2025大模型服務(wù)安全白皮書_第1頁
2025大模型服務(wù)安全白皮書_第2頁
2025大模型服務(wù)安全白皮書_第3頁
2025大模型服務(wù)安全白皮書_第4頁
2025大模型服務(wù)安全白皮書_第5頁
已閱讀5頁,還剩107頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

大模型服務(wù)安全白皮書VolcanoArkSecurityWhitePaper環(huán)境強隔離數(shù)據(jù)高保密環(huán)境強隔離數(shù)據(jù)高保密操作可審計鏈路全加密操作可審計鏈路全加密 「智能涌現(xiàn):從探索模型上限,到釋放模型價值」大模型正以跨越式速度迭代演進,成為驅(qū)動智能革命的核心引擎。LLM(LargeLanguageLanguageModels,視覺語言模型)則實現(xiàn)視覺與語言的深度融合,打破單模態(tài)交互邊界,模型架構(gòu)優(yōu)化、算法創(chuàng)新與數(shù)據(jù)質(zhì)量提升共同推動技術(shù)能力邁向新高度,為產(chǎn)業(yè)智能化轉(zhuǎn)型注入強勁動力。與此同時,大模型落地場景全面涌現(xiàn),從智能辦公、醫(yī)療健康到金融服務(wù)、教育普惠,深度滲透社會經(jīng)濟各領(lǐng)域,重構(gòu)生產(chǎn)流程、優(yōu)化服務(wù)模式,釋放出巨大的商業(yè)價值與社會價值,開啟全域智能應(yīng)用新時代。然而,技術(shù)飛速發(fā)展背后,安全風(fēng)險也隨之凸顯。大模型在快速迭代與廣泛落地過程中,數(shù)據(jù)隱私泄露、對抗攻擊、模型濫用、倫理偏差等安全隱患持續(xù)暴露,不僅威脅用戶權(quán)益與企業(yè)利益,更制約行業(yè)健康發(fā)展。在此背景下,我們希望通過《火山方舟大模型 02火山方舟作為連接模型提供方與使用方的MaaS(ModelasaService,模型即服務(wù))平始終將安全嵌入平臺原生架構(gòu)。2023年6月,推出“火山方舟互信計算框架”,通過全鏈路技術(shù)防護實現(xiàn)云上大模型訓(xùn)練與推理過程中的數(shù)據(jù)隱私保護及模型安全管控,為參與各方的隱私權(quán)、所有權(quán)與收益權(quán)筑牢堅實屏障。秉持“負責(zé)任的MaaS”理念,火山方舟持續(xù)升級模型、平臺、應(yīng)用多維度安全能力,以全棧防護體系護航企業(yè)級AI應(yīng)用安全落地,助力AI生態(tài)健康繁榮。在Gartner發(fā)布的2025年度全球《AI應(yīng)用開發(fā)平臺魔力象限》中,火山引擎憑借豆包大模型和火山方舟大模型服務(wù)平臺,領(lǐng)跑全球“挑戰(zhàn)者”象限;在企業(yè)市場,國際數(shù)據(jù)公司(IDC)《中國大模型公有云服務(wù)市場分析,2025H1》報告顯示,2025年上半年中國公有云大模型服務(wù)市場中,火山引擎以49.2%的市場份額位居行業(yè)第一?;鹕椒街塾眉夹g(shù)實力與安全能力助力行業(yè)發(fā)展。PromptPilot應(yīng)用實驗室MCP(對接機器學(xué)習(xí)平臺)(對接機器學(xué)習(xí)平臺)DeepSeek030506070924303743454750 03生成式人工智能在自然語言處理、圖像識別、數(shù)據(jù)分析、代碼生成等領(lǐng)域快速發(fā)展,其在商業(yè)與科研中的應(yīng)用日益廣泛。然而,服務(wù)的普及也帶來了新的安全風(fēng)險與挑戰(zhàn),既包括系統(tǒng)漏洞、DDoS攻擊、資源濫用等傳統(tǒng)安全問題,也涵蓋內(nèi)容安全對抗、隱私泄漏、算力盜用等大業(yè)務(wù)數(shù)據(jù)竊取/篡改業(yè)務(wù)數(shù)據(jù)竊取/篡改 04針對算力與云服務(wù)基礎(chǔ)設(shè)施,算力濫用是典型的安全風(fēng)險,當(dāng)集群基礎(chǔ)設(shè)施能力缺乏精細的配額與準(zhǔn)入控制,算力資源可能會被未經(jīng)授權(quán)調(diào)用,甚至被用于非法挖礦或異常訓(xùn)練。此外網(wǎng)絡(luò)隔離薄弱、供應(yīng)鏈漏洞、訪問控制缺陷都可能加速攻擊者繞過控制面直達算力與數(shù)據(jù)。網(wǎng)絡(luò)隔離薄弱常見風(fēng)險包括資源直連公網(wǎng)、入/出站流量缺乏分應(yīng)鏈漏洞則常見開源框架、驅(qū)動與容器鏡像漏洞數(shù)據(jù)泄露包括因為大模型服務(wù)平臺不安全設(shè)計(如認證鑒權(quán)體系缺失、明文存放模型與數(shù)據(jù)、網(wǎng)絡(luò)隔離不充分等)、安全漏洞導(dǎo)致的傳統(tǒng)Web安全風(fēng)險,進而導(dǎo)致大模型服務(wù)平臺失陷,誘導(dǎo)輸出個人或企業(yè)機密;對于基礎(chǔ)模型,還可能存在參數(shù)提取、逆向推斷或錯誤發(fā)布導(dǎo)致的內(nèi)容安全方面,模型在用戶引導(dǎo)下可能生成違法違規(guī)、違背公序良俗或存在安全隱患的內(nèi)容。攻擊者可通過惡意輸入觸發(fā)模型異常行為,導(dǎo)致錯誤回答、策略繞過或?qū)徲嬍?,輸出不合?guī)結(jié)果;訓(xùn)練與微調(diào)階段還可能遭遇模型投毒企業(yè)構(gòu)建AI智能體時,提示詞注入仍是關(guān)鍵風(fēng)險。尤其當(dāng)智能體具備工具調(diào)用能力時,惡意指令可能使其執(zhí)行非預(yù)期任務(wù),導(dǎo)致越權(quán)調(diào)用API、讀取敏感數(shù)據(jù)、泄露系統(tǒng)提示詞等后果。工具濫用是另一特征風(fēng)險:擁有代碼執(zhí)行、數(shù)據(jù)庫訪問與外調(diào)能力的智能體,若缺乏最小權(quán)限與隔離機制,可能引發(fā)嚴(yán)重泄露與破壞。若智能體接入的第三方插件存在漏洞,還會引入供應(yīng)智能體同樣面臨傳統(tǒng)Web安全威脅,需通過完善的鑒權(quán)、加密、隔離與訪問控制,防止其失陷導(dǎo)致用戶數(shù)據(jù)泄露;在多租戶場景下,若未實施網(wǎng)絡(luò)與數(shù)據(jù)隔離,攻擊者可能突破租戶間的 05與傳統(tǒng)數(shù)據(jù)安全及隱私保護相比,大模型與生成式AI在數(shù)據(jù)與隱私安全領(lǐng)域面臨的關(guān)鍵挑戰(zhàn)用戶數(shù)據(jù)隨模型上云,需要云側(cè)提供不低于私有化本地部署級別的安全防護,并防止通過模型泄露保密數(shù)據(jù)。數(shù)據(jù)離開受控的私域環(huán)境后,其在傳輸、存儲和處理過程中的安全風(fēng)險顯著增加。云服務(wù)商必須提供等同或更高級別的加密、防攻擊與訪問控制能力,確保數(shù)據(jù)在全流程中用戶需對數(shù)據(jù)全生命周期享有充分知情權(quán)與控制權(quán),能夠約束數(shù)據(jù)的使用范圍與目的,嚴(yán)格杜數(shù)據(jù)傳輸、使用、留存,以及加解密密鑰調(diào)用的安全審計日志,最終實現(xiàn)并證明數(shù)據(jù)“唯客戶用戶需確認其數(shù)據(jù)資產(chǎn)的最終權(quán)屬不因模型服務(wù)使用而轉(zhuǎn)移,且數(shù)據(jù)價值不受侵害。企業(yè)投入的專有數(shù)據(jù)、模型交互記錄及生成產(chǎn)出物,均應(yīng)被界定為企業(yè)核心數(shù)字資產(chǎn)??蛻魮?dān)憂商業(yè)秘密、知識產(chǎn)權(quán)等數(shù)據(jù)被服務(wù)商未經(jīng)授權(quán)用于模型訓(xùn)練,導(dǎo)致其獨有商業(yè)價值被稀釋并轉(zhuǎn)化為公共服務(wù)基礎(chǔ)能力。因此需通過合約約束與技術(shù)手段雙重保障,確保所有數(shù)據(jù)及其衍生成果“唯 06人工智能技術(shù)的倫理、偏見、歧視等問題日益凸顯,針對如何確保人工智能行業(yè)在符合社會價值觀的框架下實現(xiàn)健康發(fā)展,當(dāng)前各國正加快構(gòu)法律法規(guī)要求與合規(guī)監(jiān)管框架建設(shè)。對于人工在全球范圍內(nèi),歐盟于2024年8月正式生效《人工智能法案》,作為全球首部全面針對人工智能的法案,該法案采用四級風(fēng)險模型,為歐盟內(nèi)人工智能系統(tǒng)的開發(fā)、市場投放和使用制定了統(tǒng)一規(guī)則,禁止違背歐盟價值觀、有害的人工智能服務(wù)發(fā)展;美國推出《人工智能創(chuàng)新未來中國的人工智能監(jiān)管體系則以《網(wǎng)絡(luò)安全法》、《數(shù)據(jù)安全法》、《個人信息保護法》為三大法律基石,為人工智能領(lǐng)域合規(guī)管理提供了堅實的法律基礎(chǔ)。在此基礎(chǔ)上,各部委陸續(xù)出臺《互聯(lián)網(wǎng)信息服務(wù)算法推薦管理規(guī)定》、《互聯(lián)網(wǎng)信息服務(wù)深度合成管理規(guī)定》、《生成式人工智能服務(wù)管理暫行辦法》等法規(guī)要求,確立了服務(wù)提供者主體責(zé)任,明確內(nèi)容合規(guī)與算法公平性等要求,并建立了人工智能安全評估和備案管理制度,為人工智能行業(yè)發(fā)展提供了明確的標(biāo)準(zhǔn)與指導(dǎo)。因此,在中國境內(nèi)提供、使用生成式人工智能服務(wù)的企業(yè),需要依據(jù)法律法規(guī)履行備案義務(wù),保障用戶權(quán)益,以及內(nèi)容、算法安全。各國人工智能相關(guān)法律法規(guī)體系正在不斷完善的過程之中。2025年8月,中國國務(wù)院印發(fā)《關(guān)于深入實施“人工智能+”行動的意見》中特別強調(diào)應(yīng)加強政策法規(guī)保障,完善人工智能法律法規(guī)、倫理準(zhǔn)則、推進人工智能健康發(fā)展相關(guān)立法工作、優(yōu)化人工智能相關(guān)安全評估和備案管理制度。2025年7月,歐盟發(fā)布《通用AI行為準(zhǔn)則》、《通用AI模型提供者指南》、《數(shù)據(jù)訓(xùn)練摘要模板》作為《人工智能法案》的核心配套措施,構(gòu)建歐盟人工智能合規(guī)觀框架。作為生成式人工智能服務(wù)的提供者與使用者需要持續(xù)關(guān)注行業(yè)法律法規(guī)建設(shè),保障人工智能服務(wù)合法合規(guī)。擔(dān)02 模型安全:當(dāng)您使用火山方舟與豆包大模型構(gòu)建生成式人工智能服務(wù),火山方舟將通過穩(wěn)定可靠的安全互信架構(gòu),提供鏈路全加密、數(shù)據(jù)高保密、環(huán)境強隔離、操作可審計的安全能訓(xùn)練數(shù)據(jù)合規(guī):如果您直接使用豆包大模型構(gòu)建生成式人工智能服務(wù),豆包大模型基于國家審核,涉及個人身份或敏感屬性的內(nèi)容,默認脫敏與去標(biāo)識化,保障訓(xùn)練數(shù)據(jù)安全合規(guī);如客戶數(shù)據(jù)安全:火山引擎通過安全互信計算架構(gòu),提供應(yīng)用層會話加密、網(wǎng)絡(luò)層傳輸加密、多維度環(huán)境隔離以及多類別審計日志等安全能力,為客戶提供多維度、全方位的數(shù)據(jù)安全增備案合規(guī):火山引擎為客戶提供的豆包大模型已完成算法備案和生成式人工智能服務(wù)備案。當(dāng)您基于火山方舟對公眾提供具有輿論屬性或者社會動員能力的生成式人工智能服務(wù),則建內(nèi)容安全合規(guī):火山引擎根據(jù)《生成式人工智能服務(wù)管理暫行辦法》、《網(wǎng)絡(luò)信息內(nèi)容生態(tài)治理規(guī)定》等法律法規(guī)要求,針對模型全生命周期建設(shè)了內(nèi)容安全策略,對豆包大模型生成內(nèi)容進行嚴(yán)格管控。當(dāng)您搭建生成式人工智能服務(wù)時,尤其是基于三方模型、對預(yù)訓(xùn)練模型進行精調(diào)或針對特殊場景(例如未成年人)的情況下,需要根據(jù)自身業(yè)務(wù)需求額外建設(shè)內(nèi)容內(nèi)容標(biāo)識合規(guī):依據(jù)《人工智能生成合成內(nèi)容標(biāo)識辦法》要求,若您向公眾提供人工智能生成合成內(nèi)容服務(wù),需滿足顯式標(biāo)識、元數(shù)據(jù)隱式標(biāo)識等內(nèi)容標(biāo)識要求,在火山方舟場景下可 08火山方舟責(zé)任火山引擎針對模型全生命周期建設(shè)了內(nèi)容安火山引擎針對模型全生命周期建設(shè)了內(nèi)容安全策略,對豆包大模型生成內(nèi)容進行嚴(yán)格管控火山引擎提供的豆包大模型服務(wù)均已完成算火山引擎提供的豆包大模型服務(wù)均已完成算火山引擎通過加密和安全沙箱等技術(shù),為客火山引擎通過加密和安全沙箱等技術(shù),為客戶提供安全可信、會話無痕的執(zhí)行環(huán)境,保火山引擎提供安全合規(guī)的豆包大模型,定期火山引擎提供安全合規(guī)的豆包大模型,定期對模型進行巡檢保障模型安全,并通過方舟平臺安全措施保障用戶調(diào)用安全的大模型服務(wù)火山方舟通過安全互信計算架構(gòu)、火山引擎火山方舟通過安全互信計算架構(gòu)、火山引擎云安全產(chǎn)品、安全運營與事件相應(yīng)多維度保若您對公眾提供生成式人工智能服務(wù),則建議以若您對公眾提供生成式人工智能服務(wù),則建議以服務(wù)提供者的角色開展算法備案,并按照屬地網(wǎng)如果您基于方舟平臺上的基座模型進行精調(diào),需如果您基于方舟平臺上的基座模型進行精調(diào),需0303風(fēng)險防護風(fēng)險防護應(yīng)對傳統(tǒng)安全威脅與大模型新型攻擊,火山方舟從模型安全、平臺安全、云平臺基礎(chǔ)安全多維度構(gòu)建了一套“全球合規(guī)、原生安全、客戶信任”的安全可信保障體系,保護模型提供方、模監(jiān)管合規(guī)監(jiān)管合規(guī)會話加密加密存儲中間件計容風(fēng)險識別零信任網(wǎng)絡(luò)可信密鑰會話加密加密存儲中間件計容風(fēng)險識別零信任網(wǎng)絡(luò)可信密鑰大模型攻擊防護會話安全智能脫敏平臺和數(shù)據(jù)安全增強容器沙箱隔離安全透明基礎(chǔ)設(shè)施算隔離和安全啟動網(wǎng)絡(luò)隔離算基礎(chǔ)基礎(chǔ)設(shè)施安全 09針對大模型推理與訓(xùn)練過程中,模型和數(shù)據(jù)可能面臨的機密性、可用性、完整性以及隱私保護風(fēng)險,火山方舟圍繞數(shù)據(jù)傳輸、存儲、運行環(huán)境、訪問控制、審計日志五個維度,結(jié)合云原生隔離容器沙箱技術(shù)(基于vArmor)、網(wǎng)絡(luò)隔離、透明加密文件系統(tǒng)、可審計登錄(堡壘用戶火山賬號用戶火山賬號數(shù)據(jù)集數(shù)據(jù)集 基于用戶和安全沙箱的雙向身份認證,進行再次密鑰協(xié)商,建立用戶和安全沙箱之間的互信連接,保證會話數(shù)據(jù)只能在正確身份的安全沙箱內(nèi)被解密。用戶自定義開啟,一行代碼即可免費用戶在方舟平臺上傳的原始訓(xùn)練數(shù)據(jù)集,默認存儲于用戶火山賬號下證密文數(shù)據(jù)存儲安全性?;A(chǔ)模型與訓(xùn)練后獲得的精調(diào)模型均加密存儲于訓(xùn)練平臺對象存儲TOS,保證精調(diào)模型機密性、模型提供方和訓(xùn)練數(shù)據(jù)提供方產(chǎn)權(quán)共享的同時,也提升了精調(diào)模 為了提供更高數(shù)據(jù)安全等級和多層次掌控權(quán),用戶可使用自持密鑰(HoldYourOwnKey,HYOK),對精調(diào)產(chǎn)物的傳輸、存儲、調(diào)用過程進行加解密。用戶自行管理密鑰的全生命周期,包括創(chuàng)建、存儲、輪換、撤銷等。針對多輪對話、工具調(diào)用、角色扮演等需多次傳入相同內(nèi)容的場景,火山方舟提供上下文緩存技術(shù)實現(xiàn)強制訪問控制器(即enforcer),從而對模型運行時環(huán)境進行安全加固。它可以用于增強容器隔離性、減少內(nèi)核攻擊面、增加容器逃逸或橫行移動攻擊的難度與成本,Policy)對任務(wù)的主網(wǎng)卡進行隔離,防止不同任務(wù)之間互相通信。對于精調(diào)/推理任務(wù)使用輔助針對沙箱外部服務(wù)(如KMS),只能通過方舟代理訪問,疊加嚴(yán)格的權(quán)限檢查和訪問請求檢 技術(shù),可在其他隔離技術(shù)的基礎(chǔ)上疊加使用。用戶可在創(chuàng)建推理點時選擇使用“機密部署”能夠基于分離式部署實現(xiàn)從物理芯片(GPU/CPU)到容器的全鏈路安全隔離,用戶推理數(shù)據(jù)僅在TEE環(huán)境中解密并進行計算。一方面進一步杜絕云服務(wù)商或大模型供應(yīng)商接觸數(shù)據(jù)可能賬號)。 ),>>>> > (更多審計日志請查看控制臺)使用機密部署后,用戶可在推理任務(wù)安全審計頁面額外下載/查看相關(guān)審計日志,如遠程證明火山引擎提供賬號訪問日志審計服務(wù),通過操作審計(CloudTrail),管理員可以跟蹤主賬號或用戶、角色等身份訪問控制臺及OpenAPI的行為。操作審計功能在火山引擎賬號創(chuàng)建時即 針對提示詞攻擊、算力消耗、Agent濫用等大模型攻擊,以及云安全可能面臨的 火山引擎大模型應(yīng)用防火墻提供針對大語言模型推理服務(wù)的安全防護服務(wù),確保模型輸入和輸出內(nèi)容安全、可用和可信。產(chǎn)品嵌入AI大模型服務(wù)業(yè)務(wù)流程中,實時監(jiān)控模型的輸入和輸出內(nèi)容,保護模型業(yè)務(wù)不受OWASPLLMTop10攻擊,提供包括算力消耗防護、提示詞攻擊檢針對提示詞看似無害,但是會導(dǎo)致大模型的算力被劇烈消耗的行為,例如對大模型輸入過多內(nèi)容或要求大模型輸出過多內(nèi)容,或讓大模型長時間高頻高速運行某個任務(wù)的場景。大模型防火墻將評估提示詞對大模型的算力消耗程度,以高中低三種檔位提供不同的防護策略,按需組織針對黑盒與白盒攻擊場景構(gòu)建多維度檢測攔截機制。通過計算提示詞困惑度識別對抗結(jié)合字符級、詞級擾動技術(shù)消除惡意語義;同時集成密碼學(xué)解碼、低資源語言翻譯還原破解加密或多語言提示等隱藏攻擊意圖的手段,有效防御模板填充、代碼注入、遺傳算法生成基于監(jiān)督微調(diào)(SFT)安全數(shù)據(jù)集與人類反饋強化學(xué)習(xí)(RLHF)獎勵模型,優(yōu)化模型指令跟隨與安全對齊能力。通過梯度、Logit分析技術(shù)監(jiān)測模型異常響應(yīng)傾向,對誘導(dǎo)生成惡意代碼、建立敏感信息識別與過濾規(guī)則,覆蓋個人隱私(手機號、身份證號)、商業(yè)秘密(內(nèi)部文檔片段)、合規(guī)禁忌(涉政涉敏內(nèi)容)三類核心場景。在輸入階段攔截含敏感信息的提示,輸出階 在出口部署攻擊檢測與清洗系統(tǒng),過濾流量型與應(yīng)用層攻擊,正常流量無損回源;結(jié)合運營商涵蓋對主機和容器的全方位保護,在混合云和多云環(huán)境中,實現(xiàn)多種主機和容器提供一致的監(jiān)控和管理功能?;趦?nèi)核態(tài)采集進程、網(wǎng)絡(luò)、文件相關(guān)數(shù)據(jù),檢測服務(wù)器是否被黑客攻擊,是否被植入病毒、蠕蟲、勒索和挖礦等惡意程序,對抗黑產(chǎn)、APT團伙對公司生產(chǎn)環(huán)境的破壞和關(guān)注云環(huán)境,通過對云產(chǎn)品日志和審計日志的分析和建模,提供對復(fù)雜多云環(huán)境、服務(wù)、API、各類工作負載的實時監(jiān)控與檢測。同時提供高效的云威脅取證與處置劇本,解決跨云環(huán)一種全流量檢測手段,通過鏡像方式采集網(wǎng)絡(luò)邊界流量,并對原始流量進行分析學(xué)習(xí)以構(gòu)建正常網(wǎng)絡(luò)行為,同時結(jié)合威脅情報、機器學(xué)習(xí)、行為探知等一系列技術(shù)手段,發(fā)現(xiàn)高級入侵攻擊 通過內(nèi)外部專家持續(xù)對產(chǎn)品進行漏洞挖掘,結(jié)合漏洞的技術(shù)原理、利用難度、潛在利用路徑等因素評估其危害等級,明確受影響的系統(tǒng)、產(chǎn)品模塊及業(yè)務(wù)場景,并設(shè)置專門運營團隊負責(zé)安火山引擎內(nèi)部由專業(yè)安全團隊保障云產(chǎn)品安全、云基礎(chǔ)設(shè)施安全,恪守“事前加固、事中響應(yīng)、事后復(fù)盤”原則,對云產(chǎn)品進行體系化安全管理,將產(chǎn)品安全水位納入考核與精細化運營,及時整改安全風(fēng)險。在日常管理中,火山引擎將安全文化、組織、流程、工具與最佳實踐融入業(yè)務(wù),形成貫穿產(chǎn)品全生命周期的治理閉環(huán),最終確保云產(chǎn)品實現(xiàn)默認安全、精準(zhǔn)防護、在產(chǎn)品開發(fā)實踐中,我們將安全能力自動化融入軟件開發(fā)生命周期的各個環(huán)節(jié),在產(chǎn)品迭代的 需求評審環(huán)節(jié),產(chǎn)品(PM)需要對產(chǎn)品功能中的安全相關(guān)需求進行澄清并在PRD上體現(xiàn),說明產(chǎn)品在安全上的需求(如權(quán)限控制、訪問控制、頻控限制和安全設(shè)計等)。研發(fā)(RD)需要根據(jù)產(chǎn)品PRD要求,體現(xiàn)對安全部分的設(shè)計,如接口的權(quán)限校驗方案、頻控限制等。并在技術(shù)文檔中體現(xiàn)。如不確定方案中某處設(shè)計是否合理,可以引入安全評估人員(SDLC)/業(yè)務(wù)安全團隊進行評估和決策。研發(fā)合碼時,白盒代碼安全掃描工具會自動對代碼進行掃描,如果發(fā)現(xiàn)高危安全問題,會攔截此次在CI/CD流程觸發(fā)鏡像構(gòu)建時,鏡像安全掃描工具對部署的鏡像進行安全檢查,確保鏡像中不出現(xiàn)高危組件安全漏洞、惡意代碼、硬編碼等。黑盒自動化工具會自動錄制測試人員在測試環(huán)境的流程,修改相關(guān)參數(shù)進行安全用例自動化驗證。主要對SQL注入漏洞、基礎(chǔ)越權(quán)、未授權(quán)等漏洞進行掃描。完成自動化測試后,安全測試人員(SDLC)需要根據(jù)產(chǎn)品需求和設(shè)計進行安全測試,主要覆蓋業(yè)務(wù)邏輯類漏洞。為避免通過控制面的接口邏輯漏洞泄漏產(chǎn)品數(shù)據(jù),以及前置環(huán)境的漏放或逃逸,安全人員(SDLC)會對新增接口上線前進行感知和安全測試,覆蓋高危場景漏洞的人工測試。上線一段時間后,安全人員(SDLC)會持續(xù)從整體視角對產(chǎn)品功能進行定期測試和安全梳理,確保串聯(lián)整個產(chǎn)品功能后高危、嚴(yán)重問題確實收斂。組件時,必須經(jīng)過內(nèi)部自動化與人工評估,確認無安全風(fēng)險后方可使用;若已使用組件出現(xiàn)安全風(fēng)險,需立即應(yīng)急響應(yīng),采用官方推薦安全版本或打補丁。第三方組件引用優(yōu)先穩(wěn)定版本或 20圍繞“安全、穩(wěn)定、合規(guī)”的安全運營核心理念,火山方舟形成了行之有效的安全運營管理辦基于業(yè)務(wù)場景,針對可能面臨的安全風(fēng)險制定了不同類別的安全事件負責(zé)團隊和應(yīng)急響應(yīng)流程,并進行定期演練,規(guī)范突發(fā)事件應(yīng)急管理和應(yīng)急響應(yīng)程序,確保信息安全事件發(fā)生時各團隊能及時有效地響應(yīng)、處置。此外,方舟基于火山引擎云基礎(chǔ)設(shè)施,通過數(shù)據(jù)染色、云信任中心、云安全防護、情報監(jiān)控等多舉措及時感知和溯源數(shù)據(jù)可疑泄漏點,及時止損并進行反擊復(fù)火山引擎內(nèi)部由專業(yè)運維團隊保證業(yè)務(wù)穩(wěn)定、高質(zhì)量運行,通過《運維規(guī)范》明確運維操作基本原則和操作規(guī)范,對運維操作進行等級劃分。針對不同等級的運維操作,細化了處理流程、回滾及應(yīng)急方案,并要求對中高危操作提前通過運維平臺進行事件通告,同時方舟平臺人員運維操作均需經(jīng)過堡壘機,堡壘機實行短期授權(quán)、審批授權(quán)。在調(diào)試中,調(diào)試命令被并且會被全程錄屏,便于審計和追溯。具備安全告警機制感知異常或違規(guī)操作,及時響應(yīng)處為避免漏洞被攻擊者直接或間接惡意利用,火山引擎制定了《漏洞管理流程》,規(guī)范了安全漏洞運營機制(包含漏洞識別確認、報告分派、修復(fù)處置等流程),并根據(jù)漏洞風(fēng)險情況進行定級,且基于漏洞級別制定修復(fù)時限,保障云平臺和云產(chǎn)品及時修復(fù)并關(guān)閉漏洞,確保云服務(wù)安全運行。與此同時,火山引擎在發(fā)現(xiàn)重要漏洞時會第一時間通過服務(wù)公告告知用戶,并根據(jù)網(wǎng) > >聯(lián)動事故平臺復(fù)盤學(xué)習(xí) 火山引擎實施常態(tài)化紅藍演練,通過模擬網(wǎng)絡(luò)安全攻擊,發(fā)現(xiàn)、整改產(chǎn)品安全風(fēng)險,檢驗縱深防御體系的風(fēng)險發(fā)現(xiàn)能力進而查漏補缺。攻擊手法及路徑包括但不限于網(wǎng)絡(luò)滲透、應(yīng)用程序攻擊、社會工程學(xué)攻擊、物理安全測試等。此外還通過自動化方式整合紅隊與藍隊經(jīng)驗形成紫隊火山引擎與全球白帽社區(qū)共建安全生態(tài),積極邀請外部專家展開高質(zhì)量專項測試、演練與驗云服務(wù)穩(wěn)定運營是火山引擎的一項重要原則,火山引擎制定了完善的業(yè)務(wù)連續(xù)方舟業(yè)務(wù)連續(xù)運行提供了先天條件,并在運營過程中采取變更管控、故障治理、服務(wù)穩(wěn)定性監(jiān)控等多項舉措保障業(yè)務(wù)的穩(wěn)定運行,確保業(yè)務(wù)故障盡早發(fā)現(xiàn)、主動發(fā)現(xiàn)、準(zhǔn)確定位、迅速治理/恢復(fù),保障業(yè)務(wù)穩(wěn)定、連續(xù)運行。此外,火山方舟定期進行故障演練并進行事故復(fù)盤分析,行分類,針對不同類別的事件,規(guī)定了變更時間和變更流程,并對流程進行嚴(yán)格管控(多級審基于火山引擎為各類云服務(wù)和產(chǎn)品提供的消息群發(fā)能力,方舟通過短信、郵件、站內(nèi)信三種渠道進行告知消息推送?;鹕椒街蹠诖_認變更信息后及時發(fā)布變更通知,告知內(nèi)部相關(guān)人員和外部客戶。此外,我們會對變更操作進行嚴(yán)格監(jiān)控,當(dāng)成功完成變更后,會對關(guān)聯(lián)功能進行回歸測試,確保業(yè)務(wù)正常運行;若變更過程出現(xiàn)問題,會及時進行掛起、回滾等操作,并對問題影響情況及時進行分析。針對影響客戶業(yè)務(wù)的問題,會聯(lián)動事故處置流程,降低客戶影響以提 火山引擎針對行業(yè)內(nèi)或自身產(chǎn)品被爆出的高危、嚴(yán)重、超?;虍a(chǎn)品安全漏洞時,會進行風(fēng)險預(yù)警和防范加固,并及時告知客戶。針對使用量級巨大且高危以上的漏洞,火山引擎會通過“服務(wù)公告-火山引擎”發(fā)布安全公告,告知客戶,并提供解決方案;針對一般的漏洞來源為 用戶數(shù)據(jù)安全是火山方舟的底線承諾,基于可信安全沙箱,方舟已通過云原生容器沙箱、任務(wù)級網(wǎng)絡(luò)隔離、傳輸加密、落盤加密以及零信任訪問控制等技術(shù)構(gòu)建了端到端數(shù)據(jù)安全與隱私保的機密推理服務(wù)。它不僅能進一步解決運行時數(shù)據(jù)的安全保護難題,還向用戶提供可自行驗證的遠程證明文件,帶來“透明可驗證”的信任?;鹕椒街蹤C密推理服務(wù)默認支持PD分(Pre-<<><<> 機密計算被視為當(dāng)前硬件級“最高安全等級”的計算范式之一,它將安全根基深植于物理硬件之中,從而在計算的最底層構(gòu)建了一個無法被軟件繞過、高度隔離的信任錨點。方舟機密推理服務(wù)重優(yōu)化了推理服務(wù)運行時的完整性和隔離性問題,通過把推理任務(wù)運行在可信執(zhí)行環(huán)從物理芯片(GPU/CPU)到容器的全鏈路安全隔離,即使底層基礎(chǔ)設(shè)施被入侵,數(shù)據(jù)也無法提供可下載的遠程證明報告,用戶可離線驗證部署環(huán)境的可信性,實現(xiàn)從“契約信任”到“技在線推理-機密部署計算計算計算計算 具體到技術(shù)實現(xiàn)層面,火山方舟構(gòu)建的推理服務(wù)可信執(zhí)行環(huán)境(TEE),是在軟件可信安全沙箱的基礎(chǔ)之上,增加了芯片級安全隔離、可信密鑰服務(wù)、基線管理服務(wù)、遠程證明報告等機密計算能力,在硬件層面實現(xiàn)了安全能力增強,構(gòu)建了運行可信AI推理的機密容器,實現(xiàn)在當(dāng)TEE是一種基于硬件隔離的安全計算環(huán)境,與普通執(zhí)行環(huán)境相比,能夠為推理數(shù)據(jù)和模加密存儲、安全執(zhí)行、完整性驗證的端到端保護。方舟安全沙箱TEE使用獨占式的CPU與GPU資源,從物理層面與普通計算環(huán)境隔離,相較于軟件隔離具備更高的突破難度,確保推旨在提供硬件級可信的密鑰管理和代理服務(wù),具備芯安全狀態(tài)。其中硬件、固件等相關(guān)基準(zhǔn)值,還會被用于后續(xù)與證明報告中的哈希值進遠程證明服務(wù)是一套對可信執(zhí)行環(huán)境(TEE)證明報告進行驗證的服務(wù),以此來證明服務(wù)代碼tdx字段一致性校驗包括:rtmr_0、rtmr_1、rtmr_2、rtmr_3、mr_td、report_data、 手機、汽車等端側(cè)AI應(yīng)用涌現(xiàn)催生了端云協(xié)作下的全鏈路安全計算和透明可信需求?;鹕揭苡嬎恪⒚艽a學(xué)應(yīng)用和信息流安全等隱私保護技術(shù)能力融入各類AI產(chǎn)品,在端云融合場景分為環(huán)境可信驗證與服務(wù)可信驗證兩部分,通過分層度量、基線校驗、全生命周期驗證等手環(huán)境可信驗證實現(xiàn)從底層硬件到上層應(yīng)用逐層驗證完整性。硬件層對TEE硬件(如CPU、GPU)、虛擬固件進行度量,基于硬件信任根生成底層可信憑證;系統(tǒng)層通過IMA(完整性度量架構(gòu))、dm-verity等技術(shù)度量系統(tǒng)內(nèi)核,確保操作系統(tǒng)未被篡改;應(yīng)用層對容器運行時、機密虛擬機及業(yè)務(wù)容器進行度量,通過動態(tài)文件度量實時監(jiān)控文件變化;此外還能夠?qū)Π踩鰪姽δ苓M行度量,確保安全能力(如加密、隔離)未被破壞。服務(wù)可信驗證則覆蓋服務(wù)開發(fā)、部署、驗證全生命周期,通過基線管理與自動化驗證實現(xiàn)服務(wù)可信閉環(huán)。首先由基線生成服務(wù)/工具對環(huán)境、應(yīng)用、配置進行標(biāo)準(zhǔn)化定義,之后在機密虛擬機中部署采集組件,無侵入式采集服務(wù)運行時的環(huán)境、代碼、配置等度量信息,最后由遠程證 在AICC系統(tǒng)中,無論是用于服務(wù)身份認證的公私鑰對,還是用于模型、鏡像、向量等核心資產(chǎn)加解密的數(shù)據(jù)密鑰,所有關(guān)鍵密鑰都被統(tǒng)一托管在可信密鑰服務(wù)(TKS)中。通過把各類計TKS密鑰默認綁定一套由用戶自行定義的訪問策略。這些策略明確規(guī)定了哪些實體、在什么條件下、通過哪類請求,才有權(quán)限訪問特定密鑰。策略檢查通常包括以下維度:1.請求源是否來制的雙向驗證,確認請求方處于可信環(huán)境TE機密容器服務(wù)是一套基于可信執(zhí)行環(huán)境(TEE)實現(xiàn)的容器管理服務(wù),旨在保證用戶容器服務(wù)以容器化方式接入機密計算能力,實現(xiàn)隱私強隔離;支持云以容器化方式接入機密計算能力,實現(xiàn)隱私強隔離;支持云覆蓋數(shù)據(jù)采集、傳輸、計算、存儲全生命周期,確保終端與云端之間身份可信、數(shù)據(jù)安全、環(huán)境可控。在端側(cè)部署通信加密、密鑰管理、遠程證明、數(shù)據(jù)簽名、數(shù)據(jù)解密能力,構(gòu)建端側(cè) ),多租戶環(huán)境中數(shù)據(jù)全生命周期隔離,為行業(yè)提供高安全、高可信的基礎(chǔ)云設(shè)施?;鹕揭鍶eddakAICC將全鏈路密態(tài)隔離機制與人工智能應(yīng)用的部署、運行端賦能大模型服務(wù)與應(yīng)用服務(wù)生態(tài)。火山方舟大模型服務(wù)平臺通過把機密計算能力原生融入 “數(shù)據(jù)零留存”是火山方舟的一項重要安全承諾和數(shù)據(jù)管理策略,指除了滿足法律法規(guī)要求,或經(jīng)客戶書面同意/授權(quán)之外,火山方舟不會存儲任何客戶數(shù)據(jù)。此外火山方舟為客戶提供安全沙箱安全互信方案(可信安全沙箱),保護您的數(shù)據(jù)不會被提供火山方舟提供提供強大、安全、豐富的全模態(tài)模型服務(wù),用戶可以基于平臺提供的豆包大模型在多輪對話、工具調(diào)用、角色扮演等需多次傳入相同內(nèi)容的場景下,使用ResponsesAPI/針對無需即時響應(yīng)的推理任務(wù),選擇批量推理功能,顯著計算網(wǎng)絡(luò)隔離環(huán)境操作日志安全審計算網(wǎng)絡(luò)隔離環(huán)境操作日志安全審 30服務(wù))、方舟節(jié)點(如推理容器)均不存儲用戶任何推理會話內(nèi)容;用戶調(diào)用第三方插件,平據(jù)在整個傳輸鏈路為加密狀態(tài),僅在沙箱內(nèi)部推理計算時解密,且解密后數(shù)據(jù)平臺不可見。在推理計算過程中,通過隔離手段綁定任務(wù)資源,嚴(yán)格審計傳出信息,任務(wù)結(jié)束后沙箱銷毀,數(shù)據(jù)不可恢復(fù);安全網(wǎng)關(guān)在接入點對每次調(diào)用訪問進行身份驗證和權(quán)限控制,隔絕非授權(quán)用戶。用戶可在推理安全審計頁面查看推理接入點的安全狀態(tài)監(jiān)控與行為審計日志,及時發(fā)現(xiàn)推理過此外在可信安全沙箱基礎(chǔ)上,用戶可選擇平臺原生提供的機密推理服務(wù),通過把推理任務(wù)運行的上下文管理,結(jié)合智能代理能力,為開發(fā)各類面向?qū)嶋H行動的應(yīng)用提供了更靈活的基礎(chǔ),并綴緩存和Session緩存。用戶可指定上下文存儲及上下文緩存的過期時刻,當(dāng)前最大可存儲時知識庫是火山引擎提供的知識檢索增強生成服務(wù),用戶可以將企業(yè)專用數(shù)據(jù)或特定領(lǐng)域知識上傳至知識庫中,并直接串聯(lián)火山方舟中的大模型服務(wù)進行回答。知識庫采用用戶粒度的數(shù)據(jù)隔離,并使用多重密鑰機制對用戶數(shù)據(jù)加密存儲,涉及加密算法包括SSE-C(使用用戶提供的密 火山方舟體驗服務(wù)與協(xié)作獎勵計劃會在用戶明確授權(quán)后,進行協(xié)議約定范圍內(nèi)的數(shù)據(jù)收集操體驗服務(wù)包括方舟平臺體驗中心服務(wù)、智能廣場體驗服務(wù)(包括模型廣場體驗和應(yīng)用廣場體驗);協(xié)作獎勵計劃是火山方舟發(fā)起的用戶共創(chuàng)活動,平臺每日提供免費Tokens供用戶使用。相關(guān)協(xié)議可參考《火山方舟平臺免責(zé)聲明和體驗服務(wù)規(guī)則說明》與《協(xié)作獎勵計劃規(guī)則和數(shù)據(jù)授權(quán)協(xié)議》。 當(dāng)希望針對具體場景/任務(wù)優(yōu)化模型效果,提升模型在業(yè)務(wù)中的表現(xiàn),或是希望小模型效果在特定場景/任務(wù)下達到接近甚至優(yōu)于大模型的表現(xiàn),以降低降低延遲和推理成本時,用戶可以多機訓(xùn)練容器多機訓(xùn)練容器計算網(wǎng)絡(luò)隔離環(huán)境操作日志安全審計云原生容k 用戶上傳自己的原始數(shù)據(jù)集用于精調(diào)模型訓(xùn)練,支持多模態(tài)數(shù)據(jù)上傳。在方舟平臺上傳的數(shù)據(jù)集默認存儲于火山對象存儲TOS,平臺為上傳數(shù)據(jù)集默認開啟TOS服務(wù)端加密,加密方式為執(zhí)行精調(diào)任務(wù)時,火山方舟會調(diào)用基礎(chǔ)模型與用戶的訓(xùn)練數(shù)據(jù)集。對于基礎(chǔ)模型,豆包大模型與平臺提供的第三方開源模型均加密存儲于火對于精調(diào)時需要使用的用戶數(shù)據(jù)集,方舟僅在訓(xùn)練時通過安全沙箱訪問,且限制僅能訪問客戶用戶使用自持密鑰HYOK,用戶可在方舟控制臺“托管外部密鑰”功能中接入自持密鑰,并在精調(diào)場景指定使用該密鑰,以任務(wù)級別隔離模型/數(shù)據(jù)。使用自持密鑰加密的訓(xùn)練數(shù)據(jù)集,同 34創(chuàng)建精調(diào)任務(wù)時,用戶需配置精調(diào)產(chǎn)物(精調(diào)產(chǎn)出模型)的保存?zhèn)€數(shù),訓(xùn)練完成后,產(chǎn)出模型將自動導(dǎo)出、加密存儲至用戶方舟賬號下的模型倉庫,模型提供方無法獲取加密后的精調(diào)模型。對于未被保存的中間產(chǎn)物,平臺會在超過保存?zhèn)€數(shù)時,按照模型生成時間滾動刪除最早的訓(xùn)練容器和預(yù)處理容器均部署在可信安全沙箱中。在預(yù)處理可信安全沙箱完成安全啟動后,針對預(yù)處理過程添加嚴(yán)格的任務(wù)級別的隔離策略,包括動態(tài)網(wǎng)絡(luò)隔離、容器沙箱技術(shù)、零信任架構(gòu)以及存儲隔離和加密等,保證用戶數(shù)據(jù)安全;任務(wù)完成后,預(yù)處理沙箱立即銷毀,用戶數(shù)據(jù)和其他臨時文件被完全清除,實現(xiàn)數(shù)據(jù)無痕。此外還通過加密文件系統(tǒng)、vArmor運行時防護和網(wǎng)絡(luò)隔離技術(shù),防止異常登錄、異常連接與沙箱逃逸,守護精調(diào)模型不被篡改、竊取。精調(diào) 覆蓋數(shù)據(jù)傳輸、存儲、使用、銷毀各個階段,火山方舟保護模型使用過程中的全生命周期用戶 模型安全是一條貫穿數(shù)據(jù)進入、模型訓(xùn)練到發(fā)布服務(wù)的治理生產(chǎn)線。其目標(biāo)是確保數(shù)據(jù)可用與可解釋、訓(xùn)練過程穩(wěn)健與可追溯、上線前后可審核與可回滾,從而在滿足合規(guī)要求的同時保障清洗、訓(xùn)練、評測分區(qū)運行;跨區(qū)訪問需審批并記錄審計。高風(fēng)險數(shù)據(jù)集實施更嚴(yán)格的訪問策從采集到上線在關(guān)鍵環(huán)節(jié)記錄日志并保存:誰、何時、對什么、做了什么、為什么。清洗與過將“可否采、可否用、可否上”嵌入流程門禁:需求接入與法務(wù)評估、訓(xùn)練前的數(shù)據(jù)治理評 從“數(shù)據(jù)標(biāo)注→預(yù)訓(xùn)練→后訓(xùn)練與上線”,各階段側(cè)重點不同,但遵循統(tǒng)一治理原則與證據(jù) 數(shù)據(jù)標(biāo)注階段將“可執(zhí)行的流程”與“可證明的合規(guī)”結(jié)合。需求接入后完成合規(guī)與可行性評估,明確是否可外發(fā)及合同約束;隨后進行資源與人員準(zhǔn)入,確保對象、流程與工具在受控環(huán)境運行。標(biāo)注數(shù)據(jù)進入質(zhì)檢隊列,未達標(biāo)打回并記錄,形成“問題定位—修復(fù)—復(fù)核”的完整法務(wù)評估明確可外發(fā)與披露范圍;招采與商簽單管理供應(yīng)商與合同;人員準(zhǔn)入與實施方案評審),預(yù)訓(xùn)練數(shù)據(jù)治理將“來源合規(guī)、風(fēng)險過濾、質(zhì)量提升”組織成一條可驗證的流水線。數(shù)據(jù)來源感詞機制,確保不含違禁與低質(zhì)內(nèi)容。清洗規(guī)則按周更新,覆蓋涉政、色情、違法違規(guī)等重點方向,同時對劣質(zhì)樣本進行壓制。每次訓(xùn)練批次進行抽檢與定向攻擊評測并留存報告,形成穩(wěn) 后訓(xùn)練關(guān)注輸出安全與行為一致性。將問題分為紅線、高危與灰色,分別采用兜底話術(shù)、權(quán)威正確口徑與價值觀降險話術(shù),形成策略兜底與安全對齊。發(fā)布前執(zhí)行安全回掃、上線門禁與數(shù)據(jù)安全報備;采用灰度與分層監(jiān)控,在突發(fā)或重大敏感節(jié)點升級審核與專班應(yīng)對;異常場景按依據(jù)國家標(biāo)準(zhǔn)《網(wǎng)絡(luò)安全技術(shù)生成式人工智能服務(wù)安全基本要求》,定制了多套題庫驗證模型上線前完成數(shù)據(jù)安全回掃與數(shù)據(jù)安全報備;灰度發(fā)布與多維監(jiān)控;突發(fā)事件節(jié)點臨時升級策略 40模型安全是一條貫穿數(shù)據(jù)進入、模型訓(xùn)練到發(fā)布服務(wù)的治理生產(chǎn)線。其目標(biāo)是確保數(shù)據(jù)可用與可解釋、訓(xùn)練過程穩(wěn)健與可追溯、上線前后可審核與可回滾,從而在滿足合規(guī)要求的同時保障大模型的輸入輸出可能包含風(fēng)險內(nèi)容,為保障企業(yè)客戶內(nèi)容安全?;鹕椒街蹣?gòu)建了全模態(tài)的內(nèi)容審核體系,對用戶輸入內(nèi)容(文本、圖片、音視頻)和模型輸出內(nèi)容(生成式文本、創(chuàng)作內(nèi)基于業(yè)界領(lǐng)先的標(biāo)注語料庫和動態(tài)更新的風(fēng)險規(guī)則庫,默認基礎(chǔ)風(fēng)控可精準(zhǔn)識別違法違規(guī)內(nèi)基于業(yè)界領(lǐng)先的標(biāo)注語料庫和動態(tài)更新的風(fēng)險規(guī)則庫,默認基礎(chǔ)風(fēng)控可精準(zhǔn)識別違法違規(guī)內(nèi)用戶輸入審核:實時攔截惡意提問、違規(guī)指令、敏感訴求等風(fēng)險輸入,避免模型響應(yīng)不當(dāng)模型輸出審核:對模型生成的文本、創(chuàng)作內(nèi)容、數(shù)據(jù)分析結(jié)論等進行后置校驗,修正輸出在客戶授權(quán)的情況下,審核模型依托持續(xù)學(xué)習(xí)機制,實時適配新型風(fēng)險話術(shù)、視覺變體等規(guī)避手段,保持審核準(zhǔn)確率;同時可記錄全量審核日志(內(nèi)容原文、審核結(jié)果、處置動作、時間戳等),支持風(fēng)險內(nèi)容溯源、問題復(fù)盤。 在默認基礎(chǔ)風(fēng)控的之上,客戶可按照自己的場景配置適應(yīng)性更強的風(fēng)控產(chǎn)品。增值風(fēng)控支持客結(jié)合多種AI模型與規(guī)則體系,基于設(shè)備、行為、群組等多維信號進行全鏈路識別,在實時對依托海量風(fēng)險樣本與多年業(yè)務(wù)沉淀,形成成熟的多維風(fēng)險畫像與檢測框架,可覆蓋賬號、營由具備長期強對抗經(jīng)驗的專業(yè)風(fēng)控團隊提供咨詢、策略及落地支持,依托體系化風(fēng)險解決方案 擴展模型功能,使模型能夠搜索網(wǎng)絡(luò)資料、圖片處理或者調(diào)用您自己的自定義函數(shù)。方舟平臺提供聯(lián)網(wǎng)搜索、圖像處理、私域知識庫搜索等內(nèi)置插件,此外用戶還可通過火山引擎大模型生),部署場景單租戶部署場景單租戶體驗場景多租戶上上下文提問操作指令響應(yīng) 43大模型生態(tài)廣場與方舟平臺內(nèi)置插件上線前均進行安全檢測,檢測范圍包括常規(guī)Web應(yīng)用漏Tools是否是否存在動態(tài)加載行為、是否存在與工具不相關(guān)的非預(yù)期描述內(nèi)容等,避免存在工在模型層面,集成大模型防火墻,有效防御提示詞注入、敏感信息泄露等針對LLM的安全攻 接入層應(yīng)用層能力層基建層數(shù)據(jù)數(shù)據(jù) 44助力多行業(yè)AI應(yīng)用落地,火山方舟提供應(yīng)用實驗室能力。用戶可以通過應(yīng)用實驗室挑選公開應(yīng)用實驗室內(nèi)應(yīng)用上架前經(jīng)過嚴(yán)格安全評估,包括安全架構(gòu)評審與組件安全測試。安全架構(gòu)評審會評估應(yīng)用的數(shù)據(jù)鏈路、組件依賴、權(quán)限管理策略,以及工作負載安全、網(wǎng)絡(luò)安全、數(shù)據(jù)安全、應(yīng)用安全、容器安全、內(nèi)容安全基線等,通過公開應(yīng)用代碼,為用戶提供火山引擎的云產(chǎn)品最佳安全實踐參考。安全測試方面,則通過安全評估人員、自動化安全測試工具(如黑盒漏除了公開發(fā)布的應(yīng)用參考,應(yīng)用實驗室還提供零代碼、低代碼與高代碼開發(fā)方式,支持不同能零代碼應(yīng)用面向無代碼能力客戶或業(yè)務(wù)人員,通過可視化的表單化創(chuàng)建以及開箱即用的基礎(chǔ)插件,幫助用戶快速實現(xiàn)零代碼應(yīng)用的搭建與體驗。用戶在構(gòu)建

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論