/ readme / README_DE.md
README_DE.md
  1  <p align="center">
  2      <h1 align="center"><img vertical-align="middle" width="400px" src="../img/logo-full-new.png" alt="A.I.G"/></h1>
  3  </p>
  4  <p align="center">
  5    <a href="https://tencent.github.io/AI-Infra-Guard/">📖 Dokumentation</a> &nbsp;|&nbsp;
  6    🌐 <a href="../README.md">🇬🇧 English</a> · <a href="./README_ZH.md">🇨🇳 中文</a> · <a href="./README_JA.md">🇯🇵 日本語</a> · <a href="./README_ES.md">🇪🇸 Español</a> · <b>🇩🇪 Deutsch</b> · <a href="./README_FR.md">🇫🇷 Français</a> · <a href="./README_KR.md">🇰🇷 한국어</a> · <a href="./README_PT.md">🇧🇷 Português</a> · <a href="./README_RU.md">🇷🇺 Русский</a>
  7  </p>
  8  <p align="center">
  9      <a href="https://github.com/tencent/AI-Infra-Guard/stargazers">
 10        <img src="https://img.shields.io/github/stars/tencent/AI-Infra-Guard?style=social" alt="GitHub stars">
 11      </a>
 12      <a href="https://github.com/Tencent/AI-Infra-Guard">
 13          <img alt="GitHub downloads" src="https://img.shields.io/github/downloads/Tencent/AI-Infra-Guard/total">
 14      </a>
 15      <a href="https://github.com/Tencent/AI-Infra-Guard">
 16          <img alt="docker pulls" src="https://img.shields.io/docker/pulls/zhuquelab/aig-server.svg?color=gold">
 17      </a>
 18      <a href="https://github.com/Tencent/AI-Infra-Guard">
 19          <img alt="Release" src="https://img.shields.io/github/v/release/Tencent/AI-Infra-Guard?color=green">
 20      </a>
 21      <a href="https://deepwiki.com/Tencent/AI-Infra-Guard">
 22         <img src="https://deepwiki.com/badge.svg" alt="Ask DeepWiki">
 23      </a>
 24  </p>
 25  <p align="center">
 26      <a href="https://clawhub.ai/aigsec/edgeone-clawscan" target="_blank">
 27         <img src="https://img.shields.io/badge/ClawHub-EdgeOne%20ClawScan-a870dc" alt="EdgeOne ClawScan">
 28      </a>
 29      <a href="https://clawhub.ai/aigsec/edgeone-skill-scanner" target="_blank">
 30         <img src="https://img.shields.io/badge/ClawHub-EdgeOne%20Skill%20Scanner-2ea44f" alt="EdgeOne Skill Scanner">
 31      </a>
 32      <a href="https://clawhub.ai/aigsec/aig-scanner" target="_blank">
 33         <img src="https://img.shields.io/badge/ClawHub-AIG%20Scanner-e6a817" alt="AIG Scanner">
 34      </a>
 35  </p>
 36  <p align="center">
 37    <a href="https://trendshift.io/repositories/13637" target="_blank"><picture><source media="(prefers-color-scheme: dark)" srcset="https://trendshift.io/api/badge/repositories/13637"><source media="(prefers-color-scheme: light)" srcset="https://trendshift.io/api/badge/repositories/13637"><img src="https://trendshift.io/api/badge/repositories/13637" alt="Tencent%2FAI-Infra-Guard | Trendshift" width="250" height="55"/></picture></a>&nbsp;
 38    <a href="https://www.blackhat.com/eu-25/arsenal/schedule/index.html#aigai-infra-guard-48381" target="_blank"><img src="../img/blackhat.png" alt="Tencent%2FAI-Infra-Guard | blackhat" width="175" height="55"/></a>&nbsp;
 39    <a href="https://github.com/deepseek-ai/awesome-deepseek-integration" target="_blank"><img src="../img/awesome-deepseek.png" alt="Tencent%2FAI-Infra-Guard | awesome-deepseek-integration" width="273" height="55"/></a>
 40  </p>
 41  
 42  <br>
 43  
 44  <p align="center">
 45      <h2 align="center">🚀 AI Red Teaming Platform von Tencent Zhuque Lab</h2>
 46  </p>
 47  
 48  <b>A.I.G (AI-Infra-Guard)</b> integriert Funktionen wie ClawScan (OpenClaw Security Scan), Agent Scan, AI Infrastructure Vulnerability Scan, MCP Server & Agent Skills Scan sowie Jailbreak Evaluation, um Benutzern die umfassendste, intelligenteste und benutzerfreundlichste Lösung zur Selbstüberprüfung von KI-Sicherheitsrisiken bereitzustellen.
 49  
 50  <p>
 51    Wir sind bestrebt, A.I.G (AI-Infra-Guard) zur branchenführenden AI Red Teaming Platform zu machen. Mehr Sterne helfen diesem Projekt, ein breiteres Publikum zu erreichen, und ziehen mehr Entwickler an, die zum Projekt beitragen - was die Iteration und Verbesserung beschleunigt. Ihr Stern ist für uns von entscheidender Bedeutung!
 52  </p>
 53  <p align="center">
 54    <a href="https://github.com/Tencent/AI-Infra-Guard">
 55        <img src="https://img.shields.io/badge/⭐-Give%20us%20a%20Star-yellow?style=for-the-badge&logo=github" alt="Give us a Star">
 56    </a>
 57  </p>
 58  
 59  <br>
 60  
 61  ## 🚀 Neuigkeiten
 62  
 63  - **2026-04-23** · [v4.1.5](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.5) — Erkennt exponierte AI-Agent-Konfigurationsdateien (13 Pfade); manuelle Aktualisierung von Jailbreak-Datensätzen und Schwachstellendatenbanken.
 64  - **2026-04-17** · [v4.1.4](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.4) — HTTPS-Modell-Endpunkte mit selbstsignierten Zertifikaten werden jetzt unterstützt.
 65  - **2026-04-09** · [v4.1.3](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.3) — Abdeckung auf 55 KI-Komponenten erweitert; crewai, kubeai und lobehub hinzugefügt.
 66  - **2026-04-03** · [v4.1.2](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.2) — Drei neue Skills auf ClawHub (`edgeone-clawscan`, `edgeone-skill-scanner`, `aig-scanner`) sowie manueller Aufgabenstopp.
 67  - **2026-03-25** · [v4.1.1](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.1) — ☠️ Erkennt LiteLLM-Supply-Chain-Angriff (KRITISCH); Blinko & New-API-Abdeckung hinzugefügt.
 68  - **2026-03-23** · [v4.1](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1) — OpenClaw-Schwachstellendatenbank mit 281 neuen CVE/GHSA-Einträgen erweitert.
 69  - **2026-03-10** · [v4.0](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.0) — Veröffentlichung von EdgeOne ClawScan (OpenClaw Sicherheitsscan) und dem Agent-Scan-Framework.
 70  
 71  👉 [CHANGELOG](../CHANGELOG.md) · 🩺 [EdgeOne ClawScan ausprobieren](https://matrix.tencent.com/clawscan)
 72  
 73  
 74  ## Inhaltsverzeichnis
 75  - [🚀 Schnellstart](#-schnellstart)
 76  - [✨ Funktionen](#-funktionen)
 77  - [🖼️ Galerie](#-galerie)
 78  - [📖 Benutzerhandbuch](#-benutzerhandbuch)
 79  - [🔧 API-Dokumentation](#-api-dokumentation)
 80  - [🏗️ Architekturentwicklung](../docs/architecture_evolution.md)
 81  - [📝 Beitragsleitfaden](#-beitragsleitfaden)
 82  - [🙏 Danksagungen](#-danksagungen)
 83  - [💬 Community beitreten](#-community-beitreten)
 84  - [📖 Zitierung](#-zitierung)
 85  - [📚 Verwandte Forschungsarbeiten](#-verwandte-forschungsarbeiten)
 86  - [⚖️ Lizenz & Namensnennung](#️-lizenz--namensnennung)
 87  <br><br>
 88  ## 🚀 Schnellstart
 89  ### Bereitstellung mit Docker
 90  
 91  | Docker | RAM | Speicherplatz |
 92  |:-------|:----|:----------|
 93  | 20.10 oder höher | 4 GB+ | 10 GB+ |
 94  
 95  ```bash
 96  # Diese Methode lädt vorgefertigte Images von Docker Hub für einen schnelleren Start
 97  git clone https://github.com/Tencent/AI-Infra-Guard.git
 98  cd AI-Infra-Guard
 99  # Für Docker Compose V2+ ersetzen Sie 'docker-compose' durch 'docker compose'
100  docker-compose -f docker-compose.images.yml up -d
101  ```
102  
103  Sobald der Dienst läuft, können Sie die A.I.G-Weboberfläche unter folgender Adresse aufrufen:
104  `http://localhost:8088`
105  <br>
106  
107  ### Verwendung über OpenClaw
108  
109  Sie können A.I.G auch direkt über den OpenClaw-Chat mithilfe des `aig-scanner`-Skills aufrufen.
110  
111  ```bash
112  clawhub install aig-scanner
113  ```
114  
115  Konfigurieren Sie anschließend `AIG_BASE_URL` so, dass es auf Ihren laufenden A.I.G-Dienst zeigt.
116  
117  Weitere Details finden Sie in der [`aig-scanner`-README](../skills/aig-scanner/README.md).
118  
119  <details>
120  <summary><strong>📦 Weitere Installationsoptionen</strong></summary>
121  
122  ### Weitere Installationsmethoden
123  
124  **Methode 2: Ein-Klick-Installationsskript (Empfohlen)**
125  ```bash
126  # Diese Methode installiert Docker automatisch und startet A.I.G mit einem einzigen Befehl
127  curl https://raw.githubusercontent.com/Tencent/AI-Infra-Guard/refs/heads/main/docker.sh | bash
128  ```
129  
130  **Methode 3: Aus dem Quellcode erstellen und ausführen**
131  ```bash
132  git clone https://github.com/Tencent/AI-Infra-Guard.git
133  cd AI-Infra-Guard
134  # Diese Methode erstellt ein Docker-Image aus dem lokalen Quellcode und startet den Dienst
135  # (Für Docker Compose V2+ ersetzen Sie 'docker-compose' durch 'docker compose')
136  docker-compose up -d
137  ```
138  
139  Hinweis: Das AI-Infra-Guard-Projekt ist als AI Red Teaming Platform für den internen Einsatz durch Unternehmen oder Einzelpersonen konzipiert. Derzeit fehlt ein Authentifizierungsmechanismus, daher sollte es nicht in öffentlichen Netzwerken bereitgestellt werden.
140  
141  Weitere Informationen finden Sie unter: [https://tencent.github.io/AI-Infra-Guard/?menu=getting-started](https://tencent.github.io/AI-Infra-Guard/?menu=getting-started)
142  
143  </details>
144  
145  ### Online-Pro-Version ausprobieren
146  Erleben Sie die Pro-Version mit erweiterten Funktionen und verbesserter Leistung. Die Pro-Version erfordert einen Einladungscode und wird vorrangig für Mitwirkende vergeben, die Issues, Pull Requests oder Diskussionen eingereicht oder aktiv zur Verbreitung der Community beigetragen haben. Besuchen Sie: [https://aigsec.ai/](https://aigsec.ai/).
147  <br>
148  <br>
149  
150  ## ✨ Funktionen
151  
152  | Funktion | Weitere Informationen |
153  |:--------|:------------|
154  | **ClawScan (OpenClaw&nbsp;Security&nbsp;Scan)** | Unterstützt die Ein-Klick-Bewertung von OpenClaw-Sicherheitsrisiken. Erkennt unsichere Konfigurationen, Skill-Risiken, CVE-Schwachstellen und Datenschutzverletzungen. |
155  | **Agent&nbsp;Scan** | Ein eigenständiges, multi-agenten-basiertes automatisiertes Scan-Framework. Es ist darauf ausgelegt, die Sicherheit von KI-Agent-Workflows zu bewerten. Es unterstützt nahtlos Agents, die auf verschiedenen Plattformen laufen, einschließlich Dify und Coze. |
156  | **MCP&nbsp;Server&nbsp;&&&nbsp;Agent&nbsp;Skills&nbsp;Scan** | Erkennt umfassend 14 Hauptkategorien von Sicherheitsrisiken. Die Erkennung gilt sowohl für MCP Server als auch für Agent Skills. Unterstützt flexibel das Scannen aus Quellcode und entfernten URLs. |
157  | **AI Infrastructure Vulnerability Scan** | Identifiziert präzise über 57 KI-Framework-Komponenten. Deckt mehr als 1000 bekannte CVE-Schwachstellen ab. Unterstützte Frameworks umfassen Ollama, ComfyUI, vLLM, n8n, Triton Inference Server und weitere. |
158  | **Jailbreak&nbsp;Evaluation** | Bewertet Prompt-Sicherheitsrisiken anhand sorgfältig kuratierter Datensätze. Die Evaluation wendet mehrere Angriffsmethoden an, um die Robustheit zu testen. Bietet außerdem detaillierte modellübergreifende Vergleichsmöglichkeiten. |
159  
160  <details>
161  <summary><strong>💎 Weitere Vorteile</strong></summary>
162  
163  - 🖥️ **Moderne Weboberfläche**: Benutzerfreundliche UI mit Ein-Klick-Scanning und Echtzeit-Fortschrittsverfolgung
164  - 🔌 **Vollständige API**: Vollständige Schnittstellendokumentation und Swagger-Spezifikationen für einfache Integration
165  - 🤖 **Agent-Ready**: Sofort einsetzbare Agent-Skills auf ClawHub — [EdgeOne ClawScan](https://clawhub.ai/aigsec/edgeone-clawscan), [EdgeOne Skill Scanner](https://clawhub.ai/aigsec/edgeone-skill-scanner) und [AIG Scanner](https://clawhub.ai/aigsec/aig-scanner) — Sicherheitsscans nahtlos in jeden KI-Agent-Workflow integrieren
166  - 🌐 **Mehrsprachig**: Chinesische und englische Oberflächen mit lokalisierter Dokumentation
167  - 🐳 **Plattformübergreifend**: Unterstützung für Linux, macOS und Windows mit Docker-basierter Bereitstellung
168  - 🆓 **Kostenlos & Open Source**: Vollständig kostenlos unter der Apache-2.0-Lizenz
169  </details>
170  
171  <br />
172  
173  
174  ## 🖼️ Galerie
175  
176  ### A.I.G Hauptoberfläche
177  ![A.I.G Main Page](../img/aig.gif)
178  
179  ### Plugin-Verwaltung
180  ![Plugin Management](../img/plugin-gif.gif)
181  
182  <br />
183  
184  
185  ## 🗺️ Kurzanleitung
186  
187  > Öffnen Sie nach der Bereitstellung `http://localhost:8088` in Ihrem Browser.
188  
189  ### AI Infrastructure Vulnerability Scan
190  
191  **Was soll als Ziel-URL / IP eingegeben werden?**
192  
193  Das Ziel ist die **Netzwerkadresse eines laufenden KI-Dienstes**, den Sie scannen möchten - nicht eine GitHub-URL oder ein Quellcodepfad. A.I.G verbindet sich mit dem laufenden Dienst und identifiziert ihn anhand bekannter CVE-Schwachstellen.
194  
195  | Szenario | Beispielziel |
196  |:---------|:--------------|
197  | Eine lokal laufende vLLM-Instanz | `http://127.0.0.1:8000` |
198  | Ein Ollama-Server im lokalen Netzwerk | `http://192.168.1.100:11434` |
199  | Eine intern zugängliche ComfyUI-Instanz | `http://10.0.0.5:8188` |
200  | Mehrere Hosts (einer pro Zeile) | `192.168.1.0/24` (CIDR), `10.0.0.1-10.0.0.20` (Bereich) |
201  
202  **Schritt für Schritt: Eine lokale vLLM-Instanz scannen**
203  
204  1. Starten Sie vLLM normal (z. B. `python -m vllm.entrypoints.api_server --model meta-llama/...`)
205  2. Klicken Sie in der A.I.G-Weboberfläche auf **"AI基础设施安全扫描 / AI Infra Scan"**
206  3. Geben Sie `http://127.0.0.1:8000` ein (oder die IP/den Port, auf dem vLLM lauscht)
207  4. Klicken Sie auf **Scan starten** - A.I.G identifiziert den Dienst und gleicht ihn mit 1000+ bekannten CVEs ab
208  5. Sehen Sie den Bericht ein: Komponentenversion, gefundene Schwachstellen, Schweregrad und Behebungslinks
209  
210  > 💡 **Tipp**: Um speziell den *Nightly-Build* von vLLM zu scannen, führen Sie diesen Nightly-Build aus und verweisen Sie A.I.G auf dessen Adresse. Der Scanner erkennt die Version automatisch.
211  
212  ### MCP Server & Agent Skills Scan
213  
214  Geben Sie entweder eine **entfernte URL** ein (z. B. `https://github.com/user/mcp-server`) oder **laden Sie ein lokales Quellcode-Archiv hoch** - keine laufende Instanz erforderlich.
215  
216  ### Jailbreak Evaluation
217  
218  Konfigurieren Sie den API-Endpunkt des Ziel-LLM (Basis-URL + API-Schlüssel) unter **Einstellungen → Modellkonfiguration**, wählen Sie dann einen Datensatz aus und starten Sie die Evaluation.
219  
220  ---
221  
222  ## 📖 Benutzerhandbuch
223  
224  Besuchen Sie unsere Online-Dokumentation: [https://tencent.github.io/AI-Infra-Guard/](https://tencent.github.io/AI-Infra-Guard/)
225  
226  Für ausführlichere FAQs und Fehlerbehebungsanleitungen besuchen Sie unsere [Dokumentation](https://tencent.github.io/AI-Infra-Guard/?menu=faq).
227  <br />
228  <br>
229  
230  ## 🔧 API-Dokumentation
231  
232  A.I.G stellt einen umfassenden Satz von APIs zur Aufgabenerstellung bereit, die AI Infrastructure Scan, MCP Server Scan und Jailbreak Evaluation unterstützen.
233  
234  Nachdem das Projekt läuft, besuchen Sie `http://localhost:8088/docs/index.html`, um die vollständige API-Dokumentation einzusehen.
235  
236  Detaillierte API-Nutzungsanweisungen, Parameterbeschreibungen und vollständigen Beispielcode finden Sie in der [vollständigen API-Dokumentation](../api.md).
237  <br />
238  <br>
239  
240  ## 📝 Beitragsleitfaden
241  
242  Das erweiterbare Plugin-Framework bildet den architektonischen Grundstein von A.I.G und lädt die Community ein, durch Plugin- und Feature-Beiträge zu innovieren.
243  
244  ### Regeln für Plugin-Beiträge
245  1. **Fingerabdruck-Regeln**: Fügen Sie neue YAML-Fingerabdruckdateien in das Verzeichnis `data/fingerprints/` hinzu.
246  2. **Schwachstellen-Regeln**: Fügen Sie neue Schwachstellen-Scanregeln in das Verzeichnis `data/vuln/` hinzu.
247  3. **MCP-Plugins**: Fügen Sie neue MCP-Sicherheitsscanregeln in das Verzeichnis `data/mcp/` hinzu.
248  4. **Jailbreak Evaluation Datensätze**: Fügen Sie neue Jailbreak-Evaluationsdatensätze in das Verzeichnis `data/eval` hinzu.
249  
250  Orientieren Sie sich bitte an den vorhandenen Regelformaten, erstellen Sie neue Dateien und reichen Sie diese über einen Pull Request ein.
251  
252  ### Weitere Möglichkeiten zum Beitragen
253  - 🐛 [Fehler melden](https://github.com/Tencent/AI-Infra-Guard/issues)
254  - 💡 [Neue Funktion vorschlagen](https://github.com/Tencent/AI-Infra-Guard/issues)
255  - ⭐ [Dokumentation verbessern](https://github.com/Tencent/AI-Infra-Guard/pulls)
256  <br />
257  <br />
258  
259  ## 🙏 Danksagungen
260  
261  ### 🎓 Akademische Kooperationen
262  
263  Wir sprechen unseren aufrichtigen Dank an unsere akademischen Partner für ihre herausragenden Forschungsbeiträge und technische Unterstützung aus.
264  
265  #### <img src="../img/北大未来网络重点实验室2.png" height="30" align="middle"/>
266  <table>
267    <tr>
268      <td align="center" width="90">
269        <a href="#">
270          <img src="https://avatars.githubusercontent.com/u/0?v=4" width="70px;" style="border-radius: 50%;" alt=""/>
271        </a>
272        <br />
273        <a href="#">
274          <sub><b>Prof.&nbsp;hui&nbsp;Li</b></sub>
275        </a>
276      </td>
277      <td align="center" width="90">
278        <a href="https://github.com/TheBinKing">
279          <img src="https://avatars.githubusercontent.com/TheBinKing" width="70px;" style="border-radius: 50%;" alt=""/>
280        </a>
281        <br />
282        <a href="mailto:1546697086@qq.com">
283          <sub><b>Bin&nbsp;Wang</b></sub>
284        </a>
285      </td>
286      <td align="center" width="90">
287        <a href="https://github.com/KPGhat">
288          <img src="https://avatars.githubusercontent.com/KPGhat" width="70px;" style="border-radius: 50%;" alt=""/>
289        </a>
290        <br />
291        <a href="mailto:kpghat@gmail.com">
292          <sub><b>Zexin&nbsp;Liu</b></sub>
293        </a>
294      </td>
295      <td align="center" width="90">
296        <a href="https://github.com/GioldDiorld">
297          <img src="https://avatars.githubusercontent.com/GioldDiorld" width="70px;" style="border-radius: 50%;" alt=""/>
298        </a>
299        <br />
300        <a href="mailto:g.diorld@gmail.com">
301          <sub><b>Hao&nbsp;Yu</b></sub>
302        </a>
303      </td>
304      <td align="center" width="90">
305        <a href="https://github.com/Jarvisni">
306          <img src="https://avatars.githubusercontent.com/Jarvisni" width="70px;" style="border-radius: 50%;" alt=""/>
307        </a>
308        <br />
309        <a href="mailto:719001405@qq.com">
310          <sub><b>Ao&nbsp;Yang</b></sub>
311        </a>
312      </td>
313      <td align="center" width="90">
314        <a href="https://github.com/Zhengxi7">
315          <img src="https://avatars.githubusercontent.com/Zhengxi7" width="70px;" style="border-radius: 50%;" alt=""/>
316        </a>
317        <br />
318        <a href="mailto:linzhengxi7@126.com">
319          <sub><b>Zhengxi&nbsp;Lin</b></sub>
320        </a>
321      </td>
322    </tr>
323  </table>
324  
325  #### <img src="../img/复旦大学2.png" height="30" align="middle" style="vertical-align: middle;"/>
326  
327  <table>
328    <tr>
329      <td align="center" width="120">
330        <a href="https://yangzhemin.github.io/">
331          <img src="https://avatars.githubusercontent.com/yangzhemin" width="70px;" style="border-radius: 50%;" alt=""/>
332        </a>
333        <br />
334        <a href="mailto:yangzhemin@fudan.edu.cn">
335          <sub><b>Prof.&nbsp;Zhemin&nbsp;Yang</b></sub>
336        </a>
337      </td>
338      <td align="center" width="100">
339        <a href="https://github.com/kangwei-zhong">
340          <img src="https://avatars.githubusercontent.com/kangwei-zhong" width="70px;" style="border-radius: 50%;" alt=""/>
341        </a>
342        <br />
343        <a href="mailto:kwzhong23@m.fudan.edu.cn">
344          <sub><b>Kangwei&nbsp;Zhong</b></sub>
345        </a>
346      </td>
347      <td align="center" width="90">
348        <a href="https://github.com/MoonBirdLin">
349          <img src="https://avatars.githubusercontent.com/MoonBirdLin" width="70px;" style="border-radius: 50%;" alt=""/>
350        </a>
351        <br />
352        <a href="mailto:linjp23@m.fudan.edu.cn">
353          <sub><b>Jiapeng&nbsp;Lin</b></sub>
354        </a>
355      </td>
356      <td align="center" width="90">
357        <a href="https://vanilla-tiramisu.github.io/">
358          <img src="https://avatars.githubusercontent.com/vanilla-tiramisu" width="70px;" style="border-radius: 50%;" alt=""/>
359        </a>
360        <br />
361        <a href="mailto:csheng25@m.fudan.edu.cn">
362          <sub><b>Cheng&nbsp;Sheng</b></sub>
363        </a>
364      </td>
365    </tr>
366  </table>
367  <br>
368  
369  ### 👥 Dank an beitragende Entwickler
370  Dank gilt allen Entwicklern, die zum A.I.G-Projekt beigetragen haben. Ihre Beiträge waren maßgeblich dafür, dass A.I.G zu einer robusteren und zuverlässigeren AI Red Team Platform geworden ist.
371  <br />
372  <table border="0" cellspacing="0" cellpadding="0">
373    <tr>
374      <td width="33%"><img src="../img/keen_lab_logo.svg" alt="Keen Lab" height="85%"></td>
375      <td width="33%"><img src="../img/wechat_security.png" alt="WeChat Security" height="85%"></td>
376      <td width="33%"><img src="../img/fit_sec_logo.png" alt="Fit Security" height="85%"></td>
377    </tr>
378  </table>
379  <a href="https://github.com/Tencent/AI-Infra-Guard/graphs/contributors">
380    <img src="https://contrib.rocks/image?repo=Tencent/AI-Infra-Guard" />
381  </a>
382  <br>
383  <br>
384  
385  ### 🤝 Dank an unsere Nutzer
386  
387  Vielen Dank an die Nutzer aus den folgenden Unternehmen und Teams für die Verwendung von A.I.G und ihr wertvolles Feedback.
388  
389  <br>
390  <div align="center">
391  <img src="../img/tencent.png" alt="Tencent" height="28px">
392  <img src="../img/deepseek.png" alt="DeepSeek" height="38px">
393  <img src="../img/antintl.svg" alt="Antintl" height="45px">
394  <img src="../img/lenovo.png" alt="Lenovo" height="35px">
395  <img src="../img/ICBC.jpg" alt="ICBC" height="40px">
396  <img src="../img/vivo.png" alt="Vivo" height="30px">
397  <img src="../img/oppo.png" alt="Oppo" height="30px">
398  <img src="../img/haier.png" alt="Haier" height="30px">
399  <img src="../img/abc.png" alt="Abc" height="40px">
400  <img src="../img/中国电信.png" alt="中国电信" height="40px">
401  <img src="../img/bilibili.jpg" alt="Bilibili" height="38px">
402  <img src="../img/qunar.png" alt="Qunar" height="35px">
403  <img src="../img/蜜雪冰城.png" alt="蜜雪冰城" height="40px">
404  <img src="../img/IDG.webp" alt="IDG" height="55px">
405  <img src="../img/kingdee.png" alt="kingdee" height="40px">
406  </div>
407  
408  <br>
409  <div align="center">
410  <img src="../img/清华大学.jpg" alt="清华大学" height="40px">
411  <img src="../img/北京大学.png" alt="北京大学" height="40px">
412  <img src="../img/fudan.png" alt="复旦大学" height="40px">
413  <img src="../img/浙江大学.png" alt="浙江大学" height="40px">
414  <img src="../img/南京大学.png" alt="南京大学" height="40px">
415  <img src="../img/An-NajahNationalUniversity.png" alt="An-Najah National University" height="40px">
416  <img src="../img/西安交通大学.png" alt="西安交通大学" height="40px">
417  <img src="../img/南开大学.jpg" alt="南开大学" height="40px">
418  <img src="../img/四川大学.png" alt="四川大学" height="40px">
419  </div>
420  
421  <br>
422  
423  ## 💬 Community beitreten
424  
425  ### 🌐 Online-Diskussionen
426  - **GitHub Discussions**: [An unseren Community-Diskussionen teilnehmen](https://github.com/Tencent/AI-Infra-Guard/discussions)
427  - **Issues & Fehlerberichte**: [Probleme melden oder Funktionen vorschlagen](https://github.com/Tencent/AI-Infra-Guard/issues)
428  
429  ### 📱 Diskussions-Community
430  <table>
431    <thead>
432    <tr>
433      <th>WeChat-Gruppe</th>
434      <th>Discord <a href="https://discord.gg/U9dnPnyadZ">[Link]</a></th>
435    </tr>
436    </thead>
437    <tbody>
438    <tr>
439      <td><img src="../img/wechatgroup.png" alt="WeChat Group" width="200"></td>
440      <td><img src="../img/discord.png" alt="discord" width="200"></td>
441    </tr>
442    </tbody>
443  </table>
444  
445  ### 📧 Kontakt
446  Für Kooperationsanfragen oder Feedback erreichen Sie uns unter: [zhuque@tencent.com](mailto:zhuque@tencent.com)
447  
448  ### 🔗 Empfohlene Sicherheitswerkzeuge
449  Wenn Sie sich für Code-Sicherheit interessieren, werfen Sie einen Blick auf [A.S.E (AICGSecEval)](https://github.com/Tencent/AICGSecEval), das erste branchenweite Repository-Level-Framework zur Bewertung der Sicherheit von KI-generiertem Code, das vom Tencent Wukong Code Security Team als Open Source veröffentlicht wurde.
450  
451  
452  
453  
454  <br>
455  <br>
456  
457  ## 📖 Zitierung
458  
459  Wenn Sie A.I.G in Ihrer Forschung verwenden, zitieren Sie bitte:
460  
461  ```bibtex
462  @misc{Tencent_AI-Infra-Guard_2025,
463    author={{Tencent Zhuque Lab}},
464    title={{AI-Infra-Guard: A Comprehensive, Intelligent, and Easy-to-Use AI Red Teaming Platform}},
465    year={2025},
466    howpublished={GitHub repository},
467    url={https://github.com/Tencent/AI-Infra-Guard}
468  }
469  ```
470  <br>
471  
472  ## 📚 Verwandte Forschungsarbeiten
473  
474  <details>
475  <summary>Wir sind den Forschungsteams, die A.I.G in ihrer akademischen Arbeit verwendet und zur Weiterentwicklung der KI-Sicherheitsforschung beigetragen haben, aufrichtig dankbar. Zum Erweitern klicken (17 Arbeiten)</summary>
476  <br>
477  
478  1. Naen Xu, Jinghuai Zhang, Ping He et al. **„FraudShield: Knowledge Graph Empowered Defense for LLMs against Fraud Attacks.“** arXiv preprint arXiv:2601.22485v1 (2026). [[pdf]](http://arxiv.org/abs/2601.22485v1)
479  
480  2. Ruiqi Li, Zhiqiang Wang, Yunhao Yao et al. **„MCP-ITP: An Automated Framework for Implicit Tool Poisoning in MCP.“** arXiv preprint arXiv:2601.07395v1 (2026). [[pdf]](http://arxiv.org/abs/2601.07395v1)
481  
482  3. Jingxiao Yang, Ping He, Tianyu Du et al. **„HogVul: Black-box Adversarial Code Generation Framework Against LM-based Vulnerability Detectors.“** arXiv preprint arXiv:2601.05587v1 (2026). [[pdf]](http://arxiv.org/abs/2601.05587v1)
483  
484  4. Yunyi Zhang, Shibo Cui, Baojun Liu et al. **„Beyond Jailbreak: Unveiling Risks in LLM Applications Arising from Blurred Capability Boundaries.“** arXiv preprint arXiv:2511.17874v2 (2025). [[pdf]](http://arxiv.org/abs/2511.17874v2)
485  
486  5. Teofil Bodea, Masanori Misono, Julian Pritzi et al. **„Trusted AI Agents in the Cloud.“** arXiv preprint arXiv:2512.05951v1 (2025). [[pdf]](http://arxiv.org/abs/2512.05951v1)
487  
488  6. Christian Coleman. **„Behavioral Detection Methods for Automated MCP Server Vulnerability Assessment.“** [[pdf]](https://digitalcommons.odu.edu/cgi/viewcontent.cgi?article=1138&context=covacci-undergraduateresearch)
489  
490  7. Bin Wang, Zexin Liu, Hao Yu et al. **„MCPGuard: Automatically Detecting Vulnerabilities in MCP Servers.“** arXiv preprint arXiv:2510.23673v1 (2025). [[pdf]](http://arxiv.org/abs/2510.23673v1)
491  
492  8. Weibo Zhao, Jiahao Liu, Bonan Ruan et al. **„When MCP Servers Attack: Taxonomy, Feasibility, and Mitigation.“** arXiv preprint arXiv:2509.24272v1 (2025). [[pdf]](http://arxiv.org/abs/2509.24272v1)
493  
494  9. Ping He, Changjiang Li, et al. **„Automatic Red Teaming LLM-based Agents with Model Context Protocol Tools.“** arXiv preprint arXiv:2509.21011 (2025). [[pdf]](https://arxiv.org/abs/2509.21011)
495  
496  10. Yixuan Yang, Daoyuan Wu, Yufan Chen. **„MCPSecBench: A Systematic Security Benchmark and Playground for Testing Model Context Protocols.“** arXiv preprint arXiv:2508.13220 (2025). [[pdf]](https://arxiv.org/abs/2508.13220)
497  
498  11. Zexin Wang, Jingjing Li, et al. **„A Survey on AgentOps: Categorization, Challenges, and Future Directions.“** arXiv preprint arXiv:2508.02121 (2025). [[pdf]](https://arxiv.org/abs/2508.02121)
499  
500  12. Yongjian Guo, Puzhuo Liu, et al. **„Systematic Analysis of MCP Security.“** arXiv preprint arXiv:2508.12538 (2025). [[pdf]](https://arxiv.org/abs/2508.12538)
501  
502  13. Yuepeng Hu, Yuqi Jia, Mengyuan Li et al. **„MalTool: Malicious Tool Attacks on LLM Agents.“** arXiv preprint arXiv:2602.12194 (2026). [[pdf]](https://arxiv.org/abs/2602.12194)
503  
504  14. Yi Ting Shen, Kentaroh Toyoda, Alex Leung. **„MCP-38: A Comprehensive Threat Taxonomy for Model Context Protocol Systems (v1.0).“** arXiv preprint arXiv:2603.18063 (2026). [[pdf]](https://arxiv.org/abs/2603.18063)
505  
506  15. Yiheng Huang, Zhijia Zhao, Bihuan Chen et al. **„From Component Manipulation to System Compromise: Understanding and Detecting Malicious MCP Servers.“** arXiv preprint arXiv:2604.01905 (2026). [[pdf]](https://arxiv.org/abs/2604.01905)
507  
508  16. Hengkai Ye, Zhechang Zhang, Jinyuan Jia et al. **„TRUSTDESC: Preventing Tool Poisoning in LLM Applications via Trusted Description Generation.“** arXiv preprint arXiv:2604.07536 (2026). [[pdf]](https://arxiv.org/abs/2604.07536)
509  
510  17. Zenghao Duan, Yuxin Tian, Zhiyi Yin et al. **„SkillAttack: Automated Red Teaming of Agent Skills through Attack Path Refinement.“** arXiv preprint arXiv:2604.04989 (2026). [[pdf]](https://arxiv.org/abs/2604.04989)
511  
512  
513  </details>
514  
515  📧 Wenn Sie A.I.G in Ihrer Forschung oder Ihrem Produkt verwendet haben oder wenn wir Ihre Veröffentlichung versehentlich nicht aufgeführt haben, freuen wir uns von Ihnen zu hören! [Kontaktieren Sie uns hier](#-community-beitreten).
516  <br>
517  <br>
518  
519  ## ⚖️ Lizenz & Namensnennung
520  
521  Dieses Projekt ist unter der **Apache License 2.0** als Open Source veröffentlicht. Wir begrüßen und fördern ausdrücklich Community-Beiträge, Integrationen und abgeleitete Werke, vorbehaltlich der folgenden Namensnennungsanforderungen:
522  
523  1. **Hinweise beibehalten**: Sie müssen die Dateien `LICENSE` und `NOTICE` des Originalprojekts in jeder Distribution beibehalten.
524  2. **Produktnamensnennung**: Wenn Sie den Kerncode, Komponenten oder die Scan-Engine von AI-Infra-Guard in Ihr Open-Source-Projekt, Ihr kommerzielles Produkt oder Ihre interne Plattform integrieren, müssen Sie Folgendes deutlich sichtbar in Ihrer **Produktdokumentation, Ihrem Nutzungsleitfaden oder der UI-Seite "Über"** angeben:
525     > "Dieses Projekt integriert [AI-Infra-Guard](https://github.com/Tencent/AI-Infra-Guard), als Open Source veröffentlicht von Tencent Zhuque Lab."
526  3. **Akademische & Artikel-Zitierung**: Wenn Sie dieses Tool in Schwachstellenanalyseberichten, Sicherheitsforschungsartikeln oder wissenschaftlichen Arbeiten verwenden, erwähnen Sie bitte explizit "Tencent Zhuque Lab AI-Infra-Guard" und fügen Sie einen Link zum Repository hinzu.
527  
528  Das Neuverpacken dieses Projekts als Originalprodukt ohne Offenlegung seiner Herkunft ist ausdrücklich untersagt.
529  
530  <div>
531  
532  [![Star History Chart](https://api.star-history.com/svg?repos=Tencent/AI-Infra-Guard&type=Date)](https://star-history.com/#Tencent/AI-Infra-Guard&Date)
533  </div>