中文
AI 安全威胁建模:用 NIST AML、MITRE ATLAS 和 OWASP 建立攻防地图
AI 安全不能只等模型上线后再补漏洞扫描。一个可引用、可审计的 AI 安全方案,第一步应该是威胁建模:明确资产、攻击者、信任边界、失败模式、检测证据和剩余风险。
这篇文章用 NIST Adversarial Machine Learning taxonomy、MITRE ATLAS 和 OWASP LLM Top 10 建立一张工程攻防地图。它面向 AI 工程师和安全工程师,目标不是制造攻击清单,而是把“应该保护什么、如何验证保护是否有效”写清楚。
一、AI 系统的资产不只有模型权重
传统应用安全经常把重点放在 API、数据库和身份权限。AI 系统还多出几类特殊资产:
- 训练数据:样本、标签、标注规则、数据来源、过滤策略。
- 模型工件:权重、tokenizer、特征处理器、校准参数、评估报告。
- 推理接口:输入、输出、置信度、解释字段、批量查询能力。
- 上下文系统:RAG 文档、向量库、检索排序、agent 工具权限。
- 反馈闭环:用户反馈、人工审核、再训练样本、自动评估日志。
如果资产清单只写“模型服务”,就会漏掉数据投毒、模型抽取、成员推断、prompt injection 和供应链篡改这些更接近 AI 的风险。
二、用三层框架组织威胁
一个实用的 AI 威胁模型可以分成三层。第一层使用 NIST 的 adversarial ML 分类,区分逃逸攻击、投毒、隐私攻击、滥用和供应链风险。第二层用 MITRE ATLAS 把攻击行为映射到战术和技术。第三层用 OWASP LLM Top 10 对 LLM/RAG/Agent 系统补上 prompt injection、敏感信息泄漏、过度代理权限和供应链问题。
这种组合的好处是:NIST 负责术语和风险分类,MITRE ATLAS 负责攻击过程建模,OWASP 负责 Web/LLM 工程系统里的常见失败模式。
三、威胁模型表应该怎么写
不要只写“存在安全风险”。工程上至少要写到这个粒度:
asset: prediction API
attacker goal: infer whether a sample was in training data
attack pattern: membership inference from confidence scores
control: reduce confidence precision, rate-limit queries, monitor confidence gap
evidence: train/test confidence distribution and membership AUC
residual risk: model family and task may still leak through labels
这类记录能被安全评审、模型评审和上线后监控复用。它也能避免团队把“已经加了过滤器”误当成“风险已经消失”。
四、实验包如何支持威胁建模
本系列配套的 AI Security Lab 提供一个小型风险登记表和攻防矩阵。先下载资源包,再运行下面的命令查看模板:
cd ai-security-lab
python src/privacy_extraction_demo.py --quick --out results/privacy-extraction-results.csv
python src/rag_prompt_injection_guard_demo.py --quick --out results/rag-guard-results.csv
这些 demo 都是本地 toy 实验:不访问网络、不攻击真实系统、不包含真实 token。它们的价值是帮助你把抽象风险转成指标,例如 membership AUC、surrogate fidelity、blocked document count 和 unauthorized tool-call attempt。
五、专业团队应该保留哪些证据
- 数据证据:数据来源、许可证、采样策略、异常样本处理和 hash 记录。
- 模型证据:训练参数、评估切分、鲁棒性测试、隐私测试和版本号。
- 接口证据:限流规则、输出字段、置信度精度、错误码和审计日志。
- LLM 证据:检索来源、prompt 模板、工具 allowlist、人工审批规则。
- 运行证据:告警阈值、漂移检测、滥用查询、回滚记录。
可引用的安全文章不应该只讲原则,还应该说明“证据在哪里”。没有证据链,威胁模型就只是一次会议纪要。
六、局限性
威胁建模不是形式化证明。它不能保证覆盖所有攻击,也不能代替红队、代码审计、数据治理和运行时监控。它的作用是建立共同语言,让后续鲁棒性、数据完整性、隐私和 LLM 安全测试有明确入口。
七、参考文献
英文
AI Security Threat Modeling: Build a Defense Map with NIST, MITRE ATLAS, and OWASP
在独立页面打开AI security should not start after deployment with a generic vulnerability scan. A defensible AI security program starts with threat modeling: assets, actors, trust boundaries, failure modes, evidence, and residual risk.
This article uses the NIST adversarial machine learning taxonomy, MITRE ATLAS, and the OWASP LLM Top 10 to build an engineering map for AI defense. The goal is not to publish an attack playbook. The goal is to make the system reviewable by AI engineers, security engineers, and future maintainers.
1. The model is not the only asset
Conventional application security often starts with APIs, databases, and identities. AI systems add several asset classes:
- Training data: samples, labels, annotation rules, provenance, and filtering policy.
- Model artifacts: weights, tokenizer, feature processors, calibration settings, and evaluation reports.
- Prediction interfaces: inputs, outputs, confidence values, explanations, and bulk-query behavior.
- Context systems: RAG documents, vector indexes, ranking, and agent tool permissions.
- Feedback loops: user feedback, human review, retraining samples, and evaluation logs.
If the asset list says only "model service", it misses data poisoning, model extraction, membership inference, prompt injection, and supply-chain compromise.
2. A three-layer threat framework
A practical AI threat model can use three layers. The first layer uses NIST adversarial ML categories for evasion, poisoning, privacy attacks, abuse, and supply-chain risks. The second layer maps behaviors to MITRE ATLAS tactics and techniques. The third layer uses OWASP LLM Top 10 risks for LLM, RAG, and agent applications, including prompt injection, sensitive information disclosure, excessive agency, and supply-chain issues.
This combination keeps the vocabulary stable: NIST gives the risk taxonomy, MITRE ATLAS gives the attack-process view, and OWASP gives common application failure modes.
3. What a useful threat record looks like
A useful record should be more specific than "AI security risk exists". It should reach this level:
asset: prediction API
attacker goal: infer whether a sample was in the training data
attack pattern: membership inference from confidence scores
control: reduce confidence precision, rate-limit queries, monitor confidence gap
evidence: train/test confidence distribution and membership AUC
residual risk: labels and model behavior may still leak information
This format can be reused by security review, model review, and runtime monitoring. It also prevents teams from treating one filter or one guardrail as proof that the risk disappeared.
4. How the lab supports the model
The AI Security Lab companion package includes a small risk register and an attack-defense matrix. After downloading the package, run:
cd ai-security-lab
python src/privacy_extraction_demo.py --quick --out results/privacy-extraction-results.csv
python src/rag_prompt_injection_guard_demo.py --quick --out results/rag-guard-results.csv
These demos are local toy experiments. They do not access the network, attack real systems, or include secrets. Their value is to turn abstract risks into measurable signals such as membership AUC, surrogate fidelity, blocked document count, and unauthorized tool-call attempts.
5. Evidence professional teams should keep
- Data evidence: provenance, license, sampling policy, anomaly treatment, and dataset hashes.
- Model evidence: training parameters, evaluation splits, robustness tests, privacy tests, and version ids.
- Interface evidence: rate limits, output fields, confidence precision, error codes, and audit logs.
- LLM evidence: retrieval sources, prompt templates, tool allowlists, and human approval rules.
- Runtime evidence: alert thresholds, drift checks, abuse queries, and rollback records.
A citeable engineering article should identify where evidence comes from. Without evidence, a threat model is only a meeting note.
6. Limitations
Threat modeling is not a formal proof. It does not cover every attack and it does not replace red teaming, code review, data governance, or runtime monitoring. Its value is to create a shared map so robustness, data integrity, privacy, and LLM security testing have explicit entry points.
7. References
AI 安全不能只等模型上线后再补漏洞扫描。一个可引用、可审计的 AI 安全方案,第一步应该是威胁建模:明确资产、攻击者、信任边界、失败模式、检测证据和剩余风险。
这篇文章用 NIST Adversarial Machine Learning taxonomy、MITRE ATLAS 和 OWASP LLM Top 10 建立一张工程攻防地图。它面向 AI 工程师和安全工程师,目标不是制造攻击清单,而是把“应该保护什么、如何验证保护是否有效”写清楚。
一、AI 系统的资产不只有模型权重
传统应用安全经常把重点放在 API、数据库和身份权限。AI 系统还多出几类特殊资产:
- 训练数据:样本、标签、标注规则、数据来源、过滤策略。
- 模型工件:权重、tokenizer、特征处理器、校准参数、评估报告。
- 推理接口:输入、输出、置信度、解释字段、批量查询能力。
- 上下文系统:RAG 文档、向量库、检索排序、agent 工具权限。
- 反馈闭环:用户反馈、人工审核、再训练样本、自动评估日志。
如果资产清单只写“模型服务”,就会漏掉数据投毒、模型抽取、成员推断、prompt injection 和供应链篡改这些更接近 AI 的风险。
二、用三层框架组织威胁
一个实用的 AI 威胁模型可以分成三层。第一层使用 NIST 的 adversarial ML 分类,区分逃逸攻击、投毒、隐私攻击、滥用和供应链风险。第二层用 MITRE ATLAS 把攻击行为映射到战术和技术。第三层用 OWASP LLM Top 10 对 LLM/RAG/Agent 系统补上 prompt injection、敏感信息泄漏、过度代理权限和供应链问题。
这种组合的好处是:NIST 负责术语和风险分类,MITRE ATLAS 负责攻击过程建模,OWASP 负责 Web/LLM 工程系统里的常见失败模式。
三、威胁模型表应该怎么写
不要只写“存在安全风险”。工程上至少要写到这个粒度:
asset: prediction API
attacker goal: infer whether a sample was in training data
attack pattern: membership inference from confidence scores
control: reduce confidence precision, rate-limit queries, monitor confidence gap
evidence: train/test confidence distribution and membership AUC
residual risk: model family and task may still leak through labels
这类记录能被安全评审、模型评审和上线后监控复用。它也能避免团队把“已经加了过滤器”误当成“风险已经消失”。
四、实验包如何支持威胁建模
本系列配套的 AI Security Lab 提供一个小型风险登记表和攻防矩阵。先下载资源包,再运行下面的命令查看模板:
cd ai-security-lab
python src/privacy_extraction_demo.py --quick --out results/privacy-extraction-results.csv
python src/rag_prompt_injection_guard_demo.py --quick --out results/rag-guard-results.csv
这些 demo 都是本地 toy 实验:不访问网络、不攻击真实系统、不包含真实 token。它们的价值是帮助你把抽象风险转成指标,例如 membership AUC、surrogate fidelity、blocked document count 和 unauthorized tool-call attempt。
五、专业团队应该保留哪些证据
- 数据证据:数据来源、许可证、采样策略、异常样本处理和 hash 记录。
- 模型证据:训练参数、评估切分、鲁棒性测试、隐私测试和版本号。
- 接口证据:限流规则、输出字段、置信度精度、错误码和审计日志。
- LLM 证据:检索来源、prompt 模板、工具 allowlist、人工审批规则。
- 运行证据:告警阈值、漂移检测、滥用查询、回滚记录。
可引用的安全文章不应该只讲原则,还应该说明“证据在哪里”。没有证据链,威胁模型就只是一次会议纪要。
六、局限性
威胁建模不是形式化证明。它不能保证覆盖所有攻击,也不能代替红队、代码审计、数据治理和运行时监控。它的作用是建立共同语言,让后续鲁棒性、数据完整性、隐私和 LLM 安全测试有明确入口。
七、参考文献
搜索问题
常见问题
这篇文章适合谁读?
这篇文章适合想用 专业 难度理解“AI 安全威胁建模:用 NIST AML、MITRE ATLAS 和 OWASP 建立攻防地图”的读者,预计阅读时间约 12 分钟,重点覆盖 AI Security, Threat Modeling, NIST, MITRE ATLAS。
读完后下一步应该看什么?
推荐下一步阅读“对抗样本与鲁棒评估:从 FGSM 公式到 scikit-learn 数字分类实验”,这样可以把当前知识点接到更完整的学习路线里。
这篇文章有没有可运行代码或配套资源?
有。页面里的运行说明、资源卡片和下载入口会指向复现实验所需的命令、数据、代码或说明文件。
这篇文章和整个网站的学习路线有什么关系?
它会通过文章上下文、学习路线、资源库和项目时间线连接到同一主题下的其他内容。
文章上下文
人工智能项目
从 AI、机器学习、训练评估、神经网络到 Python 小实战、手写数字识别、CIFAR-10 CNN、对抗性流量防御和 AI 安全攻防,按顺序建立基础。
继续下一步
继续:对抗样本与鲁棒评估配套资源
人工智能项目 / GUIDE
AI Security Lab 说明
说明 AI 安全攻防系列的安全边界、安装命令和 quick-run 实验。
人工智能项目 / DATASET
AI 安全风险登记表
面向 AI 威胁建模和上线评审的 CSV 风险登记模板。
人工智能项目 / DATASET
AI 攻防矩阵
把攻击面、toy demo、指标和防护控制映射到一张 CSV 表。
人工智能项目 / ARCHIVE
AI Security Lab 完整实验包
包含安全 toy scripts、结果 CSV、风险登记表、攻防矩阵和架构图。
项目时间线
已发布文章
- 人工智能基础学习路线:先理解什么是 AI、机器学习和深度学习 面向有编程基础的读者,梳理 AI、机器学习、深度学习的关系,并给出可执行的人工智能基础学习路线。
- 机器学习完整流程:从数据、特征到模型预测 从工程视角拆解机器学习完整流程:定义问题、理解数据、处理特征、训练模型、预测和评估。
- 机器学习算法怎么选:分类、回归、聚类和推荐场景对照表 用任务类型、数据规模、解释性和部署成本选择机器学习算法,覆盖逻辑回归、决策树、随机森林、K-means 和表格数据基线模型。
- 特征工程入门实战:用 scikit-learn 处理缺失值、类别变量和数值标准化 用 scikit-learn Pipeline 和 ColumnTransformer 完成特征工程,处理缺失值、类别变量、数值标准化,并避免数据泄漏。
- 模型训练与评估入门:损失函数、过拟合和准确率怎么理解 讲清楚模型训练中的参数、损失函数、梯度下降、过拟合,以及准确率、召回率、F1 等分类评估指标。
- 过拟合和欠拟合怎么解决:机器学习模型调优实战指南 用训练分数和验证分数判断过拟合与欠拟合,并通过模型复杂度、正则化、交叉验证和特征工程调整机器学习模型。
- 神经网络基础:从感知机到多层网络 从一个神经元讲起,解释权重、偏置、激活函数、前向传播、反向传播和典型神经网络训练循环。
- Python 人工智能小实战:用 scikit-learn 完成一个分类任务 使用 scikit-learn 内置教学数据集跑通一个分类任务,覆盖数据加载、拆分、标准化、训练、预测、评估和实验记录。
- 手写数字识别项目入门:先读懂 train.csv、test.csv 和标签结构 从项目文件结构入手,读懂手写数字训练集、测试集、标签列和 784 维像素输入,为后续 C 分类器和实验台打基础。
- 用 C 实现手写数字 Softmax 分类器:从 784 维像素到 submission.csv 结合当前项目源码,讲清楚 softmax 多分类、损失函数、梯度更新、混淆矩阵输出,以及 submission.csv 的生成过程。
- 手写数字实验记录:怎么把离线分类项目接进浏览器实验台 解释浏览器实验台为什么采用轻量预训练模型、它和离线 C 项目的关系,以及如何用样本浏览和手绘输入理解预测结果。
- CIFAR-10 Tiny CNN 教程:用 C 语言实现小型卷积神经网络图像分类 用单文件 C 程序完成 CIFAR-10 小型 CNN 图像分类,讲解数据格式、网络结构、训练命令、loss、accuracy、常见错误和改进方向。
- 构建高熵流量防御:基于 Python 的连接层白噪声混淆与对抗性机器学习实践 以 mld_chaffing_v2.py 虚幻镜项目为例,讲解加密元数据泄漏、信息熵、分布距离、混淆矩阵、空闲窗口微脉冲和性能测试取舍。
- AI 安全威胁建模:用 NIST AML、MITRE ATLAS 和 OWASP 建立攻防地图 用 NIST Adversarial ML、MITRE ATLAS 和 OWASP LLM Top 10 建立 AI 安全威胁模型,覆盖资产、攻击面、证据和剩余风险。
- 对抗样本与鲁棒评估:从 FGSM 公式到 scikit-learn 数字分类实验 从 FGSM 公式解释对抗样本,用 scikit-learn digits toy 实验评估 clean accuracy、perturbed accuracy 和扰动预算。
- 数据投毒与后门攻击防御:污染率、触发器和训练管线隔离 用 toy digits 实验解释数据投毒、后门触发器、attack success rate、数据来源审计和训练管线隔离。
- 模型隐私与模型窃取风险:成员推断、模型抽取和输出接口防护 用本地 toy 实验解释成员推断、模型抽取、membership AUC、surrogate fidelity、输出最小化和查询治理。
- LLM/RAG/Agent 安全:Prompt Injection、工具权限和边界感知防护 从 RAG 和 Agent 架构解释 prompt injection、外部数据降权、工具 allowlist、人工审批和边界感知防护。
- 人工智能 NLP 基础:词袋模型与 TF-IDF 详解 介绍自然语言处理中最基础的文本表示方法:词袋模型(Bag of Words)与 TF-IDF,理解它们的工作原理及优缺点。
- 循环神经网络 (RNN) 基础:处理序列数据的记忆力 理解 RNN 的核心思想、隐藏状态的作用,以及它在处理自然语言序列任务时的优势与挑战。
- Transformer 与自注意力机制:AI 领域的革命性突破 深入浅出地讲解 Transformer 架构的核心:自注意力机制(Self-Attention)及其运作方式。
- 用 C 从零实现 CIFAR-10 Tiny CNN:卷积、池化和反向传播 基于实际 cifar10_tiny_cnn.c 项目,讲解 CIFAR-10 数据格式、3x3 卷积、ReLU、最大池化、全连接层、softmax、反向传播和本地运行方式。
已公开资源
- Python AI 小实战代码说明 文章内包含可直接复制运行的 scikit-learn 分类脚本。
- digit_softmax_classifier.c 手写数字 softmax 分类器的 C 语言源码。
- train.csv.zip 手写数字训练集压缩包,包含 42000 条带标签样本。
- test.csv.zip 手写数字测试集压缩包,包含 28000 条待预测样本。
- sample_submission.csv 官方提交格式示例,可直接对照最终输出字段。
- submission.csv 当前 C 项目跑出的预测结果文件。
- digit-playground-model.json 浏览器实验台使用的轻量 softmax 演示模型与样本。
- digit-sample-grid.svg 从训练集中抽取的小型手写数字预览网格。
- 手写数字项目打包下载 包含源码、压缩数据、提交文件、浏览器模型和样本预览图。
- cifar10_tiny_cnn.c 源码 单文件 C 语言 tiny CNN,包含 CIFAR-10 读取、卷积、池化、softmax 和反向传播。
- model_weights.bin 样例权重 一次本地小样本运行生成的模型权重文件。
- test_predictions.csv 预测样例 CIFAR-10 tiny CNN 输出的测试预测样例。
- CNN 项目说明 PDF 配套 CNN 项目说明材料。
- 虚幻镜脱敏代码骨架 去除控制口令、真实节点和目标列表后的 mld_chaffing_v2.py 控制流程说明。
- 虚幻镜压力测试记录模板 用于记录 CPU、内存、线程峰值、微脉冲速率、延迟和错误数的脱敏 CSV 模板。
- 虚幻镜分类器评估模板 用于记录 TP、FN、FP、TN、accuracy、precision、recall、F1、ROC-AUC、熵和 JS 散度的 CSV 模板。
- 虚幻镜资源说明 说明公开资源为何只提供脱敏代码、测试模板和架构笔记。
- AI Security Lab 说明 说明 AI 安全攻防系列的安全边界、安装命令和 quick-run 实验。
- AI Security Lab 完整实验包 包含安全 toy scripts、结果 CSV、风险登记表、攻防矩阵和架构图。
- AI 安全风险登记表 面向 AI 威胁建模和上线评审的 CSV 风险登记模板。
- AI 攻防矩阵 把攻击面、toy demo、指标和防护控制映射到一张 CSV 表。
- AI Security Lab 架构图 展示威胁建模、鲁棒评估、数据完整性、模型隐私和 RAG 防护之间的关系。
- FGSM digits 鲁棒评估脚本 本地 digits 分类器的 FGSM-style 扰动和准确率下降实验。
- 数据投毒与后门 toy 脚本 用 digits 数据演示污染率、触发器和 attack success rate。
- 模型隐私与抽取 toy 脚本 输出 membership AUC、target accuracy、surrogate fidelity 和 surrogate accuracy。
- RAG prompt injection guard toy 脚本 用确定性 toy agent 演示外部数据降权和工具权限阻断。
- 深度学习专题分享图 用于分享深度学习 / CNN 专题页的 1200x630 SVG 图。
- 从零实现机器学习分享图 用于分享 K-means、Iris 和机器学习流程专题页的 1200x630 SVG 图。
- 学生 AI 项目分享图 用于分享手写数字、C 分类器和浏览器实验台专题页的 1200x630 SVG 图。
- CNN 卷积扫描动画 Remotion 生成的 8 秒短动画,展示 3x3 卷积核如何扫描输入并形成特征图。
当前学习路线
- 人工智能基础学习路线 学习路线节点
- 机器学习完整流程 学习路线节点
- 机器学习算法怎么选 学习路线节点
- 特征工程入门实战 学习路线节点
- 模型训练与评估入门 学习路线节点
- 过拟合和欠拟合怎么解决 学习路线节点
- 神经网络基础 学习路线节点
- Transformer 自注意力机制 学习路线节点
- LLM 可视化教学台 学习路线节点
- Python 人工智能小实战 学习路线节点
- 手写数字数据结构入门 学习路线节点
- 用 C 实现手写数字 Softmax 分类器 学习路线节点
- 手写数字实验台说明 学习路线节点
- CIFAR-10 Tiny CNN 教程 学习路线节点
- 高熵流量防御实验 学习路线节点
- AI 安全威胁建模 学习路线节点
- 对抗样本与鲁棒评估 学习路线节点
- 数据投毒与后门防御 学习路线节点
- 模型隐私与模型抽取防护 学习路线节点
- LLM/RAG/Agent 安全 学习路线节点
下一步计划
- 补充更多图像分类和误差分析案例
- 把常见指标整理成速查表
- 继续补充 AI 安全防御实验记录
