sunilgentyala/gsh-framework

GitHub: sunilgentyala/gsh-framework

GSH 是一个面向 LLM 和多代理流水线的自主威胁狩猎框架,通过结构化 Playbook、行为基线建立和零信任策略执行,填补传统安全工具无法覆盖的 AI 系统威胁检测空白。

Stars: 0 | Forks: 0

# Gentyala-Sovereign Hunt (GSH) 框架 **版本:** 1.0.0-beta **作者:** Sunil Gentyala,HCLTech 首席网络安全与 AI 安全顾问 **联系方式:** sunil.gentyala@ieee.org | sunil.gentyala@hcltech.com **许可证:** 参见 [LICENSE](LICENSE) ## 概述 Gentyala-Sovereign Hunt (GSH) Framework 是一个用于自主代理 AI 威胁狩猎的开源研究成果。它提供了结构化的检测 Playbook、行为基线逻辑以及策略驱动的执行引擎 (Sovereign Sentinel),旨在保护认知网络领域 —— 即大型语言模型、自主代理和多代理流水线与企业基础设施交互的操作层。 GSH 解决了当前安全工具领域的一个基本空白:现有的端点和网络检测框架并非针对代理 AI 系统引入的威胁面而设计。该框架将所有检测信号映射到 MITRE ATLAS 和 NIST CSF 2.0,为 AI 驱动的企业环境中最重要的威胁提供可供从业者直接使用的覆盖范围。 ## 框架组件 | 组件 | 描述 | |---|---| | **Sovereign Sentinel** | 与 LLM 网关一起部署的策略驱动行为执行代理 | | **Hunt Playbooks** | 结构化威胁检测 Playbook (参见 `/playbooks/`) | | **DDI-AI Fusion** | 具备 AI 代理感知基线能力的 DNS/DHCP/IPAM 遥测层 | | **Zero-Trust Logic Validation (ZTLV) Gate** | 每次调用的工具调用授权引擎 | | **Behavioral Baseline Engine** | 持续的模型输出漂移检测和探针评估流水线 | ## 威胁狩猎 Playbook | Playbook | 威胁类别 | 严重性 | |---|---|---| | [Hunt-001](playbooks/hunt-001-agentic-loop-detection.md) | 代理循环 / 资源耗尽 | 高 | | [Hunt-002](playbooks/hunt-002-ddi-tunneling-anomaly.md) | DDI 隐蔽通道 / 通过 DNS 的 C2 | 严重 | | [Hunt-003](playbooks/hunt-003-model-poisoning-baseline.md) | ML 模型投毒 / 行为漂移 | 严重 | | Hunt-004 | 流氓代理检测 | 严重 (即将推出) | ## 快速开始 ### 1. 克隆仓库 ``` git clone https://github.com/sunilgentyala/gsh-framework.git cd gsh-framework ``` ### 2. 安装依赖 ``` pip install -r requirements.txt ``` ### 3. 配置 Sentinel 策略 编辑 `configs/sentinel-policy-default.yaml` 以设置您的组织名称、SIEM 输出目标和出站白名单。 ### 4. 运行被动基线 (推荐的初步操作) ``` python scripts/gsh-sentinel-deploy.py \ --target "llm-gateway-01" \ --mode "passive" \ --baseline-window 7d ``` 在激活执行功能之前,允许 Sentinel 以被动模式运行至少 7 天,以建立准确的行为基线。 ### 5. 激活标准执行模式 ``` python scripts/gsh-sentinel-deploy.py \ --target "llm-gateway-01" \ --mode "standard" \ --policy configs/sentinel-policy-default.yaml ``` ## 仓库结构 ``` gsh-framework/ ├── README.md ├── LICENSE ├── CONTRIBUTING.md ├── requirements.txt ├── playbooks/ │ ├── hunt-001-agentic-loop-detection.md │ ├── hunt-002-ddi-tunneling-anomaly.md │ └── hunt-003-model-poisoning-baseline.md ├── configs/ │ └── sentinel-policy-default.yaml ├── scripts/ │ ├── gsh-sentinel-deploy.py │ ├── ddi-log-parser-ai.py │ └── gsh-probe-eval.py ├── probes/ │ └── standardized-probe-set-v1.json ├── baselines/ ├── agents/ │ └── manifests/ ├── docs/ │ └── GSH_Framework_Whitepaper.md ├── reports/ ├── tests/ └── logs/ ``` ## 威胁覆盖范围 | 威胁 | MITRE ATLAS | MITRE ATT&CK | NIST CSF 2.0 | |---|---|---|---| | 代理循环 / 资源耗尽 | AML.T0048, AML.T0040 | | DE.AE-02, DE.CM-01, RS.MI-01 | | DDI 隐蔽通道渗出 | AML.T0048, AML.T0051 | T1071.004, T1048, T1568 | DE.CM-01, DE.AE-04, PR.DS-01 | | ML 模型投毒 | AML.T0020, AML.T0043, AML.T0044 | | ID.RA-01, DE.AE-02, DE.CM-06 | | 流氓代理 / 未授权工具使用 | AML.T0053 | | PR.PS-04, RS.AN-03 | ## 贡献 欢迎安全从业者、AI 安全研究人员和检测工程师做出贡献。在提交 Pull Request 之前,请阅读 [CONTRIBUTING.md](CONTRIBUTING.md)。 高优先级的贡献包括额外的威胁狩猎 Playbook、改进的检测阈值,以及针对 LangChain、AutoGen、CrewAI 和 Haystack 的集成适配器。 ## 引用 如果您在研究中使用了 GSH 框架,请引用: ``` @misc{gentyala2026gsh, author = {Gentyala, Sunil}, title = {The Gentyala-Sovereign Hunt (GSH): An Autonomous Agentic Framework for Defending the Cognitive Cyber Domain}, year = {2026}, howpublished = {Open Source Research Artifact, GitHub}, url = {https://github.com/sunilgentyala/gsh-framework} } ``` ## 安全漏洞 如需报告 GSH 框架本身的安全漏洞,请发送电子邮件至 sunil.gentyala@ieee.org,主题行为 `[GSH Security Vulnerability] — [简要描述]`。请勿开启公开的 GitHub Issue。完整的负责任披露政策请参见 [CONTRIBUTING.md](CONTRIBUTING.md)。 ## 许可证 条款详见 [LICENSE](LICENSE)。
标签:AI智能体, AI管道安全, CISA项目, DDI融合, DNS 反向解析, DNS安全, IP 地址批量处理, MITRE ATLAS, NIST CSF 2.0, PyRIT, 人工智能安全, 企业安全, 合规性, 多智能体系统, 大语言模型安全, 开源安全工具, 异常检测, 提示词注入防御, 机密管理, 模型漂移检测, 策略执行引擎, 网络安全框架, 网络资产管理, 自主智能体, 自动化响应, 行为基线, 认知域防御, 资源耗尽攻击, 逆向工具, 逆向工程平台, 配置错误, 隐蔽通道检测, 零信任架构