Belegung

Dialog mit Zhang Xiangzheng, Präsident von 360 Intelligent Brain: Wie man ein großes Sicherheitsmodell aufbaut

2024-08-02

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Laut Nachrichten vom 2. August fand die 12. Internet Security Conference (ISC.KI 2024) wird diese Konferenz unter dem Thema „Building a Safe“ stattfindengroßes Modell„, Leading a New Revolution in the Security Industry“ als Thema und konzentrierte sich dabei eingehend auf die beiden Hauptbereiche Sicherheit und KI. Vor Ort führten wir ein Interview360Präsident von ZhinaoZhang Xiangzheng, führte einen ausführlichen Austausch über das Verständnis von 360 Intelligence zu Sicherheitsproblemen und Produktplanung.

Zhang Xiangzheng stellte vor, dass das Intelligent Brain-Team für allgemeine Modellfunktionen sowie spezielle Funktionen für Kerngeschäftsszenarien verantwortlich ist, wie z. B. intelligentes Lesen, Browser, Textzusammenfassung, Video-/Untertitelzusammenfassung, Mindmap-Erstellung, Erraten von Suchwörtern und Absichtserkennung und Zusammenfassung usw. warten. Gleichzeitig ist das Intelligent Brain-Team auch für die Arbeit verantwortlich, API- und KI-Sicherheit mit großen Modellfunktionen zu kombinieren.

Das Thema dieser Konferenz lautet „Aufbau eines großen Sicherheitsmodells“. Wenn es um Sicherheitsthemen geht, sind Sicherheitsthemen in mehrere Teile unterteilt. Der erste Teil ist die Systembereitstellungsebene, die mit der traditionellen Netzwerksicherheit zusammenhängt. einschließlich des Agent-Frameworks, einschließlich Vektordatenbanken, einschließlich des PyTorch-Frameworks, das selbst potenzielle Schwachstellen birgt. Der zweite Teil besteht darin, ob der generierte Inhalt den gesetzlichen Anforderungen entspricht, einschließlich der Ausrichtung der Werte 10 % treten auf, ich weiß nicht, dass diese 10 % auftreten. An welchem ​​Punkt sollte man dem Ergebnis, das in vielen Fällen erzielt wird, Glauben schenken oder nicht? Der vierte Block bezieht sich auf das Agent-Framework. Das große Modell ist lediglich der Mittelpunkt der Planung und kann auf viele Dritte oder viele Datenbanken innerhalb von Unternehmen oder Unternehmen zugreifen. Wenn automatisierte Vorgänge durchgeführt werden, kann dies die Sicherheit anderer Systeme beeinträchtigen. Wenn es beispielsweise für verkörperte Intelligenz verwendet wird, können einige gefährliche Aktionen ausgeführt werden.

Auf der Sicherheitsebene ist der Unterschied zwischen ToB und ToG ebenfalls offensichtlich, da die Toleranz gegenüber Sicherheitsproblemen unterschiedlich ist. Beispielsweise müssen Regierungsbehörden privatisierte Bereitstellungslösungen für Schulungsdaten sowie die gesamte Feinabstimmung und inkrementelle Schulung bereitstellen muss innerhalb von Regierungsbehörden erfolgen. Tun Sie dies in einer Netzwerkumgebung. Ein typisches Beispiel für das ToB-Szenario ist das Gedicht „Moonlight before the Bed“. Es gibt zwei Versionen im Internet. Der Produktmanager ist sehr in Panik und fragt sich, warum sich die Einleitung des gesamten Gedichts vom Text unterscheidet ein berühmtes gedicht. Kinder verfügen nicht über ein gutes Unterscheidungsvermögen, was zu sehr hohen Anforderungen an die Zuverlässigkeit der Ergebnisse führt.

In Bezug auf das Thema kleine Modelle wies Zhang Xiangzheng darauf hin, dass wir einige Untersuchungen zur Anwendung kleiner Modelle auf der Computerseite durchgeführt und verwandte Lösungen intern getestet haben, es jedoch immer noch zu wenige Notebooks gibt, die die Anforderungen erfüllen, und das Volumen ist nicht so groß. Darüber hinaus haben wir auch über die Akzeptanz nachgedacht. Wir glauben, dass es noch ein weiter Weg bis zur Kommerzialisierung kleiner Modelle ist.

Auf das kürzlich heiß diskutierte Thema der KI-Suche antwortete Zhang Xiangzheng, dass die KI-Suche im Vergleich zur herkömmlichen Suche insofern einzigartiger sei, als sie mehrstufiges Denken oder mehrere Schlüsselwortsuchen nutzen könne, um komplexe Probleme aufzuschlüsseln und sie Schritt für Schritt und automatisch zu lösen Führen Sie nach dem mehrstufigen Abruf eine Fusion durch oder führen Sie nach Abschluss des ersten Inferenzschritts eine weitere Suche nach den Inferenzergebnissen durch, übergeben Sie sie dann an das große Modell und führen Sie dann die Fusion durch. Wenn die KI-Suchfunktionen in Zukunft immer stärker werden, werden sich die Gewohnheiten der Benutzer ändern, aber es kann nicht gesagt werden, dass es sich um eine völlig neue Produktform handelt. Dies hängt mit den Nutzungsgewohnheiten der Benutzer zusammen. (Dingxi)

Dieser Artikel stammt aus dem NetEase Technology Report. Für weitere Informationen und ausführliche Inhalte folgen Sie uns.