← 返回首页

ATA Tag Family — 标签体系全景

TAG_SYSTEM v2.0 · 5本体域 · 12族系 · 按域分类浏览
本体域
Agent域 描述 Agent 行为特征的标注体系:事件触发条件(TRG-*)· 敏感对象操作面(OP-*)· 鉴权方式(Auth-*)· 污点影响(SCO-*) 族6 · 族7 · 族SCO · 族8
安全风险域 攻击路径建模 · 意图分析 · 资产风险 · 受害主体归类:AP节点角色(族2)· 攻击意图三元组 UI-/SI-/AI-(族3)· 资产敏感性与工具风险(族4)· 受害主体结构化标签 HV-*(族12) 族2 · 族3 · 族4 · 族12
安全能力域 安全检测机制的覆盖范围 · 检测模态 · 已知盲区:检查点模态(CP-*)· 检查者方法(SC-RULE-*/SC-MODEL-*)· 盲区(SC-GAP-*) 族5
评测域 测试任务分类标注(TEST-*)· 评测节点类型 · BMTC 测试场景标签 族10(规划中)
知识域 知识库文件分类管理(K-*)· 支撑知识图谱索引与检索,内部产出 / 第三方来源 / 管理 族1
Layer 0 — 本体域(Meta-Ontology Domains)
知识本体
知识库文件的分类管理,支撑知识图谱索引与检索
族1 K-
安全风险本体
攻击路径建模、意图分析、资产风险与敏感性标注
族2 AttackPath 族3 Intent 族4 Risk
测试本体
安全检测机制的覆盖范围、检测模态与已知盲区标注
族5 SecurityChecker
Agent本体
Agent 行为特征标注:事件触发条件、敏感对象操作面、污点影响范围、鉴权机制
族6 TRG-* 族7 OP-* 族SCO SCO-* 族8 Auth-*
本体域 前缀 · 名称 挂载对象类型语义 子族状态
族1 知识 K- File · YAML frontmatter 知识库文件分类角色 内部/第三方/管理 ✅ 正式
族2 安全风险 BaseTag AttackPath.nodes AP节点结构角色 SK-×11 · AF-×7 ⚡ 部分Pending
族3 安全风险 UI- SI- AI- InstructEvent / Sink / AttackPath 攻击意图三层建模 UI×11 · SI×18 · AI×18 ✅ v4.1
族4 安全风险 Sensitive-* TOOL-* Thing实体 / Tool实体 资产敏感性 + 工具风险等级 敏感性×7 · 风险×5 🟡 ORP-07/08
族5 测试 CP-* SC-* SecurityChecker实体 检查点模态 + 检查者方法/盲区 CP×6 · SC-RULE×9 · SC-MODEL×3 · SC-GAP×8 🆕 v1.2
族6 Agent TRG-* Event实体 事件触发条件分类 SELECT×2 · RULE×3 · EVENT×3 🆕 v1.2
族7 Agent OP-* Sensitive-* 实体(Tool / File / Agent) 敏感对象的可操作面(客体视角) OP-EXEC · OP-MUTATE · OP-READ 🆕 v1.2
族SCO Agent SCO-* AttackPath / Sink / Affected 实体 污点传播影响范围(8级层次) L1-L3 临时 · L4-L5 持久 · L6-L8 扩散 🆕 v2.1
族8 Agent Auth-* Agent / Channel / Gateway / Tool 鉴权方式 + 身份标识类型 METHOD×2 · ID×2 🆕 v1.2
族1 K- 知识库家族 13 知识本体
挂载对象类型
File 实体的 YAML frontmatter K-Label 字段
使用规则
每个文件通常只挂一个 K- 标签;内部产出用 K-Inn-*,第三方来源用 K-3rd-*
典型示例
ontology_v4.md → K-DesignDoc
approval.py → K-SourceCode
激活条件
所有纳入 ATA 知识库管理的文件,无额外条件
知识管理类(2)
标签含义典型文件
K-Index知识索引文件,管理一批文件的目录入口KNOWLEDGE_INDEX.md
K-DesignDoc架构与设计文档,描述设计决策与规范ontology_v4.md · TAG_SYSTEM.md
来源资料类(2)
标签含义典型文件
K-SourceCode被分析目标系统的源码文件本身approval.py · skills_guard.py
K-ResearchPaper学术论文或研究框架文档Trail of Bits AI Agent 安全框架
内部产出类 K-Inn-*(6)
标签含义典型文件
K-Inn-SourceAnalysisATA 对源码的分析结果(实体映射、架构梳理)01_entity_source_mapping.md
K-Inn-SecurityReportATA 内部安全风险评估报告(含 AP、评分、排名)02_security_risk_report_revise_v1.md
K-Inn-SecurityIssueATA 内部安全问题单(单一漏洞/创新点风险)02b_innovation_security_analysis.md
K-Inn-TechDoc内部技术文档(设计规范、内部 spec)内部架构设计文档
K-Inn-TestReportATA 内部评测/分析报告攻击路径验证报告
K-Inn-OntologyProposalATA 内部 Ontology 修订提案(ORP 系列)07_ontology_review_proposals.md
第三方来源类 K-3rd-*(5)
标签含义典型文件
K-3rd-SecurityReport第三方或官方安全报告、漏洞公告SECURITY.md · Trail of Bits 审计
K-3rd-ThreatIntel第三方威胁情报(供应链攻击、TTP 档案)Trend Micro LiteLLM 供应链报告
K-3rd-TechDoc第三方目标系统技术文档(README、spec)Hermes README.md · RELEASE_v0.9.0.md
K-3rd-TestReport第三方评测/基准测试报告AgentDojo 基准 · ClawGuard 扫描摘要
K-3rd-TestData第三方原始测试数据(未经整理)ClawGuard 原始扫描数据
族2 BaseTag / AttackPathTerm 攻击路径家族 5角色 + SK×11 + AF×7 安全风险本体
挂载对象类型
AttackPath.nodes 列表中的 BaseEntity 实体
完整性约束
PoisoningEntry≥1 · Source≥1 · Sink≥1 · Harm=1 · Affected≥0
链路示意
[PoisoningEntry] → [Source] → [Sink: Tool + ExecutionIntent(SI-*)] → [Affected]
                                                                         ↓
                                              [Harm: Asset + HarmEvent + VictimVector(HV-*)]
激活条件
所有 AttackPath 的 nodes 列表中的实体;不挂载在普通实体或文件上
节点角色标签(5个)
角色标签合法宿主类型数量约束关键属性
PoisoningEntry 任意 BaseEntity(攻击者可直接触达的注入入口) ≥ 1 entry_type · accessibility(SUP/PUB/REG/AUTH/ITM/SEL/ISO) · trigger(T-ANY/BROAD/SPECIFIC/COMPLIANT)
Source PromptTemplate 槽位(恶意 payload 进入模型上下文的位置) ≥ 1 tool_call_result / memory_content / file_content / skill_description
Sink 绑定工具(Tool)+ 工具的执行意图(SI-*)
模型被劫持后实际调用的工具,以及该调用所携带的恶意执行意图。Sink 是攻击链从"语义"转变为"动作"的关键跨越点。
≥ 1 tool:被调用的工具实体(terminal_tool / memory_tool / send_message …)
sink_type:SK-* 枚举(动作大类)
execution_intent:SI-* 标签(族3,恶意执行意图的具体语义)
Affected File / Tool / LongTermMemory / Asset 实体(被 Sink 动作直接影响的对象) ≥ 0 af_type = AF-* 枚举
Harm 三元组:Asset + HarmEvent + VictimVector(HV-*)
完整描述"谁的什么资产,以何种方式,对谁造成了伤害"。三个组成部分缺一不可。
= 1 Asset:携带 Sensitive-* 的受损资产实体(MEMORY.md / .env / 用户数据 …)
HarmEvent:伤害事件子类(LeakTo / SendTo / PayedTo / Delete / Tamper)
VictimVector:HV-* 标签(族12,受害主体归类:User / System / ThirdParty + SubType)
SK-* Sink 工具动作大类(11个)ORP-04 — 对应 Sink.sink_type,描述被劫持工具的动作类别;配合 SI-*(族3)共同确定完整执行意图
SK-含义典型工具/动作相关AP
SK-INFO信息读取类read_file · 查询数据库AP-03/04
SK-MEMO记忆/持久化存储类memory_tool.write() · MEMORY.mdAP-01/09
SK-STATE状态修改类修改配置 · approval_modeAP-08
SK-TOOL工具调用类MCP工具 · 外部APIAP-04
SK-SYS系统执行类(通用)系统调用
SK-NET网络外发类curl外发 · send_messageAP-01/04/09
SK-EXEC代码/命令执行类terminal_tool · execute_codeAP-02/03/06
SK-AGENTAgent委托类delegate_task · SubAgentAP-05
SK-DEP依赖/供应链类pip install · skill安装AP-10/02
SK-OUT输出操控类篡改响应 · 隐写输出AP-09
SK-PERSIST持久化定时任务类CronCreateAP-07
AF-* Affected Agent组件类型(7个)ORP-05 · v4.2重构
AF-含义对应 Agent 组件典型实体相关AP
AF-MEMORY长期记忆LongTermMemoryMEMORY.md · 记忆文件AP-01
AF-CONFIG配置与凭证.env / settings.json~/.hermes/.env · settingsAP-04/08
AF-TOOL工具执行权Tool(terminal/execute_code)terminal_tool · execute_codeAP-02/06
AF-CONTEXT会话上下文ShortTermMemory / Context当前会话 messages · 压缩摘要AP-03/05/09
AF-CHANNEL通信通道Channel / Gateway / MCPGateway Webhook · MCP连接 · OAuth TokenAP-04/08
AF-SKILL技能与依赖SkillSpace / 依赖包SkillRegistry · PyPI包 · .pth文件AP-02/10
AF-PROFILE用户档案 / PIIUserProfile / Pii_IdNumber手机号 · 身份证 · 历史偏好未来场景
族3 UI- / SI- / AI- 意图家族 47 安全风险本体
三子族挂载位置
UI-InstructEvent(攻击者伪装的用户行为)
SI-Sink实体(恶意动作的具体语义)
AI-AttackPath整体(ATT&CK战略目标)
AP-07 CronCreate 标注示例
UI-SCHEDULE_TASK 伪装调度请求
SI-PERSIST_CRON 实际植入定时后门
AI-PERSISTENCE + AI-C2 战略目标
激活条件
所有 AttackPath 的三个意图层均需标注;UI-/SI- 标注在相应节点,AI- 标注在 AttackPath 根节点
AP-01 MEMORY投毒示例
UI-MEMORY_MANAGE 伪装记忆管理
SI-PERSIST_MEMORY 植入记忆后门
AI-PERSISTENCE 持久化驻留
子族 UI- 用户意图家族 — 挂载:InstructEvent(11个)
标签含义典型伪装场景
UI-TASK_EXECUTE任务执行「帮我运行这个脚本」
UI-QUERY_INFO信息查询「查一下这个文件里有什么」
UI-CONFIG_SYSTEM系统配置「帮我设置 approval_mode」
UI-MEMORY_MANAGE记忆管理「把这件事记到 MEMORY.md」
UI-AGENT_DELEGATE代理委托「交给子 Agent 处理」
UI-CODE_ASSIST代码辅助「帮我修改这段代码」
UI-SCHEDULE_TASK定时调度「每天早上8点提醒我」
UI-DATA_PROCESS数据处理「处理这个 CSV 文件」
UI-CONTEXT_LOAD上下文加载「加载项目文档进上下文」
UI-TOOL_INVOKE工具调用「用搜索工具查一下」
UI-OTHER其他(兜底)
子族 SI- 战术意图家族 — 挂载:Sink实体(18个)
分组标签恶意动作语义相关AP
持久化SI-PERSIST_MEMORY记忆后门植入,跨会话持久驻留AP-01
SI-PERSIST_CODE代码后门植入(.pth / 源文件)AP-10
SI-PERSIST_CONFIG配置后门(settings.json / .env)AP-08
SI-PERSIST_CRON定时任务植入,周期性执行AP-07
数据外泄SI-EXFIL_MCP通过 MCP 工具外泄AP-04
SI-EXFIL_MIRROR会话镜像外泄AP-09
SI-EXFIL_SUBAGENT通过 SubAgent 链路外泄AP-05
SI-EXFIL_COVERT隐蔽信道外泄(编码/零宽字符)AP-09
权限提升SI-PRIV_SUBAGENTSubAgent 权限绕过AP-05
SI-PRIV_SANDBOX沙箱逃逸AP-06
SI-PRIV_SYSCALL系统调用提权AP-06
执行控制SI-EXEC_INJECT指令注入后执行AP-02/03
SI-EXEC_SUPPLY供应链代码注入执行AP-10
SI-EXEC_TOOL_DESCMCP 工具描述注入执行AP-04
影响操控SI-MANIP_CONTEXT上下文污染AP-09
SI-MANIP_OUTPUT输出操控(隐写/重定向)AP-09
SI-MANIP_BELIEF信念植入(影响 Agent 认知模型)AP-01
兜底SI-OTHER其他
子族 AI- 战略意图家族 — 挂载:AttackPath整体(18个,ATT&CK对齐)
标签战略语义MITRE EnterpriseATLAS
AI-RECONN侦察TA0043AML.TA0000
AI-RESOURCE_DEV资源开发TA0042
AI-INITIAL_ACCESS初始访问TA0001AML.TA0001
AI-EXECUTION恶意执行TA0002AML.TA0002
AI-PERSISTENCE持久化TA0003AML.TA0003
AI-PRIV_ESC权限提升TA0004
AI-DEFENSE_EVASION防御规避TA0005AML.TA0015
AI-CRED_ACCESS凭证获取TA0006
AI-DISCOVERY环境发现TA0007AML.TA0004
AI-LATERAL_MOVE横向移动TA0008
AI-COLLECTION数据收集TA0009AML.TA0009
AI-EXFILTRATION数据外泄TA0010AML.TA0010
AI-C2命令与控制TA0011AML.TA0015
AI-IMPACT影响破坏TA0040AML.TA0012
AI-MODEL_ATTACK模型本体攻击AML.TA0005
AI-SUPPLY_CHAIN供应链攻击AML.TA0001*
AI-TRUST_ABUSE信任滥用(Agent信任链利用)ATA自定义
AI-OTHER其他(兜底)
族4 Sensitive-* / TOOL-* 风险性家族 7 + 9 安全风险本体
Sensitive-* 挂载对象
Thing 子类(Money / Token_Key / Pii_IdNumber / File / LongTermMemory)
TOOL-* 挂载对象
Tool 实体;4 维度多标签并存;命中 2 个以上维度 = 危险工具
Harm 结构约束
Harm = CriticalEntity[Sensitive-*] + HarmEvent子类
HarmEvent: LeakTo / SendTo / PayedTo / Delete / Tamper
激活条件
族7(权限)、族8(鉴权) 只在已携带 Sensitive-* 的对象上才进一步分析
子族 Sensitive-* 实体敏感性标签(7个)
标签中文名对应Ontology类型典型实体
Sensitive-FINANCIAL金融资产Money银行账户余额 · 支付凭证 · 加密货币钱包
Sensitive-CREDENTIAL凭证密钥Token_KeyAPI Key · 密码 · OAuth Token · ~/.hermes/.env
Sensitive-PII个人身份信息Pii_IdNumber手机号 · 身份证 · 邮箱 · 地址
Sensitive-COMMUNICATION通讯内容History / Message聊天记录 · 邮件 · 私信内容
Sensitive-CODEBASE代码资产Code / File私有源码 · 算法逻辑 · 商业机密代码
Sensitive-MEMORY记忆数据LongTermMemory / FileMEMORY.md · 用户偏好 · 历史决策
Sensitive-SYSTEM系统控制权Tool / Agent终端访问权 · 进程控制 · 宿主机访问
子族 TOOL-* 工具多维风险标签(9个,4维度)
标签维度语义典型工具命中示例
TOOL-INPUT-UNTRUSTEDINPUT可引入完全不可信数据(攻击者完全控制)web_search · browse_web · email_read · WebhookAP-03/08
TOOL-INPUT-PARTIALINPUT可引入一般可信数据(合法用户/本地,但可被污染)read_calendar · read_notes · read_file(本地)AP-03
TOOL-DATA-SECRETDATA可访问凭证/密钥/Tokenread_file(.env) · execute_codeAP-04
TOOL-DATA-PIIDATA可访问个人身份信息read_contacts · send_message · email_readAP-04/08
TOOL-DATA-MEMDATA可访问 Agent 记忆/上下文/配置状态memory_tool · read_file(MEMORY.md) · write_file(settings)AP-01/03
TOOL-DATA-FINANCIALDATA可访问金融账户/余额/交易数据支付工具 · 钱包API · bank_tool保留
TOOL-ACT-DESTRUCTIVEACT高危动作:删除/外发/不可逆操作terminal rm-rf · send_message · CronCreate · delegate_taskAP-02/04/07/08
TOOL-ACT-MODIFYACT一般风险动作:创建/修改/安装write_file · memory_tool.write() · skill_manage installAP-01/02
TOOL-FIELD-CODEFIELD感受野为代码/二进制;机器可见而人类难察觉,易隐藏恶意内容execute_code · read_file(脚本) · browse_web(HTML) · skill安装AP-02/10
⚠ 危险示例:execute_code [INPUT-UNTRUSTED · DATA-SECRET · DATA-MEM · ACT-DESTRUCTIVE · FIELD-CODE] — 4维全中  |  read_file [INPUT-PARTIAL · DATA-SECRET · DATA-MEM · FIELD-CODE] — 3维
族5 CP-* / SC-RULE-* / SC-MODEL-* / SC-GAP-* 安全检查家族 CP×6 + SC×20 测试本体
挂载对象类型
SecurityChecker 实体(Agent 画像中的安全校验器组件)
两个子族语义
CP-* 检查点家族:被检查内容的模态(文本/二进制/图片等)
SC-* 检查者家族:检测的方法(规则/模型)和盲区
SC-GAP-* 与 AP 关系
每个 SC-GAP-* 对应一个或多个 AttackPath,表示"存在该盲区,因此该 AP 可行"
激活条件
SecurityChecker 实体的能力分析;SC-GAP-* 直接驱动 AttackPath 的可行性评估
子族 CP-* 检查点家族 — 检查内容的模态(6个)v1.2新增
标签检查模态典型检查场景
CP-TEXT纯文本内容prompt内容 · memory写入 · 指令注入检测
CP-CODE代码/脚本内容execute_code 输入 · skill脚本 · SKILL.md
CP-BINARY二进制/字节流内容pip包验证 · MCP二进制传输 · .pth文件
CP-STRUCT结构化数据(JSON/YAML)工具调用参数 · settings.json · MCP manifest
CP-IMAGE图片内容多模态输入中的图片注入检测
CP-AUDIO音频内容语音输入中的隐写/指令注入检测
子族 SC-* 检查者家族 — 规则类检测(9个)
标签检测内容源码位置覆盖范围
SC-RULE-EXEC危险命令模式检测approval.py · DANGEROUS_PATTERNS44条正则,覆盖 rm/chmod/curl|bash/SSH等
SC-RULE-INJECT-CTX上下文注入检测prompt_builder.py10条模式,检测明显注入指令特征
SC-RULE-INJECT-MEM记忆写入注入检测memory_tool.py12条模式,检测写入内容的恶意指令
SC-RULE-SKILL技能恶意模式检测skills_guard.py70+条,6类:渗漏/注入/破坏/持久/混淆/网络
SC-RULE-PATH路径安全(目录穿越)validate_within_dir()禁止路径逃逸到工作目录外
SC-RULE-UNICODE不可见字符检测prompt_builder.py10种Unicode U+200B~U+202E
SC-RULE-OSV供应链已知漏洞扫描OSV数据库集成安装技能/MCP包时 CVE 检查
SC-RULE-ENV环境变量 API Key 过滤_build_safe_env()MCP进程隔离,防 API Key 泄露
SC-RULE-DELEGATESubAgent 委托限制DELEGATE_BLOCKED_TOOLSMAX_DEPTH=2,禁止子Agent使用高危工具
子族 SC-* 检查者家族 — LLM辅助检测(3个)
标签检测内容触发条件局限性
SC-MODEL-APPROVALLLM 辅助审批auto_approve / suggest 模式下高风险操作可被语义伪装绕过
SC-MODEL-INTENT意图识别(判断是否为注入指令)语义模糊的指令尚未作为独立模块部署
SC-MODEL-SEMANTIC语义理解(检测混淆/编码的恶意指令)base64/ROT13/自然语言混淆SC-GAP-SEMANTIC 的潜在修复方向
子族 SC-* 检查者家族 — 检测盲区(8个)
标签盲区描述相关AP风险
SC-GAP-SUPPLY供应链投毒零检测:OSV只查已知CVE,新型投毒无法发现AP-10CRITICAL
SC-GAP-MCP-RESPMCP工具响应内容不过滤,直接注入 tool_call_result 槽AP-04CRITICAL
SC-GAP-WEB-CONTENTbrowse_web结果无语义过滤,网页注入指令直接进入上下文AP-01/09CRITICAL
SC-GAP-SEMANTIC语义伪装绕过全部regex:自然语言/编码混淆可绕过所有规则所有APCRITICAL
SC-GAP-CRONCronCreate 无用户确认机制,AI 可直接注册定时任务AP-07HIGH
SC-GAP-SUBAGENT-PRIVSubAgent 权限不隔离,父 Agent 的 approval_mode 对子无效AP-05HIGH
SC-GAP-GATEWAY-AUTHGateway 无鉴权,外部调用者可直接发指令无需验证身份AP-08HIGH
SC-GAP-CTX-INTEGRITYcontext_files 无完整性校验,本地文件被篡改后无法察觉AP-03HIGH
族6 TRG-* 触发条件家族 SELECT×2 + RULE×3 + EVENT×3 Agent本体
挂载对象类型
Event 实体(AgentEvent / HarmEvent / SelfEvolutionEvent 等)
三子族语义
TRG-SELECT:LLM 自主选择触发时机
TRG-RULE:条件/阈值规则满足后自动触发
TRG-EVENT:绑定到系统生命周期或外部信号
典型标注示例
on_session_endTRG-EVENT-LIFECYCLE
memory_tool "proactive"TRG-SELECT-PROACTIVE
threshold=0.75 压缩TRG-RULE-THRESHOLD
安全含义
TRG-EVENT-LIFECYCLE 钩子是 SelfEvol-FORCED 的载体,攻击者可预测触发时序
TRG-SELECT-PROACTIVE 是 Schema 注入伪指令的攻击面
子族 TRG-SELECT 选择性触发 — LLM 主动决策(2个)
标签触发语义典型场景安全关联
TRG-SELECT-PROACTIVELLM 主动发起,无明确外部触发点,由 Schema 指令驱动memory_tool "proactively write memory without being asked"
skill_manage "after difficult tasks, offer to save skill"
Schema注入伪指令可劫持主动写入行为(AP-01)
TRG-SELECT-CONDITIONAL满足内部状态条件时 LLM 选择触发判断任务复杂度后决定是否 delegate
判断记忆是否需要更新
条件判断可被注入的上下文影响
子族 TRG-RULE 规则性触发 — 条件/阈值自动触发(3个)
标签触发语义典型场景安全关联
TRG-RULE-PATTERN正则/模式匹配命中后自动触发DANGEROUS_PATTERNS 命中 → 拦截
THREAT_PATTERNS 命中 → skills_guard 阻断
规则绕过即 SC-GAP-SEMANTIC
TRG-RULE-THRESHOLD数值阈值超出后自动触发threshold=0.75 触发 context 压缩
MAX_DEPTH=2 触发委托拦截
阈值参数被篡改可改变触发时机
TRG-RULE-PERIODIC周期性定时触发,按固定时间间隔自动执行CronCreate 每日/每小时任务
skills_sync 定期同步
memory 周期清理/归档
与 SC-GAP-CRON 强关联;注入的周期任务可持续外发数据(AP-07/12)
子族 TRG-EVENT 事件性触发 — 绑定系统或外部事件(3个)
标签触发语义典型钩子/场景安全关联
TRG-EVENT-LIFECYCLE绑定 Agent 生命周期钩子,自动强制触发sync_turn() · on_session_end() · on_pre_compress()
on_delegation() · on_memory_write() · expiry_watcher
SelfEvol-FORCED 载体;攻击者可预测触发时序扩大 AP-01 持久面
TRG-EVENT-SCHEDULE绑定定时调度事件CronCreate 注册的周期任务
skills_sync 启动时执行
AP-07 核心:CronCreate 无确认机制(SC-GAP-CRON)
TRG-EVENT-SIGNAL绑定外部信号或消息事件Gateway Webhook 消息到达
API Server 接收上游 Agent 指令
AP-08 Gateway 无鉴权(SC-GAP-GATEWAY-AUTH)
族 SCO SCO-* 污点影响家族 SESSION×8 Agent本体
挂载对象类型
HarmEvent / SelfEvolutionEvent / AttackPath 末端 Harm 节点
语义
描述一次攻击行为或副作用的污点扩散范围,按传播层级从最小到最大排列(8级)。级别越高,污点持久性越强,防御代价越高,攻击者获益越大。
典型标注示例
memory_tool 写入 MEMORY.mdSCO-CROSS-SESSION
上下文注入指令SCO-INTRA-SESSION
CronCreate 注册任务SCO-CROSS-SESSION
MCP 服务器向所有用户注入SCO-CROSS-USER
SubAgent 传递污染指令SCO-CROSS-AGENT
安全含义
SCO-CROSS-SESSION 及以上是持久化攻击的标志;SCO-CROSS-COMPACTION 是 Compact 边界穿透的核心标签;SCO-CROSS-AGENT 对应横向移动(lateral movement);SCO-CROSS-TRAINING 是最高威胁级别,影响模型权重
子族 SCO-* 污点影响(8级,由小到大)
标签级别范围语义典型场景安全关联
SCO-INTRA-TOOL L1 最小 单次工具调用内有效,调用返回后消失 tool_call 参数被污染但不写出
函数内局部变量篡改
危害最小;通常为注入链前置步骤,需结合后续节点判断是否升级
SCO-CROSS-TOOL L2 同 session 内跨工具调用持久化,写入中间状态后可被后续工具读取再激活 tool A 写入临时变量 → tool B 读取并执行
context 槽污染传递给下一个 tool_call
注入链"接力"场景;AP 中 S1→S2 链式激活的典型模式
SCO-INTRA-SESSION L3 整个会话内有效,会话结束后自动清除,不写入持久化存储 prompt 上下文注入
会话内变量/状态篡改
单次 tool_call_result 污染
重启后自动清除;需结合 TRG-EVENT-LIFECYCLE 判断是否在 session 结束前扩散
SCO-CROSS-COMPACTION L4 ⚠ 穿透 Compact(上下文压缩)边界,压缩后仍在 summary 中存活 注入指令被 compact 摘要保留
memory 写入在压缩后重新注入上下文
MEMORY.md 持久内容在每次 compact 后重载
Compact 是常见的"清除"机制;穿透后攻击效果长期有效;SelfEvol-PERSIST 的关键判定条件
SCO-CROSS-SESSION L5 ⚠ 跨会话持久化,写入持久存储,下次会话启动后仍有效 memory_tool 写入 MEMORY.md / USER.md
CronCreate 注册定时任务
skill_manage 安装恶意技能
篡改 settings.json / CLAUDE.md
SelfEvol-PERSIST 的核心标志;AP-01/07/12 的持久化效果均需打此标签;Harm 评级乘数因子
SCO-CROSS-USER L6 🔴 跨用户扩散,影响范围超出单个用户,污染共享资源 MCP 服务器向所有连接用户注入
共享 memory / knowledge base 污染
multi-tenant 环境下的数据泄露
AP-04(MCP 工具响应注入)可升级为此级;多租户 Agent 平台高风险场景
SCO-CROSS-AGENT L7 🔴 跨 Agent 横向移动(lateral movement),感染或操控其他 Agent 实例 SubAgent 传递污染指令给 Parent/Sibling
Agent 调用另一 Agent 的 API 时注入
共享 MCP server 作为跳板
AP-05(SubAgent 权限不隔离)的扩散形态;SC-GAP-SUBAGENT-PRIV 直接关联;Agent 网络中的"蠕虫"效果
SCO-CROSS-TRAINING L8 最高 💀 影响模型权重(weight-level),通过训练数据投毒或 fine-tune 污染模型本身 攻击者污染 RLHF 训练数据
fine-tune 数据中植入后门
模型更新后行为被永久修改
最高威胁级别;传统 Agent 运行时无法防御;需供应链安全措施;当前 ATA 框架的边界外威胁
级别说明:L1-L3 为临时性污点(会话级),L4-L5 为持久化污点(存储级),L6-L8 为扩散性污点(系统级)。攻击路径的 SCO 级别直接影响 RiskScore 中 Harm 分的评级。
族7 OP-* 操作面家族 EXEC · MUTATE · READ Agent本体
标注视角
客体视角——描述被标注对象自身具备哪种操作面,而非"谁对它有权限"。回答的问题是:这个对象一旦被攻击者触达,能展开什么破坏?
⚠ 适用范围限制
仅标注携带 Sensitive-* 标签的对象(敏感文件 · 高危工具 · 关键资产 · 可信 Thing)
普通低风险实体不打此标签,避免标签膨胀。判断标准:该对象被攻击者触达后,是否能直接造成可量化的 Harm?
三个标签语义
OP-EXEC:该对象具有可被执行的操作面——它是可执行体(运行后产生副作用)
OP-MUTATE:该对象具有可被修改的操作面——可增、可删、可覆写
OP-READ:该对象具有被明文读取的操作面——内容以明文暴露,无加密保护
典型标注示例
terminal_tool [Sensitive-TOOL] → OP-EXEC(执行任意 shell,是高危执行体)
MEMORY.md [Sensitive-PERSIST] → OP-MUTATE + OP-READ(可被改写且明文存储)
settings.json [Sensitive-CONFIG] → OP-MUTATE(修改后影响全局行为)
.env / API Key 文件 [Sensitive-CREDENTIAL] → OP-READ(明文凭证,读即泄露)
skill 脚本 [Sensitive-TOOL] → OP-EXEC + OP-MUTATE(可被执行也可被篡改)
与攻击链的关系
OP-EXEC → 攻击链的触发面,是 Harm 的激活条件
OP-MUTATE + SCO-CROSS-SESSION → SelfEvol-PERSIST 的充要条件
OP-READ 作用于 Sensitive-CREDENTIAL → 数据外发攻击链的情报收集阶段
OP-* 操作面标签(3个,仅限敏感对象)
标签对象具备的操作面典型敏感对象攻击含义
OP-EXEC 具有可被执行的操作面——该对象本身是可执行体,运行后产生副作用 terminal_tool · execute_code
skill 脚本(.py/.sh)
CronCreate 注册的任务体
攻击链触发面;供应链投毒后的落地点;审批模式绕过后的直接危害载体
OP-MUTATE 具有可被修改的操作面——内容可增、可删、可覆写 MEMORY.md / USER.md
settings.json / CLAUDE.md
SkillRegistry · MCP 配置
持久化攻击写入面;与 SCO-CROSS-SESSION 组合 = SelfEvol-PERSIST;卸载防御组件可制造 SC-GAP
OP-READ 具有被明文读取的操作面——内容以明文暴露,无加密或访问隔离 .env / API Key 文件
明文存储的 memory 条目
未加密的 context_files
数据外发攻击的情报收集阶段;作用于 Sensitive-CREDENTIAL 时风险最高;read 即泄露
标注约束:三个标签可组合使用(同一对象可同时具备多个操作面)。仅对已确认为 Sensitive-* 的实体打标,其余实体跳过此族,保持标注精简。
族8 Auth-* 鉴权家族 TYPE×3 + METHOD×3 Agent本体
挂载对象类型
Agent / Channel / Gateway / Tool(涉及身份验证的组件)
两子族语义
Auth-TYPE-*:鉴权覆盖模式(无鉴权 / 单向 / 双向)
Auth-METHOD-*:凭证的具体形态(静态Token / 静态Key / 动态ID)
激活条件
只有涉及身份鉴别风险的对象才需要分析鉴权标签
如 Gateway 无鉴权(SC-GAP-GATEWAY-AUTH)是直接的标注触发场景
典型标注示例
Gateway(AP-08)→ Auth-TYPE-NONE(当前无鉴权)
API KeyAuth-TYPE-ONE_WAY + Auth-METHOD-STATIC-KEY
mTLSAuth-TYPE-MUTUAL + Auth-METHOD-DYNAMIC-ID
子族 Auth-TYPE-* 鉴权类型(3个)
标签鉴权类型典型场景安全风险
Auth-TYPE-NONE无鉴权:任何调用方均可访问Hermes Gateway(当前状态)· 开放 Webhook · 匿名 MCP直接对应 SC-GAP-GATEWAY-AUTH;任何外部 Agent 可伪造指令(AP-08)
Auth-TYPE-ONE_WAY单向鉴权:Client 向 Server 证明身份API Key 鉴权 · Bearer Token · 带密码 Webhook凭证被盗即身份被冒充(AP-04);Server 身份未被验证
Auth-TYPE-MUTUAL双向鉴权:双方互相验证身份mTLS · 双向证书 · Challenge-Response 双向确认实现复杂度高;证书管理不当仍可被攻击;中间人攻击面较小
子族 Auth-METHOD-* 鉴权方式(3个)
标签鉴权方式典型实现安全特性
Auth-METHOD-STATIC-TOKEN静态Token:固定不透明令牌,长期有效Bearer Token · 固定 JWT(无过期)· Session Token一旦泄露永久有效;无法远程吊销
Auth-METHOD-STATIC-KEY静态Key:对称密钥或 API Key,存于配置/环境API Key · .env Secret · HMAC 密钥泄露即全量失控;常存于 AF-CONFIG(.env);AP-04 核心目标
Auth-METHOD-DYNAMIC-ID动态身份标识:凭证动态生成,具有时效性OTP · Refresh Token · 短期 JWT · Challenge-Response泄露影响范围受限;Refresh Token 被盗可续期;实现复杂易引入新漏洞
族12 HV-* — HarmVictimType 受害主体族 v2.0 新增 4主类 · 9子类
挂载对象类型
Harm 节点(AttackPath 中的危害节点,恰好一个)
取代字段
Harm.harm_victim: str(废弃)→ 改为 hv_type: HV-* 结构化标签
核心约束
HV-* 只标注攻击链终态破坏;记忆写入 / 配置篡改 / 持久化等中间过程属于 SI-* SinkIntent,不得标注为 HV-*
四主类语义
HV-USER-*:用户数据/凭证/资金受损
HV-OPERATOR-*:运营方凭证/权限受损
HV-THIRD_PARTY-*:第三方被 Agent 滥用攻击
HV-AGENT-*:Agent 自身防御能力或身份被攻击(终态破坏,非中间状态)
子族 HV-USER-* 用户受害族(4个)
标签含义CriticalEntity 示例
HV-USER-PII用户个人身份信息泄露PII 数据文件 / 记忆条目(姓名/手机/身份证)
HV-USER-CREDENTIALS用户凭证被盗取用户侧 Token / 密码 / API Key
HV-USER-SENSITIVE_DATA用户敏感业务数据泄露邮件内容 / 业务文件 / 记忆数据外发
HV-USER-MONEY用户资金损失账户余额 / 支付凭证
子族 HV-OPERATOR-* 运营方受害族(2个)
标签含义CriticalEntity 示例
HV-OPERATOR-CREDENTIALS运营方凭证被盗取.env / 系统 API Key / Token_Key
HV-OPERATOR-PRIV_ESC运营方权限被提升或滥用权限配置 / bypassPermissions / 沙箱逃逸
子族 HV-THIRD_PARTY-* 第三方受害族(1个)
标签含义CriticalEntity 示例
HV-THIRD_PARTY-ABUSEAgent 被操控向第三方发起攻击或传播恶意内容第三方联系人 / 外部服务实体
子族 HV-AGENT-* Agent 自身受害族(2个)终态破坏,非中间状态
标签含义CriticalEntity 示例
HV-AGENT-SC_DEGRADATIONAgent 安全检查能力被降级或禁用;攻击目标是破坏防御本身SecurityChecker / sc_config / dangerous_patterns
HV-AGENT-IDENTITY_ABUSEAgent 身份被冒充或中间人劫持,攻击者以 Agent 名义发起后续攻击Agent 身份凭证 / Gateway auth / hooks_policy 白名单
族10 TEST-* 评测任务标签族 🚧 规划中
挂载对象:BMTC 测试节点 · E2E 测试节点
计划枚举:测试场景类型 · 控制变量维度 · 节点优先级
此标签族将在 DIM-A/B 实验结论固化后,由 DataManagement Agent 统一提案设计。
TAG_SYSTEM v2.0 · ATA Ontology v6.0 · 2026-05-07  |  Layer0: 知识本体 · 安全风险本体 · 测试本体 · Agent本体  |  族1(K-) · 族2(BaseTag) · 族3(UI-/SI-/AI-) · 族4(Sensitive-*/TOOL-*) · 族5(CP-*/SC-*) · 族6(TRG-*) · 族7(OP-*) · 族SCO(SCO-*) · 族8(Auth-*) · 族9(INJ-CH-*) · 族10(TEST-*) · 族11(INJ-TECH-*) · 族12(HV-*)