mkz0010/AAEF-AI-VA
GitHub: mkz0010/AAEF-AI-VA
一个安全优先的参考实现,为AI辅助漏洞评估工作流提供授权网关、工具网关、预检证据和人工审查等控制边界模型,确保AI输出不被视为执行授权。
Stars: 0 | Forks: 0
# AAEF-AI-VA
[](https://github.com/mkz0010/AAEF-AI-VA/actions/workflows/validate.yml)
一个安全优先的参考实现,用于 AI 辅助的漏洞评估控制边界。
AAEF-AI-VA 演示了 AI 辅助的漏洞评估工作流如何在授权、合同范围、Tool Gateway 行为、预检证据和人工审查关卡支持该操作之前,默认保持阻塞状态。
## 当前公共基线
| 项目 | 当前状态 |
| --- | --- |
| 仓库 | `https://github.com/mkz0010/AAEF-AI-VA` |
| 可见性 | Public |
| 最新仓库检查点 | `v0.5.0` |
| 最新 GitHub Release | `AAEF-AI-VA v0.4.5 Public Launch Communication Package` |
| Release URL | `https://github.com/mkz0010/AAEF-AI-VA/releases/tag/v0.4.5` |
| 许可证 | GNU Affero General Public License v3.0 |
| 安全策略 | `SECURITY.md` |
| 私密漏洞报告 | 已启用 |
| GitHub Actions | `.github/workflows/validate.yml` |
| 运行时执行 | 已禁用 |
| 实时扫描 | 未授权 |
| 面向客户的操作 | 未授权 |
## 核心原则
AI 输出不是执行评估操作的授权。
AI 可以请求评估操作,但执行由 AAEF Authorization Gateway、Tool Gateway、合同范围和人工审查决定。
本仓库将 AI 输出视为一种请求,该请求在任何评估操作继续之前必须通过明确的控制边界。
## 这是什么
AAEF-AI-VA 是:
- 一个公共的 AGPL-3.0 参考实现,
- 一个用于 AI 辅助漏洞评估的控制边界模型,
- 一个包含本地验证关卡和安全检查点的仓库,
- 一个对失败即关闭授权、预检证据、审查和交付边界的演示,
- 一个用于商业采用讨论的技术可信度制品,
- 一个用于受控 PoC 和咨询对话的基础。
## 这不是什么
AAEF-AI-VA 不是:
- 一个生产级扫描器,
- 一个自主漏洞扫描器,
- 一个面向客户的托管评估平台,
- 一个合规认证体系,
- 法律建议,
- 审计意见,
- 扫描第三方系统的许可,
- 注入凭证的许可,
- 对客户目标进行操作的许可。
## 商业采用切入点
公共仓库旨在提供技术可信度和可审查的边界。
商业采用讨论与漏洞报告是分开的,并且不授权运行时执行、扫描、凭证注入或面向客户的操作。
潜在的商业路径包括:
- 咨询研讨会,
- 受控的内部 PoC 设计,
- AI 辅助评估工作流架构审查,
- 集成支持,
- 针对无法按原样使用 AGPL-3.0 的组织的商业许可讨论。
参见 `docs/66-commercial-adoption-preparation-checkpoint.md`。
## 安全和运行时边界
运行时执行保持禁用。
当前的公共实现不授权:
- 实时扫描,
- 外部网络测试,
- 凭证注入,
- 面向客户的操作,
- 不受管理的工具执行,
- 未经审查的报告交付。
生成的本地制品、私密销售材料和临时审查输出属于 `private-not-in-git/`,并且绝不能被跟踪。
## 验证
运行所有本地检查:
```
python tools/run_all_local_checks.py
```
GitHub Actions 工作流也运行相同的验证入口:
```
.github/workflows/validate.yml
```
## 公共仓库元数据
推荐的 GitHub 仓库元数据:
- 仓库名称:`AAEF-AI-VA`
- 描述:`Safety-first reference implementation for AI-assisted vulnerability assessment control boundaries`
- URL:`https://github.com/mkz0010/AAEF-AI-VA`
- 主题:`ai-security`,`vulnerability-assessment`,`agentic-ai`,`security-automation`,`auditability`,`agpl`,`ai-assurance`,`security-controls`
参见 `docs/62-public-facing-repository-metadata-and-announcement-pack.md`。
## 许可证和商业使用边界
AAEF-AI-VA 代码基于 GNU Affero General Public License v3.0 授权。
本项目构建于 Agentic Authority & Evidence Framework / AAEF 之上。
父 AAEF 仓库:https://github.com/mkz0010/agentic-authority-evidence-framework
AAEF 基于 CC BY 4.0(Creative Commons Attribution 4.0 International)授权。
AAEF-AI-VA 代码基于 GNU Affero General Public License v3.0 授权。
有关商业许可咨询、私有部署讨论、专有集成和托管服务使用,请联系项目作者。除非达成单独的商业许可协议,否则这些讨论不替代 AGPL-3.0 义务。
参见:
- `LICENSE`
- `docs/54-licensing-and-commercial-use-boundary.md`
- `docs/66-commercial-adoption-preparation-checkpoint.md`
## 发布规范和私有制品边界
AAEF-AI-VA 将发布规范和私有制品处理作为明确的公共仓库边界。
私有生成的制品、本地运行输出、销售材料、发布说明草案和特定于客户的规划材料必须保留在 `private-not-in-git/` 下,并且绝不能被跟踪。
参见 `docs/56-publication-hygiene-and-private-artifact-exclusion-checkpoint.md`。
## 安全策略
安全报告应遵循 `SECURITY.md`。
敏感的漏洞细节不应公开发布。此公共仓库已启用私密漏洞报告。
参见:
- `SECURITY.md`
- `docs/57-public-security-policy-and-vulnerability-disclosure-checkpoint.md`
## 发布和版本检查点
仓库以版本化检查点记录其发布和版本状态:
- `docs/55-public-repository-readiness-checkpoint.md`
- `docs/56-publication-hygiene-and-private-artifact-exclusion-checkpoint.md`
- `docs/58-first-publication-repository-settings-checklist.md`
- `docs/59-v040-publication-preparation-release.md`
- `docs/60-github-actions-ci-scaffold.md`
- `docs/61-readme-public-english-wording-cleanup.md`
- `docs/62-public-facing-repository-metadata-and-announcement-pack.md`
- `docs/63-public-repository-launch-checkpoint.md`
- `docs/64-public-release-notes-and-launch-announcement-package.md`
- `docs/65-github-release-publication-checkpoint.md`
- `docs/66-commercial-adoption-preparation-checkpoint.md`
## 首次发布仓库设置
首次发布的仓库设置清单将 GitHub 仓库设置和发布决策记录为手动操作。
参见 `docs/58-first-publication-repository-settings-checklist.md`。
## v0.4.0 公开发布准备版本
v0.4.0 为深思熟虑的公开发布准备了仓库。
参见 `docs/59-v040-publication-preparation-release.md`。
## GitHub Actions CI 脚手架
GitHub Actions CI 脚手架在不启用运行时执行的情况下验证仓库。
参见 `.github/workflows/validate.yml` 和 `docs/60-github-actions-ci-scaffold.md`。
## 公共仓库启动检查点
公共仓库启动检查点记录了公共可见性、Actions 验证、私密漏洞报告、仓库元数据以及持续的运行时执行禁止。
仓库 URL:`https://github.com/mkz0010/AAEF-AI-VA`
参见 `docs/63-public-repository-launch-checkpoint.md`。
## 公共发布说明和启动公告包
公共发布说明和启动公告包记录了可重用的启动沟通材料和声明边界。
参见 `docs/64-public-release-notes-and-launch-announcement-package.md`。
## GitHub Release 发布检查点
GitHub Release 发布检查点记录了首次公开的 GitHub Release 发布。
发布标题:`AAEF-AI-VA v0.4.5 Public Launch Communication Package`
发布 URL:`https://github.com/mkz0010/AAEF-AI-VA/releases/tag/v0.4.5`
参见 `docs/65-github-release-publication-checkpoint.md`。
## 商业采用准备
商业采用准备检查点记录了公共/私有商业材料边界和目标企业采用姿态。
参见 `docs/66-commercial-adoption-preparation-checkpoint.md`。
## 历史实现检查点
早期的实现和准备情况检查点仍可在仓库历史、文档、更新日志、路线图和标签中找到。
对于当前的公共评估,请从以下内容开始:
1. 本 README,
2. `SECURITY.md`,
3. `LICENSE`,
4. `docs/66-commercial-adoption-preparation-checkpoint.md`,
5. `docs/65-github-release-publication-checkpoint.md`,
6. `tools/run_all_local_checks.py`。
## README 兼容性短语注册表
AAEF-AI-VA 维护着一个 README 兼容性短语注册表,以便未来的 README 重写保留早期检查点的期望,并避免大范围的误报声明检查。
参见 `docs/68-readme-compatibility-phrase-registry-and-test-design-hardening.md`。
## 许可、商标、署名和商业使用保护
AAEF-AI-VA 包含关于许可、署名、通知、类似商标的名称使用、贡献规则和商业使用讨论的公共边界文档。
这些文档不提供法律建议,除非另行注册,否则不声称具有注册商标地位。
参见:
- `NOTICE`
- `AUTHORS`
- `COPYRIGHT`
- `COMMERCIAL-LICENSE.md`
- `TRADEMARKS.md`
- `CONTRIBUTING.md`
- `docs/69-licensing-trademark-authorship-protection-checkpoint.md`
## 依赖和仓库治理准备情况
AAEF-AI-VA 包含一个依赖和仓库治理准备情况检查点。
该检查点为依赖/许可证清单、分支保护规划、发布/标签治理、安全策略对齐和仓库管理记录了轻量级基础。
它不启用运行时执行、扫描、凭证注入、面向客户的操作、生产部署、认证、法律批准或审计意见。
参见 `docs/70-dependency-and-repository-governance-readiness-checkpoint.md`。
## GitHub 仓库规则集和分支保护规划
AAEF-AI-VA 包含一个 GitHub 仓库规则集和分支保护规划检查点。
该检查点记录了针对 `main`、发布标签、必需验证、高风险变更审查和紧急异常处理的计划性仓库保护。
这仅是规划,它本身不会配置 GitHub 分支保护或规则集。
参见 `docs/71-github-repository-ruleset-and-branch-protection-planning-checkpoint.md`。
## 发布治理和维护者操作清单
AAEF-AI-VA 包含一个发布治理和维护者操作清单。
该清单记录了用于限定范围分支、本地验证、快进合并、标签创建、GitHub Actions 验证、私有制品检查、紧急异常和发布后审查的预期操作步骤。
这仅是一份操作清单,它本身不会配置 GitHub 设置。
参见 `docs/72-release-governance-and-maintainer-operations-checklist.md`。
## 公共信任和审查者导航
AAEF-AI-VA 包含一个公共信任和审查者导航检查点。
该检查点为首次审查者提供了基于角色的阅读路径,适用于技术审查、安全审查、商业审查、许可审查和维护者操作审查。
这仅是公共导航辅助,它不声称具有生产就绪性、认证、法律批准、审计意见、扫描授权或面向客户的授权。
参见 `docs/73-public-trust-and-reviewer-navigation-checkpoint.md`。
## 公共主页和仓库落地页优化
AAEF-AI-VA 包含一个公共主页和仓库落地页优化检查点。
该检查点记录了仓库应如何向首次读者介绍自己:简洁的价值主张、清晰的安全边界、基于角色的导航、信任信号和商业使用边界。
这仅是展示和导航优化。它不授权运行时执行、扫描、凭证注入、面向客户的操作、生产部署、认证、法律批准或审计意见。
参见 `docs/74-public-front-page-and-repository-landing-polish-checkpoint.md`。
## 公共证据和能力边界总结
AAEF-AI-VA 包含一个公共证据和能力边界总结。
该总结说明了仓库当前演示了什么、尚未演示什么、什么被有意保持阻塞,以及哪些公共制品支持这些边界。
这仅是证据和能力的解释。它不授权运行时执行、扫描、凭证注入、面向客户的操作、生产部署、认证、法律批准或审计意见。
参见 `docs/75-public-evidence-and-capability-boundary-summary.md`。
## 公共 FAQ 和审查者异议处理
AAEF-AI-VA 包含一个公共 FAQ 和审查者异议处理检查点。
该 FAQ 为首次审查者对关于范围、运行时执行、扫描、AGPL-3.0、商业许可、安全报告、证据、治理以及哪些内容被有意保持阻塞的可能问题提供了直接回答。
这仅是解释性材料。它不授权运行时执行、扫描、凭证注入、面向客户的操作、生产部署、认证、法律批准或审计意见。
参见 `docs/76-public-faq-and-reviewer-objections-handling.md`。
## v0.6.0 实现和评估工作排序
AA-AI-VA 包含一个 v0.6.0 实现和评估工作排序检查点。
该检查点在决定是首先开始本地评估实验室、评估矩阵、运行时关卡强化、演示场景还是商业 PoC 准备之前,组织了下一阶段的工作。
这仅是规划和排序。它不授权运行时执行、扫描、凭证注入、面向客户的操作、生产部署、认证、法律批准或审计意见。
参见 `docs/77-v060-implementation-and-evaluation-work-ordering.md`。
## v0.6.1 能力清单和成熟度图
AAEF-AI-VA 包含一个 v0.6.1 能力清单和成熟度图。
该图在决定构建本地评估实验室、改进评估标准、强化运行时关卡还是准备受控演示之前,盘点了当前能力、支持制品、成熟度级别、已知差距和后续步骤的影响。
这仅是清单和规划。它不授权运行时执行、扫描、凭证注入、面向客户的操作、生产部署、认证、法律批准或审计意见。
参见 `docs/78-v061-capability-inventory-and-maturity-map.md`。
## v0.6.2 评估标准和验收模型
AAEF-AI-VA 包含一个 v0.6.2 评估标准和验收模型。
该模型定义了在项目进入本地实验室决策、演示演练、运行时关卡强化或商业 PoC 准备之前,应如何评估未来的能力。
这仅是评估规划。它不授权运行时执行、扫描、凭证注入、面向客户的操作、生产部署、认证、法律批准或审计意见。
参见 `docs/79-v062-evaluation-criteria-and-acceptance-model.md`。
## v0.6.3 安全边界和非目标审查
AAEF-AI-VA 包含一个 v0.6.3 安全边界和非目标审查。
该审查在项目进入本地实验室决策、演示演练、运行时关卡强化或商业 PoC 准备之前,重新确认了哪些能力被有意保持阻塞。
这仅是边界审查。它不授权运行时执行、扫描、凭证注入、面向客户的操作、生产部署、认证、法律批准或审计意见。
参见 `docs/80-v063-safety-boundary-and-non-goal-review.md`。
## v0.6.4 本地评估实验室决策记录
AAEF-AI-VA 包含一个 v0.6.4 本地评估实验室决策记录。
该记录决定了项目可以进行仅文档化的本地实验室配置和演练规划,但尚不能构建或启用仅限 localhost 的受控执行。
这仅是一份决策记录。它不授权运行时执行、扫描、凭证注入、面向客户的操作、生产部署、认证、法律批准或审计意见。
参见 `docs/81-v064-local-assessment-lab-decision-record.md`。
## v0.6.5 仅文档化的本地实验室配置和动作分类
AAEF-AI-VA 包含一个 v0.6.5 仅文档化的本地实验室配置和动作分类。
该配置定义了目标模式、目标所有权、网络边界、允许的动作类别、拒绝的动作类别、预检证据要求、人工审查要求、生成的输出位置以及该实验室不能证明的内容。
这仅是文档。它不授权运行时执行、扫描、凭证注入、面向客户的操作、生产部署、认证、法律批准或审计意见。
参见 `docs/82-v065-documentation-only-local-lab-profile-and-action-taxonomy.md`。
## v0.6.6 AI 请求决策边界和工具选择标准
AAEF-AI-VA 包含一个 v0.6.6 AI 请求决策边界和工具选择标准检查点。
该检查点定义了项目的核心执行分离规则:AI 可以生成 `tool_action_request` 并推荐候选方法,但执行由授权、范围、预检、Tool Gateway 和人工审查关卡决定。
这仅是设计和规划。它不授权运行时执行、扫描、凭证注入、面向客户的操作、生产部署、认证、法律批准或审计意见。
参见 `docs/83-v066-ai-request-decision-boundary-and-tool-selection-criteria.md`。
## v0.6.7 观察规范化和诊断保真度风险审查
AAEF-AI-VA 包含一个 v0.6.7 观察规范化和诊断保真度风险审查。
该审查定义了应如何将原始响应、清理后的制品、规范化的观察结果、提取的诊断信号和 AI 诊断上下文包分离开来,以便安全控制不会在没有证据的情况下擦除具有重要诊断意义的信息。
这仅是设计和风险审查。它不授权运行时执行、扫描、凭证注入、面向客户的操作、生产部署、认证、法律批准或审计意见。
参见 `docs/84-v067-observation-normalization-and-diagnostic-fidelity-risk-review.md`。
## v0.6.8 演示场景和审查者演练规划
AAEF-AI-VA 包含一个 v0.6.8 演示场景和审查者演练规划检查点。
该检查点定义了一个公共安全、非执行的审查者演练,解释了 AI 可以通过批准的诊断上下文看到什么、它可以生成什么 `tool_action_request`、哪些关卡评估该请求、预期有什么证据,以及该演练不能证明什么。
这仅是规划。它不授权运行时执行、扫描、凭证注入、面向客户的操作、生产部署、认证、法律批准或审计意见。
参见 `docs/85-v068-demo-scenario-and-reviewer-walkthrough-planning.md`。
## v0.6.9 证据重构和样本报告演示规划
AAEF-AI-VA 包含一个 v0.6.9 证据重构和样本报告演示规划检查点。
该检查点定义了公共安全、非执行的演示如何展示批准的诊断上下文、AI 生成的 `tool_action_request`、关卡决策、预期证据、发现审查、报告发现提升、报告包审查和交付授权边界之间的关系。
这仅是规划。它不授权运行时执行、扫描、凭证注入、面向客户的操作、生产部署、认证、法律批准或审计意见。
参见 `docs/86-v069-evidence-reconstruction-and-sample-report-demonstration-planning.md`。
## v0.6.10 安全 Docker 实验室路线图和本地目标候选规划
AAEF-AI-VA 包含一个 v0.6.10 安全 Docker 实验室路线图和本地目标候选规划检查点。
该检查点定义了如何将诸如 DVWA、OWASP Juice Shop 和 WebGoat 等有意设为脆弱的本地目标作为未来仅限本地的候选目标进行考虑,而不启用 Docker 执行、扫描执行、外部网络测试、凭证注入或面向客户的操作。
这仅是路线图和候选规划。它不授权运行时执行、扫描、凭证注入、面向客户的操作、生产部署、认证、法律批准或审计意见。
参见 `docs/87-v0610-safe-docker-lab-roadmap-and-local-target-candidate-planning.md`。
## v0.6.11 本地实验室候选配置和预检证据规划
AAEF-AI-VA 包含一个 v0.6.11 本地实验室候选配置和预检证据规划检查点。
该检查点为未来仅限本地的实验室候选目标(如 DVWA、OWASP Juice Shop、WebGoat、合成本地 API 和静态固件目标)定义了候选配置字段和预检证据期望,同时保持 Docker 执行、容器启动、扫描器执行、凭证注入和面向客户的操作处于阻塞状态。
这仅是候选配置和预检证据规划。它不授权运行时执行、扫描、凭证注入、面向客户的操作、生产部署、认证、法律批准或审计意见。
参见 `docs/88-v0611-local-lab-candidate-profile-and-preflight-evidence-planning.md`。
## v0.6.12 非运行 Docker Compose 设计审查规划
AAEF-AI-VA 包含一个 v0.6.12 非运行 Docker Compose 设计审查规划检查点。
该检查点为未来的 Docker Compose 设计定义了审查标准,无需创建 Compose 文件、拉取镜像、启动容器、开放端口、运行扫描器、注入凭证或授权面向客户的操作。
这仅是非运行设计审查规划。它不授权 Docker 执行、运行时执行、扫描、凭证注入、面向客户的操作、生产部署、认证、法律批准或审计意见。
参见 `docs/89-v0612-non-running-docker-compose-design-review-planning.md`。
## v0.6.13 静态 Compose 设计草图和网络边界审查
AAEF-AI-VA 包含一个 v0.6.13 静态 Compose 设计草图和网络边界审查检查点。
该检查点为不可运行的静态 Compose 设计草图定义了审查标准,包括服务角色清单、本地网络边界、端口绑定意图、出站网络姿态、环境和机密姿态、卷姿态、重置/拆除姿态和提升关卡,而无需创建 Docker Compose 文件、拉取镜像、启动容器、开放端口、运行扫描器、注入凭证或授权面向客户的操作。
这仅是静态设计草图和网络边界审查。它不授权 Docker 执行、运行时执行、扫描、凭证注入、面向客户的操作、生产部署、认证、法律批准或审计意见。
参见 `docs/90-v0613-static-compose-design-sketch-and-network-boundary-review.md`。
## v0.6.14 静态实验室场景固件规划
AAEF-AI-VA 包含一个 v0.6.14 静态实验室场景固件规划检查点。
该检查点定义了未来的非执行静态固件集如何连接本地实验室候选配置、静态 Compose 设计草图、批准的诊断上下文摘要、AI 生成的 `tool_action_request`、关卡决策、预期证据、审查者问题和非证明声明,而无需创建可运行的配置、启动容器、运行扫描器、开放端口、注入凭证或授权面向客户的操作。
这仅是静态场景固件规划。它不授权 Docker 执行、运行时执行、扫描、凭证注入、面向客户的操作、生产部署、认证、法律批准或审计意见。
参见 `docs/91-v0614-static-lab-scenario-fixture-planning.md`。
## v0.6.15 静态固件模式和验证器规划
AAEF-AI-VA 包含一个 v0.6.15 静态固件模式和验证器规划检查点。
该检查点定义了在生成或提交任何固件制品之前,应如何对未来的非执行静态实验室场景固件进行塑形、链接和验证。它涵盖了固件清单字段、节点模式、引用完整性、合成数据断言、无密码检查、无运行时检查、无可运行配置检查、场景追踪验证和验证器故障类别。
这仅是模式和验证器规划。它不生成固件文件、创建可运行的配置,也不授权 Docker 执行、授权运行时执行、运行扫描器、注入凭证、授权面向客户的操作、创建客户交付物、提供认证、提供法律批准或提供审计意见。
参见 `docs/92-v0615-static-fixture-schema-and-validator-planning.md`。
## v0.6.16 静态固件模式草案和否定测试规划
AAEF-AI-VA 包含一个 v0.6.16 静态固件模式草案和否定测试规划检查点。
该检查点为未来的静态实验室场景固件定义了未实现的模式草案姿态和否定测试期望。它涵盖了固件清单草案字段、节点封装草案字段、所需的节点草案字段、引用完整性草案规则、场景追踪草案规则、否定示例类别、无密码期望、无运行时期望、无可运行配置期望以及未来的验证器故障期望。
这仅是模式草案和否定测试规划。它不实现固件模式、不实现固件验证器、不生成固件文件、不创建可运行的配置,也不授权 Docker 执行、授权运行时执行、运行扫描器、注入凭证、授权面向客户的操作、创建客户交付物、提供认证、提供法律批准或提供审计意见。
参见 `docs/93-v0616-static-fixture-schema-draft-and-negative-test-planning.md`。
## v0.6.17 静态固件验证器脚手架规划
AAEF-AI-VA 包含一个 v0.6.17 静态固件验证器脚手架规划检查点。
该检查点在任何验证器代码被实现或固件制品被生成之前,为未来的静态固件验证器脚手架定义了职责、输入边界、输出边界、故障类别、失败即关闭行为、实现顺序和未来注册条件。
这仅是验证器脚手架规划。它不实现固件模式、不实现固件验证器、不实现否定测试、不生成固件文件、不创建可运行的配置,也不授权 Docker 执行、授权运行时执行、运行扫描器、注入凭证、授权面向客户的操作、创建客户交付物、提供认证、提供法律批准或提供审计意见。
参见 `docs/94-v0617-static-fixture-validator-scaffold-planning.md`。
## v0.6.18 静态固件验证器最小脚手架设计
AAEF-AI-VA 包含一个 v0.6.18 静态固件验证器最小脚手架设计检查点。
该检查点在实现之前定义了只读验证器脚手架设计。它记录了最小的模块边界、CLI 边界、输入模型、输出模型、计划的功能边界、失败结果模型、失败即关闭行为和未来的注册条件,同时保留了不实现任何验证器代码且不生成任何固件制品的边界。
这仅是最小脚手架设计。它不实现固件模式、不实现固件验证器、不实现否定测试、不生成固件文件、不创建可运行的配置,也不授权 Docker 执行、授权运行时执行、运行扫描器、注入凭证、授权面向客户的操作、创建客户交付物、提供认证、提供法律批准或提供审计意见。
参见 `docs/95-v0618-static-fixture-validator-minimal-scaffold-design.md`。
## v0.6.19 静态固件验证器实现准备情况审查
AAEF-AI-VA 包含一个 v0.6.19 静态固件验证器实现准备情况审查检查点。
该检查点定义了在未来验证器实现开始之前必须满足的审查关卡。它检查了计划的只读行为、失败即关闭行为、否定测试优先顺序、输入和输出边界、注册准备情况、阻塞问题类别和审查者签署边界,同时保留了本检查点未实现任何验证器代码、CLI、检查、模式、否定测试或固件制品的特性。
这仅是实现准备情况审查。它不实现固件模式、不实现固件验证器、不实现 CLI 行为、不实现否定测试、不生成固件文件、不创建可运行的配置,也不授权 Docker 执行、授权运行时执行、运行扫描器、注入凭证、授权面向客户的操作、创建客户交付物、提供认证、提供法律批准或提供审计意见。
参见 `docs/96-v0619-static-fixture-validator-implementation-readiness-review.md`。
标签:AES-256, AGPL-3.0, AI安全, Chat Copilot, CISA项目, DevSecOps, LLM安全控制, 上游代理, 人工智能, 参考实现, 安全合规, 安全基准, 安全审查机制, 安全控制边界, 实时处理, 密码管理, 工具网关, 授权网关, 漏洞评估, 用户模式Hook绕过, 结构化查询, 网络代理, 自动化安全, 逆向工具, 零信任架构