kokorubbong/agenticqa-scan-action

GitHub: kokorubbong/agenticqa-scan-action

一款面向AI/LLM应用的静态安全扫描工具,可一键分析代码中的集成点、安全漏洞和测试覆盖缺口,支持GitHub Actions集成和SARIF标准报告输出。

Stars: 0 | Forks: 0

# 🛡️ agenticqa-scan-action - 清晰映射 AI 代码风险 [![下载 agenticqa-scan-action](https://img.shields.io/badge/Download-agenticqa--scan--action-green?style=for-the-badge)](https://github.com/kokorubbong/agenticqa-scan-action) ## 🧩 什么是 agenticqa-scan-action? agenticqa-scan-action 可帮助您检查 AI 代码中的安全风险。它会检查代码中的每一个连接点,找出薄弱环节,并显示测试缺失的地方。它涵盖了软件中 13 种常见的问题类型(CWE 类别)。该工具生成 SARIF 2.1.0 格式的报告,许多代码工具都能读取该格式。您无需 API Key 即可使用。 此工具可在您的 Windows 电脑上自动运行,帮助您的 AI 软件更安全。 ## 📋 功能特性 - 检查 AI 代码中的安全问题。 - 映射代码库中的所有集成点。 - 发现测试覆盖率的缺口。 - 对代码的攻击面进行评分。 - 涵盖 13 种常见弱点枚举(CWE)。 - 以 SARIF 2.1.0 格式导出结果。 - 无需 API Key 即可运行。 - 与 GitHub Actions 集成以实现自动化扫描。 - 帮助团队在开发早期发现风险。 ## 🎯 适用人群 - 想要进行安全检查的 AI 开发者。 - 检查 AI 项目的安全团队。 - 任何希望提高代码安全性的 AI 项目拥有者。 - 想要简单设置的安全扫描新手。 - 使用 GitHub 进行代码管理的团队。 在 Windows 机器上运行此工具无需编程经验。 ## 💻 系统要求 - Windows 10 或更高版本(推荐 64 位) - 至少 4 GB RAM - 至少 500 MB 可用磁盘空间 - 用于下载和更新的互联网连接 - GitHub 账户(可选,用于 GitHub Actions 设置) ## 🚀 快速入门 [![下载 agenticqa-scan-action](https://img.shields.io/badge/Download-agenticqa--scan--action-blue?style=for-the-badge)](https://github.com/kokorubbong/agenticqa-scan-action) 1. 点击顶部的大绿色按钮或此链接访问下载页面: https://github.com/kokorubbong/agenticqa-scan-action 2. 在页面上查找最新版本或名为 `agenticqa-scan-action.exe` 或 `setup.exe` 的文件。 3. 点击将文件下载到您的 Windows 电脑。 ## 📥 如何在 Windows 上下载和安装 1. 打开浏览器并访问: https://github.com/kokorubbong/agenticqa-scan-action 2. 滚动到 "Releases" 部分。点击最新版本。 3. 找到 Windows 安装程序文件,其后缀名可能是 `.exe`。 4. 点击文件名开始下载。 5. 下载完成后,双击文件打开安装程序。 6. 按照屏幕上的说明操作: - 接受许可协议。 - 选择安装位置(如果不确定,请使用默认位置)。 - 点击 “Install” 并等待程序设置完成。 7. 完成后,点击 “Finish”。 ## ⚙️ 如何运行软件 1. 在桌面或开始菜单中找到 agenticqa-scan-action 程序。 2. 双击打开它。 3. 您将看到选择 AI 代码库文件夹的选项。 4. 选择包含 AI 代码文件的文件夹。 5. 点击 “Scan” 按钮开始扫描。 6. 等待几分钟,让程序分析您的代码。 7. 完成后,它将创建一个显示以下内容的报告: - AI 项目中的集成点 - 发现的安全风险(按 CWE 类别) - 测试覆盖率缺口 - 总体风险评分 8. 您可以保存或导出 SARIF 2.1.0 格式的报告。 ## 🔄 更新工具 定期查看 GitHub 仓库以获取新版本。使用上述步骤下载并安装更新,以保持安全检查的最新状态。 ## 🛠️ 工作原理 该工具扫描您的 AI 代码库以: - 识别 AI 系统与其他部分连接的每一个位置(集成点)。 - 分析这些点是否存在已知的安全弱点。 - 检查您的测试是否覆盖了所有关键部分。 - 对您的 AI 代码受攻击的暴露程度进行评分。 报告使用基于广泛认可的 CWE 的清晰类别。它帮助您专注于修复真正的安全漏洞。 ## ❓ 故障排除 - 如果安装程序无法启动,请确保您的 Windows 已更新到最新版本。 - 如果您看到安全警告,请在安全设置中允许该程序运行。 - 如果扫描失败,请检查您选择的代码文件夹是否可访问并包含您的 AI 项目文件。 - 如果问题仍然存在,请重启计算机,然后重试。 ## 🧭 用户后续步骤 运行第一次扫描后: - 在支持的查看器(如 Visual Studio Code)中查看 SARIF 报告。 - 在向 AI 项目添加新功能之前修复关键的薄弱点。 - 如果您使用 GitHub,请设置使用 GitHub Actions 的自动化扫描以进行持续监控。 ## 📁 更多资源 请访问主项目页面查看文档和示例报告: https://github.com/kokorubbong/agenticqa-scan-action ## 🔖 涵盖主题 - agent-framework - ai-security - architecture - code-scanning - cwe (common weakness enumeration) - devsecops - github-actions - llm-security - mcp - sarif (static analysis results interchange format) - sast (static application security testing) - security - static-analysis
标签:AI安全, Anchore, Chat Copilot, DevSecOps, DNS 反向解析, GitHub Actions, IP 地址批量处理, SARIF, SAST, Windows软件, 上游代理, 安全合规, 攻击面分析, 文档安全, 测试覆盖率, 盲注攻击, 网络代理, 自动笔记, 软件开发, 错误基检测, 集成点分析, 静态代码分析, 风险识别