tag 标签: 安全

相关帖子
相关博文
  • 2025-3-14 16:03
    76 次阅读|
    0 个评论
    IAR发布云端平台,全新云端订阅模式,助力现代嵌入式软件开发团队
    全球领先的嵌入式系统开发软件解决方案供应商IAR在德国纽伦堡举办的embedded world 2025展会上重磅发布全新云端平台。该平台为嵌入式软件开发人员提供前所未有的自由度与灵活性,助力开发团队在工具选择和日常工作流中实现更高效的协作与创新。IAR全新可扩展工具包集成完整产品线,包括广受业界认可的IAR Embedded Workbench、高性能IAR C/C++编译器、构建工具,以及一系列高级附加组件,如IAR C-STAT静态代码分析工具、IAR Embedded Trust端到端安全解决方案,以及功能强大的C-SPY调试器。借助这一创新平台,IAR不仅助力客户优化开发工具投资,还为汽车、工业、医疗等关键行业的嵌入式开发团队提供高效、专业且符合行业标准的开发解决方案,全面提升嵌入式软件开发的效率与质量。 自由灵活,拓展开发规模 传统的软件许可模式往往缺乏灵活性,尤其在分布式开发团队的协作和架构及处理器的支持上存在局限,增加了企业额外的成本。IAR全新云端平台顺应现代嵌入式软件开发需求,支持不同规模的分布式团队在私有云、公有云和混合云环境中高效协作。开发者可自由选择硬件设备与芯片供应商,支持Arm、RISC-V及多种传统架构,避免依赖单一供应商,提升开发灵活性。 简化合规流程,强化安全防护 IAR的全新云端平台灵活适应不断变化的法规与行业标准,提供一系列专为功能安全和信息安全设计的开发工具,符合MISRA、IEC、ISO等国际标准,帮助开发人员高效应对安全关键型项目的复杂性,大幅减少合规工作量。在IAR的专业支持下,开发团队能够快速且高效地构建安全可靠的软件,确保顺利通过严苛的行业认证。 加速创新,提升代码质量 IAR全新云端订阅模式整合全面且强大的开发工具,助力嵌入式软件开发人员提升代码质量与性能,加速软件部署进程。凭借高度集成的无缝开发流程,IAR工具链大幅提升开发效率,帮助客户节省时间与成本,释放更多资源,专注于技术创新与产品研发。 IAR首席执行官Cecilia Wachtmeister表示:“IAR正从传统的单一产品永久授权模式,全面升级为平台化订阅服务。全新的云端平台不仅显著降低客户的初始投入,还提供更高的灵活性与可定制性。开发者可享受全方位工具访问权限,实现全球协作,提升代码质量,加速产品上市进程,并优化整体开发成本。” 此外,云端平台进一步增强了IAR与客户的持续互动,使IAR能够更迅速响应需求,加快工具的更新迭代。为了持续创造客户价值,IAR还将深化与半导体供应商、RTOS合作伙伴及主要云服务提供商的合作,提供更及时的芯片支持,优化开发体验,助力嵌入式开发生态的持续升级。
  • 热度 1
    2025-2-20 09:43
    201 次阅读|
    0 个评论
    突破传统匿名化:先进技术解锁数据价值新维度
    海量数据 的收集使得新旧企业能够利用 机器学习 技术开发新产品并革新旧产品。近年来, 数据质量 因直接影响了人工智能系统的性能和鲁棒性而备受关注。然而,这对通常通过 破坏像素信息 (如模糊化、马赛克等)来实现匿名化的方法提出了挑战,这些方法导致合规性与数据质量之间难以兼得。 我们探索了一种不是简单移除像素信息,而是对其进行自然替换的 深度自然匿名化 (Deep Natural Anonymization,DNAT)方法,致力于提高匿名化数据价值,助力企业开发创新。 一、匿名化数据的传统矛盾 DNAT 能够检测人脸、车牌等可识别信息,并为每个对象生成 人工替换 。每个替换都尽可能匹配源对象的属性,但这种匹配是有选择性的,我们可以灵活控制保留哪些属性。 例如,对于人脸,保留性别和年龄等属性可能对后续分析至关重要。对于可识别信息以外的内容,不包含敏感个人数据的信息则保留不做修改。通过这种方式,DNAT成功打破了 数据消除与匿名化 之间的传统矛盾。 图1: 匿名化工具的比较,从左至右依次为:Facepixelizer,YouTube,Fast Redaction,DNAT,原图 为了衡量匿名化方法对数据质量的影响,我们从Labeled Face in the Wild(LFW)数据集中采样了图像。所有图像均取自测试集。我们 比较了 代表匿名化技术的 四种不同的匿名化工具 ,图1显示了这些示例的一部分。 二、匿名化的结构一致性 首先,我们分析了图像在匿名化处理后的 整体结构变化 。为此,我们仔细研究了图像分割结果。图像分割是将图像的像素划分为多个片段的过程,每个片段代表一个对象类别。在我们的示例中,最重要的对象是个人资料图片中的 人物和背景 。 图2和图3展示了LFW数据集中两位名人的分割图。这些分割图是由 语义分割模型DeepLabv3+ 生成的,采用了官方TensorFlow存储库中的实现和模型权重。 图2: AI Pacino DeepLabv3+ 分割结果对比 图3: Reese witherspoon DeepLabv3+ 分割结果对比 从图2和图3中可以看出,传统匿名化方法的分割图明显退化,其中一些甚至完全错误。然而, 深度自然匿名化(DNAT)保留了语义分割 。分割图与原始图像几乎完全相同。从图3中可以看出,经过传统匿名化方法处理的人脸图像不仅产生了较差的分割边界,还使分割模型推断出原始图像中 从未出现的新对象类别 ,如猫、狗或瓶子。 为了 量化每种匿名化技术的影响 ,我们计算了整个测试集的 平均交并比 (mIOU)。计算是在不同方法生成的图像分割图与原始图像分割图之间进行的。结果如表1所示。 表1:用mIOU测量的语义分割一致性(越高越好) 三、匿名化的内容一致性 为了评估匿名化图像与原始图像之间的 整体内容一致性 ,我们使用了 Clarifai的独立图像标注模型 。“通用图像标注模型能够识别超过11,000种不同的概念,包括对象、主题、情绪等。”这些标签描述了模型从输入图像中推断出的内容。 此外,模型还为每个标签提供了 置信度 。图4展示了Clarifai公共图像标注模型对原始图像及其DNAT版本预测的前5个概念。 图4:来自clarifai的Reese Witherspoon前5个概念。(左原始图像,右DNAT) 理想情况下,通用图像标注模型应该为原始图像和匿名化图像预测完全相同的概念。为了衡量一致性,我们使用Clarifai为每种匿名化技术的所有测试样本 预测概念 。然后,我们计算了匿名化图像与原始图像之间 前N个预测概念的平均精度 (mAP)(其中N代表不同概念的数量)。 通过mAP,我们评估了两点: 预测概念的一致性 及其 相关分数 。例如,考虑一个匿名化图像及其原始图像对,经过图像标注模型处理后,如果某个概念在匿名化图像中的置信度值低于其在原始图像中的置信度值,则对最终mAP分数的影响较小;而如果某个概念仅出现在匿名化图像中,而未出现在其原始图像中,则影响较大。 前5和前50个 概念的结果如表2所示。 表2:用mAP测量图像概念一致性(越高越好) 四、总结 本文探讨了如何通过 深度自然匿名化(DNAT) 技术提升 匿名化数据的价值 ,打破了传统匿名化方法在合规性与数据质量之间的固有权衡。DNAT通过生成自然替换而非破坏像素信息,不仅有效保护了个人隐私,还最大限度地保留了数据的分析价值。 实验表明,DNAT在 图像分割 和 内容一致性 方面显著优于传统匿名化方法,能够更好地支持后续的AI分析和应用。
  • 2024-11-26 09:59
    0 个评论
    瑞隆源推出第四代半导体塑封型高通流量板载电涌保护器
    瑞隆源(RUILON)SPD事业部研发团队,采用 半固态包封材料和一次成型生产工艺 ,成功开发出 大通流量、高可靠性、可量产化 的SP板载电涌保护器系列产品。 SP系列与传统板载电涌防护产品相比,由于新产品是采用了半导体内核,在残压抑制、高能通流、可靠脱扣等方面,有着更突出更安全的表现,大大降低了浪涌产品配套使用时的起火概率。 同时,一体化塑封设计,减少了防浪涌单元的占板面积与空间,提高了元器件的温度、湿度、腐蚀的耐受,解决了很多实际配套应用中的痛点。 因此,产品一经推出,就受到终端客户的广泛青睐,客户对SP系列产品的应用越来越广泛,对产品的需求也是越来越大。 ↓ 主要应用领域 RUILON SP系列板载电涌防护器产品,针对通信基站48V电源网络,为线路浪涌防护提供了一种创新的单颗元件解决方案,达到了 通流大、残压低、体积小、SMT焊接和高环境适应性 的特点,实现了浪涌防护模块小型化的目的。 产品 常用于通信电源、精密设备、通信设备、机房配电等 对可靠性和耐候性要求高的场所。 ↓ 主要特点和优点 RUILON板载电涌保护器,是采用大通流瞬态抑制二极管(TVS)与热保护机械脱离装置的组合。 工作原理: TVS对过电压(暂态过电压和瞬态过电压)响应特别迅速,带热脱扣机构装置能够在瞬态抑制二极管(TVS)工作在暂态过电压时,通过热保护部件的动作将瞬态抑制二极管(TVS)从主回路中脱离,防止瞬态抑制二极管(TVS)起火,起到电涌防护和安全脱扣的作用。
  • 热度 2
    2024-7-22 16:01
    791 次阅读|
    1 个评论
    千亿起步、低空启航!国内首部低空空中交规9月1日开始试行
    7月13日,主题为“低空启航创享未来”的低空经济沙龙在苏州举行。中国科学院院士、上海交通大学讲席教授张荻等专家,以及企业机构代表共同探讨了在苏州打造千亿级低空经济高地的发展规划和路径,苏州市委书记刘小涛出席活动。 值得关注的是,活动中发布了《苏州市低空空中交通规则(试行)》。据了解,《规则》是国内第一份专门针对低空交通管理的地方性法规,将于今年9月1日开始试行。苏州市此举不只是推动低空经济的发展,也在进一步利用创新的飞行器和新型基础设施,进一步拉动电子信息等高新技术产业的发展。 例如,《规则》鼓励采用5G通信、北斗短报文通信等新技术来增强民用航空器的通信保障能力,并鼓励采用先进技术或者设备,提升低空飞行定位导航精度,满足不同低空飞行任务需求。鼓励使用无人机身份广播、通感一体化等技术的最新成果,实现低空飞行目标的实时监视和有效识别。 以下为《苏州市低空空中交通规则(试行)》全文 第一章 总 则 第一条 为了服务本市低空飞行活动,维护飞行安全、公共安全、国家安全,促进本市低空产业的持续健康发展,根据《中华人民共和国民用航空法》《中华人民共和国飞行基本规则》《通用航空飞行管制条例》《无人驾驶航空器飞行管理暂行条例》《民用无人驾驶航空器运行安全管理规则》等法律法规规定,结合本市实际,制定本规则。 第二条 在本市行政区域范围内真高 1000 米以下,使用民用航空器从事低空飞行以及有关活动的,适用本规则。 第三条 本市低空飞行活动,遵循规则先行、场景牵引、市场导向、技术保障、安全第一的原则。 第二章 服务管理 第四条 本市建立低空飞行服务管理机构,负责本市低空飞行的服务管理,接受空中交通管理机构业务指导,通过市级低空服务管理平台,收集本市低空飞行以及有关活动需求,为低空飞行提供实时化、专业化、全过程保障服务。 市交通运输部门协同空中交通管理机构进行本市低空飞行管理工作。市级低空服务管理平台的具体运行机制,由低空飞行服务管理机构另行规定。 第五条 市公安部门负责协助有关部门对民用航空器从事低空飞行活动发生的违规飞行行为依法进行处置。 市公安部门可以对无人驾驶航空器违反飞行管理规定、扰乱公共秩序或者危及公共安全等情形,依法采取必要的反制措施。市公安部门及其授权的高风险反恐怖重点目标管理单位,可以依法配备无人驾驶航空器反制设备,并从严控制设置和使用。 第六条 使用民用航空器在海关监管区内从事与进出境运输工具、货物、物品等有关的经营活动,应当接受海关监管。 第七条 低空飞行安全应急管理应当纳入本市突发事件应急管理体系。市应急管理部门应当指导督促有关单位做好低空飞行应急救援工作,参与低空飞行活动事故调查。 第八条 市通信管理等部门应当推动低空通信网络覆盖。市气象部门应当提供本地气象数据支持,提高低空气象保障能力。其他有关单位应当按照各自职责,做好低空飞行服务管理工作。 苏州的低空交通规则出来得正及时,越来越多的制造商正在考虑进入无人机和飞行汽车等低空设备领域,而所有的这些产品都需要先进芯片的支撑,同时这些芯片又都是安全关键型芯片(safety-critical chip),大家在开发这些芯片时要找的IP合作伙伴就非常关键。进一步了解有关汽车和航空电子规范,可参考以下视频培训课程和专题文章。 网络培训课程:深入了解汽车与航空电子等安全关键型应用的IP核考量因素 https://mp.weixin.qq.com/s/MJyGl5MYymnaxuCNSXXapg 更深入地了解汽车与航空电子等安全关键型应用的IP核考量因素 https://mp.weixin.qq.com/s/oESiwzd0iXGYq0UdZXMcKA 第三章 运营管理 第九条 在本市从事低空飞行活动的民用航空器应当符合产品质量法律法规的有关规定以及有关强制性国家标准,具备符合要求的通信导航等能力。 从事低空飞行活动的民用无人驾驶航空器应当符合国家规定的空域保持、探测与避让等能力要求。 第十条 在本市从事低空飞行活动的民用航空器应当按照国家规定依法登记。 第十一条 在本市从事经营性低空飞行活动的民用航空器应当依法投保责任保险。从事非经营性低空飞行活动的民用航空器的保险事项,按照有关法律法规的规定执行。 第十二条 对民用航空器进行改装并拟将其用于飞行活动的,应当符合有关法律法规的规定。 第十三条 操控有人驾驶航空器的驾驶员应当持有合法有效的驾驶员执照;操控小型、中型、大型无人驾驶航空器飞行的人员应当取得相应合法有效的无人驾驶航空器操控员执照。 第十四条 从事经营性低空飞行活动的单位或者个人应当依法取得相应的经营许可证或者运营合格证。 第四章 空域管理 第十五条 真高 120 米以下,除国家划设管制空域以外的空域为本市微型、轻型、小型民用无人驾驶航空器的适飞空域。 上述适飞空域通过市级低空服务管理平台及时发布。 第十六条 重大活动或者紧急任务对空域使用有特殊需 要的,有关单位可以通过市级低空服务管理平台提出建议方案,报空中交通管理机构批准,市级低空服务管理平台应当及时向空域用户反馈结果。 第十七条 为了保障民用无人驾驶航空器的起飞和降落安全,本市设置民用无人驾驶航空器起降点的警示区域,由市级低空服务管理平台统一发布。 单位或者个人需要增设警示区域的,可以向市级低空服务管理平台提出申请。 第十八条 本市统一规划低空公共航路航线,报空中交通管理机构批准后,通过市级低空服务管理平台发布,并根据需要及时调整。 空域用户有低空专用航路航线使用需求的,可以通过市级低空服务管理平台提出申请,报空中交通管理机构批准。市级低空服务管理平台应当及时向空域用户反馈结果。 第十九条 本市探索建立低空空域分类使用和灵活调配机制,根据应用场景按高度、空域类型等因素实施分类管理和动态调整,满足空域用户的差异化需求,实现空域资源有效管理和充分利用。 第五章 飞行活动管理 第二十条 本市使用民用航空器从事低空飞行活动的单位或者个人,应当按照法律法规的规定提出飞行计划申请。 提出飞行计划申请的时限和程序,按照国家有关规定执行。 第二十一条 单位或者个人可以通过市级低空服务管理平台提出飞行计划申请,市级低空服务管理平台应当及时反馈空中交通管理机构的批准结果。 低空飞行活动已获得批准的单位或者个人组织无人驾驶航空器飞行活动的,应当在计划起飞 1 小时前向空中交通管理机构报告预计起飞时刻和准备情况,经空中交通管理机构确认后方可起飞。 第二十二条 组织民用无人驾驶航空器实施下列飞行活动的,无需提出申请: (一)微型、轻型、小型民用无人驾驶航空器在适飞空域内的飞行活动; (二)常规农用无人驾驶航空器作业飞行活动; (三)警察、海关、应急管理部门辖有的无人驾驶航空器,在其驻地、地面(水面)训练场、靶场等上方不超过真高 120米的空域内的飞行活动;但是,需在计划起飞 1 小时前经空中交通管理机构确认后方可起飞。 前款规定的飞行活动存在下列情形之一的,应当依照本规则第二十一条的规定提出飞行活动申请: (一)通过通信基站或者互联网进行无人驾驶航空器中继飞行; (二)运载危险品或者投放物品(常规农用无人驾驶航空器作业飞行活动除外); (三)飞越集会人群上空; (四)在移动的交通工具上操控无人驾驶航空器; (五)实施分布式操作或者集群飞行。 微型、轻型民用无人驾驶航空器在适飞空域内飞行的,无需取得特殊通用航空飞行任务批准文件。 第二十三条 鼓励在本市使用民用无人驾驶航空器从事低空飞行活动的单位或者个人,及时向市级低空服务管理平台报备相关飞行计划。 第二十四条 法律法规对航空物探、航空摄影、测绘和外国航空器从事低空飞行以及外国人使用我国航空器从事低空飞行等特殊低空飞行活动另有规定的,从其规定。 第二十五条 实施低空飞行活动前,市级低空服务管理平台向空域用户提供空域、气象等信息。 实施低空飞行活动时,空域用户应当确保航空器按照有关规定实时报送身份和飞行动态数据,并及时响应应急信息。 实施低空飞行活动后,按照有关规定需要报送飞行活动结束信息的,空域用户应当及时报送。 第二十六条 民用航空器实施低空飞行活动时,应当按照空中交通管理机构的规定,保持必要的水平间隔、垂直间隔和时间间隔。 第二十七条 飞行计划的调配,一般按照以下次序: (一)有人驾驶航空器优先于无人驾驶航空器; (二)载人的无人驾驶航空器优先于载货的无人驾驶航空器。 执行警察、海关、应急管理、医疗救助等飞行任务的航空器优先飞行;法律法规对于飞行计划的调配另有规定的,从其规定。 第二十八条 民用有人驾驶航空器实施低空目视飞行活动时,应当遵循以下避让规则: (一)在同一高度上对头相遇,应当各自向右避让,并保持 500 米以上的间隔; (二)在同一高度上交叉相遇,飞行员从座舱左侧看到另一架航空器时应当下降高度,从座舱右侧看到另一架航空器时应当上升高度; (三)在同一高度上超越前航空器,应当从前航空器右侧超越,并保持 500 米以上的间隔; (四)单机应当主动避让编队飞机,有动力装置的航空器应当主动避让无动力装置的航空器。 民用无人驾驶航空器实施低空飞行活动时应当遵循以下避让规则: (一)避让有人驾驶航空器、无动力装置的航空器以及地面、水上交通工具; (二)单架飞行避让集群飞行; (三)微型无人驾驶航空器避让其他无人驾驶航空器; (四)国家空中交通管理领导机构规定的其他避让规则。 第六章 飞行保障 第二十九条 各种飞行保障设施应当处于良好状态,主要设备应当配有备份,保证其可靠性和稳定性。 市级低空服务管理平台应当掌握低空飞行保障设施的增设、撤除或者变更信息并及时发布。 第三十条 在本市从事低空飞行活动的民用航空器的通信能力,应当符合国家有关规定,能够保持地空通信联络畅通。 单位或者个人使用的无线电台和其他仪器、装置,不得妨碍航空无线电专用频率的正常使用。 鼓励采用 5G 通信、北斗短报文通信等技术的最新成果,增强民用航空器的通信保障能力。 第三十一条 在本市从事低空飞行活动的民用航空器的导航能力,应当符合国家有关规定。 鼓励采用先进技术或者设备,提升低空飞行定位导航精度,满足不同低空飞行任务需求。 第三十二条 市级低空服务管理平台应当具备以下监视能力: (一)能够严密监视航空器是否按照预定的低空航路、航线、飞行空域和高度飞行; (二)能够及时发现航空器飞行异常并进行提示预警; (三)能够及时发现违规飞行情况并进行警示。 鼓励使用无人机身份广播、通感一体化等技术的最新成果,实现低空飞行目标的实时监视和有效识别。 第三十三条 市级低空服务管理平台应当为空域用户提供包括天气预报和实况信息在内的低空气象服务,为低空飞行的计划制定、起飞、作业、降落等活动提供气象保障。 第七章 应急管理 第三十四条 在本市使用民用航空器从事低空飞行活动的单位或者个人,应当按照有关规定制定飞行紧急情况处置预案,落实风险防范措施,及时消除安全隐患。 第三十五条 民用航空器飞行发生异常情况时,组织飞行活动的单位或者个人应当及时处置,市级低空服务管理平台应当及时掌握有关情况;需要开展救援活动的,市级低空服务管理平台应当及时提供协助。 低空飞行异常情况危及空防安全、公共安全的,市级低空服务管理平台应当及时报送空中交通管理机构、公安等有关部门。 第八章 附 则 第三十六条 在本市使用滑翔机、三角翼、滑翔伞、动力伞、热气球、飞艇、航空航天模型、空飘气球、系留气球等从事低空飞行以及有关活动的,参照本规则执行。 国家和省另有规定的,从其规定。 第三十七条 本规则自 2024 年 9 月 1 日起施行,有效期至 2026 年 8 月 31 日。 北京华兴万邦管理咨询有限公司根据苏州市人民政府网站和苏州新闻网等新闻渠道整理。
  • 热度 5
    2024-4-11 15:01
    559 次阅读|
    0 个评论
    科技云报道原创。 通过一段文字描述,就能生成60秒堪比大片的视频,来自大模型Sora的出色表现,让全球都为之震撼。 无论是ChatGPT还是Sora,都只是大模型走出实验室的第一步, 大模型如何在产业中落地,为具体的行业和场景带来价值飞跃,才是业内最关心的问题。 随着百模大战如火如荼,大模型向千行百业垂直领域下沉,安全成为大模型在B端市场落地最具可行性的行业之一。 全球多家云和安全厂商如:微软、谷歌、PA、Crowdstrike、奇安信、腾讯安全都推出了自己的安全大模型。 IDC在《大模型在网络安全领域的应用市场洞察,2023:破土萌芽,未来充满无限想象》报告中指出,大模型技术在安全运营、威胁情报、威胁检测与分析、应用程序安全、数据分类分级等应用场景初露峥嵘。 随着大模型技术的快速发展,将有更多的网络安全工具因为大模型的加入带来能力、效率和可用性等方面的跨越式发展。 那么,安全大模型能否像Sora一样,为安全行业带来颠覆性的影响?大模型如何在安全运营中发挥作用?又将如何全面走向行业落地? 安全大模型带来 “效率”革命 近年来AI技术的快速发展,使得网络安全防护在分析、检测、策略制定等方面有了很大的提升。尽管AI在攻防对抗中已崭露头角,但效果的提升依然缓慢。 “这些年安全行业要解决的问题没有本质上的变化,无非是黑客打进来,我们要防住。但在防守的环节中,对安全技术的理解、以及对安全工具使用的熟练程度,都会影响防守者的效率。所以,我们一直在思考,这个过程中,攻防的效率有没有可能出现极大的提升?”腾讯安全副总经理董文辉在采访中谈道。 直到AI大模型的出现,让整个技术圈都为之震撼——庞大的规模和深度,使得大模型能够处理和理解复杂的文本、图像、声音,其性能表现超越了传统的机器学习模型,同时还展现出强大的学习和泛化能力,仿佛展现了人类般的智慧。 “大模型让安全行业看到了更多提效的可能性”,董文辉表示。 以腾讯安全为例,2023年底,腾讯安全在混元大模型基础上,投喂安全知识语料库二次训练出安全行业大模型,并且基于安全行业大模型打造了一款腾讯云AI安全助手,覆盖告警解释、漏洞修复、日志处理、智能客服等四大能力。 比如漏洞修复,过去一旦发生漏洞安全事件,安全运营人员不仅要具备丰富的漏洞知识,还需要快速查阅各类漏洞通告和资料,去了解最新漏洞的类型、影响面以及处置方案,整个过程至少需要2-3天、20多次操作。 但是现在有了安全大模型的加持,漏洞修复可以交给腾讯云AI Copilot来进行辅助,3次对话、5次操作就能走完从发现到处置的闭环。 再比如告警处置,过去发生攻击时,安全运营人员面对几十万乃至上百万的告警,很难判断到底发生了什么,以及如何做。 现在通过腾讯云AI Copilot,安全人员只需要用自然语言对话,就可以清楚地了解告警发生了什么,并让AI Copilot自动化处置告警。 同时,AI Copilot还能拓展检测和处置的范围,用人的语言告诉安全人员,是否在其他地方有类似的问题、还可以做什么来阻断风险等。 在事件溯源分析时,AI Copilot可以自动化生成报告,也可以让安全人员通过对话的形式,来完成日志检索、资产剖析、安全性评估、SOAR剧本生成等操作。 例如,“我要查询近一个月攻击过我某资产的所有攻击者IP”,而不用像以前一样通过手动操作来查询。 这种安全服务的自动化,让安全厂商的客户成功、售后和工单处理效率大幅提升,“(腾讯云安全)从每人服务5个客户提升到了10余人”,腾讯安全副总经理龙海表示。 不难发现,在安全防护的“事前、事中、事后”全生命周期里,大模型都在为安全提速——不仅提升了安全产品的体验和交互效率,也提升了安全厂商服务的效率。 不仅如此,大模型还在安全能力的提升上有着令人惊叹的表现。 比如,攻击者通常会通过样本的快速变种绕过安全产品的防护,AI Copilot则可以快速生成规则,提升样本的检出率、准确率,同时相关率也在大幅提升。 尽管这种“水下”的安全能力,不能被用户直接感知,但大模型技术的加入,的确将安全的水位一次次拉高,为安全能力的提升带来了无限的可能性。 安全大模型更需务实 正如风靡技术圈的一句话:“所有行业都值得用大模型重做一遍”,安全行业亦是如此。不过随着安全厂商蜂拥而上争做大模型,其整体表现并没有想象中的那么惊艳,部分安全产品仅仅停留在类似ChatGPT问答对话框的形式改进上,没有带来跨越式的效果提升。 如何让大模型在安全运营中发挥出革命性的作用,其实与安全行业大模型的能力息息相关。 目前,通用大模型对于各个行业的理解还有局限性,因此各大厂商着力在训练针对行业的垂直大模型。 安全行业大模型就像是安全领域的专家,掌握着更全面的安全知识,具备安全行业的通识和常识,以及在安全领域特有问题上的逻辑推理能力,能够更精准地解决安全领域内的问题。 为了进一步提升安全行业大模型的效果,在其之上训练安全场景模型也必不可少,从而能够更好地完成一个或多个场景中的任务。 据 腾讯安全副总经理龙海 表示,腾讯云的安全行业大模型,就是在腾讯自研的“混元”通用模型基础上,投喂安全知识语料库(全部安全数据和日志),训练成具备安全知识的语言模型,通过3B安全知识库(未来会扩充至100B)训练了7B和13B安全基础模型。 同时,腾讯云还训练了多个安全场景模型,以适配云安全中的多种场景,如:漏洞检测和分析,告警研判和处置;威胁情报研判和生产等。 事实上,训练大模型是一个长期投入并不断调优的过程,这种高投入对厂商的实力要求很高,同时也要求厂商务实地打磨产品,而不是短期追逐热点。 一方面,是技术实力。 训练安全行业大模型,既需要通用大模型作为“底座”打基础,也需要行业数据作为“养料”进行投喂。 目前业内已有不少开源大模型,能够在短时间内拉低大模型的入场门槛,但是缺乏大模型的自研能力,厂商就会受制于开源模型本身的效果,在大模型为人所诟病的“幻觉”、“可解释性”等方面无法进一步突破。 同时,从GPT的实验可以看到,随着模型参数量的增加,模型性能均得到不同程度的提高,而来自人类反馈的强化学习(RLHF)生成的模型效果更好。这表明高质量的数据,是提升大模型效果的关键要素。 以腾讯为例,其通用大模型“混元”拥有超千亿参数规模,预训练语料超2万亿Tokens。 纯自研的“混元”,采用了在预训练阶段优化目标函数的“探真”技术方法,与目前市场上常见的开源大模型相比,该方法能有效降低幻觉30%至50%。 这种能力也同样体现在腾讯安全行业大模型上,让用户能够更加信任其给出的安全解决方案。 在效果提升上,腾讯云安全AI Copilot之所以能够展现出安全效率和能力的质的提升,和腾讯云安全行业大模型可以充分利用自身独有的数据积累密不可分。 过去多年来,腾讯安全科恩实验室、大数据实验室、玄武实验室等,在安全和AI领域有大量的创新研究成果,拥有业内领先的人工智能技术,积累了独有的安全行业数据。在安全和AI领域有大量的创新研究成果,拥有业内领先的人工智能技术,积累了独有的安全行业数据。 海量非公开的安全领域知识、专业经验,包括安全日志、文档、知识库、情报类数据,以及丰富的实战攻防和重保经验等,对于调优安全大模型、落地安全场景应用,起到了关键作用。 除此之外,云作为大模型背后的底座,为大模型长期训练提供坚实基础。 去年4月以来,腾讯云发布一系列面向大模型训练的基础设施,从自研的星星海服务器,到新一代HCC高性能计算集群,无疑都为其训练大模型扩充了军备。 另一方面,是商业化能力。 安全大模型想要长期发展,就必须深入到行业场景中去验证自己的价值,并通过商业化来保持正向的发展。 尽管目前多家厂商已推出安全大模型,但暂时还没有出现比较好的商业化安全产品,其中很重要的原因在于缺乏闭环场景的落地验证。 在多云、混合云架构逐渐普及的当下,企业内部往往涉及多个部门和多个安全工具,安全运营团队需要同时对接多个云的安全体系,很难实现安全协同,这在一定程度上阻碍了大模型的效果。 腾讯云安全产品负责人周荃认为,在未来,安全应该是一体的、统一的、标准的,这种一体化体现在针对公有云、混合云、自研云的多云统一管理,以及横跨生产网、办公网、互联网的三位一体防护,即是“全域安全”。 有了“全域一体化”的安全产品,安全大模型才能够在场景闭环中更好地发挥出“质”的提升效果,也能进一步验证其商业化路径,最终走向主流市场。 总的来说,基础大模型+安全数据积累+闭环场景验证,构成了安全大模型的核心竞争力。 从长期来看,大模型的竞争肯定会很激烈,也很容易出现赢家通吃的现象,但保有核心竞争力的安全大模型,最终用户会用脚投票。 “自动驾驶”的安全智能体 业界常说,一项新技术出现后,市场往往高估了它的短期效益,而低估了长期的影响。这句话也同样适用于大模型。目前安全大模型的应用,只是安全产业发展中的一个阶段,但肯定不会是最终形态。 在龙海看来,安全大模型的终局是以大模型的能力重构安全产品的交互方式和安全核心能力,进入安全的“自动驾驶”阶段,实现安全运营的全自动化阶段。 龙海将安全大模型的演进路径比喻为自动驾驶的三个阶段: “油转电”阶段: 大模型天然适合做自然语言交互的输入和输出,这部分工作比较明确,对模型的精确度要求不高,这是现阶段安全大模型普遍能达到的能力。 “辅助驾驶”阶段: 同步研究安全基础模型和安全场景模型,选择一些能力场景辅助原有的安全体系提升安全能力。目前,腾讯云安全力争在80%的安全产品上都达到这一能力。 “自动驾驶”阶段: 改造传统的交互方式和基于规则、特征和人工运营的能力模式,进入安全的全自动驾驶阶段。这是安全运营的理想形态,也是安全大模型无限逼近的未来。 在这个过程中,安全厂商正在探索从“辅助驾驶”到“自动驾驶”的多种可能性,AI Agent就是一个被业内广泛认可的方向。 腾讯安全科恩实验室高级安全研究员唐祺壹表示,如果说目前的AI Copilot更多是扮演“安全助手”角色,让人能够以自然语言与计算机进行交互,那么未来的AI Copilot则是一个“安全AI Agent(智能体)”,能够接受复杂形态的数据输入,独立决策并自主完成复杂任务,一定程度上取代人的工作。 比如在情报研判工作中,过去需要收集多方情报来源,结合各方面信息综合考虑,并不断积累经验,由安全专家参与研判。 但是安全大模型本身有海量的安全知识储备,以及“举一反三”的能力,使得情报研判“智能体”能够理解情报研判人员日常工作所接收到的所有信息,使用情报研判人员日常工作所使用的所有工具,具备情报研判人员所具条的知识和常识,最终正确决策,完成情报研判任务。 而在情报研判过程中,会有多个AI Agent,以自然语言对话的形式,互相之间不断对话。之后,综合研判Agent会汇总各子任务的研判结论和论据,自主决策形成最终研判结论,并形成报告。 整个过程就如同安全专家开展讨论一样,只是再也不用人类坐在桌前了。 结语 大模型的出现,犹如一股强大的变革之力,正在重塑人们对安全运营的认知和体验。尽管大模型在安全领域的应用还有很长的路要走,但是它所展示的安全“自动驾驶”的未来,让人无限向往。到那时,安全将如水电一样触手可得。 【关于科技云报道】 专注于原创的企业级内容行家——科技云报道。成立于2015年,是前沿企业级IT领域Top10媒体。获工信部权威认可,可信云、全球云计算大会官方指定传播媒体之一。深入原创报道云计算、大数据、人工智能、区块链等领域。
相关资源
  • 所需E币: 2
    时间: 2025-3-18 09:07
    大小: 13.76KB
    上传者: 传感器晨穹
    随着基础设施建设的快速发展,隧道与桥梁的安全运营成为社会关注的焦点。南方地区气候潮湿、地质条件复杂,桥梁和隧道易受环境侵蚀、地质灾害及极端天气的影响。本文详细阐述了倾角感器实时监测结构的振动、倾斜和位移变化,在桥梁结构健康监测、抗震预警以及隧道施工和运营安全保障等多方面发挥关键作用。
  • 所需E币: 1
    时间: 2024-10-29 11:00
    大小: 28.67MB
    上传者: 广州铁金刚
    GB 9706的本部分规定了ME 设备和ME系统的基本安全和基本性能的通用要求。 本部分适用于医用电气设备和医用电气系统(以下简称ME 设备和ME系统)。本部分的目的是规定通用要求并作为专用标准的基础。
  • 所需E币: 1
    时间: 2023-12-23 13:47
    大小: 135.31MB
    上传者: 魏治亮
    GB9706.1-2020医用电气设备第1部分:基本安全和基本性能的通用要求.pdf
  • 所需E币: 0
    时间: 2023-7-29 14:32
    大小: 133.5KB
    上传者: Argent
    电子安全方面的指南
  • 所需E币: 1
    时间: 2023-6-13 10:13
    大小: 204.32KB
    上传者: 张红川
    电源设计中的安全规定.pdf
  • 所需E币: 0
    时间: 2023-6-7 09:14
    大小: 2.81KB
    学完《C++微服务架构及安全云盘项目实训》课,您将学到:从实践中理解软件工程,学习需求分析、架构设计、详细设计文档的编写,学习编程规范,了解多人协作开发策略,理解并引用软件的版本管理,熟悉git工具和软件发布管理流程,bug管理提交问题。课程大纲:第一阶段环境准备开发工具安装、系统和虚拟机安装、sdk库编译安装代码规范说明(参考google代码规范)版本管理讲解,使用git第二阶段原型开发不做设计、不用框架、直接基于qt+libevent开发出云盘的后端和前端上传下载和目录功能教会同学碰到需求如何思考开发出原型第三阶段0.1版本微服务框架编写需求分析、架构设计、详细设计文档完成版本管理策略完成主体框架开发,基于libevent第四阶段1.0版本微服务框架完成微服务架构完成基于protobuf的通信RPC模块完成公共服务(认证、日志、监控)第五阶段1.1版本微服务框架添加加密和压缩通信,完成后端服务注册和管理,完成服务的自动启动和停止管理优化负载均衡,完成运维管理第六阶段基于框架安全云盘的业务功能支持高并发的文件上传下载,支持秒传和文件完整性校验,支持文件加密存储和传输,支持图片视频生成缩略图,支持视频生成gif预览动画,支持文件共享和分发第七阶段学员独立微服务开发辅导安全云盘扩展功能,可以是前端或者是后端服务直播评审学员代码
  • 所需E币: 1
    时间: 2023-6-1 10:55
    大小: 21.1MB
    企业安全建设指南:金融行业安全架构与技术实践-(网络空间安全技术丛书)-聂君-李燕-何扬军
  • 所需E币: 0
    时间: 2023-5-30 15:46
    大小: 512B
    上传者: 蝴蝶结欧恩
    分享课程——C++微服务架构及安全云盘项目实训,包含课程配套资料下载。本课程从实践中理解软件工程,学习需求分析、架构设计、详细设计文档的编写,学习编程规范,了解多人协作开发策略,理解并引用软件的版本管理,熟悉git工具和软件发布管理流程,bug管理提交问题。
  • 所需E币: 1
    时间: 2023-5-6 12:10
    大小: 222.91MB
    Web安全攻防:渗透测试实战指南-徐焱-李文轩-王东亚
  • 所需E币: 3
    时间: 2023-4-16 16:39
    大小: 23.28MB
    该标准来源于网络,如有侵权,联系本人将收到信息48小时进行删除
  • 所需E币: 1
    时间: 2023-4-17 14:12
    大小: 963.3KB
    上传者: 逍遙浪子
    GB4793.1-2007发布版-测量控制和实验室用电气设备安全通用要求(1)
  • 所需E币: 1
    时间: 2023-4-23 22:42
    大小: 6.6MB
    上传者: EPTmachine
    培训资料_SafeOperation3.X_安全调试.pdf
  • 所需E币: 1
    时间: 2023-4-23 22:43
    大小: 3.57MB
    上传者: EPTmachine
    培训资料_SE_SafeRangeMonitoring3.x_安全调试_V1.pdf
  • 所需E币: 1
    时间: 2023-4-17 09:12
    大小: 420.06KB
    上传者: 张红川
    列车安全无线预警系统分站设备研制.pdf
  • 所需E币: 2
    时间: 2023-4-20 11:33
    大小: 77.24MB
    有趣的二进制:软件安全与逆向分析-(图灵程序设计丛书)-[日]爱甲健二
  • 所需E币: 1
    时间: 2023-4-7 16:46
    大小: 30.82MB
    白帽子讲Web安全-吴翰清
  • 所需E币: 1
    时间: 2023-4-10 11:48
    大小: 85.9MB
    白帽子讲Web安全(纪念版)-吴翰清
  • 所需E币: 0
    时间: 2023-3-27 15:56
    大小: 1.38KB
    上传者: 开心就很好了
    分享一套CKS视频教程:《Kubernetes/K8SCKS安全专家认证实践》,2023年完结新课,课程基于k8s1.26最新版本!提供配套的文档下载!课程大纲:第1章KubernetesCKS课程介绍及说明第2章Kubernetes1.26集群部署第3章集群检测kube-bench第4章容器镜像检测Trivy第5章容器权限最小化SecurityContext第6章系统强化Seccomp、AppArmor第7章容器沙箱gVisor第8章容器运行时监控Sysdig、Falco第9章集群审计日志Audit第10章容器网络策略NetworkPolicy第11章镜像策略ImagePolicyWebhook第12章CKS原题模拟分析与解析第13章附赠基础安全-Secrets【选修】第14章附赠基础安全-ServiceAccount【选修】第15章附赠基础安全-RBAC【选修】学完本套课程,您将会获得:——>帮助学员掌握CKS考试所必备的安全相关技能,同时提供考题原题分析,帮助学员轻松拿下CKS认证考试——>掌握如何使用Kube-bench等工具检测和排查集群安全漏洞,提升集群安全性和稳定性掌握如何使用Trivy等工具检测和修复容器镜像中的安全漏洞——>提高容器镜像的安全性掌握容器最小化权限的相关概念、实现方式,帮助学员提高容器安全性——>有效防止容器攻击掌握Seccomp和AppArmor限制容器的系统调用和资源访问权限——>为企业提供更加可靠的安全保障掌握gVisor容器沙箱,实现容器的更加安全的资源隔离和保护——>有效避免容器攻击和跨容器漏洞攻击掌握容器运行时的监控sysdig、Falco,及时发现和应对潜在的安全威胁掌握如何使用audit对容器日志进行全面审计和分析掌握NetworkPolicy网络策略实现容器之间的流量访问控制——>有效防止恶意流量的传播和攻击掌握ImagePolicyWebhook实现对容器镜像的安全检测——>防止恶意或未经授权的容器镜像运行剖析考试题型和考察知识点,帮助学员更好地掌握CKS考试,提高通过考试的几率
  • 所需E币: 1
    时间: 2023-3-21 15:21
    大小: 220.08MB
    白帽子讲Web安全
  • 所需E币: 5
    时间: 2023-2-20 20:46
    大小: 1.72MB
    上传者: ZHUANG
    基于物联网高安全MCU芯片的回样验证