您现在的位置是:电脑教程 >>正文
对话顺丰科技网络安全总监梁博:大模型浪潮下物流网络安全的守与破
电脑教程49714人已围观
简介网络安全中的攻防一直是矛与盾的关系,它们是相互对立且不断发展的。当大模型重塑产业形态时,网络安全的“攻防边界”正在被悄然改写,开始上演一场在用魔法打败魔法的战争,但最终谁会胜利,不得而知。作为承载亿量 ...
网络安全中的对话大模的守攻防一直是矛与盾的关系,它们是顺丰相互对立且不断发展的 。当大模型重塑产业形态时,科技网络安全的网络物流网络“攻防边界”正在被悄然改写,开始上演一场在用魔法打败魔法的安全安全战争 ,但最终谁会胜利,总监不得而知。梁博
作为承载亿量级用户隐私数据、型浪依托自动化场景运转的模板下载潮下物流行业来说,既面临传统网络攻击的对话大模的守持续侵扰,又需应对大模型衍生的顺丰新型安全风险 。如何在技术创新与安全防护间找到平衡 ?科技
近日,顺丰科技网络安全总监梁博在专访中,网络物流网络以甲方视角拆解了大模型爆火后 ,安全安全物流行业存在的总监安全痛点、分享了顺丰科技的应对策略 ,并深度探讨了网络安全生态的缺口与未来方向,为行业提供了极具参考价值的香港云服务器实践路径。
物流行业的“权限与风险”困局
物流行业的网络安全威胁并非新生事物 ,传统网络攻防的各类技战术在此均有体现 。
梁博表示,大模型的出现让网络安全威胁呈现出与了以往截然不同的特征,核心风险集中在“大模型本身”及“其衍生生态”,且在与物流场景的深度绑定中被进一步放大 。
从大模型自身特性来看 ,主流大模型基于Transformer架构构建 ,这种自注意力机制使其天然存在不确定性 ,高防服务器原生面临着“提示词注入攻击”等新型威胁。攻击者通过上下文诱导,就可以让大模型输出错误信息,甚至做出错误决策,也就是大家常说的“胡说八道” 。这种攻击的门槛低、影响大且直接,传统安全防护手段难以提前预判与拦截 。
但他也不得不承认 ,处在大模型时代 ,不发展是最大的不安全,免费模板任何行业任何企业都要赶上大模型的发展形势,否则很可能被直接淘汰 。
目前,物流行业正在将Agent广泛应用各种核心场景 :智能客服可以根据用户授权操作直接调用户订单号,并获取更多敏感数据以回应签收查询;此外,无人配送车、楼宇配送机器人也成了物流行业的标配 。
那Agent究竟是如何引发安全隐患的?毋庸置疑的是 ,在诸多场景中 ,Agent的云计算“高权限”是效率保障,但也形成了巨大安全缺口。如何判断Agent获取的用户电话是否合理 ?如何界定其是否越权读取无关订单数据?
如今 ,包括防火墙、WAF等在内的传统安全技术和设备 ,对这类自动化、场景化的行为已经无法实现实时有效的防护拦截。
“大模型的发展速度远超安全规划建设的亿华云进度”梁博强调 ,无论是智能客服的敏感数据交互 ,还是无人系统的户外权限管控,本质都是“效率与安全的博弈”:若为追求效率放宽权限 ,用户隐私与业务安全将面临威胁;若为保障安全收紧管控,又会削弱技术对物流行业的赋能价值,这种矛盾在物流行业尤为突出。
以攻促防,实战守护数智物流网络安全
面对大模型带来的新挑战 ,梁博表示,无论技术如何演变 ,安全的基本原理不变 。传统网络安全治理框架,同样适用于大模型等新场景 。
为此,顺丰科技采取了一套系统化 、流程化的治理方法,其核心是“先理清家底 ,再针对性防护 。”资产识别和风险管理是第一步 ,首要任务是看的见,通过主动测绘、API与源码分析、流量分析等技术手段,彻底搞清楚企业内部大模型生态的完整情况,包括大模型的应用 ,大模型的场景,Agent智能体。
其中 ,威胁情报是关键因素,其核心价值在于可以提供可理解 、可执行的上下文,而非模糊的告警 。高质量的情报则能指导具体的行动,比如打补丁、设规则等 ,起到知己知彼的作用 。
情报生产方面,顺丰科技利用AI技术从外部攻击和开源信息中自动化提炼情报 。情报消费层面 ,其将外部情报与内部资产关联 ,通过知识图谱技术,理解一个漏洞或威胁对自身业务链的实际影响,从而实现精准行动。
“实战是检验网络安全的唯一标准”,这是顺丰科技内部一以贯之的安全理念。同时 ,梁博也分享了网络安全应对策略 。他表示,顺丰的体量大,场景丰富 ,面临的安全挑战也相对严峻 。面对大模型带来的新型威胁时 ,顺丰不单单依赖单一技术或解决方案,而是以实战为核心驱动。
一方面 ,通过威胁情报 ,同行交流 ,监管指导等方式 ,掌握更全面的风险。另一方面 ,基于这些风险,主动通过每季度内部红蓝对抗、每年邀请外部多久TOP攻击队演练和参加国家级实网攻防演练 ,加之分析外部APT报告、同行安全案例,了解更高级的安全威胁。
“通过这些实战方式,逐渐完善内部安全体系 ,并在实战中验证其是否能达到预期。此外 ,我们还建立了深度复盘机制 ,将实战中发现的问题转化为改进任务 ,形成闭环管理,推动安全体系持续迭代。”梁博补充道。
他坦言 ,安全运营是顺丰内部长期的痛点,往往需要投入大量的人力去做。因为之前没有大模型 ,大部分场景很难通过自动化的方式实现 。近两年我们基于大模型研发了自动辅助研判的驾驶的安全机器人,自动化率提升至30% ,但考虑到大模型仍存在幻觉问题 ,我们做了大量的兜底措施,诸如设置特定的提示词 ,严格限制自动化研判的场景 。目前内部80%左右的安全场景已经能完全由大模型来研判。
多方联合弥补网络安全生态缺口
作为甲方企业,梁博对当前网络安全生态的“断层”有着深刻认知。行业内有一个经典的“威胁情报痛苦金字塔”理论(Pyramid of Pain):金字塔底层是攻击IP 、域名 、邮箱等 ,中层是攻击者使用的工具与技术,顶层是攻击者的技战术、技术、流程等,越往上层的对抗措施对攻击者的干扰越大 ,让甲方的防御更有主动性。

但目前整个行业的情报消费仍处在痛苦金字塔中底层阶段,难以触及顶层 。主要原因在于:其一,生产与需求不匹配 。高级技战术情报的生产需要资深安全专家投入大量精力(仅依赖自动化&AI手段 ,准确率 、召回率往往不足30%),而需求仅集中在少数企业群体中,投入产出比低,导致乙方缺乏生产动力 。
其二 ,设备能力局限。当前主流安全设备,包括防火墙 、终端EDR等仍局限于处理IOC级别的威胁,无法支持更高级别的检测 。比如,根据流量中的Cookie 、UA字段匹配等很难落地到现有设备中实现有效防御 。
其三,接口与标准的缺失。多数安全设备仅开放了数据接口,未开放检测 、分析、处置能力接口,甲方无法将更高级别的情报转化为设备可执行的动作,比如hunting行动、针对性防护检测规则等 。
对于未来与乙方的合作 ,梁博期待行业能共同推动两大方向:一方面,希望乙方加大对高级情报的研发投入,探索更高效的生产模式,降低甲方消费门槛;另一方面,期待设备厂商升级产品能力 ,开放更多的深度检测与处置接口,并有可落地的行业情报质量标准进行牵引,让高级情报真正实现可落地、可执行。
写在最后
在大模型技术持续演进的当下,物流行业的网络安全没有“一劳永逸的答案” 。
正如梁博所言,安全建设需要“直面挑战、快速迭代”——既要用成熟方法论管控新场景 ,又要通过实战持续优化防护体系 ,更需联合行业力量补齐生态缺口 。顺丰的实践证明,唯有在“守”住安全底线的同时,积极“破”解新型风险,才能在技术创新与安全防护的平衡中,为物流业务保驾护航 ,也为行业提供可借鉴的安全范式。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/305e499690.html
下一篇:理解API安全以及如何开始
相关文章
安全即代码:在不断增长的云使用中创建新的网络安全范式
电脑教程随着越来越多的数据迁移到云端,越来越多的组织采用云计算,我们也越来越需要相应地改进网络安全策略。正在考虑的一个改进策略就是谷歌一直在积极推广的安全即代码SaC)。很多组织一直支持这种相对新生但很有前景 ...
【电脑教程】
阅读更多身份图谱:弥补静态身份认证与动态网络攻击之间的缺失
电脑教程威瑞森前不久发布的“2022数据泄露调查报告”显示,61%的数据泄露可追溯到身份凭证的泄露。其中一个很大的原因是黑色产业链的成熟。一种称之为“入口访问经纪人”(IAB)的角色,专门从事身份账号的交易, ...
【电脑教程】
阅读更多破解关机的iPhone:漏洞永不休眠
电脑教程近日,研究人员发现iPhone在关机状态下仍在工作,即使手机断电,也可能会面临黑客攻击和被植入恶意软件的风险。德国达姆施塔特Darmstadt)大学安全移动网络实验室的研究人员发表了一篇名为《邪恶永不 ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- Draw.io在长方形里面画横线的教程
- 如何正确安装电脑板头盔(详细教程及注意事项)
- 轻松清理联想电脑硬盘灰尘,提升性能(一键清除灰尘,为您的联想电脑注入新生命)
- 掌握Mac电脑新系统的技巧与窍门(从入门到精通,轻松驾驭Mac电脑新系统)
- 小米电脑显示名字错误的解决方法(如何正确修改小米电脑的显示名字)
- editplus将编辑器窗口拆分成两个的教程
- everything添加指定文件夹的方法
- 戴尔2720(探索戴尔2720的功能和优势,提升办公效率)
- BMW320i(豪华驾驶感受与卓越性能的完美结合)
- 骁龙821性能绝佳,超越同级处理器(体验骁龙821,开启高性能时代) 企业服务器亿华云香港物理机b2b信息平台网站建设源码库云服务器