AI Personal Learning
und praktische Anleitung

Agentic Security: quelloffenes LLM-Schwachstellen-Scan-Tool, das umfassende Fuzz-Tests und Angriffstechniken bietet

Allgemeine Einführung

Agentic Security ist ein quelloffenes LLM (Large Language Model) Schwachstellen-Scan-Tool, das Entwicklern und Sicherheitsexperten umfassende Fuzz-Tests und Angriffstechniken bietet. Das Tool unterstützt benutzerdefinierte Regelsätze oder agentenbasierte Angriffe, kann LLM-APIs für Stresstests integrieren und bietet eine breite Palette von Fuzz-Tests und Angriffstechniken.Agentic Security wurde ursprünglich als Sicherheitsscan-Tool entwickelt, um potenzielle Sicherheitsschwachstellen zu identifizieren und zu beheben, garantiert aber keinen vollständigen Schutz gegen alle möglichen Bedrohungen.

Agentic Security: ein quelloffenes LLM-Schwachstellen-Scan-Tool, das umfassende Fuzz-Tests und Angriffstechniken bietet-1


 

Funktionsliste

  • Benutzerdefinierte RegelsätzeUnterstützt benutzerdefinierte Sicherheits-Scanregeln auf der Grundlage von Anforderungen.
  • Proxy-AngriffAgentenbasierte Angriffssimulation zur Prüfung der Sicherheit des Systems.
  • Vollständiger Fuzzy-TestDurchführung eines umfassenden Fuzz-Tests mit jedem LLM, um potenzielle Schwachstellen zu identifizieren.
  • LLM-API-IntegrationUnterstützt die Integration mit verschiedenen LLM-APIs für Belastungstests und Sicherheitsbewertungen.
  • Simulation eines mehrstufigen AngriffsUnterstützt mehrstufige Angriffssimulationen, um die Leistung des Systems in komplexen Angriffsszenarien zu testen.
  • Datensatz-ImportUnterstützt den Import von benutzerdefinierten Datensätzen zu Testzwecken.

Hilfe verwenden

Ablauf der Installation

  1. InstallateurInstallieren Sie das Paket Agentic Security mit pip:
   pip install agentic_security
  1. eine Anwendung startenSobald die Installation abgeschlossen ist, kann Agentic Security mit dem folgenden Befehl gestartet werden:
   python -m agentic_security

oder

   agentic_security --help

Funktion Betriebsablauf

  1. Initialisierung KonfigurationKonfigurationsdatei: Die Konfigurationsdatei muss bei der ersten Verwendung initialisiert werden:
   agentic_security init

Dadurch wird die Standardkonfigurationsdateiagesec.tomlDer Benutzer kann die Konfiguration je nach Bedarf ändern.

  1. laufender Scan: Verwenden Sie den folgenden Befehl, um einen Sicherheitsscan durchzuführen:
   agentic_security --port=PORT --host=HOST

darunter auchPORTim Gesang antwortenHOSTSie kann je nach der tatsächlichen Situation eingestellt werden.

  1. Benutzerdefinierte RegelsätzeBenutzer können die Regeln für die Sicherheitsüberprüfung in der Konfigurationsdatei im folgenden Format anpassen:
   [general]
llmSpec = """
POST http://0.0.0.0:8718/v1/self-probe
Autorisierung: Bearer XXXXX
Inhalt-Typ: application/json
{
"prompt":"<>"
}
"""
maxBudget = 1000000
max_th = 0.3
optimieren = falsch
enableMultiStepAttack = false
  1. Importieren von DatensätzenBenutzer können benutzerdefinierte Datensätze (CSV-Dateien) in einem bestimmten Verzeichnis ablegen, die dann beim Start automatisch geladen werden:
   agentic_security.probe_data.data:load_local_csv
  1. Führen Sie einen CI-Check durchAgentic Security kann in den CI/CD-Prozess integriert werden, um die Sicherheitsüberprüfung zu automatisieren:
   agentic_security ci-check

Detaillierte Funktionen

  • Benutzerdefinierte RegelsätzeBenutzer können die Regeln für die Sicherheitsprüfung an ihre spezifischen Bedürfnisse anpassen und flexibel auf verschiedene Sicherheitstestszenarien reagieren.
  • Proxy-AngriffTesten Sie die Sicherheit und Stabilität des Systems angesichts von Proxy-Angriffen durch Simulation von Proxy-Angriffen.
  • Vollständiger Fuzzy-TestDurchführung umfassender Fuzz-Tests für LLM, um potenzielle Sicherheitsschwachstellen zu identifizieren und die Systemsicherheit zu gewährleisten.
  • LLM-API-IntegrationUnterstützt die Integration mit verschiedenen LLM-APIs für Stresstests und Sicherheitsbewertungen, um die Systemstabilität bei hoher Belastung zu gewährleisten.
  • Simulation eines mehrstufigen AngriffsUnterstützt mehrstufige Angriffssimulationen, um die Leistung des Systems unter komplexen Angriffsszenarien zu testen und potenzielle Sicherheitsrisiken zu erkennen.
  • Datensatz-ImportBenutzer können benutzerdefinierte Datensätze für Tests importieren und flexibel auf unterschiedliche Testanforderungen reagieren.
Darf nicht ohne Genehmigung vervielfältigt werden:Chef-KI-Austauschkreis " Agentic Security: quelloffenes LLM-Schwachstellen-Scan-Tool, das umfassende Fuzz-Tests und Angriffstechniken bietet

Chef-KI-Austauschkreis

Der Chief AI Sharing Circle konzentriert sich auf das KI-Lernen und bietet umfassende KI-Lerninhalte, KI-Tools und praktische Anleitungen. Unser Ziel ist es, den Nutzern dabei zu helfen, die KI-Technologie zu beherrschen und gemeinsam das unbegrenzte Potenzial der KI durch hochwertige Inhalte und den Austausch praktischer Erfahrungen zu erkunden. Egal, ob Sie ein KI-Anfänger oder ein erfahrener Experte sind, dies ist der ideale Ort für Sie, um Wissen zu erwerben, Ihre Fähigkeiten zu verbessern und Innovationen zu verwirklichen.

Kontaktieren Sie uns
de_DE_formalDeutsch (Sie)