首页龙虾技能列表 › Uplo Defense — 防御知识管理

Uplo Defense — 防御知识管理

v1.0.0

AI驱动的防御知识管理平台。提供对任务文档、物流记录、人员数据及ITAR管控信息的结构化检索,支持上下文搜索、指令审查、组织上下文导出和审计日志功能。

0· 145·0 当前·0 累计
by @roojenkins (RooJenkins)·MIT-0
下载技能包
License
MIT-0
最后更新
2026/4/14
安全扫描
VirusTotal
无害
查看报告
OpenClaw
可疑
medium confidence
该技能功能符合防御知识连接器的一般行为,但存在元数据不一致问题,且隐含基于npm的MCP安装和必需的API凭证,在安装或信任ITAR/管控数据前需谨慎。
评估建议
该技能似乎是连接到UPLO实例的连接器,其运行时将使用配置的API密钥将查询和日志发送到所配置的agentdocs_url。安装前需:(1)解决清单不一致问题——确认该技能实际需要agentdocs_url和api_key,且注册表视图已过期;(2)验证npm包@agentdocs1/mcp-server的真实性和来源(审查包源代码、维护者和最新版本),或优先选择经过审查的内部分发;(3)确保配置的agentdocs_url指向内部、受访问控制的UPLO实例(而非公共主机),且API密钥具有最小权限范围并经过审计;(4)确认组织的出口管控/安全团队批准向此端点发送ITAR/EAR数据,且日志记录(log_conversation)符合保留和审计要求;(5)首先在沙盒中用非敏感数据进行测试。如果无法验证npm包或端点,请将该技能视为不受信任的防御管控数据。...
详细分析 ▾
用途与能力
该技能声称提供对防御文档的结构化、访问控制搜索,SKILL.md也明确指导这些操作(search_with_context、search_knowledge、get_directives、export_org_context等)。然而,之前显示的注册表元数据未列出任何必需的环境/配置,而附带的skill.json却要求agentdocs_url和api_key。声明的注册表要求与嵌入的技能清单之间的这种不一致令人担忧,应予以协调。
指令范围
SKILL.md保持在所述目的范围内:它指示代理加载身份上下文、查询指令和知识、导出组织上下文并记录会话。这些指令适用于访问控制知识连接器。明确要求调用log_conversation(审计日志)并验证身份与处理敏感数据是一致的,但也意味着查询和结果将被传输到您配置的任何端点——请确保该端点是可信的并已正确保护。
安装机制
尽管注册表表明是"仅指令",但附带的skill.json定义了使用`npx -y @agentdocs1/mcp-server`(npm包)的MCP服务器命令。这意味着代理将在运行时下载并运行npm包(中等风险)。该包名在本报告中不是广为人知的系统包;通过npx下载/执行代码会引入额外的供应链和信任问题。README还显示了将运行时指向用户提供的URL的示例配置。
凭证需求
skill.json要求agentdocs_url和api_key(MCP令牌),这对于连接到外部UPLO实例的连接器来说是预期的,与声明的功能相称。然而,上面的注册表摘要声称没有必需的环境变量——这是内部不一致。由于API密钥授予对潜在高度敏感防御数据的访问权限,请确认令牌的最小权限范围,验证目标URL是内部/可信实例,并确保令牌不在其他地方重复使用。
持久化与权限
always:false且没有特殊的操作系统限制。该技能在清单中不请求永久的平台级权限。唯一的持久性元素是MCP服务器(npm工具)可能会启动以提供工具端点;这种行为对于连接器来说是正常的,但应该仅针对可信的包和端点运行。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.02026/3/18

uplo-defense 1.0.0 — 初始版本发布。推出具有结构化、访问控制的AI驱动防御知识管理功能。支持跨任务文档、物流记录、人员数据和ITAR管控信息的搜索。提供核心工具:上下文和直接搜索、指令审查、组织上下文导出、审计日志和过期文档标记。设计时充分考虑保密等级、项目访问权限和出口管控约束。包含身份验证、合规日志和工作流示例的用户指导,覆盖常见防御场景。

● 无害

安装命令 点击复制

官方npx clawhub@latest install uplo-defense
镜像加速npx clawhub@latest install uplo-defense --registry https://cn.clawhub-mirror.com

技能文档

防御组织面临的约束是商业企业从未遇到的:ITAR/EAR出口管控、安全保密等级、隔离访问,以及来自DCSA、DCMA和合同官员的监管,他们审计一切。UPLO Defense提供对项目文档、物流记录、技术数据包和人员资质的结构化、访问控制搜索,同时尊重使防御知识管理变得异常困难的保密边界。

会话开始

身份验证在防御领域是不可协商的。您的保密等级、项目访问列表和需要知道的原则控制着您能看到的内容。立即加载您的身份:

get_identity_context

防御领域的指令包括OPORD片段、项目里程碑、采办决策点和ITAR合规要求。在继续之前请查看:

get_directives

重要提示:如果您的身份上下文未反映您预期的保密等级或项目访问权限,请停止并联系您的安全官员。不要尝试变通方案。

使用场景

  • 项目经理需要定位六个月前的CDR(关键设计审查)行动项目,以在即将到来的TRR之前验证关闭状态
  • 搜索与正在提议对外军售的子系统相关的ITAR管控技术数据包
  • 验证特定分包商是否具有在分享受控技术数据之前所需的文件化设施保密等级
  • 通过提取交付里程碑、质量指标和成本绩效指数数据来编制承包商绩效评估报告(CPAR)叙述
  • 物流官员需要跨多个国家库存号查找替换零件的供应技术文档
  • 检查项目的当前CONOPS(作战概念)版本,并确定自上次里程碑审查以来发生了什么变化
  • 审查网络安全行动计划与里程碑(POA&M)发现是否在下次DCMA审计之前已整改

示例工作流

对外军售案例的技术数据包审查

对外军售案例需要发布雷达子系统的技术数据。出口管控官员需要确定存在哪些数据及其ITAR分类。

search_with_context query="radar subsystem AN/APG technical data package ITAR classification export control"

验证相关文件的分发声明:

search_knowledge query="distribution statement D controlled technical data radar subsystem drawings"

检查该子系统是否存在现有的技术评估/控制计划(TA/CP):

search_knowledge query="technology assessment control plan radar subsystem foreign disclosure"
log_conversation summary="Reviewed radar subsystem TDP for FMS release eligibility; identified Distribution D documents requiring TAA before disclosure" topics='["ITAR","FMS","export-control","radar"]' tools_used='["search_with_context","search_knowledge"]'

里程碑决策准备

一个项目即将进入里程碑B(工程与制造开发)。项目经理需要整理所需文档。

search_with_context query="program milestone B EMD required documentation acquisition decision memorandum"

提取成本和进度绩效数据:

search_knowledge query="earned value management BCWP CPI SPI program cost performance report"

查看当前风险登记册:

search_knowledge query="program risk register critical risks mitigation status likelihood consequence"

获取显示项目办公室结构的组织上下文:

export_org_context

防御核心工具

search_with_context — 防御项目生成深度互联的文档。一个需求从CONOPS追踪到系统规范、测试程序和后勤支持计划。图遍历遵循这些线索。示例:search_with_context query="KPP threshold objective values system specification traceability"

search_knowledge — 当您知道文档类型或标识符时的直接检索:特定的CDRL编号、DI编号、NSN或MIL-STD引用。示例:search_knowledge query="CDRL A003 software development plan current version"

get_directives — 在防御领域,指令具有命令的重量。项目指导备忘录、采办决策备忘录和ITAR合规要求不是建议。务必检查。

export_org_context — 生成项目办公室结构、IPT(集成产品团队)负责人、主要分包商和记录系统。里程碑审查和审计响应需要此功能。

log_conversation — 防御审计要求可追溯性。每个涉及受控数据的查询会话都应被记录。这不是可选的——这是合规要求。

flag_outdated — 技术手册、物流文档和规范引用通过工程变更提案(ECP)变得过时。标记过期文档可防止危险的生产或维护设备against被取代的配置的场景。

提示

  • 在搜索中使用标准防御标识符:CDRL编号、DI编号(如DI-MGMT-81466)、国家库存号(NSN)、CAGE代码和MIL-STD引用。提取引擎将这些视为结构化字段。
  • 分类层级映射:public = 批准公开发布,internal = FOUO/CUI,confidential = 机密,restricted = 秘密及以上。如果预期结果未出现,问题几乎肯定是保密等级不匹配,而非数据缺失。
  • ITAR管控技术数据查询应始终被记录。日志创建审计跟踪,证明对受控项目的合规处理。
  • 在整理里程碑审查包时,首先使用export_org_context建立项目基线,然后对每个所需文档使用针对性的search_knowledge调用,而非可能超出您需要知道范围的广泛搜索。
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务