女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

芯盾時代助力政企客戶打造AI大模型安全防線

芯盾時代 ? 來源:芯盾時代 ? 2025-03-13 11:21 ? 次閱讀

忽如一夜春風來,DeepSeek滿地開。

隨著DeepSeek爆火,政府、企業掀起了本地化部署AI大模型的浪潮。有了自己的AI大模型,不但能提升業務效率,為客戶提供更好的服務,還能探索AI的應用場景,為組織發展注入動力。

但是,想要保障本地化部署的AI大模型的安全卻并不簡單。服務器暴露、未授權訪問、API攻擊、數據泄露……一系列安全問題與大模型如影隨形。

如果你已經、正在、將要在本地部署DeepSeek大模型,以下這四大“雷區”你可要多加小心。

01本地化部署AI大模型的“雷區”

本地化部署AI大模型的第一大“雷區”,是服務器暴露。

Ollama是當前應用最廣泛的本地大模型運行框架。借助Ollama,組織能夠將DeepSeek-R1、Qwen、Llama、Gemma 2等語言模型部署在本地服務器中。

為了方便員工、客戶,這些大模型往往開放互聯網訪問,導致服務器暴露在公網之上。2月中旬,安全研究人員在互聯網上掃描到了8971個運行Ollama大模型框架的服務器,有6449個處于活躍狀態,其中88.9%的服務器未采取有效的安全防護措施,處于“裸奔”狀態。

這意味著只要攻擊者掃描到了這些服務器,就可以在未經授權的情況下發起訪問,利用Ollama的漏洞發起網絡攻擊。當前,已出現了通過自動化腳本掃描到“裸奔”狀態的DeepSeek服務器,并惡意占用大量計算資源,盜取算力并導致部分用戶服務器崩潰的事件。

本地化部署AI大模型的第二大“雷區”,是未授權訪問。

使用Ollama在本地部署DeepSeek等大模型時,會在本地啟動一個Web服務,并默認開放11434端口且無任何鑒權機制,導致攻擊者無需認證即可調用模型服務。而且Ollama目前缺乏原生的多因素認證能力,網絡釣魚、撞庫攻擊也會對大模型安全造成威脅。

雪上加霜的是,很多政府、企業在嘗鮮之后,會逐步放棄對大模型的維護,導致本就“裸奔”的大模型任人攻擊,成為黑客進入內網的跳板,給組織造成重大威脅。

本地化部署AI大模型的第三大“雷區”,是API攻擊。

API是組織對內、對外提供AI大模型服務的主要方式。一旦大模型的API密鑰被竊取,攻擊者就能利用其非法占用他人的計算資源,甚至發起注入攻擊、高頻調用等惡意行為,導致服務癱瘓。

隨著大模型在全球爆火,大模型的API成為了黑灰產團伙的重點攻擊目標。今年年初,DeepSeek的最新大模型V3和R1剛發布幾天,黑產團隊就已經實現API適配支持,并且已經有大批DeepSeek API密鑰被竊取和應用。

如何保障API安全,已經成為大模型實用化、商用化的前提條件。

本地化部署AI大模型的第四大“雷區”,是數據泄露。

AI大模型的數據安全問題有二。第一,很多政企員工出于嘗鮮、提高工作效率的目的,未經允許,使用機密數據投喂大模型,造成數據泄露。最新調研結果顯示,72%的企業員工會通過個人賬戶訪問ChatGPT等AI大模型。同時,在向AI大模型提交數據的用戶中,平均每天發生近4次企業數據粘貼行為,其中可能包含商業信息、客戶數據、財務計劃、源代碼等敏感信息。

對于此類行為,組織普遍缺乏有效的管控手段,僅憑強化數據安全培訓不足以保證數據安全。

第二,未加密的大模型交互數據在傳輸過程中可被截獲,引發商業機密外泄。中國電信的最新報告顯示,只有12.9%的Ollama主機使用了HTTPS替代默認的HTTP協議,這些使用明文協

議傳輸的服務極易遭受中間人攻擊。

為了避免數據被劫持,組織在使用HTTPS協議的同時,還應對數據進行加密,保證數據安全傳輸。

02芯盾時代,助力政企客戶打造AI大模型安全防線

這一個又一個的“雷區”,都在提醒政府、企業,想要在本地部署AI大模型,讓大模型真正發揮效用,必須先強化大模型的網絡安全防護。

芯盾時代作為領先的零信任業務安全產品方案提供商,憑借完善的零信任安全產品線、豐富的AI應用經驗,能夠幫助組織建立AI大模型安全防護體系,實現大模型“網絡隱身”,強化大模型訪問控制,保障API安全調用,避免大模型使用過程中的數據泄露,讓政企客戶本地化部署的AI大模型更安全。

1.隱藏AI大模型端口,實現動態訪問控制

芯盾時代零信任業務平臺(SDP)具備“網絡隱身”功能。借助流量代理技術,SDP網關統一代理AI大模型訪問流量,訪問者不直接與大模型建立連接,而是與網關建立連接,從而實現大模型“網絡隱身”;借助SPA單包授權技術,所有連接網關的設備都需通過預認證,不通過認證不開放端口,實現網關的“網絡隱身”。借助“網絡隱身”功能,組織能夠避免AI大模型被攻擊者掃描,減少大模型遭受網絡攻擊的風險。

芯盾時代SDP還具備動態訪問控制功能,提供多種風險策略模型,組織能夠根據自身需求靈活定義,綜合設備、IP、時間、行為、賬號、位置等維度的風險信息,對每一次訪問實施動態訪問控制,實現“安全訪問全程無感,不確定訪問強化認證,不安全訪問直接拒絕”。2.全面強化訪問控制,消除未授權訪問

芯盾時代用戶身份與訪問管理平臺(IAM)能夠幫助組織提升AI大模型的身份管理能力,將大模型的身份信息、身份認證、訪問權限、審計日志納入組織原有的身份管理體系之中,讓大模型不再是IT系統中的“孤島”。

憑借自主研發的移動認證技術,芯盾時代IAM能夠幫助政企客戶實現大模型的多因素認證,通過指紋識別、人臉識別、動態口令、短信驗證碼、App一鍵認證等方式提升身份認證的安全性,有效防范未授權訪問,防范撞庫攻擊、網絡釣魚、密碼噴射等網絡攻擊。3.監測API安全態勢,保障API安全調用

借助芯盾時代API安全監測平臺,組織能夠實現AI大模型API流量解析與管控、API脆弱性分析、API異常行為檢測、數據安全分析等功能模塊,對大模型API實施更有效的安全管控,即時修補API安全漏洞,監測API攻擊,保證大模型API安全調用,讓大模型真正成為生產力工具。4.管控員工操作行為,有效防范數據泄露在數據安全上,芯盾時代零信任業務安全平臺(SDP)具備安全工作空間、數據脫敏、Web水印三大功能。借助芯盾時代SDP客戶端,組織可以在終端設備中構建與本地空間完全隔離的安全工作空間,實現“數據不落地”,并實施禁止復制、禁止截屏等行為管控,避免員工將敏感數據投喂給AI大模型。在數據脫敏技術的加持下,組織可以對業務應用中的手機號、銀行卡、身份證號等敏感數據進行脫敏,脫敏內容、脫敏長度、脫敏用戶由組織自定義,有效防范數據泄露。針對Web應用,芯盾時代SDP可以在無改造的情況下為Web頁面添加水印,對用戶進行安全教育、安全震懾和安全追溯。

針對數據傳輸過程中的數據泄露風險,芯盾時代SDP能在客戶端與網關之間建立加密隧道,保證數據通過互聯網安全傳輸。加密隧道采用國密算法,讓數據傳輸更加安全可控。

AI應用,安全為基。面對洶涌澎湃的AI浪潮,政企在本地化部署AI大模型的同時,必須將網絡安全防護考慮在內,做到“同步規劃、同步建設、同步使用”。芯盾時代作為領先的零信任業務安全產品方案提供商,愿與政企客戶一同為本地化部署的大模型筑牢安全屏障,讓AI釋放更多價值,為組織發展注入無限潛力。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • AI
    AI
    +關注

    關注

    87

    文章

    34144

    瀏覽量

    275234
  • 芯盾時代
    +關注

    關注

    0

    文章

    259

    瀏覽量

    2029
  • 大模型
    +關注

    關注

    2

    文章

    3020

    瀏覽量

    3798

原文標題:AI大模型「排雷」指南丨想要本地化部署AI大模型,必須先做好這四件事

文章出處:【微信號:trusfort,微信公眾號:芯盾時代】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦
    熱點推薦

    時代助力贛州銀行構建全渠道數字安全防護體系

    時代中標贛州銀行,基于自主研發的設備指紋產品,通過集成運營商UAID能力實現跨渠道設備ID統一,并具備實時風險監測、反欺詐攔截等功能,有效解決 “數據孤島” 和黑灰產攻擊等風險,為贛州銀行構建全渠道數字
    的頭像 發表于 05-22 09:21 ?198次閱讀

    時代中標易事特集團統一身份認證管理項目

    時代中標易事特集團統一身份認證管理項目,助力集團在信息化數字化管理領域再邁關鍵一步。
    的頭像 發表于 05-09 11:08 ?280次閱讀

    時代全場景身份治理解決方案助力企業提升業務安全

    時代中標某人壽保險,持續深化業務安全項目合作。時代
    的頭像 發表于 05-07 10:29 ?170次閱讀

    時代助力廣州銀行提升金融業務運行效率

    時代中標廣州銀行,推動金融行業核心技術自主可控的進程!時代針對鴻蒙生態特性,為廣州銀行定
    的頭像 發表于 04-23 15:39 ?208次閱讀

    時代助力打造金融安全新范式

    時代中標吉林省農村信用社(以下簡稱“吉林農信”)?設備指紋平臺,交易安全保護系統等項目?。
    的頭像 發表于 04-15 17:41 ?428次閱讀

    時代助力打造智慧醫療安全新標桿

    時代中標?安徽醫科大學第二附屬醫院(以下簡稱“安醫二附院”)!時代基于零信任
    的頭像 發表于 04-02 17:18 ?493次閱讀

    零信任+DeepSeek企業數字化更安全 時代全線產品接入DeepSeek

    DeepSeeK大模型自發布以來,憑借出色的性能表現和低成本訓練模式,在全球掀起了AI模型部署熱潮,推動大模型技術從實驗室走向實際應用。
    的頭像 發表于 04-02 12:00 ?558次閱讀
    零信任+DeepSeek企業數字化更<b class='flag-5'>安全</b> <b class='flag-5'>芯</b><b class='flag-5'>盾</b><b class='flag-5'>時代</b>全線產品接入DeepSeek

    時代為金融行業數字化業務構筑安全防線

    。由于用戶的終端環境、網絡環境不可控,各大期貨交易市場為了保障業務App的安全運行,不斷強化終端安全防護能力,為數字化業務構筑安全防線
    的頭像 發表于 03-06 13:48 ?329次閱讀

    海科技:AI EC創新引領,筑牢AI PC設備安全防線

    )設備提供了前所未有的硬件級安全防護。 在AI技術日益普及的今天,AI PC設備的安全問題日益凸顯。海科技憑借其在模擬電路與MCU領域的深
    的頭像 發表于 02-18 14:26 ?445次閱讀

    時代再獲“數字安全產業貢獻獎”

    貢獻獎”的獲獎名單。時代,作為零信任業務安全領域的佼佼者,憑借其突出的業務安全產品方案和廣泛的市場認可,以及在推動數字
    的頭像 發表于 01-22 14:53 ?400次閱讀

    時代入選ISC.AI 2024創新能力百強

    近日,ISC.AI創新技術論壇暨ISC.AI 2024創新能力百強(簡稱“創新百強”)頒獎典禮在京圓滿落幕。時代憑借領先的創新能力、在信
    的頭像 發表于 12-30 16:23 ?559次閱讀

    時代入選《API安全技術應用指南(2024版)》API安全十大代表性廠商

    的零信任業務安全產品方案提供商,憑借在API安全領域領先的產品方案、豐富的實踐經驗和優秀的市場表現,成功入選“API安全領域十大代表性廠商”。 安全牛點評 ?
    的頭像 發表于 12-18 11:04 ?992次閱讀
    <b class='flag-5'>芯</b><b class='flag-5'>盾</b><b class='flag-5'>時代</b>入選《API<b class='flag-5'>安全</b>技術應用指南(2024版)》API<b class='flag-5'>安全</b>十大代表性廠商

    時代中標北京車網科技發展有限公司

    時代中標北京車網科技發展有限公司(以下簡稱:北京車網)!時代
    的頭像 發表于 11-12 10:05 ?599次閱讀

    時代為匯豐石化集團構建用戶身份與訪問管理平臺

    時代中標山東匯豐石化集團有限公司(簡稱:匯豐石化集團)!時代基于零信任
    的頭像 發表于 08-28 09:47 ?809次閱讀

    時代中標深圳市重大產業投資集團有限公司

    時代中標深圳市重大產業投資集團有限公司(簡稱“深重投集團”),運用統一終端安全,零信任網絡訪問和智能決策大腦等技術,結合
    的頭像 發表于 07-23 09:25 ?680次閱讀