일반 소개
AI-Infra-Guard는 사용자가 AI 시스템의 잠재적인 보안 위험을 신속하게 발견하고 탐지할 수 있도록 설계된 Tencent의 하이브리드 보안 팀인 Zhuqiao Labs에서 개발한 오픈 소스 AI 인프라 보안 평가 도구입니다. 이 도구는 30개 이상의 AI 프레임워크와 구성 요소에 대한 핑거프린팅을 지원하며, 개인 개발자, 기업 운영 및 유지보수 담당자, 보안 연구원을 위한 200개 이상의 보안 취약점 데이터베이스가 내장되어 있습니다. 효율적인 스캔과 사용하기 쉬운 설계를 통해 사용자는 복잡한 설정 없이도 AI 시스템의 보안 패트롤을 완료할 수 있습니다. 이 프로젝트는 MIT 라이선스에 따라 오픈소스인 깃허브에서 호스팅되며, 커뮤니티에서 핑거프린팅 규칙과 취약점 데이터를 제공할 수 있습니다.AI-Infra-Guard는 AI 개발 환경의 보안 검사에 적합할 뿐만 아니라 DevSecOps 프로세스에 통합할 수 있어 기업에게 가볍고 실용적인 보안 솔루션을 제공합니다.
관련 읽기:Ollama에 불을 지른 DeepSeek, 로컬 배포는 안전한가요? "훔친" 산술에 주의하세요!

기능 목록
- 효율적인 지문 인식대상 시스템에서 사용하는 기술 스택을 빠르게 찾을 수 있도록 LangChain, Ollama, Gradio, Open-WebUI, ComfyUI 등 30개 이상의 AI 구성 요소를 식별할 수 있도록 지원합니다.
- 취약성 검사200개 이상의 보안 취약점 매칭 규칙이 내장되어 있어 AI 인프라의 잠재적 위협을 탐지하고 CVE 취약점 정보를 제공합니다.
- AI 분석 보고서:: 선택적으로 하이브리드 매크로 모델 또는 기타 AI 모델에 통합하여 자세한 보안 분석 보고서와 해결 권장 사항을 생성할 수 있습니다.
- 로컬 원클릭 탐지추가 네트워크 요청 없이 로컬 환경 스캔을 지원하여 데이터 프라이버시를 보호합니다.
- 다중 대상 스캔대규모 탐지의 효율성을 높이기 위해 여러 IP 또는 도메인을 동시에 스캔하는 기능을 지원합니다.
- 시각화 인터페이스사용자가 직관적으로 스캔 결과를 확인할 수 있는 웹 UI 조작 모드를 제공합니다.
- 유연한 규칙 사용자 지정사용자는 YAML 파일을 통해 특정 요구 사항에 맞게 핑거프린팅 및 취약성 규칙을 사용자 지정할 수 있습니다.
도움말 사용
AI-Infra-Guard는 명령줄 도구로 시각적 인터페이스 조작도 지원합니다. 아래는 사용자가 빠르게 시작할 수 있도록 자세한 설치 및 사용 가이드를 제공합니다.
설치 프로세스
- 환경 준비
- 시스템 요구 사항: Linux, macOS, Windows를 지원합니다.
- 종속성: Go 언어 환경(권장 버전 1.18 이상)이 필요합니다.
- 선택 사항: AI 분석 기능을 사용하는 경우 하이브리드 매크로 모델 구성이 필요합니다. 토큰 또는 다른 모델(예: OpenAI)의 API 키를 입력합니다.
- 도구 다운로드
- GitHub 릴리스 페이지를 방문하여 운영 체제에 따라 최신 버전의 바이너리를 다운로드하세요(예
ai-infra-guard-linux-amd64
). - 또는 소스에서 빌드하세요:
git clone https://github.com/Tencent/AI-Infra-Guard.git cd AI-Infra-Guard go build -o ai-infra-guard main.go
- GitHub 릴리스 페이지를 방문하여 운영 체제에 따라 최신 버전의 바이너리를 다운로드하세요(예
- 설치 확인
- 터미널에서 다음 명령을 실행하여 버전을 확인합니다:
./ai-infra-guard --version
- 버전 번호가 표시되면(예: v0.0.6) 설치가 성공한 것입니다.
- 터미널에서 다음 명령을 실행하여 버전을 확인합니다:
기능 작동 흐름
1. 로컬 원클릭 감지
- 사용로컬에서 실행 중인 AI 시스템을 빠르게 검색합니다.
- 절차::
- 로컬 AI 서비스가 실행 중인지 확인합니다.
- 터미널에 입력합니다:
./ai-infra-guard -localscan
- 이 도구는 로컬 포트와 서비스를 자동으로 감지하여 식별된 AI 구성 요소와 잠재적 취약점을 출력합니다.
- 샘플 출력::
[INFO] Detected Component: Gradio
[VULN] CVE-2023-1234: Vulnerability in Gradio v3.0
2. 개별 대상 스캔
- 사용지정된 IP 또는 도메인 이름을 가진 AI 시스템을 감지합니다.
- 절차::
- 명령을 입력하고 대상을 지정합니다:
./ai-infra-guard -target 192.168.1.1
- 이 도구는 대상 주소를 스캔하여 AI 구성 요소를 식별하고 보안 위험을 나열합니다.
- 다음 사항에 유의하십시오.대상에 액세스할 수 있는지 확인합니다. 그렇지 않으면 연결이 실패합니다.
3. 여러 대상 스캔하기
- 사용여러 주소의 일괄 감지.
- 절차::
- 다중 대상 스캔 명령을 실행합니다:
./ai-infra-guard -target 192.168.1.1 -target example.com
- 또는 대상을 파일에 쓰거나(예
targets.txt
), 한 줄에 하나의 주소입니다:192.168.1.1 example.com
- 파일 입력을 사용하여 스캔하기:
./ai-infra-guard -file targets.txt
- 스캔이 완료되면 결과가 하나씩 표시됩니다.
4. AI 분석 기능
- 사용자세한 보안 보고서 및 해결 권장 사항을 생성합니다.
- 절차::
- 하이브리드 토큰을 가져오거나 다른 모델(예: OpenAI)에 대한 API 키를 구성합니다.
- AI 분석으로 스캔을 실행하세요:
./ai-infra-guard -target example.com -ai -token [your-token]
- 출력에는 취약성 세부 정보와 해결 권장 사항이 포함됩니다:
[REPORT] Component: LangChain
[VULN] CVE-2023-5678
[FIX] Update to version 1.2.3
5. 시각적 인터페이스 조작
- 사용: 웹 인터페이스를 통해 스캔 결과를 확인합니다.
- 절차::
- 웹 서비스를 시작합니다:
./ai-infra-guard -ws
- 브라우저를 열고 다음 사이트를 방문하세요.
http://localhost:8080
. - 인터페이스에 대상 주소를 입력하고 '스캔' 버튼을 클릭하면 실시간으로 결과를 확인할 수 있습니다.
- 인터페이스 기능::
- 스캔 진행률을 표시합니다.
- 탐지된 구성 요소와 취약점을 나열합니다.
- 보고서 파일을 다운로드하세요.
사용자 지정 규칙
- 트레일핑거프린팅 규칙은 다음과 같습니다.
data/fingerprints
디렉터리에 있는 취약성 규칙은data/vuln
카탈로그. - 절차::
- 예를 들어 새 핑거프린팅 규칙을 추가하는 등 YAML 파일을 편집합니다:
info: name: my-component author: User severity: info http: - method: GET path: "/" matchers: - body: "unique-string"
- 스캔을 저장하고 다시 실행하면 도구가 새 규칙을 로드합니다.
주의
- 네트워크 액세스법률 위반을 방지하기 위해 외부 대상을 스캔할 때 법적 권한이 있는지 확인하세요.
- 성능 최적화여러 대상을 스캔할 때는 하드웨어 구성(기본적으로 최적화되어 있음)에 따라 동시 스캔 수를 조정하는 것이 좋습니다.
- 업데이트 도구더 많은 지문 및 취약성 데이터를 보려면 정기적으로 GitHub 릴리스를 확인하여 최신 버전을 다운로드하세요.
이러한 단계를 통해 사용자는 로컬 개발 환경이나 엔터프라이즈급 배포에서 AI-Infra-Guard를 사용하여 AI 시스템의 보안을 쉽게 점검하고 빠르게 속도를 높이고 유용한 결과를 얻을 수 있습니다.
© 저작권 정책
기사 저작권 AI 공유 서클 모두 무단 복제하지 마세요.
관련 문서
댓글 없음...