AI-Infra-Guard: инструмент с открытым исходным кодом для обнаружения потенциальных рисков безопасности в системах искусственного интеллекта
Общее введение
AI-Infra-Guard - это инструмент оценки безопасности инфраструктуры ИИ с открытым исходным кодом, разработанный гибридной командой безопасности Zhuqiao Labs компании Tencent и призванный помочь пользователям быстро обнаружить и выявить потенциальные риски безопасности в системах ИИ. Инструмент поддерживает "отпечатки пальцев" более чем 30 фреймворков и компонентов ИИ, а также имеет встроенную базу данных с более чем 200 уязвимостями безопасности для индивидуальных разработчиков, персонала по эксплуатации и обслуживанию предприятий, а также исследователей безопасности. Благодаря эффективному сканированию и простому в использовании дизайну пользователи могут завершить патрулирование систем безопасности ИИ без сложной настройки. Проект размещен на GitHub с открытым исходным кодом под лицензией MIT, и сообщество может вносить свой вклад в правила отпечатков пальцев и данные об уязвимостях. AI-Infra-Guard не только подходит для проверки безопасности сред разработки ИИ, но и может быть интегрирован в процессы DevSecOps, обеспечивая легкие и практичные решения безопасности для предприятий.
Похожие статьи:DeepSeek поджигает Олламу, безопасно ли ваше локальное развертывание? Опасайтесь "украденной" арифметики!

Список функций
- Эффективное распознавание отпечатков пальцев: Поддержка идентификации более 30 компонентов ИИ, включая LangChain, Ollama, Gradio, Open-WebUI, ComfyUI и т. д., для быстрого определения стека технологий, используемых в целевой системе.
- проверка на уязвимость: Встроенные 200+ правил сопоставления уязвимостей безопасности для обнаружения потенциальных угроз в инфраструктуре ИИ и предоставления информации об уязвимостях CVE.
- Аналитический отчет по искусственному интеллекту:: Опционально интегрируется в гибридную макромодель или другую модель искусственного интеллекта для создания подробных отчетов об анализе безопасности и рекомендаций по устранению последствий.
- Локальное обнаружение в один клик: Поддерживает сканирование локальной среды без дополнительных сетевых запросов, защищая конфиденциальность данных.
- многоцелевое сканирование: Поддерживает одновременное сканирование нескольких IP-адресов или доменов для повышения эффективности крупномасштабного обнаружения.
- интерфейс визуализации: Обеспечивает режим работы Web UI для интуитивного просмотра результатов сканирования.
- Гибкая настройка правил: Пользователи могут настраивать правила отпечатков пальцев и уязвимостей в соответствии с конкретными потребностями с помощью файлов YAML.
Использование помощи
AI-Infra-Guard - это инструмент командной строки, который также поддерживает работу с визуальным интерфейсом. Ниже приведено подробное руководство по установке и использованию, которое поможет пользователям быстро приступить к работе.
Процесс установки
- Подготовка к защите окружающей среды
- Системные требования: Поддержка Linux, macOS, Windows.
- Зависимости: требуется языковая среда Go (рекомендуемая версия 1.18 или выше).
- Дополнительно: Конфигурация гибридной макромодели необходима при использовании функции анализа AI жетон или API-ключ для других моделей (например, OpenAI).
- Скачать инструменты
- Посетите страницу GitHub Releases и загрузите последнюю версию бинарного файла в зависимости от вашей операционной системы (например.
ai-infra-guard-linux-amd64
). - Или собрать из исходных текстов:
git clone https://github.com/Tencent/AI-Infra-Guard.git cd AI-Infra-Guard go build -o ai-infra-guard main.go
- Посетите страницу GitHub Releases и загрузите последнюю версию бинарного файла в зависимости от вашей операционной системы (например.
- Проверка установки
- Выполните следующую команду в терминале, чтобы проверить версию:
./ai-infra-guard --version
- Если отображается номер версии (например, v0.0.6), установка прошла успешно.
- Выполните следующую команду в терминале, чтобы проверить версию:
Функции Поток операций
1. Локальное обнаружение одним щелчком мыши
- использовать: Быстрое сканирование на наличие локально работающих систем искусственного интеллекта.
- процедура::
- Убедитесь, что локальные службы AI запущены.
- Введите его в терминал:
./ai-infra-guard -localscan
- Инструмент автоматически обнаруживает локальные порты и службы, выводит данные о выявленных компонентах ИИ и потенциальных уязвимостях.
- Образец вывода::
[INFO] Detected Component: Gradio
[VULN] CVE-2023-1234: Vulnerability in Gradio v3.0
2. Сканирование отдельных целей
- использовать: Обнаружение систем искусственного интеллекта с указанным IP-адресом или доменным именем.
- процедура::
- Введите команду и укажите цель:
./ai-infra-guard -target 192.168.1.1
- Инструмент просканирует целевой адрес, определит компоненты ИИ и перечислит риски безопасности.
- принимать к сведению: Убедитесь, что цель доступна, иначе соединение будет неудачным.
3. Сканирование нескольких целей
- использовать: Пакетное обнаружение нескольких адресов.
- процедура::
- Выполните команду многоцелевого сканирования:
./ai-infra-guard -target 192.168.1.1 -target example.com
- Или запишите цель в файл (например.
targets.txt
), по одному адресу в строке:192.168.1.1 example.com
- Сканирование с использованием файлового ввода:
./ai-infra-guard -file targets.txt
- По окончании сканирования результаты отображаются один за другим.
4. функция анализа искусственного интеллекта
- использовать: Составление подробных отчетов по безопасности и рекомендаций по устранению недостатков.
- процедура::
- Получите гибридный токен (или настройте ключ API для другой модели, например OpenAI).
- Запустите сканирование с анализом искусственного интеллекта:
./ai-infra-guard -target example.com -ai -token [your-token]
- В результате будут получены сведения об уязвимостях и рекомендации по их устранению:
[REPORT] Component: LangChain
[VULN] CVE-2023-5678
[FIX] Update to version 1.2.3
5. работа визуального интерфейса
- использовать: Просмотр результатов сканирования через веб-интерфейс.
- процедура::
- Запустите веб-службу:
./ai-infra-guard -ws
- Откройте браузер и посетите
http://localhost:8080
. - Введите адрес цели в интерфейсе и нажмите кнопку "Сканировать", чтобы просмотреть результаты в режиме реального времени.
- Функции интерфейса::
- Отображает ход сканирования.
- Перечисляет обнаруженные компоненты и уязвимости.
- Загрузите файл отчета.
Пользовательские правила
- тропы: Правила снятия отпечатков пальцев находятся в
data/fingerprints
каталог, правила уязвимости находятся в каталогеdata/vuln
Каталог. - процедура::
- Отредактируйте файл YAML, например, чтобы добавить новые правила дактилоскопии:
info: name: my-component author: User severity: info http: - method: GET path: "/" matchers: - body: "unique-string"
- Сохраните и повторно запустите сканирование, и прибор загрузит новые правила.
предостережение
- доступ к сети: Убедитесь в наличии юридического разрешения при сканировании внешних целей, чтобы избежать нарушения закона.
- оптимизация производительности: При сканировании нескольких целей рекомендуется настроить количество параллельных операций в соответствии с конфигурацией оборудования (по умолчанию оно хорошо оптимизировано).
- Инструмент обновления: Регулярно проверяйте релизы на GitHub, чтобы загрузить последнюю версию для получения дополнительных отпечатков пальцев и данных об уязвимостях.
Выполнив эти действия, пользователи смогут легко использовать AI-Infra-Guard для проверки безопасности систем искусственного интеллекта как в локальных средах разработки, так и в развертываниях корпоративного уровня, а также быстро войти в курс дела и получить полезные результаты.
© заявление об авторских правах
Авторское право на статью Круг обмена ИИ Пожалуйста, не воспроизводите без разрешения.
Похожие статьи
Нет комментариев...