返回首页
最新
在过去几个月里,我们一直在致力于自主智能体治理的根本架构转变。目前行业标准几乎完全依赖于概率性对齐(如强化学习人类反馈、系统提示、宪法训练)。这种方法在被破解或上下文窗口溢出时会失效。统计性质并不是安全边界。
我们构建了一种替代方案:确定性策略门。在我们的架构中,语言模型(LLM)完全剥离了执行权力。它只能生成一个“意图载荷”。该载荷会被传递到一个进程隔离的、确定性的执行环境中,在那里它会根据一个经过加密哈希的约束矩阵(宪法)进行评估。如果违反了该矩阵,则会被阻止。每个决策都会被记录到一个Merkle树底层(GitTruth)中,以便形成不可篡改的审计轨迹。
我们于2026年1月10日提交了99项关于该架构的临时专利。至关重要的是,我们在专利声明中直接嵌入了严格的人道主义使用限制(和平机器授权),以确保这些知识产权不能被合法用于自主武器、大规模监控或剥削。
我撰写了一份关于该架构的详细分析,解释了为什么概率性安全是一条死胡同,以及我们在行业发布其框架之前提交专利的时间线:请在此阅读完整宣言:<a href="https://salvatoresystems.medium.com/the-death-of-probabilistic-safety-99-patents-for-deterministic-ai-governance-888e51a14a04" rel="nofollow">https://salvatoresystems.medium.com/the-death-of-probabilist...</a>
完整的专利注册信息可以在这里公开查阅:<a href="https://aos-patents.com" rel="nofollow">https://aos-patents.com</a>
我是创始人和唯一发明人。欢迎随时询问关于确定性架构、Merkle树状态持久性或将伦理直接嵌入专利声明中的知识产权策略的任何问题。
我创建了 airdefense.dev,这个平台能够模拟各种弹道导弹、单向攻击无人机(如沙赫德无人机)以及大多数常见的防空系统。所有这一切都可以在浏览器中运行。我现在添加了一个关于伊朗在中东当前攻击的场景。优化这个平台以确保它不会完全拖垮普通笔记本电脑确实是一个挑战,尽管它在性能更强的系统上运行效果更佳。
Drawbridge 是一个可以直接替代 `requests` 或 `httpx` 的库,提供全面的 SSRF 保护。<p>对于每个请求,它将会:
1. 首先通过单个 getaddrinfo() 调用解析 DNS
2. 验证所有 IP 地址,如果解析出的地址是私有或保留地址则拒绝
3. 通过将 URL 重写为验证后的 IP 地址来固定连接,并将 Host 头和 TLS SNI 设置为原始主机名
4. 在每次重定向时重新验证。<p>这可以阻止大多数 SSRF 攻击方法:DNS 重新绑定、地址混淆和重定向。<p>更多信息请查看我们的发布文章:<a href="https://tachyon.so/blog/ssrfs-trickiest-issue" rel="nofollow">https://tachyon.so/blog/ssrfs-trickiest-issue</a>
我们一直在将基于大型语言模型(LLM)的工作流程推向生产环境,并开始遇到一些仅靠可观察性无法解决的可靠性问题。<p>例如:<p>- 循环未能正常终止<p>- 重试在工具调用之间级联<p>- 单个工作流程中的成本逐渐上升<p>- 代理进行技术上“允许”但不理想的调用<p>在这里,监控是可以的。我们可以看到发生了什么。更难的部分是决定执行边界实际在哪里。<p>目前,我们的大多数关闭路径仍然感觉是手动的,比如功能标志、撤销密钥、限制上游速率等。<p>想了解其他团队是如何实际处理这些问题的:<p>- 你们的执行单元是什么?工具调用、工作流程、容器,还是其他?<p>- 你们有自动终止条件吗?<p>- 你们是内部构建这一层的吗?<p>- 随着复杂性的增加,你们是否需要多次重新审视它?<p>- 随着工作流程跨越更多工具或服务,情况是否变得更糟?<p>非常希望听到在生产环境中运行代理的团队的具体经验。我们真的只是想弄清楚如何扩展。