shadman1996/Project-4

GitHub: shadman1996/Project-4

一个基于7个AI Agent的研究助手系统,通过对比演示Prompt注入攻击与HITL安全拦截器防御,帮助理解多Agent生态系统的安全风险与防护方法。

Stars: 0 | Forks: 0

# 保护 AI Agent 生态系统 **CYBR 500 — 高级网络安全研究** **作者:** Shadman Ahsan **日期:** 2026 年 4 月 ## 致教授 / 评分说明 此仓库的 **[`report/`](./report)** 文件夹中包含了提交 CYBR 500 项目 4 所需的所有官方文档: 1. `CYBR500_Project4_Final_Report_Shadman.docx`(包含 AI 辅助学习附录的完整 15 节最终报告) 2. `CYBR500_Project4_Instruction_handout_April17.docx`(参考说明) 3. `prj4_resources.docx`(参考资源) 一个使用 OpenClaw 和 Google Gemini 构建的 7 个 AI Agent 的研究助手系统,配备了 Chainlit 仪表盘。本项目演示了对未受保护的 AI Pipeline 进行的 4 次实时 Prompt 注入攻击,随后通过一个安全版本演示了 Human-in-the-Loop (HITL) 安全拦截器。 ## 功能特性 - **实时 Agent Pipeline:** 运行完整的 7 个 Agent 学术研究 Pipeline(Coordinator、Search、Verifier、Ranker、Synthesis、Data)。 - **易受攻击演示:** 运行 4 次实时 Prompt 注入攻击,查看 Agent 是如何泄露 `/etc/passwd` 和系统机密的。 - **安全演示:** 对 Human-in-the-Loop 安全拦截器运行完全相同的攻击,实时展示攻击被阻止的过程。 - **统一 Web 界面:** 自定义的顶部导航栏允许在演示之间无缝切换,并直接在应用内查看研究报告。 ## 在线部署 本项目已**在 Railway 上部署上线**。 - 任何向此仓库 `main` 分支的推送都将自动触发新的部署。 - 您无需进行进一步的配置,因为环境变量 (`GEMINI_API_KEY`) 和 `Procfile` 已配置完毕。 ### 本地开发设置 ``` # 1. 设置 virtual environment python3 -m venv .venv source .venv/bin/activate pip install -r requirements.txt # 2. 添加 API Key cp .env.example .env # Edit .env 并添加你的 GEMINI_API_KEY # 3. 运行 Secured HITL Demo (包含所有 web UI 功能) chainlit run app.py ``` ## 项目结构 - `app.py`:包含易受攻击演示和安全演示的主统一 Chainlit 仪表盘。 - `src/`:核心 Agent 逻辑、Pydantic Schema 以及 Gemini 集成 - `src/security/`:安全拦截器和 HITL 逻辑 - `attacks/`:演示中使用的 Prompt 注入 Payload - `report/`:CYBR 500 会议风格的最终研究论文及评分交付物 - `public/`:自定义 JavaScript(顶部导航栏注入)和 CSS
标签:AI安全, AI智能体, AI研究助手, Chainlit, Chat Copilot, CISA项目, Gemini, HITL, PyRIT, Python, Railway, 人工智能, 人机协同, 多智能体系统, 大模型安全, 学术研究, 安全拦截器, 无后门, 漏洞演示, 特权提升, 用户模式Hook绕过, 网络安全, 自动化部署, 逆向工具, 隐私保护