360龙虾卫士

9小时前发布 1 00

360推出了专门针对OpenClaw安全风险的防护系统——“360龙虾卫士”。“360龙虾卫士”作为360安全龙虾的原生安全组件,通过虚拟化沙箱(WSL)隔离运行环境,将智能体执行空间与用户数据进行分离,并借助AI安全引擎识别恶意技能、异常指令以及潜在漏洞,从而主动拦截技能投毒、提示词注入等攻击行为。

所在地:
中国
收录时间:
2026-03-16
360龙虾卫士360龙虾卫士

随着 OpenClaw(龙虾)从极客圈走向办公、开发和内容创作等核心场景,其强大的“自主执行能力”也带来了前所未有的安全挑战:恶意技能投毒、提示词注入、数据泄露、无限循环执行……

对此,360 集团正式推出 “360 龙虾卫士” —— 专为 OpenClaw 生态打造的原生安全防护系统。它不仅仅是一个杀毒软件,更是一套基于 “虚拟化隔离 + AI 对抗 AI” 的智能防御体系,旨在让智能体在“戴着镣铐跳舞”的同时,依然保持高效与灵活。

360龙虾卫士

核心防护机制:三层纵深防御

1. 环境隔离:WSL 虚拟化沙箱

  • 原理:利用 WSL (Windows Subsystem for Linux) 技术构建独立的虚拟化沙箱环境。
  • 效果
    • 执行空间分离:智能体的所有代码执行、文件操作、网络请求均在沙箱内进行。
    • 数据隔离:沙箱无法直接访问宿主机的核心用户数据(如文档、照片、密钥),除非用户显式授权。
    • 爆炸半径限制:即使智能体被恶意诱导执行了破坏性指令,后果也仅局限于沙箱内部,宿主机安然无恙。

2. 智能识别:AI 安全引擎(以模治模)

  • 原理:部署专用的 AI 安全大模型,实时监控智能体的输入(提示词)、输出(执行计划)和行为(工具调用)。
  • 能力
    • 拦截提示词注入:识别并阻断试图绕过安全限制的“越狱”指令。
    • 检测技能投毒:分析下载或加载的 Skill 代码,发现隐藏的恶意逻辑(如窃取 Cookie、挖矿脚本)。
    • 异常行为预警:当智能体尝试进行高风险操作(如批量删除文件、高频网络请求)时,立即熔断并报警。

3. 策略控制:最小权限 + 人在回路

  • 最小权限原则:默认情况下,智能体仅拥有完成当前任务所需的最小权限集。任何超出范围的请求(如访问新目录、调用新 API)都必须经过额外审批。
  • 人在回路 (Human-in-the-Loop)
    • 对于高风险操作(如修改系统配置、发送大量邮件),系统强制暂停执行,弹出确认框要求用户人工审核。
    • 用户可随时查看执行日志,并在任意时刻手动停止智能体。
360龙虾卫士

解决四大核心痛点

安全风险传统方案局限360 龙虾卫士解决方案
技能投毒难以识别开源技能中的隐藏后门AI 静态扫描 + 动态沙箱运行,自动拦截恶意代码
提示词注入规则匹配易被绕过AI 语义理解,精准识别意图攻击,无论变体如何
数据泄露权限管控粗放,一旦失守全盘皆输WSL 沙箱隔离,数据不出箱,宿主机零风险
失控执行缺乏实时干预机制人在回路 + 实时熔断,用户始终掌握最终控制权
360龙虾卫士

“以模治模”的创新理念

360 龙虾卫士的核心理念是 “用魔法打败魔法”

  • 面对由大模型驱动的智能体攻击(如复杂的诱导话术、动态生成的恶意代码),传统的规则引擎已力不从心。
  • 360 利用同样强大的 AI 安全模型 进行实时对抗。安全模型经过海量攻击样本训练,能比人类更快地识别出隐蔽的威胁模式,实现毫秒级响应。

用户体验:无感安全,有感控制

  • 无感运行:在正常低风险场景下,卫士静默运行,不干扰智能体的学习与执行效率。
  • 有感控制:一旦检测到风险,立即介入,提供清晰的风险分析报告和操作建议,让用户明明白白做决策。
  • 透明审计:所有拦截记录、权限变更、执行日志均可追溯,满足企业合规审计需求。

数据统计

相关导航

暂无评论

none
暂无评论...