/ readme / README_ZH.md
README_ZH.md
  1  <p align="center">
  2      <h1 align="center"><img vertical-align="middle" width="400px" src="../img/logo-full-new.png" alt="A.I.G"/></h1>
  3  </p>
  4  <p align="center">
  5    <a href="https://tencent.github.io/AI-Infra-Guard/">📖 文档</a> &nbsp;|&nbsp;
  6    🌐 <a href="../README.md">🇬🇧 English</a> · <b>🇨🇳 中文</b> · <a href="./README_JA.md">🇯🇵 日本語</a> · <a href="./README_ES.md">🇪🇸 Español</a> · <a href="./README_DE.md">🇩🇪 Deutsch</a> · <a href="./README_FR.md">🇫🇷 Français</a> · <a href="./README_KR.md">🇰🇷 한국어</a> · <a href="./README_PT.md">🇧🇷 Português</a> · <a href="./README_RU.md">🇷🇺 Русский</a>
  7  </p>
  8  <p align="center">
  9      <a href="https://github.com/tencent/AI-Infra-Guard/stargazers">
 10        <img src="https://img.shields.io/github/stars/tencent/AI-Infra-Guard.svg" alt="GitHub stars">
 11      </a>
 12      <a href="https://github.com/Tencent/AI-Infra-Guard">
 13          <img alt="GitHub downloads" src="https://img.shields.io/github/downloads/Tencent/AI-Infra-Guard/total">
 14      </a>
 15      <a href="https://github.com/Tencent/AI-Infra-Guard">
 16          <img alt="docker pulls" src="https://img.shields.io/docker/pulls/zhuquelab/aig-server.svg?color=gold">
 17      </a>
 18      <a href="https://github.com/Tencent/AI-Infra-Guard">
 19          <img alt="Release" src="https://img.shields.io/github/v/release/Tencent/AI-Infra-Guard?color=green">
 20      </a>
 21      <a href="https://deepwiki.com/Tencent/AI-Infra-Guard">
 22         <img src="https://deepwiki.com/badge.svg" alt="Ask DeepWiki">
 23      </a>
 24  </p>
 25  <p align="center">
 26      <a href="https://clawhub.ai/aigsec/edgeone-clawscan" target="_blank">
 27         <img src="https://img.shields.io/badge/ClawHub-EdgeOne%20ClawScan-a870dc" alt="EdgeOne ClawScan">
 28      </a>
 29      <a href="https://clawhub.ai/aigsec/edgeone-skill-scanner" target="_blank">
 30         <img src="https://img.shields.io/badge/ClawHub-EdgeOne%20Skill%20Scanner-2ea44f" alt="EdgeOne Skill Scanner">
 31      </a>
 32      <a href="https://clawhub.ai/aigsec/aig-scanner" target="_blank">
 33         <img src="https://img.shields.io/badge/ClawHub-AIG%20Scanner-e6a817" alt="AIG Scanner">
 34      </a>
 35  </p>
 36  <p align="center">
 37    <a href="https://trendshift.io/repositories/13637" target="_blank"><picture><source media="(prefers-color-scheme: dark)" srcset="https://trendshift.io/api/badge/repositories/13637"><source media="(prefers-color-scheme: light)" srcset="https://trendshift.io/api/badge/repositories/13637"><img src="https://trendshift.io/api/badge/repositories/13637" alt="Tencent%2FAI-Infra-Guard | Trendshift" width="250" height="55"/></picture></a>&nbsp;
 38    <a href="https://www.blackhat.com/eu-25/arsenal/schedule/index.html#aigai-infra-guard-48381" target="_blank"><img src="../img/blackhat.png" alt="Tencent%2FAI-Infra-Guard | blackhat" width="175" height="55"/></a>&nbsp;
 39    <a href="https://github.com/deepseek-ai/awesome-deepseek-integration" target="_blank"><img src="../img/awesome-deepseek.png" alt="Tencent%2FAI-Infra-Guard | awesome-deepseek-integration" width="273" height="55"/></a>
 40  </p>
 41  
 42  <br>
 43  
 44  <p align="center">
 45      <h3 align="center">🚀 腾讯朱雀实验室推出的一站式 AI 红队安全测试平台</h3>
 46  </p>
 47  
 48  <b>A.I.G (AI-Infra-Guard)</b> 集成OpenClaw安全体检、Agent安全扫描、AI工具技能扫描、AI基础设施漏洞扫描与大模型安全体检(越狱评估)等能力,旨在为用户提供最全面、智能与易用的AI安全风险自查解决方案。
 49  
 50  <p>
 51    我们致力于将A.I.G(AI-Infra-Guard)打造为业界领先的 AI 红队工具平台。更多的 Star 能让这个项目被更多人看到,吸引更多的开发者参与进来,从而让项目更快地迭代和完善。您的 Star 对我们至关重要!
 52  </p>
 53  <p align="center">
 54    <a href="https://github.com/Tencent/AI-Infra-Guard">
 55        <img src="https://img.shields.io/badge/⭐-点亮Star-yellow?style=for-the-badge&logo=github" alt="点亮Star">
 56    </a>
 57  </p>
 58  
 59  ## 🚀 最新动态
 60  
 61  - **2026-04-23** · [v4.1.5](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.5) — 可检测暴露的 AI Agent 配置文件(13 种路径);支持手动更新越狱数据集与漏洞库。
 62  - **2026-04-17** · [v4.1.4](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.4) — 自签名证书的 HTTPS 模型端点现已支持。
 63  - **2026-04-09** · [v4.1.3](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.3) — 覆盖扩展至 55 种 AI 组件,新增 crewai、kubeai、lobehub。
 64  - **2026-04-03** · [v4.1.2](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.2) — ClawHub 上线三大 Skill(`edgeone-clawscan`、`edgeone-skill-scanner`、`aig-scanner`),支持手动停止任务。
 65  - **2026-03-25** · [v4.1.1](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.1) — ☠️ 可检测 LiteLLM 供应链投毒(严重);新增 Blinko、New-API 覆盖。
 66  - **2026-03-23** · [v4.1](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1) — OpenClaw 漏洞库新增 281 条 CVE/GHSA 条目。
 67  - **2026-03-10** · [v4.0](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.0) — 发布 EdgeOne ClawScan(OpenClaw 安全体检)与 Agent-Scan 框架。
 68  
 69  👉 [CHANGELOG](../CHANGELOG.md) · 🩺 [立即体验 EdgeOne ClawScan](https://matrix.tencent.com/clawscan/)
 70  
 71  ## 目录
 72  - [🚀 快速开始](#-快速开始)
 73  - [✨ 功能特性](#-功能特性)
 74  - [🖼️ 功能展示](#-功能展示)
 75  - [📖 用户指南](#-用户指南)
 76  - [🔧 API文档](#-api文档)
 77  - [🏗️ 架构演进](../docs/architecture_evolution.md)
 78  - [📝 贡献指南](#-贡献指南)
 79  - [🙏 致谢](#-致谢)
 80  - [💬 加入社区](#-加入社区)
 81  - [📖 引用](#-引用)
 82  - [📚 相关论文](#-相关论文)
 83  - [📄 开源协议](#-开源协议)
 84  
 85  ## 🚀 快速开始
 86  ### Docker 一键部署
 87  
 88  | Docker | 内存 | 磁盘空间 |
 89  |--------|------|----------|
 90  | 20.10 或更高 | 4GB+ | 10GB+ |
 91  
 92  ```bash
 93  # 此方法会从 Docker Hub 拉取预构建的镜像
 94  git clone https://github.com/Tencent/AI-Infra-Guard.git
 95  cd AI-Infra-Guard
 96  # Docker Compose V2+ 请将 'docker-compose' 替换为 'docker compose'
 97  docker-compose -f docker-compose.images.yml up -d
 98  ```
 99  
100  服务启动后,您可以通过以下地址访问 A.I.G 的 Web 界面:
101  `http://localhost:8088`
102  <br>
103  
104  ### 在 OpenClaw 中使用
105  
106  你也可以通过 OpenClaw 的 `aig-scanner` skill 直接调用 A.I.G 服务。
107  
108  ```bash
109  clawhub install aig-scanner
110  ```
111  
112  然后将 `AIG_BASE_URL` 配置为正在运行的 A.I.G 服务地址。
113  
114  更多说明见:[`aig-scanner` 说明](../skills/aig-scanner/README.zh-CN.md)
115  
116  <details>
117  <summary><strong>📦 更多安装方式</strong></summary>
118  
119  ### 其他安装方式
120  
121  **方式 2:一键安装脚本(推荐)**
122  ```bash
123  # 此方法将自动安装 Docker 并启动 A.I.G
124  curl https://raw.githubusercontent.com/Tencent/AI-Infra-Guard/refs/heads/main/docker.sh | bash
125  ```
126  
127  **方式 3:源码编译运行**
128  ```bash
129  git clone https://github.com/Tencent/AI-Infra-Guard.git
130  cd AI-Infra-Guard
131  # 此方法从本地源代码构建 Docker 镜像并启动服务
132  # (Docker Compose V2+ 请将 'docker-compose' 替换为 'docker compose')
133  docker-compose up -d
134  ```
135  
136  注意:AI-Infra-Guard 项目定位为企业或个人内部使用的 AI 红队测试平台,目前暂无鉴权认证机制,请勿在公网环境中部署使用。
137  
138  更多信息请参阅:[https://tencent.github.io/AI-Infra-Guard/?menu=getting-started](https://tencent.github.io/AI-Infra-Guard/?menu=getting-started)
139  
140  </details>
141  
142  ### 体验在线Pro版
143  体验具有内测及高级功能的Pro版,需要邀请码,优先提供给提交过 Issues、Pull Requests 或 Discussions,或积极帮助社区发展的贡献者。访问:[https://aigsec.ai/](https://aigsec.ai/)
144  <br/>
145  <br/>
146  
147  ## ✨ 功能特性
148  
149  | 功能模块 | 详情说明 |
150  |:--------|:------------|
151  | **ClawScan(OpenClaw&nbsp;Security&nbsp;Scan)** | 支持一键评估 OpenClaw 的安全风险。可全面检测不安全配置、Skill 风险、CVE 漏洞以及隐私泄露等问题。 |
152  | **Agent&nbsp;Scan** | 专为评估 AI Agent 工作流的安全性而设计,无缝支持对运行在 Dify、Coze 等各类平台上的 Agent 进行安全检测。 |
153  | **MCP&nbsp;Server&nbsp;&&nbsp;Agent&nbsp;Skills&nbsp;scan** | 深度检测 MCP Server 与 Agent Skills 的 14 大类的安全风险。灵活支持上传源代码和远程 URL 两种方式进行检测。 |
154  | **AI&nbsp;infra&nbsp;vulnerability&nbsp;scan** | 精准识别 57 种 AI 开源 Web 组件。涵盖 1000+ 已知的 CVE 漏洞,支持检测的框架包括 Ollama、ComfyUI、vLLM、n8n、Triton Inference Server 等。 |
155  | **Jailbreak&nbsp;Evaluation** | 支持使用精选的数据集与越狱攻击算法快速评估大模型内生安全风险与护栏有效性,同时提供详尽的跨模型横向对比与评估功能。 ||
156  
157  <details>
158  <summary><strong>其他优势</strong></summary>
159  
160  - 🖥️ **现代化Web界面**:用户友好的UI,一键扫描和实时进度跟踪
161  - 🔌 **完整API**:完整的接口文档和Swagger规范,便于集成
162  - 🤖 **拥抱Agent**:开箱即用的 ClawHub Agent 技能 — [EdgeOne ClawScan](https://clawhub.ai/aigsec/edgeone-clawscan)、[EdgeOne Skill Scanner](https://clawhub.ai/aigsec/edgeone-skill-scanner) 和 [AIG Scanner](https://clawhub.ai/aigsec/aig-scanner) — 一键将安全扫描嵌入任意 AI Agent 工作流
163  - 🌐 **多语言支持**:中英文界面,本地化文档
164  - 🐳 **跨平台兼容**:支持Linux、macOS和Windows,基于Docker部署
165  - 🆓 **免费且开源**:完全免费,Apache License 2.0 开源协议
166  </details>
167  
168  <br />
169  
170  ## 🖼️ 功能展示
171  
172  ### A.I.G 主界面
173  ![A.I.G主界面](../img/aig-zh.gif)
174  
175  ![插件管理](../img/plugin-zh.gif)
176  
177  <br />
178  
179  
180  ## 🗺️ 快速使用指南
181  
182  > 部署完成后,在浏览器中打开 `http://localhost:8088`。
183  
184  ### AI基础设施漏洞扫描
185  
186  **目标地址填什么?**
187  
188  目标是**正在运行的 AI 服务的网络地址**,不是 GitHub 链接,也不是源代码路径。A.I.G 会连接到这个地址,识别 AI 框架组件和版本,并匹配已知 CVE 漏洞。
189  
190  | 场景 | 目标示例 |
191  |:-----|:--------|
192  | 本地运行的 vLLM 实例 | `http://127.0.0.1:8000` |
193  | 内网 Ollama 服务器 | `http://192.168.1.100:11434` |
194  | 内网 ComfyUI 实例 | `http://10.0.0.5:8188` |
195  | 批量扫描多台主机 | `192.168.1.0/24`(CIDR),`10.0.0.1-10.0.0.20`(IP 段) |
196  
197  **实例演练:扫描本地 vLLM**
198  
199  1. 正常启动 vLLM(如 `python -m vllm.entrypoints.api_server --model ...`)
200  2. 在 A.I.G 界面点击「AI基础设施安全扫描」
201  3. 在目标输入框填入 `http://127.0.0.1:8000`(vLLM 实际监听的 IP 和端口)
202  4. 点击「开始扫描」— A.I.G 会自动识别组件版本,匹配 1000+ 已知 CVE
203  5. 查看报告:组件版本、命中漏洞、严重等级及修复建议链接
204  
205  > 💡 **提示**:如果想扫描 vLLM 的 nightly 版本,只需启动 nightly 构建,把地址填进来即可,扫描器会自动识别版本。
206  
207  ### MCP Server & Agent Skills 扫描
208  
209  在目标框填入 **GitHub 仓库地址**(如 `https://github.com/user/mcp-server`)或**直接上传本地源代码压缩包**,无需运行实例。
210  
211  ### 越狱评估(Jailbreak Evaluation)
212  
213  在「设置 → 模型配置」中填入目标大模型的 API 地址和 Key,选择评估数据集后即可开始测评。
214  
215  ---
216  
217  ## 📖 用户指南
218  
219  访问我们的在线文档:[https://tencent.github.io/AI-Infra-Guard/](https://tencent.github.io/AI-Infra-Guard/)
220  
221  更多详细的常见问题解答和故障排除指南,请访问我们的[文档](https://tencent.github.io/AI-Infra-Guard/?menu=faq)。
222  <br />
223  <br>
224  
225  ## 🔧 API文档
226  
227  A.I.G 提供了一套创建任务相关的API接口,支持AI基础设施扫描、MCP安全扫描和大模型安全体检功能。
228  
229  项目运行后访问 `http://localhost:8088/docs/index.html` 可查看完整的API文档
230  
231  详细的API使用说明、参数说明和完整示例代码,请查看 [完整API文档](../api_zh.md)。
232  <br />
233  <br>
234  
235  ## 📝 贡献指南
236  
237  A.I.G 的核心能力之一就是其丰富且可快速配置的插件系统。我们欢迎社区贡献高质量的插件和功能。
238  
239  ### 贡献插件规则
240  1.  **指纹规则**: 在 `data/fingerprints/` 目录下添加新的 YAML 指纹文件
241  2.  **漏洞规则**: 在 `data/vuln/` 目录下添加新的漏洞检测规则
242  3.  **MCP 插件**: 在 `data/mcp/` 目录下添加新的 MCP 安全检测规则
243  4.  **模型评测集**: 在 `data/eval` 目录下添加新的模型评测集
244  
245  请参考现有规则格式,创建新文件并通过 Pull Request 提交。
246  
247  ### 其他贡献方式
248  - 🐛 [报告Bug](https://github.com/Tencent/AI-Infra-Guard/issues)
249  - 💡 [建议新功能](https://github.com/Tencent/AI-Infra-Guard/issues)
250  - ⭐ [改进文档](https://github.com/Tencent/AI-Infra-Guard/pulls)
251  <br />
252  <br />
253  
254  ## 🙏 致谢
255  
256  ### 🎓 学术合作
257  
258  我们诚挚感谢学术合作伙伴提供的卓越研究协作。
259  
260  #### <img src="../img/北大未来网络重点实验室1.png" height="30" align="middle"/>
261  <table>
262    <tr>
263      <td align="center" width="90">
264        <a href="#">
265          <img src="https://avatars.githubusercontent.com/u/0?v=4" width="70px;" style="border-radius: 50%;" alt=""/>
266        </a>
267        <br />
268        <a href="#">
269          <sub><b>李挥教授</b></sub>
270        </a>
271      </td>
272      <td align="center" width="90">
273        <a href="https://github.com/TheBinKing">
274          <img src="https://avatars.githubusercontent.com/TheBinKing" width="70px;" style="border-radius: 50%;" alt=""/>
275        </a>
276        <br />
277        <a href="mailto:1546697086@qq.com">
278          <sub><b>王滨</b></sub>
279        </a>
280      </td>
281      <td align="center" width="90">
282        <a href="https://github.com/KPGhat">
283          <img src="https://avatars.githubusercontent.com/KPGhat" width="70px;" style="border-radius: 50%;" alt=""/>
284        </a>
285        <br />
286        <a href="mailto:kpghat@gmail.com">
287          <sub><b>刘泽心</b></sub>
288        </a>
289      </td>
290      <td align="center" width="90">
291        <a href="https://github.com/GioldDiorld">
292          <img src="https://avatars.githubusercontent.com/GioldDiorld" width="70px;" style="border-radius: 50%;" alt=""/>
293        </a>
294        <br />
295        <a href="mailto:g.diorld@gmail.com">
296          <sub><b>余昊</b></sub>
297        </a>
298      </td>
299      <td align="center" width="90">
300        <a href="https://github.com/Jarvisni">
301          <img src="https://avatars.githubusercontent.com/Jarvisni" width="70px;" style="border-radius: 50%;" alt=""/>
302        </a>
303        <br />
304        <a href="mailto:719001405@qq.com">
305          <sub><b>杨傲</b></sub>
306        </a>
307      </td>
308      <td align="center" width="90">
309        <a href="https://github.com/Zhengxi7">
310          <img src="https://avatars.githubusercontent.com/Zhengxi7" width="70px;" style="border-radius: 50%;" alt=""/>
311        </a>
312        <br />
313        <a href="mailto:linzhengxi7@126.com">
314          <sub><b>林郑熹</b></sub>
315        </a>
316      </td>
317    </tr>
318  </table>
319  
320  #### <img src="../img/复旦大学1.png" height="30" align="middle" style="vertical-align: middle;"/>
321  
322  <table>
323    <tr>
324      <td align="center" width="120">
325        <a href="https://yangzhemin.github.io/">
326          <img src="https://avatars.githubusercontent.com/yangzhemin" width="70px;" style="border-radius: 50%;" alt=""/>
327        </a>
328        <br />
329        <a href="mailto:yangzhemin@fudan.edu.cn">
330          <sub><b>杨哲慜教授</b></sub>
331        </a>
332      </td>
333      <td align="center" width="100">
334        <a href="https://github.com/kangwei-zhong">
335          <img src="https://avatars.githubusercontent.com/kangwei-zhong" width="70px;" style="border-radius: 50%;" alt=""/>
336        </a>
337        <br />
338        <a href="mailto:kwzhong23@m.fudan.edu.cn">
339          <sub><b>钟康维</b></sub>
340        </a>
341      </td>
342      <td align="center" width="90">
343        <a href="https://github.com/MoonBirdLin">
344          <img src="https://avatars.githubusercontent.com/MoonBirdLin" width="70px;" style="border-radius: 50%;" alt=""/>
345        </a>
346        <br />
347        <a href="mailto:linjp23@m.fudan.edu.cn">
348          <sub><b>林佳鹏</b></sub>
349        </a>
350      </td>
351      <td align="center" width="90">
352        <a href="https://vanilla-tiramisu.github.io/">
353          <img src="https://avatars.githubusercontent.com/vanilla-tiramisu" width="70px;" style="border-radius: 50%;" alt=""/>
354        </a>
355        <br />
356        <a href="mailto:csheng25@m.fudan.edu.cn">
357          <sub><b>盛铖</b></sub>
358        </a>
359      </td>
360    </tr>
361  </table>
362  <br>
363  
364  ### 👥 感谢以下团队与开发者的专业共建与代码贡献
365  <br />
366  <table style="border: none; border-collapse: inherit;">
367    <tr>
368      <td width="33%" style="border: none;"><img src="../img/keen_lab_logo.svg" alt="Keen Lab" height="85%"></td>
369      <td width="33%" style="border: none;"><img src="../img/wechat_security.png" alt="WeChat Security" height="85%"></td>
370      <td width="33%" style="border: none;"><img src="../img/fit_sec_logo.png" alt="Fit Security" height="85%"></td>
371    </tr>
372  </table>
373  <a href="https://github.com/Tencent/AI-Infra-Guard/graphs/contributors">
374    <img src="https://contrib.rocks/image?repo=Tencent/AI-Infra-Guard" />
375  </a>
376  <br>
377  <br>
378  
379  ### 🤝 感谢来自以下企业与团队使用A.I.G的用户
380  
381  <br>
382  <div align="center">
383  <img src="../img/tencent.png" alt="Tencent" height="28px">
384  <img src="../img/deepseek.png" alt="DeepSeek" height="38px">
385  <img src="../img/antintl.svg" alt="Antintl" height="45px">
386  <img src="../img/lenovo.png" alt="Lenovo" height="35px">
387  <img src="../img/ICBC.jpg" alt="ICBC" height="40px">
388  <img src="../img/vivo.png" alt="Vivo" height="30px">
389  <img src="../img/oppo.png" alt="Oppo" height="30px">
390  <img src="../img/haier.png" alt="Haier" height="30px">
391  <img src="../img/abc.png" alt="Abc" height="40px">
392  <img src="../img/中国电信.png" alt="中国电信" height="40px">
393  <img src="../img/bilibili.jpg" alt="Bilibili" height="38px">
394  <img src="../img/qunar.png" alt="Qunar" height="35px">
395  <img src="../img/蜜雪冰城.png" alt="蜜雪冰城" height="40px">
396  <img src="../img/IDG.webp" alt="IDG" height="55px">
397  <img src="../img/kingdee.png" alt="kingdee" height="40px">
398  </div>
399  
400  <br>
401  <div align="center">
402  <img src="../img/清华大学.jpg" alt="清华大学" height="40px">
403  <img src="../img/北京大学.png" alt="北京大学" height="40px">
404  <img src="../img/fudan.png" alt="复旦大学" height="40px">
405  <img src="../img/浙江大学.png" alt="浙江大学" height="40px">
406  <img src="../img/南京大学.png" alt="南京大学" height="40px">
407  <img src="../img/An-NajahNationalUniversity.png" alt="An-Najah National University" height="40px">
408  <img src="../img/西安交通大学.png" alt="西安交通大学" height="40px">
409  <img src="../img/南开大学.jpg" alt="南开大学" height="40px">
410  <img src="../img/四川大学.png" alt="四川大学" height="40px">
411  </div>
412  
413  <br>
414  
415  ## 💬 加入社区
416  
417  ### 🌐 在线讨论
418  - **GitHub讨论**:[加入我们的社区讨论](https://github.com/Tencent/AI-Infra-Guard/discussions)
419  - **问题与Bug报告**:[报告问题或建议功能](https://github.com/Tencent/AI-Infra-Guard/issues)
420  
421  ### 📱 讨论社群
422  <table>
423    <thead>
424    <tr>
425      <th>微信群</th>
426      <th>Discord <a href="https://discord.gg/U9dnPnyadZ">[链接]</a></th>
427    </tr>
428    </thead>
429    <tbody>
430    <tr>
431      <td><img src="../img/wechatgroup.png" alt="微信群" width="200"></td>
432      <td><img src="../img/discord.png" alt="discord" width="200"></td>
433    </tr>
434    </tbody>
435  </table>
436  
437  ### 📧 联系我们
438  如有合作咨询或反馈,请联系我们:[zhuque@tencent.com](mailto:zhuque@tencent.com)
439  
440  ### 🔗 更多安全工具
441  如果你对代码安全感兴趣,推荐关注腾讯悟空代码安全团队开源的行业首个项目级 AI 生成代码安全性评测框架[A.S.E(AICGSecEval)](https://github.com/Tencent/AICGSecEval)。
442  
443  <br>
444  <br>
445  
446  ## 📖 引用
447  
448  如果您在研究或产品中使用了A.I.G,请使用以下引用:
449  
450  ```bibtex
451  @misc{Tencent_AI-Infra-Guard_2025,
452    author={{Tencent Zhuque Lab}},
453    title={{AI-Infra-Guard: A Comprehensive, Intelligent, and Easy-to-Use AI Red Teaming Platform}},
454    year={2025},
455    howpublished={GitHub repository},
456    url={https://github.com/Tencent/AI-Infra-Guard}
457  }
458  ```
459  <br>
460  
461  ## 📚 相关论文
462  
463  <details>
464  <summary>我们深深感谢在学术工作中使用A.I.G,并为推进AI安全研究做出贡献的团队。点击展开(17 篇论文)</summary>
465  <br>
466  
467  1. Naen Xu, Jinghuai Zhang, Ping He et al. **"FraudShield: Knowledge Graph Empowered Defense for LLMs against Fraud Attacks."** arXiv preprint arXiv:2601.22485v1 (2026). [[pdf]](http://arxiv.org/abs/2601.22485v1)
468  
469  2. Ruiqi Li, Zhiqiang Wang, Yunhao Yao et al. **"MCP-ITP: An Automated Framework for Implicit Tool Poisoning in MCP."** arXiv preprint arXiv:2601.07395v1 (2026). [[pdf]](http://arxiv.org/abs/2601.07395v1)
470  
471  3. Jingxiao Yang, Ping He, Tianyu Du et al. **"HogVul: Black-box Adversarial Code Generation Framework Against LM-based Vulnerability Detectors."** arXiv preprint arXiv:2601.05587v1 (2026). [[pdf]](http://arxiv.org/abs/2601.05587v1)
472  
473  4. Yunyi Zhang, Shibo Cui, Baojun Liu et al. **"Beyond Jailbreak: Unveiling Risks in LLM Applications Arising from Blurred Capability Boundaries."** arXiv preprint arXiv:2511.17874v2 (2025). [[pdf]](http://arxiv.org/abs/2511.17874v2)
474  
475  5. Teofil Bodea, Masanori Misono, Julian Pritzi et al. **"Trusted AI Agents in the Cloud."** arXiv preprint arXiv:2512.05951v1 (2025). [[pdf]](http://arxiv.org/abs/2512.05951v1)
476  
477  6. Christian Coleman. **"Behavioral Detection Methods for Automated MCP Server Vulnerability Assessment."** [[pdf]](https://digitalcommons.odu.edu/cgi/viewcontent.cgi?article=1138&context=covacci-undergraduateresearch)
478  
479  7. Bin Wang, Zexin Liu, Hao Yu et al. **"MCPGuard: Automatically Detecting Vulnerabilities in MCP Servers."** arXiv preprint arXiv:2510.23673v1 (2025). [[pdf]](http://arxiv.org/abs/2510.23673v1)
480  
481  8. Weibo Zhao, Jiahao Liu, Bonan Ruan et al. **"When MCP Servers Attack: Taxonomy, Feasibility, and Mitigation."** arXiv preprint arXiv:2509.24272v1 (2025). [[pdf]](http://arxiv.org/abs/2509.24272v1)
482  
483  9. Ping He, Changjiang Li, et al. **"Automatic Red Teaming LLM-based Agents with Model Context Protocol Tools."** arXiv preprint arXiv:2509.21011 (2025). [[pdf]](https://arxiv.org/abs/2509.21011)
484  
485  10. Yixuan Yang, Daoyuan Wu, Yufan Chen. **"MCPSecBench: A Systematic Security Benchmark and Playground for Testing Model Context Protocols."** arXiv preprint arXiv:2508.13220 (2025). [[pdf]](https://arxiv.org/abs/2508.13220)
486  
487  11. Zexin Wang, Jingjing Li, et al. **"A Survey on AgentOps: Categorization, Challenges, and Future Directions."** arXiv preprint arXiv:2508.02121 (2025). [[pdf]](https://arxiv.org/abs/2508.02121)
488  
489  12. Yongjian Guo, Puzhuo Liu, et al. **"Systematic Analysis of MCP Security."** arXiv preprint arXiv:2508.12538 (2025). [[pdf]](https://arxiv.org/abs/2508.12538)
490  
491  13. Yuepeng Hu, Yuqi Jia, Mengyuan Li et al. **"MalTool: Malicious Tool Attacks on LLM Agents."** arXiv preprint arXiv:2602.12194 (2026). [[pdf]](https://arxiv.org/abs/2602.12194)
492  
493  14. Yi Ting Shen, Kentaroh Toyoda, Alex Leung. **"MCP-38: A Comprehensive Threat Taxonomy for Model Context Protocol Systems (v1.0)."** arXiv preprint arXiv:2603.18063 (2026). [[pdf]](https://arxiv.org/abs/2603.18063)
494  
495  15. Yiheng Huang, Zhijia Zhao, Bihuan Chen et al. **"From Component Manipulation to System Compromise: Understanding and Detecting Malicious MCP Servers."** arXiv preprint arXiv:2604.01905 (2026). [[pdf]](https://arxiv.org/abs/2604.01905)
496  
497  16. Hengkai Ye, Zhechang Zhang, Jinyuan Jia et al. **"TRUSTDESC: Preventing Tool Poisoning in LLM Applications via Trusted Description Generation."** arXiv preprint arXiv:2604.07536 (2026). [[pdf]](https://arxiv.org/abs/2604.07536)
498  
499  17. Zenghao Duan, Yuxin Tian, Zhiyi Yin et al. **"SkillAttack: Automated Red Teaming of Agent Skills through Attack Path Refinement."** arXiv preprint arXiv:2604.04989 (2026). [[pdf]](https://arxiv.org/abs/2604.04989)
500  
501  
502  </details>
503  
504  📧 如果您在研究中使用了A.I.G,请联系我们,让更多人看到您的研究!
505  <br>
506  <br>
507  
508  ## 📄 开源协议
509  
510  本项目基于 **Apache License 2.0** 协议开源。详细信息请查阅 [LICENSE](../LICENSE) 文件。
511  
512  ## ⚖️ 许可与署名规范 (License & Attribution)
513  
514  本项目采用 **Apache License 2.0** 协议开源。我们非常欢迎并鼓励社区对本项目进行二次开发与集成,但必须遵守以下署名规范:
515  
516  1. **保留声明**:在您的项目中必须保留源项目中的 `LICENSE` 和 `NOTICE` 文件。
517  2. **产品露出**:如果您将 AI-Infra-Guard 的核心代码、组件或扫描引擎集成到您的开源项目、商业产品或内部平台中,必须在您的**产品文档、使用说明或 UI 的「关于」页面**中,明确标明:
518     > "本项目集成了由腾讯朱雀实验室开源的 [AI-Infra-Guard](https://github.com/Tencent/AI-Infra-Guard) 项目。"
519  3. **学术与文章引用**:如果在漏洞分析报告、安全研究文章、学术论文等公开材料中使用了本工具,请明确提及"腾讯朱雀实验室 AI-Infra-Guard"并附上链接。
520  
521  严禁在隐匿原始出处的情况下,将本项目重新包装为原创产品发布。
522  
523  <div>
524  
525  [![Star History Chart](https://api.star-history.com/svg?repos=Tencent/AI-Infra-Guard&type=Date)](https://star-history.com/#Tencent/AI-Infra-Guard&Date)