/ readme / README_RU.md
README_RU.md
  1  <p align="center">
  2      <h1 align="center"><img vertical-align="middle" width="400px" src="../img/logo-full-new.png" alt="A.I.G"/></h1>
  3  </p>
  4  <p align="center">
  5    <a href="https://tencent.github.io/AI-Infra-Guard/">📖 Документация</a> &nbsp;|&nbsp;
  6    🌐 <a href="../README.md">🇬🇧 English</a> · <a href="./README_ZH.md">🇨🇳 中文</a> · <a href="./README_JA.md">🇯🇵 日本語</a> · <a href="./README_ES.md">🇪🇸 Español</a> · <a href="./README_DE.md">🇩🇪 Deutsch</a> · <a href="./README_FR.md">🇫🇷 Français</a> · <a href="./README_KR.md">🇰🇷 한국어</a> · <a href="./README_PT.md">🇧🇷 Português</a> · <b>🇷🇺 Русский</b>
  7  </p>
  8  <p align="center">
  9      <a href="https://github.com/tencent/AI-Infra-Guard/stargazers">
 10        <img src="https://img.shields.io/github/stars/tencent/AI-Infra-Guard?style=social" alt="GitHub stars">
 11      </a>
 12      <a href="https://github.com/Tencent/AI-Infra-Guard">
 13          <img alt="GitHub downloads" src="https://img.shields.io/github/downloads/Tencent/AI-Infra-Guard/total">
 14      </a>
 15      <a href="https://github.com/Tencent/AI-Infra-Guard">
 16          <img alt="docker pulls" src="https://img.shields.io/docker/pulls/zhuquelab/aig-server.svg?color=gold">
 17      </a>
 18      <a href="https://github.com/Tencent/AI-Infra-Guard">
 19          <img alt="Release" src="https://img.shields.io/github/v/release/Tencent/AI-Infra-Guard?color=green">
 20      </a>
 21      <a href="https://deepwiki.com/Tencent/AI-Infra-Guard">
 22         <img src="https://deepwiki.com/badge.svg" alt="Ask DeepWiki">
 23      </a>
 24  </p>
 25  <p align="center">
 26      <a href="https://clawhub.ai/aigsec/edgeone-clawscan" target="_blank">
 27         <img src="https://img.shields.io/badge/ClawHub-EdgeOne%20ClawScan-a870dc" alt="EdgeOne ClawScan">
 28      </a>
 29      <a href="https://clawhub.ai/aigsec/edgeone-skill-scanner" target="_blank">
 30         <img src="https://img.shields.io/badge/ClawHub-EdgeOne%20Skill%20Scanner-2ea44f" alt="EdgeOne Skill Scanner">
 31      </a>
 32      <a href="https://clawhub.ai/aigsec/aig-scanner" target="_blank">
 33         <img src="https://img.shields.io/badge/ClawHub-AIG%20Scanner-e6a817" alt="AIG Scanner">
 34      </a>
 35  </p>
 36  <p align="center">
 37    <a href="https://trendshift.io/repositories/13637" target="_blank"><picture><source media="(prefers-color-scheme: dark)" srcset="https://trendshift.io/api/badge/repositories/13637"><source media="(prefers-color-scheme: light)" srcset="https://trendshift.io/api/badge/repositories/13637"><img src="https://trendshift.io/api/badge/repositories/13637" alt="Tencent%2FAI-Infra-Guard | Trendshift" width="250" height="55"/></picture></a>&nbsp;
 38    <a href="https://www.blackhat.com/eu-25/arsenal/schedule/index.html#aigai-infra-guard-48381" target="_blank"><img src="../img/blackhat.png" alt="Tencent%2FAI-Infra-Guard | blackhat" width="175" height="55"/></a>&nbsp;
 39    <a href="https://github.com/deepseek-ai/awesome-deepseek-integration" target="_blank"><img src="../img/awesome-deepseek.png" alt="Tencent%2FAI-Infra-Guard | awesome-deepseek-integration" width="273" height="55"/></a>
 40  </p>
 41  
 42  <br>
 43  
 44  <p align="center">
 45      <h2 align="center">🚀 Платформа AI Red Teaming от Tencent Zhuque Lab</h2>
 46  </p>
 47  
 48  <b>A.I.G (AI-Infra-Guard)</b> объединяет такие возможности, как ClawScan (сканирование безопасности OpenClaw), Agent Scan, сканирование уязвимостей AI-инфраструктуры, сканирование MCP Server и Agent Skills, а также Jailbreak Evaluation — всё это для предоставления пользователям наиболее комплексного, интеллектуального и удобного решения для самостоятельной проверки рисков безопасности ИИ.
 49  
 50  <p>
 51    Мы стремимся сделать A.I.G (AI-Infra-Guard) ведущей отраслевой платформой AI red teaming. Чем больше звёзд получает проект, тем шире его аудитория и тем больше разработчиков вносят свой вклад, ускоряя итерации и улучшения. Ваша звезда имеет для нас огромное значение!
 52  </p>
 53  <p align="center">
 54    <a href="https://github.com/Tencent/AI-Infra-Guard">
 55        <img src="https://img.shields.io/badge/⭐-Give%20us%20a%20Star-yellow?style=for-the-badge&logo=github" alt="Give us a Star">
 56    </a>
 57  </p>
 58  
 59  <br>
 60  
 61  ## 🚀 Новое
 62  
 63  - **2026-04-23** · [v4.1.5](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.5) — Обнаружение открытых файлов конфигурации AI Agent (13 путей); ручное обновление датасетов jailbreak и баз уязвимостей.
 64  - **2026-04-17** · [v4.1.4](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.4) — Теперь поддерживаются HTTPS-эндпоинты модели с самоподписанными сертификатами.
 65  - **2026-04-09** · [v4.1.3](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.3) — Покрытие расширено до 55 компонентов ИИ; добавлены crewai, kubeai, lobehub.
 66  - **2026-04-03** · [v4.1.2](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.2) — Три новых skill на ClawHub (`edgeone-clawscan`, `edgeone-skill-scanner`, `aig-scanner`) + ручная остановка задач.
 67  - **2026-03-25** · [v4.1.1](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.1) — ☠️ Обнаружение атаки на цепочку поставок LiteLLM (CRITICAL); добавлено покрытие Blinko и New-API.
 68  - **2026-03-23** · [v4.1](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1) — База уязвимостей OpenClaw пополнена 281 новой записью CVE/GHSA.
 69  - **2026-03-10** · [v4.0](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.0) — Выпущен EdgeOne ClawScan (сканирование безопасности OpenClaw) и фреймворк Agent-Scan.
 70  
 71  👉 [CHANGELOG](../CHANGELOG.md) · 🩺 [Попробовать EdgeOne ClawScan](https://matrix.tencent.com/clawscan)
 72  
 73  
 74  ## Содержание
 75  - [🚀 Быстрый старт](#-быстрый-старт)
 76  - [✨ Возможности](#-возможности)
 77  - [🖼️ Демонстрация](#-демонстрация)
 78  - [📖 Руководство пользователя](#-руководство-пользователя)
 79  - [🔧 Документация API](#-документация-api)
 80  - [🏗️ Эволюция Архитектуры](../docs/architecture_evolution.md)
 81  - [📝 Руководство по участию](#-руководство-по-участию)
 82  - [🙏 Благодарности](#-благодарности)
 83  - [💬 Присоединиться к сообществу](#-присоединиться-к-сообществу)
 84  - [📖 Цитирование](#-цитирование)
 85  - [📚 Связанные публикации](#-связанные-публикации)
 86  - [⚖️ Лицензия и атрибуция](#️-лицензия-и-атрибуция)
 87  <br><br>
 88  ## 🚀 Быстрый старт
 89  ### Развёртывание с Docker
 90  
 91  | Docker | ОЗУ | Дисковое пространство |
 92  |:-------|:----|:----------|
 93  | 20.10 или выше | 4 ГБ+ | 10 ГБ+ |
 94  
 95  ```bash
 96  # Этот метод загружает готовые образы из Docker Hub для быстрого запуска
 97  git clone https://github.com/Tencent/AI-Infra-Guard.git
 98  cd AI-Infra-Guard
 99  # Для Docker Compose V2+ замените 'docker-compose' на 'docker compose'
100  docker-compose -f docker-compose.images.yml up -d
101  ```
102  
103  После запуска сервиса веб-интерфейс A.I.G доступен по адресу:
104  `http://localhost:8088`
105  <br>
106  
107  ### Использование из OpenClaw
108  
109  Вы также можете вызвать A.I.G напрямую из чата OpenClaw через skill `aig-scanner`.
110  
111  ```bash
112  clawhub install aig-scanner
113  ```
114  
115  Затем настройте `AIG_BASE_URL`, указав адрес вашего запущенного сервиса A.I.G.
116  
117  Подробнее см. в [README `aig-scanner`](../skills/aig-scanner/README.md).
118  
119  <details>
120  <summary><strong>📦 Дополнительные варианты установки</strong></summary>
121  
122  ### Другие методы установки
123  
124  **Метод 2: Скрипт установки одной командой (рекомендуется)**
125  ```bash
126  # Этот метод автоматически устанавливает Docker и запускает A.I.G одной командой  
127  curl https://raw.githubusercontent.com/Tencent/AI-Infra-Guard/refs/heads/main/docker.sh | bash
128  ```
129  
130  **Метод 3: Сборка и запуск из исходного кода**
131  ```bash
132  git clone https://github.com/Tencent/AI-Infra-Guard.git
133  cd AI-Infra-Guard
134  # Этот метод собирает Docker-образ из локального исходного кода и запускает сервис
135  # (Для Docker Compose V2+ замените 'docker-compose' на 'docker compose')
136  docker-compose up -d
137  ```
138  
139  Примечание: проект AI-Infra-Guard предназначен для использования в качестве платформы AI red teaming внутри предприятий или отдельными пользователями. В настоящее время механизм аутентификации не реализован, поэтому не следует разворачивать его в публичных сетях.
140  
141  Дополнительная информация: [https://tencent.github.io/AI-Infra-Guard/?menu=getting-started](https://tencent.github.io/AI-Infra-Guard/?menu=getting-started)
142  
143  </details>
144  
145  ### Попробуйте онлайн Pro-версию
146  Оцените Pro-версию с расширенными функциями и улучшенной производительностью. Для входа требуется пригласительный код; приоритет предоставляется участникам, создавшим issues, pull request'ы или обсуждения, а также активно помогающим развивать сообщество. Перейти: [https://aigsec.ai/](https://aigsec.ai/).
147  <br>
148  <br>
149  
150  ## ✨ Возможности
151  
152  | Функция | Подробнее |
153  |:--------|:------------|
154  | **ClawScan (OpenClaw&nbsp;Security&nbsp;Scan)** | Поддерживает оценку рисков безопасности OpenClaw одним кликом. Обнаруживает небезопасные конфигурации, риски Skill, уязвимости CVE и утечки конфиденциальных данных. |
155  | **Agent&nbsp;Scan** | Независимый многоагентный автоматизированный фреймворк сканирования, предназначенный для оценки безопасности рабочих процессов AI Agent. Поддерживает агентов, работающих на различных платформах, включая Dify и Coze. |
156  | **MCP&nbsp;Server&nbsp;&&&nbsp;Agent&nbsp;Skills&nbsp;scan** | Обнаруживает 14 основных категорий рисков безопасности. Применимо как к MCP Server, так и к Agent Skills. Гибко поддерживает сканирование как из исходного кода, так и по удалённым URL. |
157  | **Сканирование&nbsp;уязвимостей&nbsp;AI-инфраструктуры** | Точно идентифицирует более 57 компонентов AI-фреймворков. Покрывает более 1000 известных CVE-уязвимостей. Поддерживаемые фреймворки: Ollama, ComfyUI, vLLM, n8n, Triton Inference Server и другие. |
158  | **Jailbreak&nbsp;Evaluation** | Оценка рисков prompt-безопасности с использованием тщательно отобранных наборов данных. Применяет несколько методов атак для проверки устойчивости. Предоставляет детальные возможности сравнения между моделями. |
159  
160  <details>
161  <summary><strong>💎 Дополнительные преимущества</strong></summary>
162  
163  - 🖥️ **Современный веб-интерфейс**: удобный UI со сканированием одним кликом и отслеживанием прогресса в реальном времени
164  - 🔌 **Полный API**: полная документация интерфейсов и спецификации Swagger для простой интеграции
165  - 🤖 **Готов к агентам**: готовые к использованию навыки агентов на ClawHub — [EdgeOne ClawScan](https://clawhub.ai/aigsec/edgeone-clawscan), [EdgeOne Skill Scanner](https://clawhub.ai/aigsec/edgeone-skill-scanner) и [AIG Scanner](https://clawhub.ai/aigsec/aig-scanner) — бесшовно встраивайте сканирование безопасности в любой рабочий процесс ИИ-агентов
166  - 🌐 **Мультиязычность**: интерфейсы на китайском и английском языках с локализованной документацией
167  - 🐳 **Кроссплатформенность**: поддержка Linux, macOS и Windows с развёртыванием на основе Docker
168  - 🆓 **Бесплатно и с открытым исходным кодом**: полностью бесплатно по лицензии Apache 2.0
169  </details>
170  
171  <br />
172  
173  
174  ## 🖼️ Демонстрация
175  
176  ### Главный интерфейс A.I.G
177  ![A.I.G Main Page](../img/aig.gif)
178  
179  ### Управление плагинами
180  ![Plugin Management](../img/plugin-gif.gif)
181  
182  <br />
183  
184  
185  ## 🗺️ Краткое руководство по использованию
186  
187  > После развёртывания откройте в браузере `http://localhost:8088`.
188  
189  ### Сканирование уязвимостей AI-инфраструктуры
190  
191  **Что вводить в качестве целевого URL / IP?**
192  
193  Целью является **сетевой адрес работающего AI-сервиса**, который вы хотите проверить — не URL на GitHub и не путь к исходному коду. A.I.G подключается к работающему сервису и идентифицирует его для поиска известных CVE-уязвимостей.
194  
195  | Сценарий | Пример цели |
196  |:---------|:--------------|
197  | Локально запущенный экземпляр vLLM | `http://127.0.0.1:8000` |
198  | Сервер Ollama в локальной сети | `http://192.168.1.100:11434` |
199  | Экземпляр ComfyUI, доступный внутри сети | `http://10.0.0.5:8188` |
200  | Несколько хостов (по одному на строку) | `192.168.1.0/24` (CIDR), `10.0.0.1-10.0.0.20` (диапазон) |
201  
202  **Пошагово: сканирование локального экземпляра vLLM**
203  
204  1. Запустите vLLM обычным способом (например, `python -m vllm.entrypoints.api_server --model meta-llama/...`)
205  2. В веб-интерфейсе A.I.G нажмите **«AI基础设施安全扫描 / AI Infra Scan»**
206  3. Введите `http://127.0.0.1:8000` (или IP/порт, на котором слушает vLLM)
207  4. Нажмите **Start Scan** — A.I.G идентифицирует сервис и сопоставит его с 1000+ известными CVE
208  5. Просмотрите отчёт: версия компонента, найденные уязвимости, степень серьёзности и ссылки на исправления
209  
210  > 💡 **Совет**: чтобы проверить именно *nightly*-сборку vLLM, просто запустите её и укажите A.I.G её адрес. Сканер определит версию автоматически.
211  
212  ### Сканирование MCP Server и Agent Skills
213  
214  Введите **удалённый URL** (например, `https://github.com/user/mcp-server`) или **загрузите локальный архив с исходным кодом** — работающий экземпляр не требуется.
215  
216  ### Jailbreak Evaluation
217  
218  Настройте API-эндпоинт целевого LLM (базовый URL + ключ API) в разделе **Settings → Model Config**, затем выберите набор данных и запустите оценку.
219  
220  ---
221  
222  ## 📖 Руководство пользователя
223  
224  Онлайн-документация: [https://tencent.github.io/AI-Infra-Guard/](https://tencent.github.io/AI-Infra-Guard/)
225  
226  Расширенные FAQ и руководства по устранению неполадок доступны в [документации](https://tencent.github.io/AI-Infra-Guard/?menu=faq).
227  <br />
228  <br>
229  
230  ## 🔧 Документация API
231  
232  A.I.G предоставляет полный набор API для создания задач, поддерживающий возможности сканирования AI-инфраструктуры, сканирования MCP Server и Jailbreak Evaluation.
233  
234  После запуска проекта посетите `http://localhost:8088/docs/index.html` для просмотра полной документации API.
235  
236  Подробные инструкции по использованию API, описания параметров и примеры кода см. в [полной документации API](../api.md).
237  <br />
238  <br>
239  
240  ## 📝 Руководство по участию
241  
242  Расширяемый фреймворк плагинов является архитектурной основой A.I.G и открыт для инноваций сообщества через вклад плагинов и новых функций.
243  
244  ### Правила участия в разработке плагинов
245  1.  **Правила отпечатков (Fingerprint Rules)**: добавьте новые YAML-файлы отпечатков в директорию `data/fingerprints/`.
246  2.  **Правила уязвимостей**: добавьте новые правила сканирования уязвимостей в директорию `data/vuln/`.
247  3.  **MCP-плагины**: добавьте новые правила сканирования безопасности MCP в директорию `data/mcp/`.
248  4.  **Наборы данных для Jailbreak Evaluation**: добавьте новые наборы данных для оценки в директорию `data/eval`.
249  
250  Ориентируйтесь на существующие форматы правил, создавайте новые файлы и отправляйте их через Pull Request.
251  
252  ### Другие способы внести вклад
253  - 🐛 [Сообщить об ошибке](https://github.com/Tencent/AI-Infra-Guard/issues)
254  - 💡 [Предложить новую функцию](https://github.com/Tencent/AI-Infra-Guard/issues)
255  - ⭐ [Улучшить документацию](https://github.com/Tencent/AI-Infra-Guard/pulls)
256  <br />
257  <br />
258  
259  ## 🙏 Благодарности
260  
261  ### 🎓 Академические партнёрства
262  
263  Выражаем искреннюю признательность нашим академическим партнёрам за выдающийся научный вклад и техническую поддержку.
264  
265  #### <img src="../img/北大未来网络重点实验室2.png" height="30" align="middle"/>
266  <table>
267    <tr>
268      <td align="center" width="90">
269        <a href="#">
270          <img src="https://avatars.githubusercontent.com/u/0?v=4" width="70px;" style="border-radius: 50%;" alt=""/>
271        </a>
272        <br />
273        <a href="#">
274          <sub><b>Prof.&nbsp;hui&nbsp;Li</b></sub>
275        </a>
276      </td>
277      <td align="center" width="90">
278        <a href="https://github.com/TheBinKing">
279          <img src="https://avatars.githubusercontent.com/TheBinKing" width="70px;" style="border-radius: 50%;" alt=""/>
280        </a>
281        <br />
282        <a href="mailto:1546697086@qq.com">
283          <sub><b>Bin&nbsp;Wang</b></sub>
284        </a>
285      </td>
286      <td align="center" width="90">
287        <a href="https://github.com/KPGhat">
288          <img src="https://avatars.githubusercontent.com/KPGhat" width="70px;" style="border-radius: 50%;" alt=""/>
289        </a>
290        <br />
291        <a href="mailto:kpghat@gmail.com">
292          <sub><b>Zexin&nbsp;Liu</b></sub>
293        </a>
294      </td>
295      <td align="center" width="90">
296        <a href="https://github.com/GioldDiorld">
297          <img src="https://avatars.githubusercontent.com/GioldDiorld" width="70px;" style="border-radius: 50%;" alt=""/>
298        </a>
299        <br />
300        <a href="mailto:g.diorld@gmail.com">
301          <sub><b>Hao&nbsp;Yu</b></sub>
302        </a>
303      </td>
304      <td align="center" width="90">
305        <a href="https://github.com/Jarvisni">
306          <img src="https://avatars.githubusercontent.com/Jarvisni" width="70px;" style="border-radius: 50%;" alt=""/>
307        </a>
308        <br />
309        <a href="mailto:719001405@qq.com">
310          <sub><b>Ao&nbsp;Yang</b></sub>
311        </a>
312      </td>
313      <td align="center" width="90">
314        <a href="https://github.com/Zhengxi7">
315          <img src="https://avatars.githubusercontent.com/Zhengxi7" width="70px;" style="border-radius: 50%;" alt=""/>
316        </a>
317        <br />
318        <a href="mailto:linzhengxi7@126.com">
319          <sub><b>Zhengxi&nbsp;Lin</b></sub>
320        </a>
321      </td>
322    </tr>
323  </table>
324  
325  #### <img src="../img/复旦大学2.png" height="30" align="middle" style="vertical-align: middle;"/>
326  
327  <table>
328    <tr>
329      <td align="center" width="120">
330        <a href="https://yangzhemin.github.io/">
331          <img src="https://avatars.githubusercontent.com/yangzhemin" width="70px;" style="border-radius: 50%;" alt=""/>
332        </a>
333        <br />
334        <a href="mailto:yangzhemin@fudan.edu.cn">
335          <sub><b>Prof.&nbsp;Zhemin&nbsp;Yang</b></sub>
336        </a>
337      </td>
338      <td align="center" width="100">
339        <a href="https://github.com/kangwei-zhong">
340          <img src="https://avatars.githubusercontent.com/kangwei-zhong" width="70px;" style="border-radius: 50%;" alt=""/>
341        </a>
342        <br />
343        <a href="mailto:kwzhong23@m.fudan.edu.cn">
344          <sub><b>Kangwei&nbsp;Zhong</b></sub>
345        </a>
346      </td>
347      <td align="center" width="90">
348        <a href="https://github.com/MoonBirdLin">
349          <img src="https://avatars.githubusercontent.com/MoonBirdLin" width="70px;" style="border-radius: 50%;" alt=""/>
350        </a>
351        <br />
352        <a href="mailto:linjp23@m.fudan.edu.cn">
353          <sub><b>Jiapeng&nbsp;Lin</b></sub>
354        </a>
355      </td>
356      <td align="center" width="90">
357        <a href="https://vanilla-tiramisu.github.io/">
358          <img src="https://avatars.githubusercontent.com/vanilla-tiramisu" width="70px;" style="border-radius: 50%;" alt=""/>
359        </a>
360        <br />
361        <a href="mailto:csheng25@m.fudan.edu.cn">
362          <sub><b>Cheng&nbsp;Sheng</b></sub>
363        </a>
364      </td>
365    </tr>
366  </table>
367  <br>
368  
369  ### 👥 Благодарность разработчикам-участникам
370  Благодарим всех разработчиков, внёсших вклад в проект A.I.G. Ваш вклад сыграл ключевую роль в том, чтобы сделать A.I.G более надёжной и стабильной платформой AI Red Team.
371  <br />
372  <table border="0" cellspacing="0" cellpadding="0">
373    <tr>
374      <td width="33%"><img src="../img/keen_lab_logo.svg" alt="Keen Lab" height="85%"></td>
375      <td width="33%"><img src="../img/wechat_security.png" alt="WeChat Security" height="85%"></td>
376      <td width="33%"><img src="../img/fit_sec_logo.png" alt="Fit Security" height="85%"></td>
377    </tr>
378  </table>
379  <a href="https://github.com/Tencent/AI-Infra-Guard/graphs/contributors">
380    <img src="https://contrib.rocks/image?repo=Tencent/AI-Infra-Guard" />
381  </a>
382  <br>
383  <br>
384  
385  ### 🤝 Признательность нашим пользователям
386  
387  Благодарим пользователей из следующих компаний и команд за использование A.I.G и ценные отзывы.
388  
389  <br>
390  <div align="center">
391  <img src="../img/tencent.png" alt="Tencent" height="28px">
392  <img src="../img/deepseek.png" alt="DeepSeek" height="38px">
393  <img src="../img/antintl.svg" alt="Antintl" height="45px">
394  <img src="../img/lenovo.png" alt="Lenovo" height="35px">
395  <img src="../img/ICBC.jpg" alt="ICBC" height="40px">
396  <img src="../img/vivo.png" alt="Vivo" height="30px">
397  <img src="../img/oppo.png" alt="Oppo" height="30px">
398  <img src="../img/haier.png" alt="Haier" height="30px">
399  <img src="../img/abc.png" alt="Abc" height="40px">
400  <img src="../img/中国电信.png" alt="中国电信" height="40px">
401  <img src="../img/bilibili.jpg" alt="Bilibili" height="38px">
402  <img src="../img/qunar.png" alt="Qunar" height="35px">
403  <img src="../img/蜜雪冰城.png" alt="蜜雪冰城" height="40px">
404  <img src="../img/IDG.webp" alt="IDG" height="55px">
405  <img src="../img/kingdee.png" alt="kingdee" height="40px">
406  </div>
407  
408  <br>
409  <div align="center">
410  <img src="../img/清华大学.jpg" alt="清华大学" height="40px">
411  <img src="../img/北京大学.png" alt="北京大学" height="40px">
412  <img src="../img/fudan.png" alt="复旦大学" height="40px">
413  <img src="../img/浙江大学.png" alt="浙江大学" height="40px">
414  <img src="../img/南京大学.png" alt="南京大学" height="40px">
415  <img src="../img/An-NajahNationalUniversity.png" alt="An-Najah National University" height="40px">
416  <img src="../img/西安交通大学.png" alt="西安交通大学" height="40px">
417  <img src="../img/南开大学.jpg" alt="南开大学" height="40px">
418  <img src="../img/四川大学.png" alt="四川大学" height="40px">
419  </div>
420  
421  <br>
422  
423  ## 💬 Присоединиться к сообществу
424  
425  ### 🌐 Онлайн-обсуждения
426  - **GitHub Discussions**: [присоединяйтесь к обсуждениям в сообществе](https://github.com/Tencent/AI-Infra-Guard/discussions)
427  - **Issues и сообщения об ошибках**: [сообщить о проблеме или предложить функцию](https://github.com/Tencent/AI-Infra-Guard/issues)
428  
429  ### 📱 Сообщество
430  <table>
431    <thead>
432    <tr>
433      <th>WeChat Group</th>
434      <th>Discord <a href="https://discord.gg/U9dnPnyadZ">[ссылка]</a></th>
435    </tr>
436    </thead>
437    <tbody>
438    <tr>
439      <td><img src="../img/wechatgroup.png" alt="WeChat Group" width="200"></td>
440      <td><img src="../img/discord.png" alt="discord" width="200"></td>
441    </tr>
442    </tbody>
443  </table>
444  
445  ### 📧 Связаться с нами
446  По вопросам сотрудничества или обратной связи пишите нам: [zhuque@tencent.com](mailto:zhuque@tencent.com)
447  
448  ### 🔗 Рекомендуемые инструменты безопасности
449  Если вас интересует безопасность кода, ознакомьтесь с [A.S.E (AICGSecEval)](https://github.com/Tencent/AICGSecEval) — первым в отрасли фреймворком для оценки безопасности AI-генерированного кода на уровне репозитория, выпущенным Tencent Wukong Code Security Team с открытым исходным кодом.
450  
451  
452  
453  
454  <br>
455  <br>
456  
457  ## 📖 Цитирование
458  
459  Если вы используете A.I.G в своих исследованиях, пожалуйста, цитируйте так:
460  
461  ```bibtex
462  @misc{Tencent_AI-Infra-Guard_2025,
463    author={{Tencent Zhuque Lab}},
464    title={{AI-Infra-Guard: A Comprehensive, Intelligent, and Easy-to-Use AI Red Teaming Platform}},
465    year={2025},
466    howpublished={GitHub repository},
467    url={https://github.com/Tencent/AI-Infra-Guard}
468  }
469  ```
470  <br>
471  
472  ## 📚 Связанные публикации
473  
474  <details>
475  <summary>Мы глубоко признательны исследовательским командам, использовавшим A.I.G в академических работах. Нажмите, чтобы развернуть (17 работ)</summary>
476  <br>
477  
478  1. Naen Xu, Jinghuai Zhang, Ping He et al. **«FraudShield: Knowledge Graph Empowered Defense for LLMs against Fraud Attacks.»** arXiv preprint arXiv:2601.22485v1 (2026). [[pdf]](http://arxiv.org/abs/2601.22485v1)
479  
480  2. Ruiqi Li, Zhiqiang Wang, Yunhao Yao et al. **«MCP-ITP: An Automated Framework for Implicit Tool Poisoning in MCP.»** arXiv preprint arXiv:2601.07395v1 (2026). [[pdf]](http://arxiv.org/abs/2601.07395v1)
481  
482  3. Jingxiao Yang, Ping He, Tianyu Du et al. **«HogVul: Black-box Adversarial Code Generation Framework Against LM-based Vulnerability Detectors.»** arXiv preprint arXiv:2601.05587v1 (2026). [[pdf]](http://arxiv.org/abs/2601.05587v1)
483  
484  4. Yunyi Zhang, Shibo Cui, Baojun Liu et al. **«Beyond Jailbreak: Unveiling Risks in LLM Applications Arising from Blurred Capability Boundaries.»** arXiv preprint arXiv:2511.17874v2 (2025). [[pdf]](http://arxiv.org/abs/2511.17874v2)
485  
486  5. Teofil Bodea, Masanori Misono, Julian Pritzi et al. **«Trusted AI Agents in the Cloud.»** arXiv preprint arXiv:2512.05951v1 (2025). [[pdf]](http://arxiv.org/abs/2512.05951v1)
487  
488  6. Christian Coleman. **«Behavioral Detection Methods for Automated MCP Server Vulnerability Assessment.»** [[pdf]](https://digitalcommons.odu.edu/cgi/viewcontent.cgi?article=1138&context=covacci-undergraduateresearch)
489  
490  7. Bin Wang, Zexin Liu, Hao Yu et al. **«MCPGuard: Automatically Detecting Vulnerabilities in MCP Servers.»** arXiv preprint arXiv:2510.23673v1 (2025). [[pdf]](http://arxiv.org/abs/2510.23673v1)
491  
492  8. Weibo Zhao, Jiahao Liu, Bonan Ruan et al. **«When MCP Servers Attack: Taxonomy, Feasibility, and Mitigation.»** arXiv preprint arXiv:2509.24272v1 (2025). [[pdf]](http://arxiv.org/abs/2509.24272v1)
493  
494  9. Ping He, Changjiang Li, et al. **«Automatic Red Teaming LLM-based Agents with Model Context Protocol Tools.»** arXiv preprint arXiv:2509.21011 (2025). [[pdf]](https://arxiv.org/abs/2509.21011)
495  
496  10. Yixuan Yang, Daoyuan Wu, Yufan Chen. **«MCPSecBench: A Systematic Security Benchmark and Playground for Testing Model Context Protocols.»** arXiv preprint arXiv:2508.13220 (2025). [[pdf]](https://arxiv.org/abs/2508.13220)
497  
498  11. Zexin Wang, Jingjing Li, et al. **«A Survey on AgentOps: Categorization, Challenges, and Future Directions.»** arXiv preprint arXiv:2508.02121 (2025). [[pdf]](https://arxiv.org/abs/2508.02121)
499  
500  12. Yongjian Guo, Puzhuo Liu, et al. **«Systematic Analysis of MCP Security.»** arXiv preprint arXiv:2508.12538 (2025). [[pdf]](https://arxiv.org/abs/2508.12538)
501  
502  13. Yuepeng Hu, Yuqi Jia, Mengyuan Li et al. **«MalTool: Malicious Tool Attacks on LLM Agents.»** arXiv preprint arXiv:2602.12194 (2026). [[pdf]](https://arxiv.org/abs/2602.12194)
503  
504  14. Yi Ting Shen, Kentaroh Toyoda, Alex Leung. **«MCP-38: A Comprehensive Threat Taxonomy for Model Context Protocol Systems (v1.0).»** arXiv preprint arXiv:2603.18063 (2026). [[pdf]](https://arxiv.org/abs/2603.18063)
505  
506  15. Yiheng Huang, Zhijia Zhao, Bihuan Chen et al. **«From Component Manipulation to System Compromise: Understanding and Detecting Malicious MCP Servers.»** arXiv preprint arXiv:2604.01905 (2026). [[pdf]](https://arxiv.org/abs/2604.01905)
507  
508  16. Hengkai Ye, Zhechang Zhang, Jinyuan Jia et al. **«TRUSTDESC: Preventing Tool Poisoning in LLM Applications via Trusted Description Generation.»** arXiv preprint arXiv:2604.07536 (2026). [[pdf]](https://arxiv.org/abs/2604.07536)
509  
510  17. Zenghao Duan, Yuxin Tian, Zhiyi Yin et al. **«SkillAttack: Automated Red Teaming of Agent Skills through Attack Path Refinement.»** arXiv preprint arXiv:2604.04989 (2026). [[pdf]](https://arxiv.org/abs/2604.04989)
511  
512  
513  </details>
514  
515  📧 Если вы использовали A.I.G в своих исследованиях или продукте, либо если мы случайно пропустили вашу публикацию — мы будем рады получить от вас весточку! [Свяжитесь с нами](#-присоединиться-к-сообществу).
516  <br>
517  <br>
518  
519  ## ⚖️ Лицензия и атрибуция
520  
521  Проект распространяется с открытым исходным кодом под лицензией **Apache License 2.0**. Мы приветствуем и поощряем вклад сообщества, интеграции и производные работы при соблюдении следующих требований к атрибуции:
522  
523  1. **Сохранение уведомлений**: в любом дистрибутиве необходимо сохранять файлы `LICENSE` и `NOTICE` из оригинального проекта.
524  2. **Атрибуция продукта**: если вы интегрируете основной код, компоненты или движок сканирования AI-Infra-Guard в свой проект с открытым исходным кодом, коммерческий продукт или внутреннюю платформу, необходимо чётко указать следующее в **документации продукта, руководстве пользователя или странице «О программе» в UI**:
525     > «Данный проект интегрирует [AI-Infra-Guard](https://github.com/Tencent/AI-Infra-Guard), выпущенный с открытым исходным кодом компанией Tencent Zhuque Lab.»
526  3. **Академические и статейные ссылки**: если вы используете этот инструмент в отчётах об анализе уязвимостей, статьях по безопасности или научных работах, явно упомяните «Tencent Zhuque Lab AI-Infra-Guard» и включите ссылку на репозиторий.
527  
528  Переупаковка данного проекта в качестве оригинального продукта без раскрытия его источника строго запрещена.
529  
530  <div>
531  
532  [![Star History Chart](https://api.star-history.com/svg?repos=Tencent/AI-Infra-Guard&type=Date)](https://star-history.com/#Tencent/AI-Infra-Guard&Date)
533  </div>