venkatapgummadi/ascend
GitHub: venkatapgummadi/ascend
一个将自动化安全扫描、质量门禁、多轨道部署编排和 AI 代码同步整合为一体的四层 DevSecOps 框架,旨在让安全成为 CI/CD 流水线中的主动构建门禁而非被动报告步骤。
Stars: 13 | Forks: 5
# ASCEND
**A**utomated **S**canning, **C**ompliance **EN**forcement, and **D**eployment
一个全面的四层 DevSecOps 框架,通过构建门禁机制、多轨道部署编排以及基于 AI 的部署后代码同步,将自动化安全扫描直接集成到 CI/CD 流水线中。
[](./LICENSE)
[](https://www.python.org/downloads/)
[](./docs/paper/ASCEND.pdf)
## 概述
现代 CI/CD 流水线优先考虑速度。ASCEND 的核心论点是,速度与安全之间并不存在冲突——真正的冲突源于将安全扫描视为被动的报告步骤,而不是主动的构建门禁。ASCEND 将安全扫描、构建门禁、多轨道部署编排以及基于 AI 的同步整合为一个独立于平台的单一框架。
### 四层架构
```
┌─────────────────────────────────────────────────────────────────┐
│ Layer 1: Source Analysis │
│ SAST (CodeQL, Semgrep, SonarQube) + SCA (Snyk) + Secrets │
│ [ Quality Gate 1 ] │
├─────────────────────────────────────────────────────────────────┤
│ Layer 2: Build & Integration │
│ Container Scan (Trivy) + IaC Scan (Checkov) + License Check │
│ [ Quality Gate 2 ] │
├─────────────────────────────────────────────────────────────────┤
│ Layer 3: Deployment Orchestration │
│ Blue-Green / Canary / Rolling + DAST (OWASP ZAP) │
│ [ Quality Gate 3 ] │
├─────────────────────────────────────────────────────────────────┤
│ Layer 4: AI-Powered Synchronization │
│ AST Drift Detection + ML Conflict Classification + LLM Resolve │
│ [ Back-propagation ] │
└─────────────────────────────────────────────────────────────────┘
```
### 主要贡献
1. 带有正式质量门禁定义的**四层 DevSecOps 架构**。
2. 面向 GitHub Actions、GitLab CI/CD、Jenkins 和 Azure DevOps 的**平台参考配置**。
3. **多轨道部署框架**,支持蓝绿部署、金丝雀部署和滚动部署策略,并在每个晋升边界设有自动化质量门禁。
4. **基于 AI 的同步系统**,使用 AST 差异对比、ML 冲突分类、基于 LLM 的解决方案以及基于属性的验证。
5. **全面的扫描工具集成**,涵盖 SonarQube、Semgrep、CodeQL、Snyk、Trivy、OWASP ZAP、Checkov 和 TruffleHog。
## 快速开始
### 1. 选择您的平台
ASCEND 为四个主要的 CI/CD 平台提供了完整的参考配置:
| 平台 | 位置 | 最适用场景 |
|----------|----------|----------|
| GitHub Actions | [`platforms/github-actions/`](./platforms/github-actions/) | 使用 GHAS 的 GitHub 团队 |
| GitLab CI/CD | [`platforms/gitlab-ci/`](./platforms/gitlab-ci/) | 通过原生模板实现最快集成 |
| Jenkins | [`platforms/jenkins/`](./platforms/jenkins/) | 现有的 Jenkins 基础设施 |
| Azure DevOps | [`platforms/azure-devops/`](./platforms/azure-devops/) | Microsoft 企业生态系统 |
### 2. 复制流水线配置
GitHub Actions 示例:
```
cp platforms/github-actions/.github/workflows/ascend-full.yml \
/path/to/your/repo/.github/workflows/
```
### 3. 配置扫描工具
每个扫描工具只需极少的配置(API token、组织 ID)。有关各工具的设置说明,请参阅 [`quality-gates/README.md`](./quality-gates/README.md)。
### 4. 启用 AI 同步层(可选)
```
cd ai-sync
pip install -e .
ascend-sync --help
```
有关配置详情,请参阅 [`ai-sync/README.md`](./ai-sync/README.md)。
### 5. 运行您的第一个流水线
向您的特性分支推送一次提交。ASCEND 将立即执行第 1 层扫描。通过的构建将根据您的晋升规则依次通过第 2 层、第 3 层和第 4 层。
## 采用路线图
ASCEND 专为渐进式采用而设计。大多数组织仅通过第 1 层就能实现绝大部分的安全价值。
| 阶段 | 投入精力 | 层级 | 结果 |
|-------|--------|--------|---------|
| 阶段 1 | 1–2 周 | 第 1 层 | 约 80% 的漏洞减少 |
| 阶段 2 | 4–6 周 | 第 1–2 层 | 容器与 IaC 覆盖 |
| 阶段 3 | 4–6 周 | 第 1–3 层 | 多轨道部署门禁 |
| 阶段 4 | 8–12 周 | 第 1–4 层 | 完整 AI 同步 |
从阶段 1 开始,衡量影响,并仅在当前阶段运行平稳后才继续推进。
## 仓库结构
```
ASCEND/
├── docs/ # Architecture docs and research paper
│ ├── architecture.md
│ ├── quality-gates.md
│ ├── adoption-guide.md
│ └── paper/ # Published research paper (PDF + LaTeX)
├── platforms/ # Platform-specific CI/CD configurations
│ ├── github-actions/
│ ├── gitlab-ci/
│ ├── jenkins/
│ └── azure-devops/
├── ai-sync/ # AI synchronization Python module
│ ├── ascend_sync/ # Source package
│ ├── tests/
│ └── examples/
├── quality-gates/ # Scanning tool configurations
│ ├── sonarqube/
│ ├── semgrep/
│ ├── checkov/
│ └── zap/
├── examples/ # Sample applications with ASCEND integrated
└── scripts/ # Setup and validation utilities
```
## 文档
### 入门指南
- [架构概述](./docs/architecture.md) — 包含图表的四层设计
- [采用指南](./docs/adoption-guide.md) — 分阶段推出计划
- [迁移指南](./docs/migration-guide.md) — 从现有 CI/CD 设置迁移
- [常见问题解答](./FAQ.md) — 常见问题解答
- [故障排除](./TROUBLESHOOTING.md) — 诊断常见流水线问题
### 参考
- [质量门禁规范](./docs/quality-gates.md) — QG1/QG2/QG3 调优
- [AI 同步模块](./ai-sync/README.md) — 第 4 层深入解析
- [API 参考](./docs/api-reference.md) — `ascend_sync` 的 Python API
- [词汇表](./docs/glossary.md) — 术语表
- [研究论文](./docs/paper/ASCEND.pdf) — 完整的技术论述
### 企业与合规
- [合规框架映射](./docs/compliance-mapping.md) — PCI DSS, SOC 2, HIPAA, NIST, ISO 27001, FedRAMP
- [指标与 KPI](./docs/metrics-and-kpis.md) — 衡量指标及衡量方法
- [威胁模型](./docs/threat-model.md) — 框架本身的威胁
### 项目信息
- [更新日志](./CHANGELOG.md)
- [路线图](./ROADMAP.md)
- [贡献指南](./CONTRIBUTING.md)
- [安全政策](./SECURITY.md)
- [行为准则](./CODE_OF_CONDUCT.md)
## 示例
预集成 ASCEND 的实际示例应用程序 — 详见 [`examples/`](./examples/)。
- [`sample-python-app`](./examples/sample-python-app/) — GitHub Actions 上的 Flask API
- [`sample-node-app`](./examples/sample-node-app/) — GitLab CI/CD 上的 Express API
- [`terraform-baseline`](./examples/terraform-baseline/) — 符合 Checkov 规范的 AWS IaC
- [`conflict-fixtures`](./examples/conflict-fixtures/) — 用于测试 AI 同步的 JSON 固定数据
## 研究论文
ASCEND 在随附的研究论文中有详尽的描述。该论文介绍了正式的质量门禁定义、AI 同步算法以及框架有效性的实证评估。
**引用:**
```
@misc{gummadi2026ascend,
title = {ASCEND: A Comprehensive DevSecOps Framework for Automated Code Scanning,
Multi-Track Deployment, and AI-Powered Post-Deployment Synchronization
in Enterprise CI/CD},
author = {Gummadi, Venkata Pavan Kumar},
year = {2026},
note = {Preprint; manuscript under review at IEEE Access}
}
```
有关其他引用格式,请参阅 [`CITATION.cff`](./CITATION.cff)。
## 许可证
ASCEND 基于 MIT 许可证发布。完整许可文本请参见 [`LICENSE`](./LICENSE)。
## 作者
**Venkata Pavan Kumar Gummadi**
IEEE 高级会员 | 专业软件工程师
Email: venkata.p.gummadi@ieee.org
## 致谢
ASCEND 框架借鉴了由更广泛的安全工程社区构建的公共 DevSecOps 知识库,包括 NIST 网络安全框架 (CSF 2.0)、NIST 安全软件开发框架 (SSDF, SP 800-218)、CIS Benchmarks,以及集成到本框架中的扫描工具的作者们。
标签:AI应用开发, C2, CodeQL, DevSecOps, IaC扫描, MIT协议, Python, SAST, SCA工具, Semgrep, Snyk, SonarQube, Source Analysis, WordPress安全扫描, 上游代理, 人工智能, 人工智能安全, 代码同步, 合规性, 多轨部署编排, 安全合规, 安全评估工具, 容器安全扫描, 开源框架, 开源框架, 持续部署, 持续集成, 持续集成, 无后门, 构建门禁, 用户模式Hook绕过, 盲注攻击, 网络代理, 自动化安全扫描, 自动化运维, 论文项目, 逆向工具, 错误基检测, 静态代码分析