微信扫码
添加专属顾问
我要投稿
AI安全审计新方案:本地部署Qwen3模型,零代码实现高效日志审计,兼顾数据安全与提效需求。核心内容: 1. AI审计在数据安全与效率提升中的平衡实践 2. Qwen3模型在日志审计场景中的优异表现对比测试 3. 基于DIFY平台的零代码审计工作流搭建方案
很久没更新安全这块,最近也在沉浸学习AI应用落地,也积累了一些心得经验。
我们这边使用的是本地部署的GPU模式,算力不算很大,能够测试搭建Demo也是不错的。很多人可能更多的会使用付费或者免费的外部模型进行,但涉及到内部的敏感数据,可能也不是长久之计。
因此在AI时代,数据安全也呈现挑战。一边需要员工使用AI进行提效,另一边还得加强AI数据安全合规,先说说提效的方面吧,本次主题也是使用AI来进行审计,自然也是为了给安全人员提效的案例。
前提条件先不说那种流量很大的场景,因为本地需要的算力是需要很大的,可能金融行业会带来更好的案例分享。那么,正常场景例如后台人员的操作日志,下载日志,访问日志,基于内部人员的审计数据还是可以做一做的。
场景说完了,那么再说下我测试的模型吧,测试了qwen2.5的32B还有72B,DeepSeekR1,qwen3.0的32B。
AI前端平台使用是本地搭建的1.4.0版本的dify平台,构建了审计后台日志的工作流。
首先使用自动化采集工具,采集到后台的日志,这里后台日志都是脱敏展示的,一页基本上有十条数据,太多了就超出算力范围了,其次再传递到DIFY平台,数据也是脱敏的。
审计策略也是传统方式的策略,例如非上班时间下载的记录,大文件的下载记录等,差异在于,这种工作流并不需要安全开发人员介入,节省了审计人员大量的时间,基本上可以理解为零代码完成。
再往下就是测试模型能力了,这里主要是基于提示词,从角色,任务,输出,注意事项这四点进行:
首先测试qwen2.5的模型,发现是不符合的。类似已读乱回,可能后台的日志数据比较多吧,超出了它的能力。
其次测试了deepseekR1模型,发现像一个不听话的孩子,需要花很多精力来弄提示词,时好时调皮的样子,也不是很敢用了,而且推理过程是不能关闭的,输出的结果还需要再接一个LLM模型来提炼结果。
最后测试qwen3模型,发现是很符合的,同样的提示词,输出结果是最理想的,这点不得不夸下qwen3。
如果你也有这种日志审计场景的需求,不妨试试qwen3的模型吧。
53AI,企业落地大模型首选服务商
产品:场景落地咨询+大模型应用平台+行业解决方案
承诺:免费场景POC验证,效果验证后签署服务协议。零风险落地应用大模型,已交付160+中大型企业
2025-07-13
AI 智能体协议解构:MCP、A2A、AG-UI
2025-07-13
AI圈演义:我躺平两年多,终于看懂了这场“智能的游戏”
2025-07-13
结果交付:企业级LLM+MCP+RAG+Agent融合架构正在重构AI基建标准!
2025-07-13
RAG-Anything:多模态RAG的全能王者,AI文档处理的终极形态!
2025-07-13
深度|a16z内部复盘:AI社交产品或许从根本上就不成立,AI只是模拟“表达”,从未触碰“关系”本身
2025-07-13
飞书搞了个AI分级体系,一上线就把一堆产品打回原形了
2025-07-13
Auto Agent:气宗还是剑宗?——Workflow 还是强大模型?
2025-07-13
“内卷”到向量空间:Qwen3-Embedding 是真香还是跟风?
2025-05-29
2025-05-23
2025-04-29
2025-04-29
2025-05-07
2025-05-07
2025-05-07
2025-06-01
2025-05-07
2025-04-17
2025-07-13
2025-07-13
2025-07-13
2025-07-13
2025-07-10
2025-07-10
2025-07-10
2025-07-09