AI智能体也有「蜘蛛感应」,防御延时骤降至8.3%
创始人
2026-02-15 15:00:28
0

新智元报道

编辑:LRST

【新智元导读】不再依赖像「安检站」一样每步必停的外部插件,首创「内源感知+分层筛选」机制,将Agent防御延时从200%+降至8.3%,安全与效率均达到SOTA级表现!

传统的Agent防御机制通常采用强制进行安全检查的方式,即在 Agent 执行的特定阶段,包括Query、Plan、Action、Observation等阶段,都强制插入外部安全检测。这种做法虽然有效,但会切断了Agent的思维流,导致严重的延时积累,成本高昂且反应迟钝。

来自上海财经大学、新加坡国立大学、卡耐基梅隆大学等高校和学术组织的研究者们联合重磅推出Spider-Sense智能体防御框架,通过两大核心技术打破了这一僵局:利用Intrinsic Risk Sensing将风险意识植入Agent认知流,实现全链路的内源性感知;配合Hierarchical Adaptive Screening机制,动态平衡向量检索与深度推理,实现威胁的自适应筛选。

论文链接:https://arxiv.org/abs/2602.05386

开源链接:https://github.com/aifinlab/Spider-Sense

基准链接:https://huggingface.co/datasets/aifinlab/S2Bench

该框架让Agent告别了被动防御,在 Mind2Web和EICU这些主流数据集上在大部分评估标准下均取得最优,在构建出的攻击数据集上实现了SOTA级的安全与效率双优表现。

Spider-Sense提出了一种变革性的思路:防御应该是内源的、选择性的,而非外挂的、强制的。

该框架赋予Agent一种维持内源性感知风险的能力。Agent 在执行任务的过程中,会自主进行内源性风险感知。

只有当Agent 「感觉」到工具输出可疑或者指令中有陷阱等异常的时侯,才会像蜘蛛侠感知到危险一样,动态触发防御机制。随后,系统通过分层自适应筛选,在效率和精度之间找到最佳平衡点。

关于Spider Sense的解释:蜘蛛侠平时总是保持放松且高效的行进状态,只有在突发危险引发「激灵」预警的瞬间,才会下意识地触发闪避或拦截动作。

核心优势与技术突破

内源性风险感知

IRS(Intrinsic Risk Sensing)赋予Agent 「原生直觉」,从「外挂监控」到「原生直觉」的进化,传统防御强制进行安全检查,笨重且迟钝。而 Spider-Sense 的灵魂——IRS,则是将安全意识通过指令微调植入 Agent 的推理逻辑中。

  • 全链路无死角感知: IRS 并不只盯着用户的输入,而是渗透在 Agent 执行任务的四个关键生命周期中:

    • Query 阶段:审视用户指令是否存在陷阱。

    • Plan 阶段:监控记忆检索和规划生成,防止记忆中毒或恶意规划。

    • Action 阶段:审计工具参数是否存在风险。

    • Observation 阶段:检查工具的返回结果,如网页内容、API 返回值等。

  • 按需触发: Agent 只有在感知到异常时,才会自主生成特定的感知信号,如会在 Action 阶段触发。 这说明在 99% 的安全交互中,防御机制是「隐形」的,零延时损耗;只有在真正的危机时刻,它才会像蜘蛛侠的感应一样瞬间激活。

分层自适应筛选

当IRS感知到风险后,HAS(Hierarchical Adaptive Screening)就发挥作用了。

  • 粗粒度检测(Coarse-grained)

    • 机制:系统维护了四个阶段的攻击向量数据库(Attack Vector Databases)。HAS将可疑内容向量化,与已知攻击模式进行余弦相似度匹配。

  • 细粒度分析(Fine-grained)

    • 机制:只有当相似度低于阈值,但又不完全安全时,系统会检索 Top-K 相关案例,并调用 LLM 进行深度对比分析。

全生命周期防护

不同于以往仅关注文本输入输出的防御,Spider-Sense 覆盖了 Agent 交互的 全链路——从用户输入(Query)、内部记忆规划(Plan)、工具参数审计(Action)到观察工具调用后(Observation),无死角防御。

实验结果

兼并速度与安全

为了验证效果,研究团队构建了一个包含多场景、真实工具调用、多阶段攻击以及高质量假阳性样本的高质量基准测试集

高质量假阳性样本指那些在结构与操作模式上酷似恶意攻击、但本质意图完全无害的「高难度」测试用例,专门用于考验防御系统是否会因过度敏感而误伤合法的用户操作

在实验中,Spider-Sense展现了令人印象深刻的性能优势,特别是在处理复杂的多步Agent交互时:

  1. 极低的延迟损耗:相比于基线方法以及 Guardagent 和 AGrail 动辄 197% 到 381% 的额外时间开销,Spider-Sense 仅多了8.3%的延时。

  2. 主流数据集的表现:框架在Mind2Web和EICU这些主流数据集上展现了卓越的综合性能。除少数指标外,该方法在大部分评估标准下均取得最优。

  3. SOTA 级防御表现:在全新构建的基准测试中,Spider-Sense取得了最低的攻击成功率(ASR)

  4. 极低的误报率:实现了最低的误报率(FPR),证明了它不仅防得住,而且不会因为过度防御而打断用户的正常操作。

    案例研究

    一次真实的攻击拦截

    看一个具体的工具返回注入攻击(Tool Return Injection)案例:

    1. 场景:一个临床分析 Agent 调用工具获取患者记录。

    2. 攻击:工具返回的内容被篡改,包含隐藏的恶意代码(import fake_module),试图诱导 Agent 执行。

    3. 感知:Agent 在 Observation(工具调用后阶段) 敏锐地感知到了工具返回值的异常,触发 信号。

    4. 筛选首先进行数据库检索,发现与已知攻击模式相似,随即调用深度对比分析,判定该代码与上下文无关且具有危害性。

    5. 结果:Agent自主决定终止执行,攻击失败。

    整个过程Agent自主完成,既没有因噎废食,也没有漏过任何蛛丝马迹。

    结论与展望

    内源驱动,降本增效,Spider-Sense将安全防御从「外挂监控」转变为「原生直觉」。依靠IRS和HAS两大机制,以仅8.3%的延时代价在

    上实现了 SOTA 级防御效果,完美解决了安全与效率的冲突。

    参考资料:

    https://arxiv.org/abs/2602.05386

    秒追ASI

    相关内容

    热门资讯

    中创新航申请一种二次电池专利,... 国家知识产权局信息显示,中创新航技术研究中心(深圳)有限公司申请一项名为“一种二次电池”的专利,公开...
    柳州市侨联致海外侨胞和归侨侨眷... 亲爱的海外侨胞、归侨侨眷朋友们: 紫荆花开报春来,柳江奔腾迎马年。值此2026年新春佳节来临之际,柳...
    青岛市南:智聚成势 着力打造“... 鲁网2月15日讯 在人工智能加速重构产业组织形态的背景下,“一人即公司”(OPC)正成为全球创新创业...
    刚刚,DeepSeek官宣更新... 来源:市场资讯 (来源:新智元) 新智元报道 编辑:桃子 【新智元导读】确认了!DeepSeek昨...
    从“刷手机”到“刷车窗”,智能... 新华社郑州2月14日电(记者杨静)“妈妈,这个玻璃好高级啊,还可以看视频,像一个小电视!”郑开城际铁...
    原创 第... 有人担心幼师被人工智能替代,有人焦虑快递员会被无人配送车淘汰,但事实上,最先大规模缩减的是另外三类看...
    2025年6G与工业应用相互协... 今天分享的是:2025年6G与工业应用相互协同的场景和需求研究-IMT-2030(6G)推进组 报告...
    荣芯半导体申请半导体器件及其制... 国家知识产权局信息显示,荣芯半导体(淮安)有限公司申请一项名为“半导体器件及其制作方法”的专利,公开...
    《新华每日电讯》关注合肥:凌晨... 《新华每日电讯》 2026年2月12日5版 新春走基层·走笔|凌晨上岗!跟着具身智能探“未来” 记者...
    青春绽放在祖国需要的地方——“... 青春不负韶华。中央宣传部、人力资源社会保障部近日向全社会公开发布“最美高校毕业生”,9名同志光荣入选...