人工智能安全治理框架 1.0(d)数据泄露风险。人工智能研发应用过程中,因数据处理不当、非授 权访问、恶意攻击、诱导交互等问题,可能导致数据和个人信息泄露。 3.1.3 系统安全风险 (a)缺陷、后门被攻击利用风险。人工智能算法模型设计、训练和验证 的标准接口、特性库和工具包,以及开发界面和执行平台可能存在逻辑缺陷、- 5 - 人工智能安全治理框架 漏洞等脆弱点,还可能被恶意植入后门,存在被触发和攻击利用的风险。 ( 业务数据、工业信息, 导致工作秘密、商业秘密、敏感业务数据泄露。 (d)滥用于网络攻击的风险。人工智能可被用于实施自动化网络攻击或- 6 - 人工智能安全治理框架 提高攻击效率,包括挖掘利用漏洞、破解密码、生成恶意代码、发送钓鱼邮件、 网络扫描、社会工程学攻击等,降低网络攻击门槛,增大安全防护难度。 (e)模型复用的缺陷传导风险。依托基础模型进行二次开发或微调,是 常见的人工智能应用 (c)两用物项和技术滥用风险。因不当使用或滥用人工智能两用物项和 技术,对国家安全、经济安全、公共卫生安全等带来严重风险。包括极大降低 非专家设计、合成、获取、使用核生化导武器的门槛;设计网络武器,通过自 动挖掘与利用漏洞等方式,对广泛潜在目标发起网络攻击。 3.2.3 认知域安全风险 (a)加剧 “信息茧房” 效应风险。人工智能将广泛应用于定制化的信息 服务,收集用户信息,分析用户类型、需求、意图、喜好、行为习惯,甚至特0 码力 | 20 页 | 3.79 MB | 1 月前3
清华大学 普通人如何抓住DeepSeek红利化转型’‘双碳战略’等关键词:{粘贴原文}” p生成图表: 指令:“将上文‘设备配置表’转换成LaTeX格式的三线表。”插入图表后,自动增加方案“厚度”。 p最终润色: “检查以下方案书逻辑漏洞,列出3个可能被客户质疑的点,并给出应对答案。” p关键提醒: ü 保命优先级:先堆字数再优化,前30分钟专注“把文档撑到10000字”。 ü 虚构数据标注:所有AI生成的数据加“(示例)”后缀,避免背锅。 数据中心备用电源仅能维持4小时、急需转移独居失智老 人、社区抢购导致物资短缺 DeepSeek应急协议: ① 资源热力图: 实时整合气象局数据/道路塌方报告/医院接诊状态 物资预测算法锁定3公里内未饱和便利店 ② 生命线工程: 孕妇救援通道: ✓ 自动生成医疗档案二维码 ✓ 无人机勘察可行路线 ✓ 协调民间救援队GPS定位 老人转移方案: ✓ 调取智能手环历史活动轨迹 ✓ 社区志愿者网络即时广播 化产业发展,推动创意与技术深度融 合,激励更多优秀作品涌现,培育文 化自信。展望未来,中国电影必将在 创新驱动下,以多元风貌走向世界, 为构建社会主义文化强国贡献更大力 量。国产电影正昂首阔步迈向辉煌未 来。铸就辉煌新梦。 https://yuanping.zeelin.cn/ 元评:一分钟快速生成多风格评论 • 培养“AI思维” : 理解 不同AI的能力边界和最 佳应用场景0 码力 | 65 页 | 4.47 MB | 8 月前3
清华大学 DeepSeek+DeepResearch 让科研像聊天一样简单院双聘教授 沈阳团队博士后 何静 能做什么? 要怎么做? 效果如何? 一 能做什么? 数据挖掘 数据分析 数据采集 数据处理 数据可视化 AIGC 数据应用 通过编写爬虫代码、访问数据库、读取文件、调用API等方式,采 集社交媒体数据、数据库内容、文本数据、接口数据等。 通过数据清洗、数据集成、数据变换、特征工程等方式,实 现数据纠错、数据整合、格式转换、特征提取等。 对 文献推荐等功能,用户可通过平台高效获 取科研资源,并生成相关的综述报告。平 台的优势在于其广泛的数据源和智能化的 文献推荐系统,支持跨学科的文献分析。 产品概况 功能亮点 功能亮点 免费开放使用:所有用户均可免费访问,注册后可直接 使用。 海量学术资源整合:包含约1.8亿条学术元数据,涵盖 科技论文、专利文献、科学数据等多个类别。超过 8000万篇资源可直接获取全文,包括2122万篇论文全 文和5878万篇专利全文。 zeelin.cn/#/ 选择版本:根据需求选择工具的四个版本,包括基础版、增强版、专业版(单图)、专业版(双图)。 文献导入:用户可从现有文献数据库中下载中英文数据后导入平台,或直接通过实时联网访问免费数据库 进行在线分析,操作简单便捷。 信息提取与分析:平台自动运用AI技术对导入的文献进行关键信息提取和深度梳理分析,用户无需进行复 杂操作,等待平台处理完成即可。 综述生成:根据智0 码力 | 85 页 | 8.31 MB | 8 月前3
DeepSeek从入门到精通(20250204)部分不符或细节错误 语境误解 有数据 高 低 高 中 对问题的意图理解错 误,回答偏离主题 信息缺失 无数据 中 高 低 中 未能正确获取或整合 外部信息 推理错误 部分数据 高 高 中 低 逻辑推理中存在漏洞 或错误假设 无中生有 无数据 低 中 低 低 在无数据支持下,生 成完全虚构的信息 AI幻觉:五类七特 虚实迷域 五“类” 可以利用DES(Detailed Explanation Strategy)来 构建一个关键概念细节矩阵。 跨域映射机制(CMM):激发创新思维 (2)逐层展开类比: a.将防火墙和访问控制比作皮肤和黏膜,解释它们如何作为第一道防线。 b.描述入侵检测系统如何像白细胞一样在网络中“巡逻”,识别和应对威胁。 c.解释签名式防御如何类似于抗体,能够快速识别和中和已知威胁。0 码力 | 104 页 | 5.37 MB | 8 月前3
清华大学 DeepSeek 从入门到精通部分不符或细节错误 语境误解 有数据 高 低 高 中 对问题的意图理解错 误,回答偏离主题 信息缺失 无数据 中 高 低 中 未能正确获取或整合 外部信息 推理错误 部分数据 高 高 中 低 逻辑推理中存在漏洞 或错误假设 无中生有 无数据 低 中 低 低 在无数据支持下,生 成完全虚构的信息 AI幻觉:五类七特 虚实迷域 五“类” 可以利用DES(Detailed Explanation Strategy)来 构建一个关键概念细节矩阵。 跨域映射机制(CMM):激发创新思维 (2)逐层展开类比: a.将防火墙和访问控制比作皮肤和黏膜,解释它们如何作为第一道防线。 b.描述入侵检测系统如何像白细胞一样在网络中“巡逻”,识别和应对威胁。 c.解释签名式防御如何类似于抗体,能够快速识别和中和已知威胁。0 码力 | 103 页 | 5.40 MB | 8 月前3
【周鸿祎清华演讲】DeepSeek给我们带来的创业机会-360周鸿祎-202502政企、创业者必读政企、创业者必读 • 国家级网络攻击的发现、捕获、抵御能力全球领先 • 安全大数据 (攻击样本库、病毒基因库、安全知识库 等)规模全球领先 • 安全人才规模全球领先 • 漏洞挖掘能力全球领先 四个全球领先 世界的360 • 实战能力第一,实战是检验安全企业能力的唯一标准 • 安全研发投入第一,相当于第2名到第10名的总和 • 服务器和算力投入安全行业第一 • 创新能力第一,专利申请10 码力 | 76 页 | 5.02 MB | 5 月前3
国家人工智能产业综合标准化体系建设指南(2024版)计算设备标准。规范人工智能加速卡、人工智能加速模 组、人工智能服务器等计算设备,及使能软件的技术要求和测试 方法,包括人工智能计算设备虚拟化方法,人工智能加速模组接 口协议和测试方法,及使能软件的访问协议、功能、性能、能效 的测试方法和运行维护要求等标准。 5. 算力中心标准。规范面向人工智能的大规模计算集群、 新型数据中心、智算中心、基础网络通信、算力网络、数据存储 8 等基础设施的0 码力 | 13 页 | 701.84 KB | 1 年前3
DeepSeek图解10页PDF为什么要在本地部署 DeepSeek 在本地搭建大模型(如 DeepSeek)具有多个重要的优势,比如: 1. 保护隐私与数据安全。数据不外传:本地运行模型可以完全避免数据上 传至云端,确保敏感信息不被第三方访问。 2. 可定制化与优化。支持微调(Fine-tuning):可以根据特定业务需求对模 型进行微调,以适应特定任务,如行业术语、企业内部知识库等。 3. 离线运行,适用于无网络环境。可在离线环境下运行:适用于无互联网0 码力 | 11 页 | 2.64 MB | 8 月前3
普通人学AI指南GPT-3 的能力,功能更加强大和 精确,但为闭源产品。 12 Figure 10: AI 大模型 2.6.3 Gemma 描述:谷歌推出的一款轻量级开源 AI 工具,旨在提高 AI 应用的可访问性和效 率。 2.6.4 Llama3 描述:Meta 推出的最新开源大型语言模型,具有高级自然语言处理能力,适用 于多种 AI 任务。 3 零代码本地部署 AI 后端 首先介绍一种最精简的0 码力 | 42 页 | 8.39 MB | 8 月前3
共 9 条
- 1













