安全与智能的双向奔赴,安恒信息先行一步

人类文明发展的长河中,每一次技术变革都重新书写了安全的定义。

从蒸汽机的轰鸣到电力的普及,从互联网的诞生到人工智能的崛起,技术创新与变革从未停止对于安全的挑战。今天,我们又站在一个关键的历史节点:AI大模型的快速发展和智能体应用的大量涌现,不仅让网络攻击侧发生巨大变革,也衍生出数据投毒、模型攻击、模型窃取、内容安全等一系列全新安全挑战。

这些挑战不是AI技术变革中的偶然现象,而是AI大模型、智能体在规模与复杂性突破临界点之后的必然结果。因此,安全产业全面走向重构成为大势所趋,即安全技术体系本身需要跟上技术变革的步伐,亦需要成为推动AI未来发展的基石,这无疑构成了一道时代命题:如何让安全更智能,又如何让智能更安全?

作为业界最早布局AI战略的安全厂商之一,安恒信息一直致力探索安全与智能的深度融合,无论是基于恒脑构建的“让安全更智能”产品与能力体系的持续迭代,还是“让智能更安全”——“4+4”解决方案的发布,亦或是安全运营服务体系的探索与重构,无不彰显出安恒信息在AI时代创新的决心。

正如安恒信息董事长范渊在2025西湖论剑AI+新品发布会上所言:“智能与安全犹如硬币两面:没有安全的智能是危险的、没有智能的安全是滞后的。安恒信息的答案是通过‘技术共生’实现‘双向奔赴’——以AI驱动安全能力的进化,以安全护航AI应用的落地。”

恒脑 3.0:为安全与智能深度融合打样儿

大模型等AI技术的崛起,让网络攻击侧的逻辑彻底改变,呈现出智能化、自动化和多维化的趋势。AI技术不仅带来攻击门槛和成本的大幅降低,让攻击效率大幅提升;更重构了攻击的范式,攻击的实时性、规模、范围乃至危害性远胜以往。

与此同时,传统安全的方法论、技术、产品乃至人员服务的短板与瓶颈全面凸显。一方面,AI时代的攻防实战全面走向常态化,大量专业的安全产品、工具犹如一个个孤立的能力点,这些能力点自身不仅需要持续进化,还迫切需要以点成线、线成面、面成体,从而让整个安全能力体系全面重构;另一方面,传统攻击和新型攻击交织的复杂局面下,安全技术人员所扮演的角色也在悄然变化,技术人员的能力与效率需要迎合AI时代攻防需求的新变化。

如何破解当下这种局面?让安全更加智能成为关键,安全与智能开始走向深度融合。这其中,安全垂域大模型又是最重要的抓手。尤其是智能体时代的到来,安全垂域大模型不仅是安全智能体等新型安全产品的底座,驱动着安全产品的持续迭代与创新;更是整个安全能力体系重构的根基,牵引着安全能力从孤立点状走向线、面、体的融合。

安恒信息董事长范渊直言:“安全与智能密不可分,安全的边界决定着智能的发展疆域,而智能的高度也将重塑安全的维度。”

事实上,让安全更加智能,除了安全垂域大模型本身能力的创新之外,更离不开安全产品、能力和业务场景深度结合。以安恒信息为例,从2023年8月份推出恒脑 1.0大模型,到恒脑 2.0以“智能体”形态实现跨越式进化,再到如今具备自主智能状态的恒脑 3.0,安恒信息一直在产业界先行一步,以恒脑+全栈产品为核心战略,持续迭代安全垂域大模型的同时,致力于将大模型能力深度融入安全垂直应用场景。

据悉,恒脑 3.0 作为中国首个安全 AI智能体(AI Agent),在泛连接、高交互、全模态领域实现重大跃升。所谓泛连接,即在全球共识的MCP协议上,大量集成插件,使得恒脑 3.0 能完成的工作与能力大幅拓展;而高交互则是针对大量智能体的产生和跨平台的智能体,恒脑 3.0 基于A2A协议,实现多智能体交互协同;全模态则是进一步提升数据处理能力,支持跨模态的数据转化,让智能体更好地完成复杂任务。

基于恒脑 3.0,安恒信息实现全栈产品核心能力突破,涵盖检测类、网关类、服务类、平台类等多个领域,并构建起全方位、多层次的安全产品矩阵。

以数据分类分级为例,过去强依赖人工与工具,安恒信息通过数据分类分级智能体,将分类分级效率大幅提升30倍;又如,数据泄露一直是用户们的老大难问题,过去极其依靠专家去配置策略和筛查风险,安恒信息借助恒脑 3.0则让筛查效率提升50倍以上;再如,基于AI驱动的DevSecOps一站式平台,通过AI威胁建模、组件漏洞分析等能力,助力企业应对合规检查,实现智能判定与修复。

如今,基于恒脑,安恒信息正彻底重塑安全防护体系,引领“让安全更智能”。在安恒信息CTO 刘博看来,安恒信息的核心优势在于:

  • 大模型技术门槛依然很高,To B垂直领域尤甚,而安恒信息从2022年一直深耕大模型技术领域,积累起相对丰富的经验;
  • 安恒信息成立十八年,拥有丰富的安全知识与经验,通过将安全知识、经验与大模型持续融合,确保大模型在安全业务领域更加可靠、稳定;
  • 致力于探索大模型与安全产品的深度结合,不仅与真实业务场景深度融合,而且上线快、可复制、体验化,能够真正让用户感知到大模型的价值所在。

让智能更安全:安恒信息先行一步

任何技术的变革与突破都会面临现实困境:技术变革往往需要突破传统模式的确定性边界;而边界的模糊,则可能成为安全风险的温床,不重视就会酿成系统性危机。

近年来,AI技术的不断突破与快速发展,也使得智能的安全挑战不可低估。ChatGPT、LLaMA等大模型因为漏洞引发的一系列安全事件,充分表明“让智能更安全”已刻不容缓。

当下,大模型已进入到规模化商用的新阶段,逐渐被个人和千行百业所接受和使用。但大模型依然面临着数据安全与信息泄露、模型滥用与对抗攻击、内容安全与合规风险、模型幻觉与事实性错误等一系列安全风险挑战。

例如,攻击者向大模型发起多次恶意提问,输入包含特殊编码的提示词,绕过系统输入过滤机制,成功获取隐私数据;有些金融用户部署的大模型疏于安全防护,使得黑客通过未加密的API接口发起攻击,窃取用户敏感数据;在医疗领域,攻击者上传含有对抗性扰动的影像数据,结合精心设计的文本指令,成功诱导系统做出误判。

此外,智能体从2025年开始全面崛起,这会使大模型存在的上述安全风险进一步放大;并且,智能体具备自主决策能力,可能会被攻击者恶意利用;更加重要的是,智能体应用成为关键趋势,多个智能体在复杂场景中需要频繁交互,此过程容易存在安全隐患;而且自动驾驶、无人机操作等物理环境中的安全风险也不可低估。

此时此刻,很多企业往往处于“摸着石头过河”的状态,对于大模型和智能体所面临的安全风险和应对措施并不清晰。在安恒信息高级副总裁杨勃看来,面对大模型和智能体带来的一系列安全风险,企业首先需要从构建大模型应用开始,就将安全理念设计进来,而不是等安全风险发生之后再去思考和应对;其次,大模型需要从建设、运维和监管等多个维度入手,实现全生命周期的安全防护;第三,大模型的安全还需要根据场景的差异来采用不同的应对措施。

为此,安恒信息基于这些年的实践与探索,率先在业界推出“4+4”解决方案:4个大模型安全产品(扫描、服务、终端、网关)+4大场景解决方案(企业大模型安全解决方案、智算中心一体化安全解决方案、政数局AI安全解决方案和AI大模型安全检测管理解决方案),全方位保障大模型的安全运行。

以政务领域为例,政务数据泄露往往会带来极大隐患,同时生成内容偏差会影响公共决策,并且对合规性要求极高。而安恒信息政数局AI安全解决方案为AI应用提供全流程保护,包括数据脱敏、内容审核、攻击检测、全量审计等功能,广泛应用于语料库脱敏、合规审核、大模型攻击防护等场景,有效降低数据泄露风险,确保AI应用安全稳定运行。

又如,很多行业用户当下都有着本地部署DeepSeek等先进国产大模型的需求,随之而来就面临主机安全防护薄弱、内容输出合规性难控、数据泄露风险加剧以及运维安全保障不足等安全挑战,安恒信息的企业大模型安全解决方案具备大模型全生命周期防护架构,能够构建一套覆盖全流程的安全防护体系,为企业大模型的构建与应用提供多重安全防护。

“大模型的构建与应用,并不意味着传统网络安全的防护任务就减少,反而衍生出更加高级的安全挑战,像智能体采用的MCP等协议本身就没考虑太多安全措施,后续随着智能体的爆发,相应的安全风险问题会呈现指数级的增长。”杨勃介绍道。

安全服务:因大模型全面走向重塑

与国外安全服务高度SaaS化不同,中国安全服务市场在过去20年中一直都存在着需求侧与供给侧之间的“矛盾”。在需求侧,用户往往想购买高质量的专家服务,不满意低成本的人工服务;而处于供给侧的厂商,则需要考虑投入和产出,并不能够很好地平衡需求与成本。

“安全服务一直面临这个问题。今天,在市场告别高速增长的趋势下,安全厂商如何既能为用户提供高质量的安全服务,又能向服务要利润,基于AI大模型的智能安全服务是非常好的解决路径。”安恒信息CSO袁明坤如是说。

众所周知,运营是安全成功的关键。当下,面对新旧攻击交织的复杂局面,传统安全运营模式的效率和服务质量已经举步维艰。在袁明坤看来,安全服务将基于AI大模型全面走向重塑。

首先,安全服务模式将从传统“人力密集型”转向“智能驱动型”,过去堆人头的方式在变化多端的需求中无法胜任,安全专家+众多安全智能体的人机协作模式,将会极大推动智能安全服务时代的到来。

其次,高质量的安全智能体不断出现,将能够自主完成风险评估、合规审计、事件溯源等一系列流程服务,这不仅带来了效率的大幅提升,更意味着安全服务的边际成本有望大幅降低,并让高质量服务有衡量的依据,进而会增加用户对于安全服务的付费意愿。

第三,AI能力赋能安全服务之后,安全有望从“被动防御”向“智能自治”进行转变。

事实上,安恒信息近年来一直在实战中探索安全服务的转型。通过亚运会、亚冬会等一系列重大活动的安保实践中,逐步探索出DASOF智能安全运营服务框架,以恒脑大模型为底座、驱动重构安全开发供应链安全、识别、保护、监测、响应、运营优化等,推动安全服务的全面转型。2025年5月,安恒信息将AI能力赋能的安全服务,正式升级为智能安服。

“Gartner预测,到2028年,将有15%的工作由智能体决策完成。在安全服务领域,由智能体自主决策完成的安全服务将快于其他领域,并且比例也将会越来越高。”袁明坤最后表示道。

综合观察

站在智能时代的门槛回望,人类文明史本质上是安全与创新的平衡史。AI技术的崛起,我们既不能因恐惧风险而扼杀创新,也不能盲目乐观而放任失控。智能与安全的这一场双向奔赴,是数字文明不断进化的必然选择。在这场没有终点的进化征程中,智能与安全的共舞,才刚刚奏响序曲,而安恒信息对于“让安全更智能”和“让智能更安全”的探索,无疑为序曲写下完美的音符。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/81161.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Reality Capture 】02:Reality Capture1.5中文版软件设置与介绍

文章目录 一、如何设置中文二、如何设置界面分区三、如何切换二三维窗口四、工具栏有多个视图选项卡RealityCapture是虚幻引擎旗下一款三维建模软件,跟我们常用的三维建模软件一样,可以从图像或激光扫描中创建实景三维模型和正射影像等产品。可用于建筑、测绘、游戏和视觉特效…

真题卷001——算法备赛

蓝桥杯2024年C/CB组国赛卷 1.合法密码 问题描述 小蓝正在开发自己的OJ网站。他要求用户的密码必须符合一下条件: 长度大于等于8小于等于16必须包含至少一个数字字符和至少一个符号字符 请计算一下字符串,有多少个子串可以当作合法密码。字符串为&am…

17.three官方示例+编辑器+AI快速学习webgl_buffergeometry_lines

本实例主要讲解内容 这个Three.js示例展示了如何使用BufferGeometry创建大量线段,并通过**变形目标(Morph Targets)**实现动态变形效果。通过随机生成的点云数据,结合顶点颜色和变形动画,创建出一个视觉效果丰富的3D线条场景。 核心技术包括…

InfluxDB 2.7 连续查询实战指南:Task 替代方案详解

InfluxDB 2.7 引入了 Task 功能,作为连续查询(CQ)的现代替代方案。本文详细介绍了如何使用 Task 实现传统 CQ 的功能,包括语法解析、示例代码、参数对比以及典型应用场景。通过实际案例和最佳实践,帮助开发者高效迁移并…

Pytorch张量和损失函数

文章目录 张量张量类型张量例子使用概率分布创建张量正态分布创建张量 (torch.normal)正态分布创建张量示例标准正态分布创建张量标准正态分布创建张量示例均匀分布创建张量均匀分布创建张量示例 激活函数常见激活函数 损失函数(Pytorch API)L1范数损失函数均方误差损失函数交叉…

大模型在数据分析领域的研究综述

大模型在业务指标拆解中的应用场景与方法研究 随着人工智能技术的快速发展,大模型(Large Language Models, LLMs)在数据分析领域的应用日益广泛。尤其是在业务指标拆解这一复杂任务中,大模型展现了其独特的价值和潜力。通过对多维…

JAVA:ResponseBodyEmitter 实现异步流式推送的技术指南

1、简述 在许多场景下,我们希望后端能够以流式、实时的方式推送数据给前端,比如消息通知、日志实时展示、进度条更新等。Spring Boot 提供了 ResponseBodyEmitter 机制,可以让我们在 Controller 中异步地推送数据,从而实现实时流式输出。 样例代码:https://gitee.com/lh…

Spring Boot循环依赖的陷阱与解决方案:如何打破“Bean创建死循环”?

引言 在Spring Boot开发中,你是否遇到过这样的错误信息? The dependencies of some of the beans in the application context form a cycle 这表示你的应用出现了循环依赖。尽管Spring框架通过巧妙的机制解决了部分循环依赖问题,但在实际开…

如何阅读、学习 Tcc (Tiny C Compiler) 源代码?如何解析 Tcc 源代码?

阅读和解析 TCC(Tiny C Compiler) 的源代码需要对编译器的基本工作原理和代码结构有一定的了解。以下是分步骤的指南,帮助你更高效地学习和理解 TCC 的源代码: 1. 前置知识准备 C 语言基础:TCC 是用 C 语言编写的&…

Java Set系列集合详解:HashSet、LinkedHashSet、TreeSet底层原理与使用场景

Java Set系列集合详解:HashSet、LinkedHashSet、TreeSet底层原理与使用场景 一、Set系列集合概述 1. 核心特点 无序性:存取顺序不一致(LinkedHashSet除外)。唯一性:元素不重复。无索引:无法通过索引直接访…

解决 CentOS 7 镜像源无法访问的问题

在国内使用 CentOS 系统时,经常会遇到镜像源无法访问或者下载速度慢的问题。尤其是默认的 CentOS 镜像源通常是国外的,如果你的网络环境无法直接访问国外服务器,就会出现无法下载包的情况。本文将介绍如何修改 CentOS 7 的镜像源为国内镜像源…

云计算与大数据进阶 | 26、解锁云架构核心:深度解析可扩展数据库的5大策略与挑战(上)

在云应用/服务的 5 层架构里,数据库服务层稳坐第 4 把交椅,堪称其中的 “硬核担当”。它的复杂程度常常让人望而生畏,不少人都将它视为整个架构中的 “终极挑战”。 不过,也有人觉得可扩展存储系统才是最难啃的 “硬骨头”&#…

Linux——UDP/TCP协议理论

1. UDP协议 1.1 UDP协议格式 系统内的UDP协议结构体: 注1:UDP协议的报头大小是确定的,为8字节 注2:可以通过报头中,UDP长度将UDP协议的报头和有效载荷分离,有效载荷将存储到接收缓冲区中等待上层解析。 注…

考研复习全年规划

25考研以330分成功上岸。 备考期间,我深知学习规划的重要性,为大家精心整理了一份初试备考时间线任务规划,希望能为正在备考的同学们提供参考。如果你对如何规划学习路线仍感迷茫,不妨参考这份时间表,合理分配时间&…

PhpStudy | PhpStudy 环境配置 —— PhpStudy 目录结构 环境变量配置 · Windows 篇

🌟想了解这个工具的其它相关笔记?看看这个:[网安工具] 服务器环境配置工具 —— PhpStudy 使用手册 在前面的章节中,笔者详细介绍了如何在 Windows 和 Linux 系统中安装 PhpStudy,但可能会有崽崽在安装完成后发现依旧…

DDS(数据分发服务) 和 P2P(点对点网络) 的详细对比

1. 核心特性对比 维度 DDS P2P 实时性 微秒级延迟,支持硬实时(如自动驾驶) 毫秒至秒级,依赖网络环境(如文件传输) 架构 去中心化发布/订阅模型,节点自主发现 完全去中心化,节…

java中XML的使用

文章目录 什么是XML特点XML作用XML的编写语法基本语法特殊字符编写 约束XML的书写格式DTD文档schema文档属性命名空间XML命名空间的作用 解析XML的方法​​DOM解析XMLDOM介绍DOM解析包:org.w3c.dom常用接口DOM解析包的使用保存XML文件添加DOM节点修改/删除DOM节点 S…

Spring Boot异步任务失效的8大原因及解决方案

Spring Boot异步任务失效的8大原因及解决方案 摘要:在使用Spring Boot的@Async实现异步任务时,你是否遇到过异步不生效的问题?本文总结了8种常见的异步失效场景,并提供对应的解决方案,帮助你彻底解决异步任务失效的难题。 一、异步失效的常见场景 1. 未启用异步支持 ❌ …

QT6 源(104)篇一:阅读与注释QAction,其是窗体菜单栏与工具栏里的菜单项,先给出属性测试,再给出成员函数测试,最后给出信号函数的学习于举例测试

(1) (2) (3)接着给出成员函数测试 : (4) 给个信号函数的举例 : (5) 谢谢

visual studio生成动态库DLL

visual studio生成动态库DLL 创建动态库工程 注意 #include “pch.h” 要放在上面 完成后点击生成 创建一个控制台项目 设置项目附加目录为刚才创建的动态库工程Dll1: 配置附加库目录: 配置动态库的导入库(.lib):链…