, 机器-readable, 模型加固, 漏洞库, 知识库, 系统提示词泄露, 网络安全, 逆向工具, 防御策略, 隐私保护