Tencent/AI-Infra-Guard
GitHub: Tencent/AI-Infra-Guard
一个全栈AI红队评估平台,提供AI基础设施漏洞扫描、MCP协议安全检测和大模型越狱评估能力。
Stars: 3021 | Forks: 304
🚀 腾讯朱雀实验室 AI 红队评估平台
**A.I.G (AI-Infra-Guard)** 集成了 AI 基础设施漏洞扫描、MCP Server 与 Agent 技能扫描、越狱评估等能力,旨在为用户提供最全面、智能且易用的 AI 安全风险自查解决方案。We are committed to making A.I.G(AI-Infra-Guard) the industry-leading AI red teaming platform. More stars help this project reach a wider audience, attracting more developers to contribute, which accelerates iteration and improvement. Your star is crucial to us!
## 目录 - [🚀 Quick Start](#-quick-start) - [✨ Features](#-features) - [🖼️ Showcase](#-showcase) - [📖 User Guide](#-user-guide) - [🔧 API Documentation](#-api-documentation) - [📝 Contribution Guide](#-contribution-guide) - [🙏 Acknowledgements](#-acknowledgements) - [💬 Join the Community](#-join-the-community) - [📖 Citation](#-citation) - [📚 Related Papers](#-related-papers) - [📄 License](#-license)
## 🚀 快速开始 ### 使用 Docker 部署 | Docker | 内存 | 磁盘空间 | |:-------|:----|:----------| | 20.10 或更高版本 | 4GB+ | 10GB+ | ``` # 此方法从 Docker Hub 拉取预构建镜像,以实现更快的启动 git clone https://github.com/Tencent/AI-Infra-Guard.git cd AI-Infra-Guard # 对于 Docker Compose V2+,请将 'docker-compose' 替换为 'docker compose' docker-compose -f docker-compose.images.yml up -d ``` 服务运行后,您可以通过以下地址访问 A.I.G Web 界面: `http://localhost:8088`
📦 更多安装选项
### 其他安装方式 **方式二:一键安装脚本(推荐)** ``` # 此方法将自动安装 Docker 并通过一条命令启动 A.I.G curl https://raw.githubusercontent.com/Tencent/AI-Infra-Guard/refs/heads/main/docker.sh | bash ``` **方式三:从源码构建并运行** ``` git clone https://github.com/Tencent/AI-Infra-Guard.git cd AI-Infra-Guard # 此方法从本地源代码构建 Docker 镜像并启动服务 # (对于 Docker Compose V2+,请将 'docker-compose' 替换为 'docker compose') docker-compose up -d ``` 注意:AI-Infra-Guard 项目定位为企业或个人内部使用的 AI 红队评估平台,目前缺乏认证机制,不应部署在公网上。 更多信息请参阅:[https://tencent.github.io/AI-Infra-Guard/?menu=getting-started](https://tencent.github.io/AI-Infra-Guard/?menu=getting-started)## ✨ 功能特性 | 功能 | 更多信息 | |:--------|:------------| | **AI 基础设施扫描** | 精准识别 30 多种 AI 框架组件,覆盖 400 多个已知 CVE 漏洞,包括 Ollama、ComfyUI、vLLM 等。 | | **AI 工具协议扫描** | 由 AI Agent 驱动,检测 MCP Server 和 Agent Skills 中的 14 大类安全风险,支持源码和远程 URL 扫描。 | | **越狱评估** | 利用精选数据集和多种攻击方法评估提示词安全风险,支持跨模型对比。 |
💎 额外优势
- 🖥️ **现代化 Web 界面**:用户友好的 UI,支持一键扫描和实时进度追踪 - 🔌 **完整的 API**:提供完整的接口文档和 Swagger 规范,便于集成 - 🌐 **多语言支持**:中英文界面及本地化文档 - 🐳 **跨平台支持**:支持 Linux、macOS 和 Windows,基于 Docker 部署 - 🆓 **免费开源**:基于 MIT 许可证完全免费## 🖼️ 功能展示 ### A.I.G 主界面  ### 插件管理 
## 📖 用户指南 访问我们的在线文档:[https://tencent.github.io/AI-Infra-Guard/](https://tencent.github.io/AI-Infra-Guard/) 如需更详细的常见问题解答和故障排除指南,请访问我们的 [documentation](https://tencent.github.io/AI-Infra-Guard/?menu=faq)。
## 🔧 API 文档 A.I.G 提供了一套完整的任务创建 API,支持 AI 基础设施扫描、MCP Server 扫描和越狱评估功能。 项目运行后,访问 `http://localhost:8088/docs/index.html` 查看完整的 API 文档。 关于详细的 API 使用说明、参数描述和完整示例代码,请参阅 [Complete API Documentation](./api.md)。
## 📝 贡献指南 可扩展的插件框架是 A.I.G 的架构基石,欢迎社区通过插件和功能贡献进行创新。 ### 插件贡献规则 1. **指纹规则**:在 `data/fingerprints/` 目录下添加新的 YAML 指纹文件。 2. **漏洞规则**:在 `data/vuln/` 目录下添加新的漏洞扫描规则。 3. **MCP 插件**:在 `data/mcp/` 目录下添加新的 MCP 安全扫描规则。 4. **越狱评估数据集**:在 `data/eval` 目录下添加新的越狱评估数据集。 请参考现有规则格式,创建新文件并通过 Pull Request 提交。 ### 其他贡献方式 - 🐛 [Report a Bug](https://github.com/Tencent/AI-Infra-Guard/issues) - 💡 [Suggest a New Feature](https://github.com/Tencent/AI-Infra-Guard/issues) - ⭐ [Improve Documentation](https://github.com/Tencent/AI-Infra-Guard/pulls)
### 🔗 推荐安全工具 如果您对代码安全感兴趣,请查看 [A.S.E (AICGSecEval)](https://github.com/Tencent/AICGSecEval),这是腾讯悟空代码安全团队开源的行业首个仓库级 AI 生成代码安全评估框架。
## 📖 引用 如果您在研究中使用了 A.I.G,请引用: ``` @misc{Tencent_AI-Infra-Guard_2025, author={{Tencent Zhuque Lab}}, title={{AI-Infra-Guard: A Comprehensive, Intelligent, and Easy-to-Use AI Red Teaming Platform}}, year={2025}, howpublished={GitHub repository}, url={https://github.com/Tencent/AI-Infra-Guard} } ```
## 📚 相关论文 我们衷心感谢在学术工作中使用 A.I.G 并推动 AI 安全研究发展的研究团队: [1] Naen Xu, Jinghuai Zhang, Ping He et al. **"FraudShield: Knowledge Graph Empowered Defense for LLMs against Fraud Attacks."** arXiv preprint arXiv:2601.22485v1 (2026). [[pdf]](http://arxiv.org/abs/2601.22485v1) [2] Ruiqi Li, Zhiqiang Wang, Yunhao Yao et al. **"MCP-ITP: An Automated Framework for Implicit Tool Poisoning in MCP."** arXiv preprint arXiv:2601.07395v1 (2026). [[pdf]](http://arxiv.org/abs/2601.07395v1) [3] Jingxiao Yang, Ping He, Tianyu Du et al. **"HogVul: Black-box Adversarial Code Generation Framework Against LM-based Vulnerability Detectors."** arXiv preprint arXiv:2601.05587v1 (2026). [[pdf]](http://arxiv.org/abs/2601.05587v1) [4] Yunyi Zhang, Shibo Cui, Baojun Liu et al. **"Beyond Jailbreak: Unveiling Risks in LLM Applications Arising from Blurred Capability Boundaries."** arXiv preprint arXiv:2511.17874v2 (2025). [[pdf]](http://arxiv.org/abs/2511.17874v2) [5] Teofil Bodea, Masanori Misono, Julian Pritzi et al. **"Trusted AI Agents in the Cloud."** arXiv preprint arXiv:2512.05951v1 (2025). [[pdf]](http://arxiv.org/abs/2512.05951v1) [6] Christian Coleman. **"Behavioral Detection Methods for Automated MCP Server Vulnerability Assessment."** [[pdf]](https://digitalcommons.odu.edu/cgi/viewcontent.cgi?article=1138&context=covacci-undergraduateresearch) [7] Bin Wang, Zexin Liu, Hao Yu et al. **"MCPGuard : Automatically Detecting Vulnerabilities in MCP Servers."** arXiv preprint arXiv:22510.23673v1 (2025). [[pdf]](http://arxiv.org/abs/2510.23673v1) [8] Weibo Zhao, Jiahao Liu, Bonan Ruan et al. **"When MCP Servers Attack: Taxonomy, Feasibility, and Mitigation."** arXiv preprint arXiv:2509.24272v1 (2025). [[pdf]](http://arxiv.org/abs/2509.24272v1) [9] Ping He, Changjiang Li, et al. **"Automatic Red Teaming LLM-based Agents with Model Context Protocol Tools."** arXiv preprint arXiv:2509.21011 (2025). [[pdf]](https://arxiv.org/abs/2509.21011) [10] Yixuan Yang, Daoyuan Wu, Yufan Chen. **"MCPSecBench: A Systematic Security Benchmark and Playground for Testing Model Context Protocols."** arXiv preprint arXiv:2508.13220 (2025). [[pdf]](https://arxiv.org/abs/2508.13220) [11] Zexin Wang, Jingjing Li, et al. **"A Survey on AgentOps: Categorization, Challenges, and Future Directions."** arXiv preprint arXiv:2508.02121 (2025). [[pdf]](https://arxiv.org/abs/2508.02121) [12] Yongjian Guo, Puzhuo Liu, et al. **"Systematic Analysis of MCP Security."** arXiv preprint arXiv:2508.12538 (2025). [[pdf]](https://arxiv.org/abs/2508.12538) 📧 如果您在研究或产品中使用了 A.I.G,或者我们不慎遗漏了您的出版物,欢迎联系我们。
## 📄 许可证 本项目基于 **MIT 许可证** 授权。详情请参阅 [License.txt](./License.txt) 文件。
[](https://star-history.com/#Tencent/AI-Infra-Guard&Date)
标签:AES-256, AI安全, AI生态防护, Black Hat Arsenal, Chat Copilot, CISA项目, Docker, MCP安全, Python, 全栈安全, 基础设施扫描, 大语言模型安全, 安全防御评估, 无后门, 智能体安全, 机密管理, 模型风险评估, 漏洞评估, 网络安全, 腾讯, 自动化安全审计, 请求拦截, 越狱检测, 逆向工具, 配置审计, 隐私保护


