今天,龙蜥社区做了一件值得记录的事——正式发布《2025 龙蜥操作系统开源社区白皮书》。
这不是一份用来展示“我们做了很多事”的成绩单,而是一份面向未来的行动指南。操作系统在 AI 时代该怎么走,龙蜥社区给出的答案已经越来越清晰。以下就从白皮书中摘取四个亮点来介绍:

亮点一:新型工作负载
OS 要学会管理 Agent
随着 AI 技术的快速发展,大模型和智能体(Agent)正在从实验室走向生产环境,成为企业数字化转型的核心驱动力。然而,一个关键问题常被忽视:当 Agent 在服务器上真正运行时,操作系统该如何应对?在白皮书里,这一问题被拆解为以下四个具体挑战:
亮点二:KV Cache 成了 OS 层的战场
Mooncake+SGLang 的“三层分离”
白皮书对推理基础设施的规划,核心抓了两个点:强隔离运行边界和 KV Cache 治理。
亮点三:打通 AI 安全的“最后一公里”
当模型越来越贵、对数据越来越敏感。本白皮书里提到了OpenAnolis Confidential AI 1.0,以及一个非常值得关注的新能力——Confidential MCP。
Confidential AI:让模型“仅在可信环境中运行”,其核心架构是“用户侧密钥托管 + 云端可信执行”的双端模式:
用户侧通过 Trustee 服务托管加密密钥。
云端在 Intel TDX / 海光CSV 机密计算平台上部署 Trustiflux 可信执行环境。
模型加密存储→远程环境认证→动态密钥获取→安全解密加载。
目前支持 Qwen3、DeepSeek 等主流模型。通俗来讲,模型仅在通过硬件级身份验证的隔离域中运行,云平台本身无法查看模型权重。
Confidential MCP:给MCP服务加硬件级“安全通道”。这一举措更为前沿。MCP(Model Context Protocol)是当前 Agent 生态中最热门的协议之一,Agent 通过 MCP 调用各类工具和服务。然而,目前 MCP 调用链上的数据流动几乎缺乏安全保障。
龙蜥的做法是:在 MCP 服务上使用 TNG 构建基于硬件远程认证的安全通信信道。一方面保护数据的机密性和完整性,另一方面实时验证 MCP 服务运行的软硬件环境是否可信。
这意味着什么?当你的 Agent 调用一个 MCP 工具时,你可以在硬件层面验证:该工具确实运行在未被篡改的环境中,且通信内容未被窃取。
从“可信推理”延伸至“可信 Agent 工具调用”,机密计算的保护边界正在不断扩大。这对于金融、医疗、政务等对合规有硬性要求的行业尤为关键。以往的“AI 安全”多聚焦于模型对齐与内容安全;如今,“AI 安全”拥有了基础设施层面的硬约束——这正是操作系统应当承担的责任。
亮点四:OS 开始用 AI“维护自己”
在 AI 全面重塑计算架构的时代背景下,龙蜥社区始终秉持一个核心信念:AI 不应仅是被调度的负载,更是驱动操作系统架构演进的内生动力。 这一理念并非短期策略,而是贯穿了龙蜥近年来技术发展的主线。
System for AI:面向智能体与推理时代,规划推理基础设施、强隔离运行时与以 Python SBOM 为核心的供应链能力,逐步工程化落地为龙蜥操作系统的特性与基础能力。
AI for System:用 AI 反哺系统工程,把运维从命令行走向自然语言,把研发从经验驱动走向证据链闭环,提升评审、测试、回归定位与 CVE 处置能力。
白皮书里还有什么?
以上仅仅总结了 4 个核心要点,完整版白皮书对九大技术方向、双产品线演进路线、各行业落地案例都有详细展开。

白皮书链接(点击文末阅读原文或复制链接至浏览器打开):
https://openanolis.cn/assets/static/OpenAnolisWhitepaper2025.pdf
关于龙蜥
龙蜥社区(OpenAnolis)是立足中国面向国际的 Linux 服务器操作系统开源根社区,引领云智融合技术浪潮下国产操作系统的创新发展。
经过五年发展,龙蜥社区目前已汇聚 25 家理事会成员,海光信息与 AMD 于 2025 年分别晋升为副理事长及理事单位,象征着国际主流芯片厂商对龙蜥生态的高度认可。同时,龙蜥操作系统累计装机量已突破 1000 万套,装机量从社区成立之初的百万级跃升至千万级,增比超 900%。超过 2 万名开发者与 1000 余家全产业链伙伴在此共建,服务覆盖金融、通信、政务、能源、交通、互联网及 AI 模型等众多行业,惠及超过 200 万用户。