edward-playground/aidefense-framework
GitHub: edward-playground/aidefense-framework
一个开源的 AI/ML 系统防御知识库,通过多维度视图组织防御措施并映射到主流威胁框架,帮助安全从业者系统性规划和实施 AI 安全防护策略。
Stars: 135 | Forks: 28
# 🛡️ AIDEFEND:AI 防御框架
[](https://creativecommons.org/licenses/by/4.0/)
[](https://aidefend.net)
### 🚀 框架网站
**[访问 AIDEFEND 框架网站](https://aidefend.net)**
### 💡 关键特性
* **四种战略视图**:从多个视角组织和探索防御措施,以适应不同的角色和用例:
* **战术视图 (Tactics View)**:与 MITRE D3FEND 的七种高层战术保持一致。
* **支柱视图 (Pillars View)**:按技术栈组件(数据、模型、基础设施、应用)组织。
* **阶段视图 (Phases View)**:围绕 AI 开发和运营生命周期构建。
* **框架视图 (Frameworks View)**:浏览映射到特定威胁框架(OWASP LLM/ML/Agentic Top 10、MAESTRO、MITRE ATLAS、NIST AML、Cisco AI Security)的防御措施。
* **详尽的技术细节**:每种防御技术都包含详细描述、带有代码示例的实施策略,以及相关的开源和商业工具列表。
* **威胁映射**:技术被明确映射到来自既定框架的已知威胁,例如 **MITRE ATLAS**、**MAESTRO**、针对 LLM、ML 和智能体应用的 **OWASP Top 10**、**Cisco 集成 AI 安全与保障框架** 以及 **NIST 对抗性机器学习 2025**。
* **交互式界面**:简洁、响应迅速的 UI,具有强大的搜索功能,可快速查找相关的技术和威胁。
* **四种主题**:深色、浅色、高对比度和黑客帝国 —— 为任何环境提供舒适的观看体验。
### 🏛️ 框架视图
AIDEFEND 允许您通过四个不同的视角查看防御全景,帮助您回答关键的战略问题。
#### **1. 战术视图 (Tactics View)**
此视图按战略安全功能组织技术,与七种防御战术保持一致:**模型、加固、检测、隔离、欺骗、驱逐 和恢复**。它非常适合设计纵深防御计划的安全战略家和架构师。
#### **2. 支柱视图 (Pillars View)**
此视图按防御措施所保护的技术栈组件进行组织:**数据、模型、基础设施 或应用**。这种以组件为中心的视图帮助 ML 工程师和云安全工程师等技术角色找到与其工作相关的控制措施。
#### **3. 阶段视图 (Phases View)**
此视图按防御措施最相关的开发阶段进行组织,从最初的 **设计与范围界定** 到 **构建、验证、运营、事件响应 和 恢复**。这种以流程为导向的视图帮助 MLOps 和 DevSecOps 团队在整个 AI 生命周期中嵌入安全性。
#### **4. 框架视图 (Frameworks View)**
此视图允许您浏览映射到特定威胁框架的防御措施 —— **OWASP LLM 应用 Top 10 (2025)**、**OWASP ML Top 10 (2023)**、**OWASP 智能体 AI Top 10 (2026)**、**MAESTRO**、**MITRE ATLAS**、**NIST 对抗性机器学习 (2025)** 和 **Cisco AI Security**。每个框架页面都包含简要描述、官方来源链接,以及对其威胁类别和相应 AIDEFEND 防御技术的有组织分解。
### ⚙️ 如何使用此工具
1. **选择视图**:使用页面顶部的 “View by:” 切换器在战术、支柱、阶段或框架之间进行选择。
2. **探索技术**:单击任何列标题以了解有关该战术、支柱或阶段的更多信息。单击任何单个防御技术以打开详细的模态视图。在框架视图中,使用下拉菜单在威胁框架之间切换。
3. **搜索所有内容**:使用搜索栏按关键词、技术 ID 或威胁映射(例如 “Prompt Injection”、“AID-H-002”、“MAESTRO”、“LLM01”)过滤所有内容。
4. **AIDEFEND MCP/REST API 服务**:现已推出!一个 100% 本地、私密的 AIDEFEND 框架 RAG 系统。[立即试用](https://github.com/edward-playground/aidefend-mcp)。
### 📚 致谢与免责声明
这项工作由 Edward Lee 发起并主导。它仅用于信息和教育目的。
**请注意:** 这项工作受到许多令人难以置信的开源安全框架的启发并参考了这些框架。但是,**AIDEFEND 不隶属于、未被认可或以其他方式连接到 The MITRE Corporation、云安全联盟(MAESTRO 框架的创建者)、Google、OWASP、Cisco 或 NIST。**
该框架综合了以下基础资源中的概念和知识:
* [MAESTRO Framework](https://cloudsecurityalliance.org/blog/2025/02/06/agentic-ai-threat-modeling-framework-maestro/)
* [MITRE D3FEND™](https://d3fend.mitre.org/)
* [MITRE ATLAS™](https://atlas.mitre.org/)
* [MITRE ATT&CK®](https://attack.mitre.org/)
* [Google Secure AI Framework (SAIF)](https://saif.google/)
* [OWASP Top 10 for LLM Applications](https://owasp.org/www-project-top-10-for-large-language-model-applications/)
* [OWASP Top 10 for Machine Learning Security](https://owasp.org/www-project-machine-learning-security-top-10/)
* [OWASP Top 10 for Agentic Applications 2026](https://genai.owasp.org/resource/owasp-top-10-for-agentic-applications-for-2026/)
* [Cisco Integrated AI Security and Safety Framework](https://learn-cloudsecurity.cisco.com/ai-security-framework)
* [NIST Adversarial Machine Learning 2025](https://csrc.nist.gov/pubs/ai/100/2/e2025/final)
### 📬 联系方式
这项工作由 **Edward Lee** 主导。您可以 [在 LinkedIn 上与我联系](https://www.linkedin.com/in/go-edwardlee/)。
### 📜 许可证
此作品采用 [知识共享署名 4.0 国际许可协议](http://creativecommons.org/licenses/by/4.0/) 进行许可。
标签:AIDEFEND, AI基础设施, DNS解析, Linux系统监控, MAESTRO, MITRE ATLAS, MITRE D3FEND, NIST AML, OWASP Top 10, ProjectDiscovery, Ruby, 人工智能安全, 合规性, 威胁建模, 安全可视化, 安全工程, 密钥泄露防护, 对抗性机器学习, 开源项目, 数据保护, 机器学习安全, 模型安全, 知识库, 网络安全, 自定义脚本, 自定义脚本, 防御对策, 隐私保护