poushwell/orchesis
GitHub: poushwell/orchesis
面向 AI Agent 的透明 HTTP 代理,通过 17 阶段安全管道实现无需改代码的流量拦截、威胁检测和成本管控。
Stars: 0 | Forks: 1
OpenClaw/CrewAI/LangChain] -->|HTTP request| B B[Orchesis Proxy
17-phase pipeline
localhost:8080] -->|filtered request| C C[LLM Provider
OpenAI/Anthropic/Google] B --> D[Dashboard
Metrics & Alerts] ``` ## 为什么选择代理而不是 SDK? | 方案 | 能看到什么 | 是否需要修改代码 | |----------|-------------|---------------------| | SDK/回调 (LangSmith, LangChain) | 单个 Agent,单个会话 | 是 | | 静态分析 (Snyk, Semgrep) | 静态代码 | 是 | | 可观测性 (Datadog, Helicone) | 指标和日志 | 是 | | **Orchesis 代理** | **所有 Agent,所有请求,跨会话模式** | **否** | 代理层能看到 SDK 无法看到的内容:跨 Agent 模式、群体级异常、跨提供商的重复上下文。这是架构上的优势,而非功能差异。 ## 内部组件 **安全** - 17 阶段检测管道,25+ 威胁签名 - 自适应检测 v2 (5 层:regex -> 结构 -> 熵 -> n-gram -> 会话风险) - 意图分类器、响应分析器、工具调用分析器 - 记忆投毒检测、SSRF 地理分类 **成本** - Token 产出追踪 (语义价值 / 总 token) - 成本优化器 (5 种策略:去重、修剪、压缩、裁剪) - 上下文压缩 v2 (语义分块、重要性评分) - 预算顾问、按团队/项目的成本归属、预测 **可靠性** - 自动修复 6 个等级 (L1 日志 -> L6 熔断) - Agent 生命周期管理器 (状态机:active/idle/degraded/banned) - 上下文预算渐进式降级 (L0/L1/L2) - 会话重放、影子模式、管道调试器 **可观测性** - 实时仪表板 (深色/浅色主题、快捷键、移动端响应式) - Agent 健康评分、Agent 记分卡、Agent 智能画像 - Flow X-Ray 时间线、请求检查器、会话热力图 - 成本分析、速率限制可视化、通知系统 **合规** - EU AI Act 第 9/12/72 条 - 证据记录、合规检查器 - 覆盖 OWASP Agentic Top 10、MAST、NIST AI RMF - 策略即代码验证器、合规报告生成器 - 审计追踪导出 (JSON/CSV/JSONL) **平台** - 多租户支持、按团队预算归属 - 社区威胁情报 (可选加入,零 PII) - 威胁模式库、签名编辑器、威胁订阅源 - 策略模板、迁移工具、备份/恢复 **研究 (NLCE Layer 2+)** - PAR 溯因推理 — T5 定理实现 - 临界控制 (H17-CC) — LQR Ψ∈[0.4,0.6] - MRAC 自适应增益调度 (针对每个 Agent) - 关键 Agent 检测 — 营养级联分析 - 卡诺效率 — 理论上限计算器 - 红皇后动态 — 对抗性协同进化监控 - Kolmogorov 重要性 — UCI-K 二象性 (H36) - 上下文结晶度 Ψ — 气/液/晶相 - HGT 协议桩 — 水平基因转移 (H42) - IACS 全文语篇连贯性 — 0.40×FC + 0.35×EC + 0.25×HC **病毒式传播工具** - Agent 尸检 - "什么扼杀了你的 AI Agent?" 一键诊断 - 氛围代码审计 - AI 生成代码安全扫描器 - ARC 认证 - 生产就绪徽章 - 每周情报报告 - 自动化竞争简报 ## Orchesis 功能 | 能力 | 当前覆盖范围 | |---|---| | 安全检测 | 17 阶段检测管道、Prompt 注入、凭证泄露、工具滥用、25 个签名 | | 可靠性控制 | 自动修复、熔断器、循环检测、6 种恢复操作 | | 可见性 | 实时仪表板、Flow X-Ray、Agent 可靠性评分 | | 代理开销 | 0.8% (MVE 实验,10 次迭代) | | 上下文增长捕获 | 未使用代理时检测到 12x 增长 (MVE) | ## 数据一览 | 指标 | 数值 | |--------|-------| | 管道阶段 | 17 | | 威胁签名 | 10 个类别中的 25 个 | | MAST 覆盖率 | 78.6% | | OWASP 覆盖率 | 80% | | 自动修复操作 | 6 | | 测试通过数 | 4,219 | | 模块数 | 270 | | 依赖项 | 极简:pyyaml (+ 可选 fastapi/uvicorn 服务器) | | 代理开销 | 实测 0.8% | | 上下文崩溃 | 捕获 12x 增长 | | API 端点 | 250+ | ## 免费 MCP 安全扫描器 我们扫描了 GitHub 上的 900+ 个 MCP 配置。75% 至少存在一个安全问题:硬编码凭证、权限过大的工具、缺少输入验证。 在 30 秒内对您自己的配置运行扫描器: **-> [orchesis.io/scan](https://orchesis.io/scan)** 或通过 CLI: ``` npx orchesis-scan ``` 覆盖 10 个类别的 52 项安全检查。不向外部服务器发送任何数据。 30 秒内出结果。 ## 贡献
MIT 许可证 · 用 ♥ 和极简依赖构建
标签:AI代理网关, AI基础设施, Anthropic, API安全, AV绕过, CISA项目, CIS基准, Claude, Cursor, CVE检测, DevSecOps, DNS解析, FastAPI, HTTP代理, IP 地址批量处理, JSON输出, MCP扫描器, MIT许可, OpenAI, Python, Streamlit, 上游代理, 中间件, 人工智能安全, 内存规避, 动态调试, 合规性, 大语言模型防护, 安全网关, 开源项目, 恶意代码分类, 提示词注入检测, 无后门, 模型上下文协议, 流量监控, 深度包检测, 网络安全, 网络安全分析, 访问控制, 运行时保护, 逆向工具, 透明代理, 防火墙, 隐私保护