微信扫码
添加专属顾问
 
                        我要投稿
AI安全审计新方案:本地部署Qwen3模型,零代码实现高效日志审计,兼顾数据安全与提效需求。 核心内容: 1. AI审计在数据安全与效率提升中的平衡实践 2. Qwen3模型在日志审计场景中的优异表现对比测试 3. 基于DIFY平台的零代码审计工作流搭建方案
 
                                很久没更新安全这块,最近也在沉浸学习AI应用落地,也积累了一些心得经验。
我们这边使用的是本地部署的GPU模式,算力不算很大,能够测试搭建Demo也是不错的。很多人可能更多的会使用付费或者免费的外部模型进行,但涉及到内部的敏感数据,可能也不是长久之计。
因此在AI时代,数据安全也呈现挑战。一边需要员工使用AI进行提效,另一边还得加强AI数据安全合规,先说说提效的方面吧,本次主题也是使用AI来进行审计,自然也是为了给安全人员提效的案例。
前提条件先不说那种流量很大的场景,因为本地需要的算力是需要很大的,可能金融行业会带来更好的案例分享。那么,正常场景例如后台人员的操作日志,下载日志,访问日志,基于内部人员的审计数据还是可以做一做的。
场景说完了,那么再说下我测试的模型吧,测试了qwen2.5的32B还有72B,DeepSeekR1,qwen3.0的32B。
AI前端平台使用是本地搭建的1.4.0版本的dify平台,构建了审计后台日志的工作流。
首先使用自动化采集工具,采集到后台的日志,这里后台日志都是脱敏展示的,一页基本上有十条数据,太多了就超出算力范围了,其次再传递到DIFY平台,数据也是脱敏的。
审计策略也是传统方式的策略,例如非上班时间下载的记录,大文件的下载记录等,差异在于,这种工作流并不需要安全开发人员介入,节省了审计人员大量的时间,基本上可以理解为零代码完成。
再往下就是测试模型能力了,这里主要是基于提示词,从角色,任务,输出,注意事项这四点进行:
首先测试qwen2.5的模型,发现是不符合的。类似已读乱回,可能后台的日志数据比较多吧,超出了它的能力。
其次测试了deepseekR1模型,发现像一个不听话的孩子,需要花很多精力来弄提示词,时好时调皮的样子,也不是很敢用了,而且推理过程是不能关闭的,输出的结果还需要再接一个LLM模型来提炼结果。
最后测试qwen3模型,发现是很符合的,同样的提示词,输出结果是最理想的,这点不得不夸下qwen3。
如果你也有这种日志审计场景的需求,不妨试试qwen3的模型吧。
53AI,企业落地大模型首选服务商
产品:场景落地咨询+大模型应用平台+行业解决方案
承诺:免费POC验证,效果达标后再合作。零风险落地应用大模型,已交付160+中大型企业
2025-10-31
Opera One升级内置AI 迎来智能助手新纪元
2025-10-31
LangExtract——大模型文本提炼工具
2025-10-31
用户测评|DeepSeek-OCR,你用了吗?
2025-10-31
从Palantir智能化技术路线看AI时代企业级架构平台的核心战略位置
2025-10-31
OpenAI 公开 Atlas 架构:为 Agent 重新发明浏览器
2025-10-31
Palantir 本体论模式:重塑企业 AI 应用的 “语义根基” 与产业启示
2025-10-31
树莓派这种“玩具级”设备,真能跑大模型吗?
2025-10-30
Cursor 2.0的一些有趣的新特性
 
            2025-08-21
2025-08-21
2025-08-19
2025-09-16
2025-10-02
2025-09-08
2025-09-17
2025-08-19
2025-09-29
2025-08-20