README_DE.md
1 <p align="center"> 2 <h1 align="center"><img vertical-align="middle" width="400px" src="../img/logo-full-new.png" alt="A.I.G"/></h1> 3 </p> 4 <p align="center"> 5 <a href="https://tencent.github.io/AI-Infra-Guard/">📖 Dokumentation</a> | 6 🌐 <a href="../README.md">🇬🇧 English</a> · <a href="./README_ZH.md">🇨🇳 中文</a> · <a href="./README_JA.md">🇯🇵 日本語</a> · <a href="./README_ES.md">🇪🇸 Español</a> · <b>🇩🇪 Deutsch</b> · <a href="./README_FR.md">🇫🇷 Français</a> · <a href="./README_KR.md">🇰🇷 한국어</a> · <a href="./README_PT.md">🇧🇷 Português</a> · <a href="./README_RU.md">🇷🇺 Русский</a> 7 </p> 8 <p align="center"> 9 <a href="https://github.com/tencent/AI-Infra-Guard/stargazers"> 10 <img src="https://img.shields.io/github/stars/tencent/AI-Infra-Guard?style=social" alt="GitHub stars"> 11 </a> 12 <a href="https://github.com/Tencent/AI-Infra-Guard"> 13 <img alt="GitHub downloads" src="https://img.shields.io/github/downloads/Tencent/AI-Infra-Guard/total"> 14 </a> 15 <a href="https://github.com/Tencent/AI-Infra-Guard"> 16 <img alt="docker pulls" src="https://img.shields.io/docker/pulls/zhuquelab/aig-server.svg?color=gold"> 17 </a> 18 <a href="https://github.com/Tencent/AI-Infra-Guard"> 19 <img alt="Release" src="https://img.shields.io/github/v/release/Tencent/AI-Infra-Guard?color=green"> 20 </a> 21 <a href="https://deepwiki.com/Tencent/AI-Infra-Guard"> 22 <img src="https://deepwiki.com/badge.svg" alt="Ask DeepWiki"> 23 </a> 24 </p> 25 <p align="center"> 26 <a href="https://clawhub.ai/aigsec/edgeone-clawscan" target="_blank"> 27 <img src="https://img.shields.io/badge/ClawHub-EdgeOne%20ClawScan-a870dc" alt="EdgeOne ClawScan"> 28 </a> 29 <a href="https://clawhub.ai/aigsec/edgeone-skill-scanner" target="_blank"> 30 <img src="https://img.shields.io/badge/ClawHub-EdgeOne%20Skill%20Scanner-2ea44f" alt="EdgeOne Skill Scanner"> 31 </a> 32 <a href="https://clawhub.ai/aigsec/aig-scanner" target="_blank"> 33 <img src="https://img.shields.io/badge/ClawHub-AIG%20Scanner-e6a817" alt="AIG Scanner"> 34 </a> 35 </p> 36 <p align="center"> 37 <a href="https://trendshift.io/repositories/13637" target="_blank"><picture><source media="(prefers-color-scheme: dark)" srcset="https://trendshift.io/api/badge/repositories/13637"><source media="(prefers-color-scheme: light)" srcset="https://trendshift.io/api/badge/repositories/13637"><img src="https://trendshift.io/api/badge/repositories/13637" alt="Tencent%2FAI-Infra-Guard | Trendshift" width="250" height="55"/></picture></a> 38 <a href="https://www.blackhat.com/eu-25/arsenal/schedule/index.html#aigai-infra-guard-48381" target="_blank"><img src="../img/blackhat.png" alt="Tencent%2FAI-Infra-Guard | blackhat" width="175" height="55"/></a> 39 <a href="https://github.com/deepseek-ai/awesome-deepseek-integration" target="_blank"><img src="../img/awesome-deepseek.png" alt="Tencent%2FAI-Infra-Guard | awesome-deepseek-integration" width="273" height="55"/></a> 40 </p> 41 42 <br> 43 44 <p align="center"> 45 <h2 align="center">🚀 AI Red Teaming Platform von Tencent Zhuque Lab</h2> 46 </p> 47 48 <b>A.I.G (AI-Infra-Guard)</b> integriert Funktionen wie ClawScan (OpenClaw Security Scan), Agent Scan, AI Infrastructure Vulnerability Scan, MCP Server & Agent Skills Scan sowie Jailbreak Evaluation, um Benutzern die umfassendste, intelligenteste und benutzerfreundlichste Lösung zur Selbstüberprüfung von KI-Sicherheitsrisiken bereitzustellen. 49 50 <p> 51 Wir sind bestrebt, A.I.G (AI-Infra-Guard) zur branchenführenden AI Red Teaming Platform zu machen. Mehr Sterne helfen diesem Projekt, ein breiteres Publikum zu erreichen, und ziehen mehr Entwickler an, die zum Projekt beitragen - was die Iteration und Verbesserung beschleunigt. Ihr Stern ist für uns von entscheidender Bedeutung! 52 </p> 53 <p align="center"> 54 <a href="https://github.com/Tencent/AI-Infra-Guard"> 55 <img src="https://img.shields.io/badge/⭐-Give%20us%20a%20Star-yellow?style=for-the-badge&logo=github" alt="Give us a Star"> 56 </a> 57 </p> 58 59 <br> 60 61 ## 🚀 Neuigkeiten 62 63 - **2026-04-23** · [v4.1.5](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.5) — Erkennt exponierte AI-Agent-Konfigurationsdateien (13 Pfade); manuelle Aktualisierung von Jailbreak-Datensätzen und Schwachstellendatenbanken. 64 - **2026-04-17** · [v4.1.4](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.4) — HTTPS-Modell-Endpunkte mit selbstsignierten Zertifikaten werden jetzt unterstützt. 65 - **2026-04-09** · [v4.1.3](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.3) — Abdeckung auf 55 KI-Komponenten erweitert; crewai, kubeai und lobehub hinzugefügt. 66 - **2026-04-03** · [v4.1.2](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.2) — Drei neue Skills auf ClawHub (`edgeone-clawscan`, `edgeone-skill-scanner`, `aig-scanner`) sowie manueller Aufgabenstopp. 67 - **2026-03-25** · [v4.1.1](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.1) — ☠️ Erkennt LiteLLM-Supply-Chain-Angriff (KRITISCH); Blinko & New-API-Abdeckung hinzugefügt. 68 - **2026-03-23** · [v4.1](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1) — OpenClaw-Schwachstellendatenbank mit 281 neuen CVE/GHSA-Einträgen erweitert. 69 - **2026-03-10** · [v4.0](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.0) — Veröffentlichung von EdgeOne ClawScan (OpenClaw Sicherheitsscan) und dem Agent-Scan-Framework. 70 71 👉 [CHANGELOG](../CHANGELOG.md) · 🩺 [EdgeOne ClawScan ausprobieren](https://matrix.tencent.com/clawscan) 72 73 74 ## Inhaltsverzeichnis 75 - [🚀 Schnellstart](#-schnellstart) 76 - [✨ Funktionen](#-funktionen) 77 - [🖼️ Galerie](#-galerie) 78 - [📖 Benutzerhandbuch](#-benutzerhandbuch) 79 - [🔧 API-Dokumentation](#-api-dokumentation) 80 - [🏗️ Architekturentwicklung](../docs/architecture_evolution.md) 81 - [📝 Beitragsleitfaden](#-beitragsleitfaden) 82 - [🙏 Danksagungen](#-danksagungen) 83 - [💬 Community beitreten](#-community-beitreten) 84 - [📖 Zitierung](#-zitierung) 85 - [📚 Verwandte Forschungsarbeiten](#-verwandte-forschungsarbeiten) 86 - [⚖️ Lizenz & Namensnennung](#️-lizenz--namensnennung) 87 <br><br> 88 ## 🚀 Schnellstart 89 ### Bereitstellung mit Docker 90 91 | Docker | RAM | Speicherplatz | 92 |:-------|:----|:----------| 93 | 20.10 oder höher | 4 GB+ | 10 GB+ | 94 95 ```bash 96 # Diese Methode lädt vorgefertigte Images von Docker Hub für einen schnelleren Start 97 git clone https://github.com/Tencent/AI-Infra-Guard.git 98 cd AI-Infra-Guard 99 # Für Docker Compose V2+ ersetzen Sie 'docker-compose' durch 'docker compose' 100 docker-compose -f docker-compose.images.yml up -d 101 ``` 102 103 Sobald der Dienst läuft, können Sie die A.I.G-Weboberfläche unter folgender Adresse aufrufen: 104 `http://localhost:8088` 105 <br> 106 107 ### Verwendung über OpenClaw 108 109 Sie können A.I.G auch direkt über den OpenClaw-Chat mithilfe des `aig-scanner`-Skills aufrufen. 110 111 ```bash 112 clawhub install aig-scanner 113 ``` 114 115 Konfigurieren Sie anschließend `AIG_BASE_URL` so, dass es auf Ihren laufenden A.I.G-Dienst zeigt. 116 117 Weitere Details finden Sie in der [`aig-scanner`-README](../skills/aig-scanner/README.md). 118 119 <details> 120 <summary><strong>📦 Weitere Installationsoptionen</strong></summary> 121 122 ### Weitere Installationsmethoden 123 124 **Methode 2: Ein-Klick-Installationsskript (Empfohlen)** 125 ```bash 126 # Diese Methode installiert Docker automatisch und startet A.I.G mit einem einzigen Befehl 127 curl https://raw.githubusercontent.com/Tencent/AI-Infra-Guard/refs/heads/main/docker.sh | bash 128 ``` 129 130 **Methode 3: Aus dem Quellcode erstellen und ausführen** 131 ```bash 132 git clone https://github.com/Tencent/AI-Infra-Guard.git 133 cd AI-Infra-Guard 134 # Diese Methode erstellt ein Docker-Image aus dem lokalen Quellcode und startet den Dienst 135 # (Für Docker Compose V2+ ersetzen Sie 'docker-compose' durch 'docker compose') 136 docker-compose up -d 137 ``` 138 139 Hinweis: Das AI-Infra-Guard-Projekt ist als AI Red Teaming Platform für den internen Einsatz durch Unternehmen oder Einzelpersonen konzipiert. Derzeit fehlt ein Authentifizierungsmechanismus, daher sollte es nicht in öffentlichen Netzwerken bereitgestellt werden. 140 141 Weitere Informationen finden Sie unter: [https://tencent.github.io/AI-Infra-Guard/?menu=getting-started](https://tencent.github.io/AI-Infra-Guard/?menu=getting-started) 142 143 </details> 144 145 ### Online-Pro-Version ausprobieren 146 Erleben Sie die Pro-Version mit erweiterten Funktionen und verbesserter Leistung. Die Pro-Version erfordert einen Einladungscode und wird vorrangig für Mitwirkende vergeben, die Issues, Pull Requests oder Diskussionen eingereicht oder aktiv zur Verbreitung der Community beigetragen haben. Besuchen Sie: [https://aigsec.ai/](https://aigsec.ai/). 147 <br> 148 <br> 149 150 ## ✨ Funktionen 151 152 | Funktion | Weitere Informationen | 153 |:--------|:------------| 154 | **ClawScan (OpenClaw Security Scan)** | Unterstützt die Ein-Klick-Bewertung von OpenClaw-Sicherheitsrisiken. Erkennt unsichere Konfigurationen, Skill-Risiken, CVE-Schwachstellen und Datenschutzverletzungen. | 155 | **Agent Scan** | Ein eigenständiges, multi-agenten-basiertes automatisiertes Scan-Framework. Es ist darauf ausgelegt, die Sicherheit von KI-Agent-Workflows zu bewerten. Es unterstützt nahtlos Agents, die auf verschiedenen Plattformen laufen, einschließlich Dify und Coze. | 156 | **MCP Server && Agent Skills Scan** | Erkennt umfassend 14 Hauptkategorien von Sicherheitsrisiken. Die Erkennung gilt sowohl für MCP Server als auch für Agent Skills. Unterstützt flexibel das Scannen aus Quellcode und entfernten URLs. | 157 | **AI Infrastructure Vulnerability Scan** | Identifiziert präzise über 57 KI-Framework-Komponenten. Deckt mehr als 1000 bekannte CVE-Schwachstellen ab. Unterstützte Frameworks umfassen Ollama, ComfyUI, vLLM, n8n, Triton Inference Server und weitere. | 158 | **Jailbreak Evaluation** | Bewertet Prompt-Sicherheitsrisiken anhand sorgfältig kuratierter Datensätze. Die Evaluation wendet mehrere Angriffsmethoden an, um die Robustheit zu testen. Bietet außerdem detaillierte modellübergreifende Vergleichsmöglichkeiten. | 159 160 <details> 161 <summary><strong>💎 Weitere Vorteile</strong></summary> 162 163 - 🖥️ **Moderne Weboberfläche**: Benutzerfreundliche UI mit Ein-Klick-Scanning und Echtzeit-Fortschrittsverfolgung 164 - 🔌 **Vollständige API**: Vollständige Schnittstellendokumentation und Swagger-Spezifikationen für einfache Integration 165 - 🤖 **Agent-Ready**: Sofort einsetzbare Agent-Skills auf ClawHub — [EdgeOne ClawScan](https://clawhub.ai/aigsec/edgeone-clawscan), [EdgeOne Skill Scanner](https://clawhub.ai/aigsec/edgeone-skill-scanner) und [AIG Scanner](https://clawhub.ai/aigsec/aig-scanner) — Sicherheitsscans nahtlos in jeden KI-Agent-Workflow integrieren 166 - 🌐 **Mehrsprachig**: Chinesische und englische Oberflächen mit lokalisierter Dokumentation 167 - 🐳 **Plattformübergreifend**: Unterstützung für Linux, macOS und Windows mit Docker-basierter Bereitstellung 168 - 🆓 **Kostenlos & Open Source**: Vollständig kostenlos unter der Apache-2.0-Lizenz 169 </details> 170 171 <br /> 172 173 174 ## 🖼️ Galerie 175 176 ### A.I.G Hauptoberfläche 177  178 179 ### Plugin-Verwaltung 180  181 182 <br /> 183 184 185 ## 🗺️ Kurzanleitung 186 187 > Öffnen Sie nach der Bereitstellung `http://localhost:8088` in Ihrem Browser. 188 189 ### AI Infrastructure Vulnerability Scan 190 191 **Was soll als Ziel-URL / IP eingegeben werden?** 192 193 Das Ziel ist die **Netzwerkadresse eines laufenden KI-Dienstes**, den Sie scannen möchten - nicht eine GitHub-URL oder ein Quellcodepfad. A.I.G verbindet sich mit dem laufenden Dienst und identifiziert ihn anhand bekannter CVE-Schwachstellen. 194 195 | Szenario | Beispielziel | 196 |:---------|:--------------| 197 | Eine lokal laufende vLLM-Instanz | `http://127.0.0.1:8000` | 198 | Ein Ollama-Server im lokalen Netzwerk | `http://192.168.1.100:11434` | 199 | Eine intern zugängliche ComfyUI-Instanz | `http://10.0.0.5:8188` | 200 | Mehrere Hosts (einer pro Zeile) | `192.168.1.0/24` (CIDR), `10.0.0.1-10.0.0.20` (Bereich) | 201 202 **Schritt für Schritt: Eine lokale vLLM-Instanz scannen** 203 204 1. Starten Sie vLLM normal (z. B. `python -m vllm.entrypoints.api_server --model meta-llama/...`) 205 2. Klicken Sie in der A.I.G-Weboberfläche auf **"AI基础设施安全扫描 / AI Infra Scan"** 206 3. Geben Sie `http://127.0.0.1:8000` ein (oder die IP/den Port, auf dem vLLM lauscht) 207 4. Klicken Sie auf **Scan starten** - A.I.G identifiziert den Dienst und gleicht ihn mit 1000+ bekannten CVEs ab 208 5. Sehen Sie den Bericht ein: Komponentenversion, gefundene Schwachstellen, Schweregrad und Behebungslinks 209 210 > 💡 **Tipp**: Um speziell den *Nightly-Build* von vLLM zu scannen, führen Sie diesen Nightly-Build aus und verweisen Sie A.I.G auf dessen Adresse. Der Scanner erkennt die Version automatisch. 211 212 ### MCP Server & Agent Skills Scan 213 214 Geben Sie entweder eine **entfernte URL** ein (z. B. `https://github.com/user/mcp-server`) oder **laden Sie ein lokales Quellcode-Archiv hoch** - keine laufende Instanz erforderlich. 215 216 ### Jailbreak Evaluation 217 218 Konfigurieren Sie den API-Endpunkt des Ziel-LLM (Basis-URL + API-Schlüssel) unter **Einstellungen → Modellkonfiguration**, wählen Sie dann einen Datensatz aus und starten Sie die Evaluation. 219 220 --- 221 222 ## 📖 Benutzerhandbuch 223 224 Besuchen Sie unsere Online-Dokumentation: [https://tencent.github.io/AI-Infra-Guard/](https://tencent.github.io/AI-Infra-Guard/) 225 226 Für ausführlichere FAQs und Fehlerbehebungsanleitungen besuchen Sie unsere [Dokumentation](https://tencent.github.io/AI-Infra-Guard/?menu=faq). 227 <br /> 228 <br> 229 230 ## 🔧 API-Dokumentation 231 232 A.I.G stellt einen umfassenden Satz von APIs zur Aufgabenerstellung bereit, die AI Infrastructure Scan, MCP Server Scan und Jailbreak Evaluation unterstützen. 233 234 Nachdem das Projekt läuft, besuchen Sie `http://localhost:8088/docs/index.html`, um die vollständige API-Dokumentation einzusehen. 235 236 Detaillierte API-Nutzungsanweisungen, Parameterbeschreibungen und vollständigen Beispielcode finden Sie in der [vollständigen API-Dokumentation](../api.md). 237 <br /> 238 <br> 239 240 ## 📝 Beitragsleitfaden 241 242 Das erweiterbare Plugin-Framework bildet den architektonischen Grundstein von A.I.G und lädt die Community ein, durch Plugin- und Feature-Beiträge zu innovieren. 243 244 ### Regeln für Plugin-Beiträge 245 1. **Fingerabdruck-Regeln**: Fügen Sie neue YAML-Fingerabdruckdateien in das Verzeichnis `data/fingerprints/` hinzu. 246 2. **Schwachstellen-Regeln**: Fügen Sie neue Schwachstellen-Scanregeln in das Verzeichnis `data/vuln/` hinzu. 247 3. **MCP-Plugins**: Fügen Sie neue MCP-Sicherheitsscanregeln in das Verzeichnis `data/mcp/` hinzu. 248 4. **Jailbreak Evaluation Datensätze**: Fügen Sie neue Jailbreak-Evaluationsdatensätze in das Verzeichnis `data/eval` hinzu. 249 250 Orientieren Sie sich bitte an den vorhandenen Regelformaten, erstellen Sie neue Dateien und reichen Sie diese über einen Pull Request ein. 251 252 ### Weitere Möglichkeiten zum Beitragen 253 - 🐛 [Fehler melden](https://github.com/Tencent/AI-Infra-Guard/issues) 254 - 💡 [Neue Funktion vorschlagen](https://github.com/Tencent/AI-Infra-Guard/issues) 255 - ⭐ [Dokumentation verbessern](https://github.com/Tencent/AI-Infra-Guard/pulls) 256 <br /> 257 <br /> 258 259 ## 🙏 Danksagungen 260 261 ### 🎓 Akademische Kooperationen 262 263 Wir sprechen unseren aufrichtigen Dank an unsere akademischen Partner für ihre herausragenden Forschungsbeiträge und technische Unterstützung aus. 264 265 #### <img src="../img/北大未来网络重点实验室2.png" height="30" align="middle"/> 266 <table> 267 <tr> 268 <td align="center" width="90"> 269 <a href="#"> 270 <img src="https://avatars.githubusercontent.com/u/0?v=4" width="70px;" style="border-radius: 50%;" alt=""/> 271 </a> 272 <br /> 273 <a href="#"> 274 <sub><b>Prof. hui Li</b></sub> 275 </a> 276 </td> 277 <td align="center" width="90"> 278 <a href="https://github.com/TheBinKing"> 279 <img src="https://avatars.githubusercontent.com/TheBinKing" width="70px;" style="border-radius: 50%;" alt=""/> 280 </a> 281 <br /> 282 <a href="mailto:1546697086@qq.com"> 283 <sub><b>Bin Wang</b></sub> 284 </a> 285 </td> 286 <td align="center" width="90"> 287 <a href="https://github.com/KPGhat"> 288 <img src="https://avatars.githubusercontent.com/KPGhat" width="70px;" style="border-radius: 50%;" alt=""/> 289 </a> 290 <br /> 291 <a href="mailto:kpghat@gmail.com"> 292 <sub><b>Zexin Liu</b></sub> 293 </a> 294 </td> 295 <td align="center" width="90"> 296 <a href="https://github.com/GioldDiorld"> 297 <img src="https://avatars.githubusercontent.com/GioldDiorld" width="70px;" style="border-radius: 50%;" alt=""/> 298 </a> 299 <br /> 300 <a href="mailto:g.diorld@gmail.com"> 301 <sub><b>Hao Yu</b></sub> 302 </a> 303 </td> 304 <td align="center" width="90"> 305 <a href="https://github.com/Jarvisni"> 306 <img src="https://avatars.githubusercontent.com/Jarvisni" width="70px;" style="border-radius: 50%;" alt=""/> 307 </a> 308 <br /> 309 <a href="mailto:719001405@qq.com"> 310 <sub><b>Ao Yang</b></sub> 311 </a> 312 </td> 313 <td align="center" width="90"> 314 <a href="https://github.com/Zhengxi7"> 315 <img src="https://avatars.githubusercontent.com/Zhengxi7" width="70px;" style="border-radius: 50%;" alt=""/> 316 </a> 317 <br /> 318 <a href="mailto:linzhengxi7@126.com"> 319 <sub><b>Zhengxi Lin</b></sub> 320 </a> 321 </td> 322 </tr> 323 </table> 324 325 #### <img src="../img/复旦大学2.png" height="30" align="middle" style="vertical-align: middle;"/> 326 327 <table> 328 <tr> 329 <td align="center" width="120"> 330 <a href="https://yangzhemin.github.io/"> 331 <img src="https://avatars.githubusercontent.com/yangzhemin" width="70px;" style="border-radius: 50%;" alt=""/> 332 </a> 333 <br /> 334 <a href="mailto:yangzhemin@fudan.edu.cn"> 335 <sub><b>Prof. Zhemin Yang</b></sub> 336 </a> 337 </td> 338 <td align="center" width="100"> 339 <a href="https://github.com/kangwei-zhong"> 340 <img src="https://avatars.githubusercontent.com/kangwei-zhong" width="70px;" style="border-radius: 50%;" alt=""/> 341 </a> 342 <br /> 343 <a href="mailto:kwzhong23@m.fudan.edu.cn"> 344 <sub><b>Kangwei Zhong</b></sub> 345 </a> 346 </td> 347 <td align="center" width="90"> 348 <a href="https://github.com/MoonBirdLin"> 349 <img src="https://avatars.githubusercontent.com/MoonBirdLin" width="70px;" style="border-radius: 50%;" alt=""/> 350 </a> 351 <br /> 352 <a href="mailto:linjp23@m.fudan.edu.cn"> 353 <sub><b>Jiapeng Lin</b></sub> 354 </a> 355 </td> 356 <td align="center" width="90"> 357 <a href="https://vanilla-tiramisu.github.io/"> 358 <img src="https://avatars.githubusercontent.com/vanilla-tiramisu" width="70px;" style="border-radius: 50%;" alt=""/> 359 </a> 360 <br /> 361 <a href="mailto:csheng25@m.fudan.edu.cn"> 362 <sub><b>Cheng Sheng</b></sub> 363 </a> 364 </td> 365 </tr> 366 </table> 367 <br> 368 369 ### 👥 Dank an beitragende Entwickler 370 Dank gilt allen Entwicklern, die zum A.I.G-Projekt beigetragen haben. Ihre Beiträge waren maßgeblich dafür, dass A.I.G zu einer robusteren und zuverlässigeren AI Red Team Platform geworden ist. 371 <br /> 372 <table border="0" cellspacing="0" cellpadding="0"> 373 <tr> 374 <td width="33%"><img src="../img/keen_lab_logo.svg" alt="Keen Lab" height="85%"></td> 375 <td width="33%"><img src="../img/wechat_security.png" alt="WeChat Security" height="85%"></td> 376 <td width="33%"><img src="../img/fit_sec_logo.png" alt="Fit Security" height="85%"></td> 377 </tr> 378 </table> 379 <a href="https://github.com/Tencent/AI-Infra-Guard/graphs/contributors"> 380 <img src="https://contrib.rocks/image?repo=Tencent/AI-Infra-Guard" /> 381 </a> 382 <br> 383 <br> 384 385 ### 🤝 Dank an unsere Nutzer 386 387 Vielen Dank an die Nutzer aus den folgenden Unternehmen und Teams für die Verwendung von A.I.G und ihr wertvolles Feedback. 388 389 <br> 390 <div align="center"> 391 <img src="../img/tencent.png" alt="Tencent" height="28px"> 392 <img src="../img/deepseek.png" alt="DeepSeek" height="38px"> 393 <img src="../img/antintl.svg" alt="Antintl" height="45px"> 394 <img src="../img/lenovo.png" alt="Lenovo" height="35px"> 395 <img src="../img/ICBC.jpg" alt="ICBC" height="40px"> 396 <img src="../img/vivo.png" alt="Vivo" height="30px"> 397 <img src="../img/oppo.png" alt="Oppo" height="30px"> 398 <img src="../img/haier.png" alt="Haier" height="30px"> 399 <img src="../img/abc.png" alt="Abc" height="40px"> 400 <img src="../img/中国电信.png" alt="中国电信" height="40px"> 401 <img src="../img/bilibili.jpg" alt="Bilibili" height="38px"> 402 <img src="../img/qunar.png" alt="Qunar" height="35px"> 403 <img src="../img/蜜雪冰城.png" alt="蜜雪冰城" height="40px"> 404 <img src="../img/IDG.webp" alt="IDG" height="55px"> 405 <img src="../img/kingdee.png" alt="kingdee" height="40px"> 406 </div> 407 408 <br> 409 <div align="center"> 410 <img src="../img/清华大学.jpg" alt="清华大学" height="40px"> 411 <img src="../img/北京大学.png" alt="北京大学" height="40px"> 412 <img src="../img/fudan.png" alt="复旦大学" height="40px"> 413 <img src="../img/浙江大学.png" alt="浙江大学" height="40px"> 414 <img src="../img/南京大学.png" alt="南京大学" height="40px"> 415 <img src="../img/An-NajahNationalUniversity.png" alt="An-Najah National University" height="40px"> 416 <img src="../img/西安交通大学.png" alt="西安交通大学" height="40px"> 417 <img src="../img/南开大学.jpg" alt="南开大学" height="40px"> 418 <img src="../img/四川大学.png" alt="四川大学" height="40px"> 419 </div> 420 421 <br> 422 423 ## 💬 Community beitreten 424 425 ### 🌐 Online-Diskussionen 426 - **GitHub Discussions**: [An unseren Community-Diskussionen teilnehmen](https://github.com/Tencent/AI-Infra-Guard/discussions) 427 - **Issues & Fehlerberichte**: [Probleme melden oder Funktionen vorschlagen](https://github.com/Tencent/AI-Infra-Guard/issues) 428 429 ### 📱 Diskussions-Community 430 <table> 431 <thead> 432 <tr> 433 <th>WeChat-Gruppe</th> 434 <th>Discord <a href="https://discord.gg/U9dnPnyadZ">[Link]</a></th> 435 </tr> 436 </thead> 437 <tbody> 438 <tr> 439 <td><img src="../img/wechatgroup.png" alt="WeChat Group" width="200"></td> 440 <td><img src="../img/discord.png" alt="discord" width="200"></td> 441 </tr> 442 </tbody> 443 </table> 444 445 ### 📧 Kontakt 446 Für Kooperationsanfragen oder Feedback erreichen Sie uns unter: [zhuque@tencent.com](mailto:zhuque@tencent.com) 447 448 ### 🔗 Empfohlene Sicherheitswerkzeuge 449 Wenn Sie sich für Code-Sicherheit interessieren, werfen Sie einen Blick auf [A.S.E (AICGSecEval)](https://github.com/Tencent/AICGSecEval), das erste branchenweite Repository-Level-Framework zur Bewertung der Sicherheit von KI-generiertem Code, das vom Tencent Wukong Code Security Team als Open Source veröffentlicht wurde. 450 451 452 453 454 <br> 455 <br> 456 457 ## 📖 Zitierung 458 459 Wenn Sie A.I.G in Ihrer Forschung verwenden, zitieren Sie bitte: 460 461 ```bibtex 462 @misc{Tencent_AI-Infra-Guard_2025, 463 author={{Tencent Zhuque Lab}}, 464 title={{AI-Infra-Guard: A Comprehensive, Intelligent, and Easy-to-Use AI Red Teaming Platform}}, 465 year={2025}, 466 howpublished={GitHub repository}, 467 url={https://github.com/Tencent/AI-Infra-Guard} 468 } 469 ``` 470 <br> 471 472 ## 📚 Verwandte Forschungsarbeiten 473 474 <details> 475 <summary>Wir sind den Forschungsteams, die A.I.G in ihrer akademischen Arbeit verwendet und zur Weiterentwicklung der KI-Sicherheitsforschung beigetragen haben, aufrichtig dankbar. Zum Erweitern klicken (17 Arbeiten)</summary> 476 <br> 477 478 1. Naen Xu, Jinghuai Zhang, Ping He et al. **„FraudShield: Knowledge Graph Empowered Defense for LLMs against Fraud Attacks.“** arXiv preprint arXiv:2601.22485v1 (2026). [[pdf]](http://arxiv.org/abs/2601.22485v1) 479 480 2. Ruiqi Li, Zhiqiang Wang, Yunhao Yao et al. **„MCP-ITP: An Automated Framework for Implicit Tool Poisoning in MCP.“** arXiv preprint arXiv:2601.07395v1 (2026). [[pdf]](http://arxiv.org/abs/2601.07395v1) 481 482 3. Jingxiao Yang, Ping He, Tianyu Du et al. **„HogVul: Black-box Adversarial Code Generation Framework Against LM-based Vulnerability Detectors.“** arXiv preprint arXiv:2601.05587v1 (2026). [[pdf]](http://arxiv.org/abs/2601.05587v1) 483 484 4. Yunyi Zhang, Shibo Cui, Baojun Liu et al. **„Beyond Jailbreak: Unveiling Risks in LLM Applications Arising from Blurred Capability Boundaries.“** arXiv preprint arXiv:2511.17874v2 (2025). [[pdf]](http://arxiv.org/abs/2511.17874v2) 485 486 5. Teofil Bodea, Masanori Misono, Julian Pritzi et al. **„Trusted AI Agents in the Cloud.“** arXiv preprint arXiv:2512.05951v1 (2025). [[pdf]](http://arxiv.org/abs/2512.05951v1) 487 488 6. Christian Coleman. **„Behavioral Detection Methods for Automated MCP Server Vulnerability Assessment.“** [[pdf]](https://digitalcommons.odu.edu/cgi/viewcontent.cgi?article=1138&context=covacci-undergraduateresearch) 489 490 7. Bin Wang, Zexin Liu, Hao Yu et al. **„MCPGuard: Automatically Detecting Vulnerabilities in MCP Servers.“** arXiv preprint arXiv:2510.23673v1 (2025). [[pdf]](http://arxiv.org/abs/2510.23673v1) 491 492 8. Weibo Zhao, Jiahao Liu, Bonan Ruan et al. **„When MCP Servers Attack: Taxonomy, Feasibility, and Mitigation.“** arXiv preprint arXiv:2509.24272v1 (2025). [[pdf]](http://arxiv.org/abs/2509.24272v1) 493 494 9. Ping He, Changjiang Li, et al. **„Automatic Red Teaming LLM-based Agents with Model Context Protocol Tools.“** arXiv preprint arXiv:2509.21011 (2025). [[pdf]](https://arxiv.org/abs/2509.21011) 495 496 10. Yixuan Yang, Daoyuan Wu, Yufan Chen. **„MCPSecBench: A Systematic Security Benchmark and Playground for Testing Model Context Protocols.“** arXiv preprint arXiv:2508.13220 (2025). [[pdf]](https://arxiv.org/abs/2508.13220) 497 498 11. Zexin Wang, Jingjing Li, et al. **„A Survey on AgentOps: Categorization, Challenges, and Future Directions.“** arXiv preprint arXiv:2508.02121 (2025). [[pdf]](https://arxiv.org/abs/2508.02121) 499 500 12. Yongjian Guo, Puzhuo Liu, et al. **„Systematic Analysis of MCP Security.“** arXiv preprint arXiv:2508.12538 (2025). [[pdf]](https://arxiv.org/abs/2508.12538) 501 502 13. Yuepeng Hu, Yuqi Jia, Mengyuan Li et al. **„MalTool: Malicious Tool Attacks on LLM Agents.“** arXiv preprint arXiv:2602.12194 (2026). [[pdf]](https://arxiv.org/abs/2602.12194) 503 504 14. Yi Ting Shen, Kentaroh Toyoda, Alex Leung. **„MCP-38: A Comprehensive Threat Taxonomy for Model Context Protocol Systems (v1.0).“** arXiv preprint arXiv:2603.18063 (2026). [[pdf]](https://arxiv.org/abs/2603.18063) 505 506 15. Yiheng Huang, Zhijia Zhao, Bihuan Chen et al. **„From Component Manipulation to System Compromise: Understanding and Detecting Malicious MCP Servers.“** arXiv preprint arXiv:2604.01905 (2026). [[pdf]](https://arxiv.org/abs/2604.01905) 507 508 16. Hengkai Ye, Zhechang Zhang, Jinyuan Jia et al. **„TRUSTDESC: Preventing Tool Poisoning in LLM Applications via Trusted Description Generation.“** arXiv preprint arXiv:2604.07536 (2026). [[pdf]](https://arxiv.org/abs/2604.07536) 509 510 17. Zenghao Duan, Yuxin Tian, Zhiyi Yin et al. **„SkillAttack: Automated Red Teaming of Agent Skills through Attack Path Refinement.“** arXiv preprint arXiv:2604.04989 (2026). [[pdf]](https://arxiv.org/abs/2604.04989) 511 512 513 </details> 514 515 📧 Wenn Sie A.I.G in Ihrer Forschung oder Ihrem Produkt verwendet haben oder wenn wir Ihre Veröffentlichung versehentlich nicht aufgeführt haben, freuen wir uns von Ihnen zu hören! [Kontaktieren Sie uns hier](#-community-beitreten). 516 <br> 517 <br> 518 519 ## ⚖️ Lizenz & Namensnennung 520 521 Dieses Projekt ist unter der **Apache License 2.0** als Open Source veröffentlicht. Wir begrüßen und fördern ausdrücklich Community-Beiträge, Integrationen und abgeleitete Werke, vorbehaltlich der folgenden Namensnennungsanforderungen: 522 523 1. **Hinweise beibehalten**: Sie müssen die Dateien `LICENSE` und `NOTICE` des Originalprojekts in jeder Distribution beibehalten. 524 2. **Produktnamensnennung**: Wenn Sie den Kerncode, Komponenten oder die Scan-Engine von AI-Infra-Guard in Ihr Open-Source-Projekt, Ihr kommerzielles Produkt oder Ihre interne Plattform integrieren, müssen Sie Folgendes deutlich sichtbar in Ihrer **Produktdokumentation, Ihrem Nutzungsleitfaden oder der UI-Seite "Über"** angeben: 525 > "Dieses Projekt integriert [AI-Infra-Guard](https://github.com/Tencent/AI-Infra-Guard), als Open Source veröffentlicht von Tencent Zhuque Lab." 526 3. **Akademische & Artikel-Zitierung**: Wenn Sie dieses Tool in Schwachstellenanalyseberichten, Sicherheitsforschungsartikeln oder wissenschaftlichen Arbeiten verwenden, erwähnen Sie bitte explizit "Tencent Zhuque Lab AI-Infra-Guard" und fügen Sie einen Link zum Repository hinzu. 527 528 Das Neuverpacken dieses Projekts als Originalprodukt ohne Offenlegung seiner Herkunft ist ausdrücklich untersagt. 529 530 <div> 531 532 [](https://star-history.com/#Tencent/AI-Infra-Guard&Date) 533 </div>