筑牢“养虾”全场景安全防线:保姆级OpenClaw安全应用实战
定 价:49.8 元
- 作者:付浩
- 出版时间:2026/3/1
- ISBN:9787121524479
- 出 版 社:电子工业出版社
- 中图法分类:TP18
- 页码:224
- 纸张:
- 版次:01
- 开本:32开
-
商品库位:
本书并非对OpenClaw技术原理的深度剖析,也非简单的操作手册,而是基于多年网络攻防经验为OpenClaw用户量身打造的安全防护手册。本书从部署前的环境加固、权限配置,到使用中的指令校验、风险规避,再到后期的审计监控、数据保护,全方位拆解OpenClaw的安全痛点,给出可直接落地的解决方案或建议。无论是技术极客还是普通尝鲜者,无论是个人用户还是企业团队,都能从书中掌握适配的安全策略,让OpenClaw在发挥效率价值的同时远离安全风险。
付浩,Nu1L战队队长。Nu1L战队,成立于2015年,队名源于计算机中语言中经常出现的"NULL”,国内顶尖CTF联合战队,现有成员60余人。自成立以来,在国内外多项赛事中荣获佳绩,如护网杯2019决赛冠军、网鼎杯2018决赛亚军、第五届XCTF联赛总决赛冠军等。
目 录
第1章 安全意识:理解OpenClaw的风险起点 1
1.1 OpenClaw概述 2
1.2 安全是第一位的 4
1.3 AI应用工具的安全风险认知 7
1.4 常见安全误区 11
本章小结 14
第2章 环境边界设置 安装和初始落地安全 16
2.1 系统环境安全检查 17
2.2 Node.js版本安全要求 20
2.3 直接安装方式及安全注意事项 22
2.3.1 从官方渠道安装 22
2.3.2 npm install -g的权限风险 24
2.4 Docker安全部署方案 25
2.4.1 容器和容器化 25
2.4.2 Docker安装还是直接安装 29
2.5 从安装过渡到配置 30
2.6 安装后的安全验证 32
本章小结 36
第3章 安全配置 凭证、网关和信任边界 38
3.1 信任模型理解 39
3.2 认证凭证安全管理 41
3.2.1 怎么存才对:引用而不是明文 42
3.2.2 引用不是万能的 43
3.2.3 定期换钥匙 43
3.3 API密钥安全 44
3.4 网关安全配置 47
3.5 节点配对安全机制 50
3.5.1 私信配对:管控对话接入权限 51
3.5.2 设备与节点配对:批准的是角色和能力 52
3.6 安全边界 54
3.6.1 安全控制规则 54
3.6.2 外部扩展面 55
本章小结 57
第4章 Skills安全:认知层扩展的风险和审计 59
4.1 Skill是什么 60
4.2 Skill的加载和配置 63
4.3 ClawHub:公开的Skills市场 66
4.4 为什么Skills市场天然危险 68
4.5 Skills安全审计:安装前该做什么 71
4.6 安全安装Skills的基本原则 75
4.7 已安装Skills定期复查 76
4.8 Skills的日常使用安全习惯 77
本章小结 78
第5章 提供方安全:API直连、中转和传输链路 79
5.1 模型提供方简介 80
5.2 普通用户的安全策略 82
5.2.1 普通用户的核心安全准 82
5.2.2 如何判断一个提供方是否可信 84
5.3 中转站:天然的中间人位置 86
5.4 中转站的风险 89
5.5 Agent场景下的风险更大 92
5.6 OpenClaw的防御机制 94
5.7 使用中转站的防护措施 97
本章小结 99
第6章 提示注入和越狱:模型判断力的攻防 100
6.1 提示词注入:你每天都在面对的风险 101
6.2 BIPIA基准测试 103
6.3 为什么大模型天然容易中招 106
6.4 真实攻击的直观认识 108
6.5 防御手段:从提示词技巧到模型层加固 110
6.6 大模型越狱:提示词注入的升级版 113
6.7 普通用户的防御清单 114
本章小结 117
第7章 隐私保护:留痕、保留和备份安全 119
7.1 本地数据存储 121
7.2 数据传输安全 122
7.3 隐私配置选项 123
7.4 会话记录和记忆文件及安全建议 128
7.4.1 会话记录和记忆文件 128
7.4.2 安全建议 131
7.5 敏感信息处理 132
7.6 数据备份和恢复安全 137
本章小结 142
第8章 MCP安全:工具层扩展的风险和防御 144
8.1 MCP:AI应用工具的扩展坞 145
8.2 OpenClaw的MCP:ACPX和mcporter 150
8.3 使用MCP的核心安全准则 152
8.4 工具投毒攻击:最隐蔽的MCP威胁 157
8.5 翻脸攻击:今天安全不代表明天安全 159
8.6 影子攻击:一个坏Server污染所有Server 161
8.7 恶意MCP Server远程代码执行 163
8.8 MCP Server与Skills的风险对比 164
本章小结 166
第9章 渠道安全实践:飞书接入的凭证、权限和信任边界 168
9.1 使用前必读:渠道接入的核心风险 169
9.1.1 OpenClaw接入飞书的风险 169
9.1.2 核心原则:OpenClaw是个人专属机器人 171
9.2 飞书开放平台配置:每一步都是安全决策 173
9.3 凭证交接:在OpenClaw中配置飞书渠道 183
9.4 权限审查和最小权限实践 186
9.5 配对验证:谁能与你的Agent交互 188
9.6 典型问题和避坑指南 191
9.7 安全原则回顾 194
本章小结 196
附录A 安全问题与解决方案 199
附录B 全流程安全检查清单 201
附录C 常见安全命令速查 205
附录D 安全“养虾”官方提醒 207
D.1 工业和信息化部网络安全威胁和漏洞信息共享平台 关于防范OpenClaw开源AI智能体安全风险的预警提示(2026年3月8日) 208
D.2 工业和信息化部官网 专家建议:审慎使用“龙虾”等智能体(2026年3月11日) 209
D.3 工业和信息化部网络安全威胁和漏洞信息共享平台 关于防范OpenClaw(“龙虾”)开源智能体安全风险的“六要六不要”
建议(2026年3月11日) 212
D.4 国家互联网应急中心(CNCERT) 关于OpenClaw安全应用的风险提示(2026年3月12日) 220
D.5 国家工业信息安全发展研究中心 工业领域OpenClaw应用风险预警通报(2026年3月16日) 222
D.6 人民日报公众号 “龙虾”(OpenClaw)安全养殖手册,来了!(2026年3月17日) 225