savannah-i-g/TSUKUYOMI

GitHub: savannah-i-g/TSUKUYOMI

一个将 LLM 系统化引导为专业情报分析师的模块化 Prompt Engineering 框架,提供符合情报界标准的结构化分析工作流与多领域分析模块。

Stars: 90 | Forks: 15

# TSUKUYOMI **用于结构化分析与处理的智能模块化框架** [![版本](https://img.shields.io/badge/version-2.6.0-blue.svg)](https://github.com/ShimazuSystems/TSUKUYOMI/releases/tag/2.6.0) [![许可证](https://img.shields.io/badge/license-MIT-green.svg)](LICENSE) [![兼容性](https://img.shields.io/badge/AI-Claude%20%7C%20GPT%20%7C%20Gemini-blue.svg)](https://github.com/ShimazuSystems/TSUKUYOMI) [![兼容性](https://img.shields.io/badge/Functionality-IntelFramework-red.svg)](https://github.com/ShimazuSystems/TSUKUYOMI) **用于系统分析与处理的专业模块化智能框架** 示例:[GitHub Wiki](https://github.com/ShimazuSystems/TSUKUYOMI/wiki/Examples) ## 概述 TSUKUYOMI 是一个专业级的模块化智能框架,专为跨多个情报领域的系统分析、处理和报告而设计。该框架实现了基于组件的架构,通过专门的分析模块和自适应的核心人格,将操作逻辑与表示层分离,从而实现可扩展且可延伸的智能工作流。 该系统被设计为针对大型语言模型优化的 prompt engineering 框架,提供遵循情报界标准(ICD 203、ICD 206)的结构化分析能力,同时维持操作安全与隔离协议。 ## 主要特性 ### 核心架构 - **基于组件的模块化**:具有标准化 JSON schema 的独立分析模块 - **人格系统**:具有针对特定利益相关者优化的自适应通信核心 - **会话管理**:全面的状态导出/导入,确保分析连续性 - **安全框架**:具有符合 IC 标准处理指令的分级感知处理 ### 分析能力 - **多领域情报**:OSINT、GEOINT、经济分析、基础设施评估、战略情报 - **来源质量保证**:高级关联矩阵和 AI 幻觉检测 - **结构化工作流**:带有依赖管理的链式模块执行 - **专业报告**:具有置信度校准的 IC 标准格式化输出 ### 技术实现 - **LLM 优化**:与 Claude Code、GPT、Gemini 及其他 AI 平台的原生集成 - **基于 JSON 的配置**:具有版本控制的人类可读模块定义 - **错误处理**:全面的验证和恢复协议 - **可扩展框架**:用于自定义模块开发的插件架构 ## 部署与集成 [技术文档](https://github.com/ShimazuSystems/TSUKUYOMI/wiki/Technical-Documentation) ### 加载/安装 **Claude Code(推荐)** * **直接仓库集成**:支持原生 git,可进行实时文件编辑和会话持久化 * **终端集成**:提供完整的命令行访问,用于高级操作和调试 * **会话管理**:内置导出/导入功能,确保分析连续性 * **框架激活**: # 克隆并初始化 git clone https://github.com/ShimazuSystems/TSUKUYOMI.git cd TSUKUYOMI # 激活框架 Initialise Amaterasu * **高级功能**:文件编辑、模块开发、会话状态管理 * **部署**:`claude-code` CLI 提供完整的仓库访问和持久化工作区 **Claude** * 项目知识方法 * 手动添加文件,简单有效 - 但缺乏“同步”功能 * 添加 GitHub 仓库(最佳方法) - 允许在使用时保持模块更新,并支持在会话中途热切换模块。 * 单独聊天方法(不太稳定) * 如果没有订阅,这是唯一可行的方法:你必须通过上传功能手动将文件添加到聊天中。 * 免费额度下可能会比较耗时。 * 仅支持 4 Sonnet,Opus 的表现更好。 **Gemini** * 项目知识方法 * 手动文件方法,与 Claude 相同 * 将 GitHub 仓库克隆到 Drive 文件夹,并通过这种方式加载。这是推荐的方法,我没有 One Plus 订阅,但我想这应该很容易实现自动“同步”。 **ChatGPT** * 项目知识方法 * 将 GitHub 仓库克隆到 Drive 文件夹,这应该能提供类似 Gemini 的基本同步功能。 ## 支持文件上传与项目管理的 AI 模型 ### **Microsoft Copilot Studio - 自定义 Agent 开发** **专注于企业级,与 Microsoft 生态系统深度集成。** **工作原理:** - **自定义 Copilot:** 使用 Copilot Studio 构建结合 TSUKUYOMI 知识库的专业 Agent - **知识集成:** 将框架文件作为 Agent 训练的知识源上传 - **Microsoft 365 集成:** 与 SharePoint、OneDrive、Teams 无缝集成 - **企业部署:** 在组织内部署由 TSUKUYOMI 驱动的自定义 Copilot - **对话流:** 使用 TSUKUYOMI 模块设计结构化的分析工作流 **TSUKUYOMI 集成:** - 将 .tsukuyomi 文件作为知识库文档上传 - 为模块选择配置主题(E1-E4、S1-S4 等) - 设置框架激活的触发短语 - 实现分级感知的响应 **文件支持:** JSON、文本文件,最大 512 MB;不支持加密/受保护文件 **要求:** Microsoft Copilot Studio 许可证,Power Platform 访问权限 **部署:** Web、Teams、移动应用、API 集成 **适用场景:** 拥有 Microsoft 365 基础设施的企业环境 ### **Perplexity AI - 用于研究的文件上传** **专注于研究,集成了实时网络功能。** **工作原理:** - 专业版用户可以利用 Claude 3 和 GPT-4 等高级模型来处理更长的文件 - 上传学术论文以提取关键见解、总结发现并探索相关主题 - 将上传的文档与实时网络搜索相结合 - 文件保留 30 天 **文件支持:** PDF、CSV 文件、文本文档、学术论文 **要求:** Perplexity Pro(20 美元/月)可享受无限文件上传;免费访问受限 **适用场景:** 需要实时信息的研究密集型工作流 ### **Mistral AI - Le Chat 与文档处理** **欧洲 AI 解决方案,具备强大的文档处理能力。** **工作原理:** - 在底层使用强大的 OCR 和视觉模型上传、组织和分析任意文件 - Mistral OCR 是一个光学字符识别 API,在文档理解方面树立了新标准 - 高级文档处理和 OCR 能力 - 企业知识库集成 **文件支持:** PDF、图像以及支持 OCR 能力的文档 **要求:** 提供多种定价层级 **适用场景:** 需要高级 OCR 和欧洲数据驻留的文档密集型工作流 ## **专业部署指南** ### **生产环境部署(推荐):** 1. **Claude Code 集成** - 通过原生 git 支持实现完整的仓库访问 git clone https://github.com/ShimazuSystems/TSUKUYOMI.git cd TSUKUYOMI claude "Initialise" #打开后在聊天中输入 2. **企业集成** - 使用 Copilot Studio 进行组织级部署 3. **开发环境** - 使用 Claude Projects 进行快速原型设计 ### **特定平台部署:** - **Claude Code:** 具有会话持久性的原生仓库集成 - **Claude Projects:** 直接文件上传与知识管理 - **ChatGPT Projects:** 带有框架指令的自定义 GPT 配置 - **Gemini Gems:** 知识库集成与 Google 生态系统 - **Copilot Studio:** 具有 M365 集成的企业级 Agent 部署 - **Perplexity Pro:** 研究增强型情报分析工作流 ### **部署注意事项:** - **安全分级:** 确保平台符合数据分级标准 - **会话持久性:** 选择支持分析连续性的平台 - **集成要求:** 评估现有的组织基础设施 - **可扩展性:** 考虑多用户和企业部署需求 - **成本优化:** 平衡功能与订阅需求 ## 技术架构 ### 系统组件 #### 核心框架层 - **核心编排引擎** (`tsukuyomi_core.tsukuyomi`):中央执行控制器,管理模块发现、依赖解析、工作流编排和状态转换 - **激活控制器** (`key.activationkey`):框架引导系统,定义初始化序列、文件解释协议和系统配置参数 - **会话管理系统**:具有导出/导入功能、分析连续性和工作流恢复的持久状态处理 #### 表示与接口层 - **核心人格** (`*_personalitycore.tsukuyomi`):提供特定于利益相关者交互模式、术语管理和上下文响应格式化的自适应通信接口 - **通信协议处理器**:支持机密信息处理和结构化输出格式的标准化消息路由系统 #### 操作模块层 - **情报分析模块** (`*.tsukuyomi`):实现特定专业技能方法、数据处理算法和报告标准的独立分析组件 - **依赖管理系统**:具有版本兼容性和执行顺序的模块间依赖解析 - **安全上下文管理器**:具有隔离强制和访问控制的分级感知处理 ### 默认人格:AMATERASU AMATERASU 核心人格提供: - **分析重心**:强大的模式识别和基于证据的推理 - **精确性**:注重准确性和特异性,避免模棱两可 - **专业礼节**:在交互中保持适当的正式性 - **高效性**:优先考虑清晰度和相关性 - **适应性**:根据上下文和用户专业知识调整沟通方式 ## 操作模块目录 ### 核心情报处理模块 - **数据识别与摄取**:多格式文件分析,具有自动化实体提取、元数据解析和内容分类功能 - **学科对齐**:符合 ICD 206 标准和来源分类的 OSINT 方法论框架对齐 - **功能推断**:通过机器学习增强的分析任务推荐与置信度评分 - **关联分析**:高级模式识别,具有统计显著性检验和关系映射 - **输出摘要**:符合 IC 标准的发现综合,具有执行摘要生成和可操作情报提取功能 ### 专业分析模块 #### 经济情报套件 (E 系列) - **E1:经济脆弱性评估**:对经济稳定性指标、债务占 GDP 比率、货币波动性指标进行定量分析,并使用蒙特卡洛模拟进行系统性风险评估 - **E2:贸易网络影响分析**:国际贸易关系的网络图谱分析、供应链中断建模以及级联经济影响评估 - **E3:资源安全分析**:关键资源依赖映射、战略储备分析、替代供应路线评估和脆弱性压力测试 - **E4:金融稳定性评估**:银行业健康分析、系统性风险指标、传染路径建模和监管合规性评估 #### 战略情报套件 (S 系列) - **S1:战略场景建模**:用于地缘政治结果的贝叶斯概率建模、多重假设检验和场景置信度校准 - **S2:行为体能力评估**:使用标准化指标的多领域力量评估、能力差距分析和竞争情报框架 - **S3:战略影响预测**:跨领域效应分析、二阶和三阶后果建模以及战略结果概率矩阵 - **S4:多因素趋势分析**:地缘政治指标的时间序列分析、相关性检测以及带有置信区间的预测趋势建模 #### 基础设施与安全情报 - **基础设施评估模块**:SCADA 系统分析、关键节点识别、弹性测试和级联故障建模 - **公用事业服务监控**:实时服务可用性跟踪、中断模式分析和基础设施健康评分 - **依赖映射引擎**:网络拓扑分析、单点故障识别和相互依赖性可视化 - **关键基础设施漏洞扫描器**:威胁面分析、攻击向量评估和风险优先级框架 #### 高级操作模块 - **飞行数据分析**:ADS-B 数据处理、飞行模式分析、异常检测算法和航空情报综合 - **网络情报收集**:自动化 OSINT 抓取、社交媒体分析、暗网监控和信息验证协议 - **专业报告引擎**:符合 IC 标准的报告生成、机密信息处理、执行摘要综合以及针对特定利益相关者的格式化 - **微情报编写**:高密度情报摘要、关键判断提取以及为 Twitter 优化的情报发布 - **文档生产系统**:专业 PDF 生成、模板管理、涉密标记和分发控制 ## 文件结构 **示例/非详尽(完整的 'tree' 要大得多)** ``` tsukuyomi/ ├── tsukuyomi_core.tsukuyomi # Core orchestration system ├── key.activationkey # Framework activation instructions ├── modules/ # Operational modules directory │ ├── data_recognition_ingestion.tsukuyomi │ ├── discipline_alignment.tsukuyomi │ ├── economic_vulnerability_assessment.tsukuyomi │ ├── strategic_scenario_modeling.tsukuyomi │ ├── flight_data_analysis.tsukuyomi │ ├── webint-module.tsukuyomi │ └── [additional modules...] ├── personality/ # Personality cores directory │ └── amaterasu_personalitycore.tsukuyomi └── README.md # This file ``` ## 操作用法 ### 框架初始化协议 系统遵循结构化的引导顺序: 1. **核心系统加载**:解析 `tsukuyomi_core.tsukuyomi` 配置并初始化编排引擎 2. **核心人格激活**:加载具有利益相关者分析的 AMATERASU 通信接口 3. **模块发现**:枚举可用的分析模块并解析依赖关系 4. **安全上下文**:初始化机密信息处理和隔离协议 5. **接口就绪**:显示操作菜单并等待分析需求 ### 执行框架 所有模块均实现标准化的通信协议: ``` //RESULT: [High-confidence analytical findings with source attribution] //QUERY: [Information requirements and clarification requests] //ANOMALY: [Statistical outliers and pattern deviations] //CRITICAL: [Time-sensitive intelligence requiring immediate attention] //CLASSIFICATION: [Security markings and handling instructions] //AMATERASU: [Personality-mediated stakeholder communications] ``` ### 专业情报工作流 1. **情报需求定义**:明确目标和分级参数 2. **来源摄取与验证**:带有质量保证协议的多格式数据处理 3. **方法论对齐**:应用适当的 IC 分析标准(ICD 203/206) 4. **多模块分析**:在依赖管理下执行专门的分析模块 5. **关联与模式分析**:统计关系识别与假设检验 6. **质量保证**:来源关联矩阵和偏见检测协议 7. **专业报告**:带有置信度校准的 IC 标准输出生成 8. **会话管理**:状态持久化和分析连续性协议 ## 技术规范 ### 模块 Schema 定义 所有框架组件均实现标准化的 `.tsukuyomi` JSON schema: ``` { "id": "unique_module_identifier", "version": "semantic_version_string", "title": "Human_Readable_Module_Title", "description": "Detailed_module_functionality_description", "type": "module_classification", "classification_level": "UNCLASSIFIED|CONFIDENTIAL|SECRET", "dependencies": ["required_module_dependencies"], "input_schema": { "required_fields": [], "optional_fields": [], "data_types": {} }, "output_schema": { "structured_fields": [], "confidence_metrics": [], "classification_handling": [] }, "execution_sequence": [ "ordered_processing_steps" ], "security_protocols": { "compartmentalization": true, "source_protection": true, "sanitization_required": false }, "prompt": "LLM_execution_instructions_and_analytical_framework" } ``` ### 情报界标准合规性 - **ICD 203**:具有置信度校准的分析专业技能标准 - **ICD 206**:带有适当归属协议的来源要求 - **结构化输出**:带有分级处理的标准消息格式化 - **质量保证**:来源关联矩阵和分析偏差检测 - **安全协议**:隔离、OPSEC 合规性和按需知密强制执行 ### 框架架构原则 **基于组件的设计** - **模块化**:具有定义接口的独立分析组件 - **互操作性**:实现模块链接的标准化通信协议 - **可扩展性**:支持自定义模块开发的插件架构 - **版本控制**:带有向后兼容性管理的语义化版本控制 **安全优先的架构** - **分级感知**:具有适当处理指令的多级安全 - **隔离性**:带有访问控制机制的按需知密强制执行 - **来源保护**:符合 OPSEC 的信息处理和净化协议 - **审计跟踪**:用于问责和审查的完整操作日志 **专业情报标准** - **分析严谨性**:带有统计置信度指标的基于证据的推理 - **透明度**:清晰的方法论文档和假设识别 - **质量控制**:系统的偏见检测和来源验证协议 - **利益相关者优化**:针对不同组织层级的自适应沟通 ## 开发与扩展 ### 模块开发框架 **开发环境设置** ``` # 克隆开发仓库 git clone https://github.com/ShimazuSystems/TSUKUYOMI.git cd TSUKUYOMI # 初始化 Claude Code 开发环境 claude-code --project-mode ``` **模块开发过程** 1. **Schema 实现**:创建遵循标准化 JSON schema 的 `.tsukuyomi` 文件 2. **依赖分析**:定义模块依赖和版本兼容性要求 3. **执行逻辑**:实现分析算法和处理工作流 4. **测试协议**:验证与核心框架和依赖模块的模块集成 5. **文档**:生成技术文档和使用示例 6. **安全审查**:进行分级合规性和安全协议验证 ### 自定义核心人格开发 **人格架构** 1. **核心定义**:创建带有通信规范的 `*_personalitycore.tsukuyomi` 2. **利益相关者分析**:为执行、操作和技术受众定义自适应参数 3. **术语管理**:实现特定领域的语言和分级处理 4. **上下文适应**:配置态势感知和响应校准 5. **集成测试**:验证人格与现有模块生态系统的兼容性 ### 企业定制 **组织集成** - **分级系统**:实现特定于组织的分级协议 - **工作流适配**:根据操作要求定制分析工作流 - **品牌整合**:开发反映组织沟通标准的自定义核心人格 - **安全合规性**:确保遵守组织的安全和隔离政策 **API 开发** ``` # 自定义 module 集成示例 class CustomAnalysisModule: def __init__(self, classification_level="UNCLASSIFIED"): self.classification = classification_level self.tsukuyomi_core = TSUKUYOMIFramework() def execute_analysis(self, data): return self.tsukuyomi_core.process_module( module_id="custom_analysis", input_data=data, classification=self.classification ) ``` ## 贡献 欢迎贡献!在提交 Pull Request 之前,请阅读我们的贡献指南和行为准则。 ## 支持 如需获取有关 TSUKUYOMI 框架的支持、文档或解答疑问,请在本仓库中开启一个 Issue。 ## 许可证 本项目采用 MIT 许可证授权 - 详见 [LICENSE](LICENSE) 文件。 ## 免责声明 本软件仅供**教育和研究目的**使用。使用、修改或分发本软件,即表示您确认并同意以下条款: ### 使用限制 - 本框架仅用于**合法的情报分析和研究** - 用户**自行负责**确保遵守所有适用的法律和法规 - **不适用于**恶意、非法或未经授权的活动 - 用户在分析任何敏感或机密信息之前,必须获得适当的授权 ### 责任限制 - 作者和贡献者**对所有**因误用本软件而产生的责任**概不负责** - **不提供**任何形式的明示或暗示的保证,包括但不限于适销性或特定用途的适用性 - 用户对使用本软件产生的所有后果承担**全部责任** - 作者**不对**因使用而产生的任何损害、损失或法律后果**承担责任** ### 专业责任 - 情报、安全或分析岗位的用户必须遵循其所在组织的政策和法律义务 - 遵守分级处理、数据保护和操作安全要求是**用户的责任** - 任何分析输出都必须通过适当的专业渠道进行验证 ### 分发声明 - 再分发必须完整包含本免责声明 - 对框架的修改不会将责任转移给原作者 **使用本软件,即表示您确认已阅读、理解并同意受这些条款的约束。** **TSUKUYOMI**:*将结构化智能引入复杂的分析挑战*
标签:AI安全, AI行为干预, Apex, Chat Copilot, Claude, CVE检测, DLL 劫持, ESC4, Gemini, GPT, ICD 203, JSON, LLM, OSINT, Unmanaged PE, 人工智能, 人设模拟, 伪代码, 伪装, 分析平台, 反取证, 多模态, 大语言模型, 安全评估, 实时处理, 开源搜索引擎, 心理战, 情报分析, 情报收集, 情报标准, 文本生成, 智能分析框架, 机器学习, 模块化架构, 漏洞研究, 漏洞管理, 状态管理, 用户模式Hook绕过, 系统架构, 网络诊断, 自动化分析, 认知战, 跨站脚本