kokorubbong/agenticqa-scan-action
GitHub: kokorubbong/agenticqa-scan-action
一款面向AI/LLM应用的静态安全扫描工具,可一键分析代码中的集成点、安全漏洞和测试覆盖缺口,支持GitHub Actions集成和SARIF标准报告输出。
Stars: 0 | Forks: 0
# 🛡️ agenticqa-scan-action - 清晰映射 AI 代码风险
[](https://github.com/kokorubbong/agenticqa-scan-action)
## 🧩 什么是 agenticqa-scan-action?
agenticqa-scan-action 可帮助您检查 AI 代码中的安全风险。它会检查代码中的每一个连接点,找出薄弱环节,并显示测试缺失的地方。它涵盖了软件中 13 种常见的问题类型(CWE 类别)。该工具生成 SARIF 2.1.0 格式的报告,许多代码工具都能读取该格式。您无需 API Key 即可使用。
此工具可在您的 Windows 电脑上自动运行,帮助您的 AI 软件更安全。
## 📋 功能特性
- 检查 AI 代码中的安全问题。
- 映射代码库中的所有集成点。
- 发现测试覆盖率的缺口。
- 对代码的攻击面进行评分。
- 涵盖 13 种常见弱点枚举(CWE)。
- 以 SARIF 2.1.0 格式导出结果。
- 无需 API Key 即可运行。
- 与 GitHub Actions 集成以实现自动化扫描。
- 帮助团队在开发早期发现风险。
## 🎯 适用人群
- 想要进行安全检查的 AI 开发者。
- 检查 AI 项目的安全团队。
- 任何希望提高代码安全性的 AI 项目拥有者。
- 想要简单设置的安全扫描新手。
- 使用 GitHub 进行代码管理的团队。
在 Windows 机器上运行此工具无需编程经验。
## 💻 系统要求
- Windows 10 或更高版本(推荐 64 位)
- 至少 4 GB RAM
- 至少 500 MB 可用磁盘空间
- 用于下载和更新的互联网连接
- GitHub 账户(可选,用于 GitHub Actions 设置)
## 🚀 快速入门
[](https://github.com/kokorubbong/agenticqa-scan-action)
1. 点击顶部的大绿色按钮或此链接访问下载页面:
https://github.com/kokorubbong/agenticqa-scan-action
2. 在页面上查找最新版本或名为 `agenticqa-scan-action.exe` 或 `setup.exe` 的文件。
3. 点击将文件下载到您的 Windows 电脑。
## 📥 如何在 Windows 上下载和安装
1. 打开浏览器并访问:
https://github.com/kokorubbong/agenticqa-scan-action
2. 滚动到 "Releases" 部分。点击最新版本。
3. 找到 Windows 安装程序文件,其后缀名可能是 `.exe`。
4. 点击文件名开始下载。
5. 下载完成后,双击文件打开安装程序。
6. 按照屏幕上的说明操作:
- 接受许可协议。
- 选择安装位置(如果不确定,请使用默认位置)。
- 点击 “Install” 并等待程序设置完成。
7. 完成后,点击 “Finish”。
## ⚙️ 如何运行软件
1. 在桌面或开始菜单中找到 agenticqa-scan-action 程序。
2. 双击打开它。
3. 您将看到选择 AI 代码库文件夹的选项。
4. 选择包含 AI 代码文件的文件夹。
5. 点击 “Scan” 按钮开始扫描。
6. 等待几分钟,让程序分析您的代码。
7. 完成后,它将创建一个显示以下内容的报告:
- AI 项目中的集成点
- 发现的安全风险(按 CWE 类别)
- 测试覆盖率缺口
- 总体风险评分
8. 您可以保存或导出 SARIF 2.1.0 格式的报告。
## 🔄 更新工具
定期查看 GitHub 仓库以获取新版本。使用上述步骤下载并安装更新,以保持安全检查的最新状态。
## 🛠️ 工作原理
该工具扫描您的 AI 代码库以:
- 识别 AI 系统与其他部分连接的每一个位置(集成点)。
- 分析这些点是否存在已知的安全弱点。
- 检查您的测试是否覆盖了所有关键部分。
- 对您的 AI 代码受攻击的暴露程度进行评分。
报告使用基于广泛认可的 CWE 的清晰类别。它帮助您专注于修复真正的安全漏洞。
## ❓ 故障排除
- 如果安装程序无法启动,请确保您的 Windows 已更新到最新版本。
- 如果您看到安全警告,请在安全设置中允许该程序运行。
- 如果扫描失败,请检查您选择的代码文件夹是否可访问并包含您的 AI 项目文件。
- 如果问题仍然存在,请重启计算机,然后重试。
## 🧭 用户后续步骤
运行第一次扫描后:
- 在支持的查看器(如 Visual Studio Code)中查看 SARIF 报告。
- 在向 AI 项目添加新功能之前修复关键的薄弱点。
- 如果您使用 GitHub,请设置使用 GitHub Actions 的自动化扫描以进行持续监控。
## 📁 更多资源
请访问主项目页面查看文档和示例报告:
https://github.com/kokorubbong/agenticqa-scan-action
## 🔖 涵盖主题
- agent-framework
- ai-security
- architecture
- code-scanning
- cwe (common weakness enumeration)
- devsecops
- github-actions
- llm-security
- mcp
- sarif (static analysis results interchange format)
- sast (static application security testing)
- security
- static-analysis
标签:AI安全, Anchore, Chat Copilot, DevSecOps, DNS 反向解析, GitHub Actions, IP 地址批量处理, SARIF, SAST, Windows软件, 上游代理, 安全合规, 攻击面分析, 文档安全, 测试覆盖率, 盲注攻击, 网络代理, 自动笔记, 软件开发, 错误基检测, 集成点分析, 静态代码分析, 风险识别