AI安全扫描器

1小时前更新 1 00
AI安全扫描器AI安全扫描器
AI安全扫描器

技能简介

Tinman 是一款面向 AI 系统的安全研究代理,通过系统化实验发现未知故障模式。内置 168 种检测模式与 288 类攻击探针,支持 safer/risky/yolo 三级安全策略,提供代理自保护能力与本地事件流监控。

业务背景

AI安全扫描器为企业AI系统提供主动防护能力,通过168种检测模式与288类攻击探针,在工具执行前自动拦截风险操作。支持三级安全策略灵活适配不同场景,按S0-S4五级标准量化故障严重程度,帮助安全团队提前发现提示注入、工具滥用等未知威胁,降低生产环境事故损失。

落地案例:某企业部署AI代理处理客户数据时,启用Tinman的safer模式。当代理尝试调用bash命令访问敏感目录前,系统自动触发安全检查,识别出该指令存在上下文泄露风险并阻断执行。安全团队通过本地事件流面板复盘会话痕迹,发现攻击者试图通过提示注入诱导代理越权操作,随即按缓解建议调整SOUL.md规则,将同类攻击防御策略同步至OpenClaw控制框架。

能做什么

  • 执行前检查工具调用安全性,实现代理自我监管
  • 扫描近期会话,识别提示注入、工具滥用、上下文泄露等风险
  • 按 S0-S4 五级标准分类故障严重程度
  • 输出可操作的缓解建议,映射至 OpenClaw 控制策略
  • 向本地文件流式输出结构化事件,供 Oilcan 等面板消费
  • 通过自然语言指令引导完成 Oilcan 本地面板配置

使用说明

安装指令:

pip install AgentTinman>=0.2.1 tinman-openclaw-eval>=0.3.2

初始化工作空间:

/tinman init

首次运行需执行此命令,创建默认配置文件于 ~/.openclaw/workspace/tinman.yaml

设置安全模式(三选一):

/tinman mode safer   # 默认:REVIEW 需人工确认,BLOCKED 直接拦截
/tinman mode risky   # REVIEW 自动放行,S3-S4 仍拦截
/tinman mode yolo    # 仅警告,不拦截(测试/研究用途)

代理自保护集成:在 SOUL.md 中添加以下规则,使代理执行敏感工具前自动调用检查:

Before executing bash, read, or write tools, run:
  /tinman check <tool> <args>
If BLOCKED: refuse and explain why
If REVIEW: ask user for approval
If SAFE: proceed

会话扫描与报告:

/tinman scan --hours 48 --focus prompt_injection
/tinman report --full

本地面板配置:

/tinman oilcan

以自然语言状态提示引导完成 Oilcan 桥接设置。

输入与输出

见下方输入与输出表格。

项目内容
输入工具调用指令、扫描时间范围、故障类型过滤、安全模式选择、允许列表配置
输出安全检查判定结果、Markdown 格式发现报告、JSONL 事件流文件、面板配置状态指引
适用人群AI 代理开发者、安全运维人员、系统审计员、红队测试人员、需会话监控的技术团队
不包含云端日志中心、实时告警推送、自动修复执行、跨代理协同、合规模板

 

风险提示

  • 本技能声明了 pip 安装权限与会话/文件访问权限,因扫描功能需要本地分析会话痕迹与输出报告
  • 默认监控网关仅限本地回环(ws://127.0.0.1:18789),降低意外数据暴露风险
  • 远程网关需显式添加 --allow-remote-gateway 参数,且仅应用于可信内部端点
  • 事件流为本地存储(~/.openclaw/workspace/tinman-events.jsonl),采用尽力而为策略:数值截断处理,明显密钥模式已脱敏
  • Oilcan 桥接默认保持回环访问;仅在明确需要时开放局域网访问

来源信息

原始链接:https://github.com/openclaw/skills/tree/main/skills/oliveskin/agent-tinman/SKILL.md
来源类型:GitHub 仓库

数据统计

相关导航

暂无评论

none
暂无评论...