从大规模恶意攻击 DeepSeek 事件看 AI 创新隐忧:安全可观测体系建设刻不容缓

作者:羿莉(萧羿)

全球出圈的中国大模型

DeepSeek 作为一款革命性的大型语言模型,以其卓越的自然语言处理能力和创新性成本控制引领行业前沿。该模型不仅在性能上媲美 OpenAI-o1,而且在推理模型的成本优化上实现了突破性的低成本运营,被誉为“小力出奇迹”的典范。随着新一代模型 DeepSeek-R1 的发布,1 月 27 日,DeepSeek 应用迅速登顶苹果应用商店中国和美国地区的免费 App 下载排行榜,甚至在美国地区下载量上超越了 ChatGPT。不仅如此,DeepSeek 还采用了完全开源的策略,大幅降低了用户的使用门槛,推动了 AI 开发者社区的协同创新。

DeepSeek 的迅速走红引发了网络热议,其最引人注目的成就是打破了传统 AI 对高端硬件的依赖。通过显著降低的训练成本,DeepSeek 将 AI 的训练和开发变得更加简便,对硬件要求大幅降低,使得科技巨头引以为傲的“护城河”变成了“小水洼”。这不仅引发了全球互联网的广泛关注,还对欧美科技股带来了显著冲击,导致英伟达股价的历史性下跌,并引发纳斯达克综合指数的显著波动。华尔街分析师们甚至惊呼,这一现象标志着 AI 产业迎来了“斯普特尼克时刻”。

遭受大规模恶意攻击

然而,DeepSeek 作为人工智能领域的一颗璀璨明星,其引人瞩目的成就难免引发一些外部的恶意注视。2025 年 1 月 27 日晚至 28 日凌晨,一则令整个 AI 社区哗然的消息出现了——DeepSeek 官方服务状态页面发布公告,宣称其遭遇了一次大规模的网络恶意攻击。 这一事件如同平地惊雷,揭示了此次攻击的严重性,并迅速引起广泛关注。在此攻击的影响下,DeepSeek 线上服务面临重大挑战。注册服务被迫限制,非 +86 手机号的注册方式暂时中止,而已注册用户尽管能够登录系统,却仍然遭遇诸多功能障碍。网页及 API 普遍呈现性能异常,问题如登录困难、无法注册以及服务不可用等频繁发生,令大量依赖 DeepSeek 进行文本创作、体验 AI 功能及进行学习工作的用户获得不佳的使用体验。

Due to large-scale malicious attacks on DeepSeek’s services, registration may be busy. Please wait and try again. Registered users can log in normally. Thank you for your understanding and support.

针对近期频繁遭遇宕机事件,初步分析指出,这与新模型上线后的访问流量激增密切相关。然而,DeepSeek 官方更进一步披露,这一状况还涉及到"large-scale malicious attacks"的因素,暗示不仅仅是由于网络访问骤增导致的资源枯竭,而是遭遇了有组织的恶意攻击行为。根据奇安信 Xlab 实验室的监测数据,过去一个月中,DeepSeek 遭受持续的海外攻击行为,自 1 月 27 日起攻击手段升级,不仅是 DDoS 攻击频发,Xlab 实验室报告还发现大量密码暴力破解攻击。这些攻击行为使得 DeepSeek 的 AI 服务和数据正承受前所未有的安全压力。与此同时,绿盟科技伏影实验室也报告了自 2025 年 1 月 20 日以来,针对 DeepSeek 对话系统接口 (chat.deepseek.com) 和 API 接口 (api.deepseek.com) 的多波攻击事件。这些攻击采用 NTP 反射攻击和 Memcached 反射攻击等手段,具有极大的破坏性。

尽管如此,对 DeepSeek 的攻击不仅没有停止,反而愈加升级。1 月 30 日凌晨,Xlab 进一步检测到,有两种僵尸网络已参与到对 DeepSeek 的攻击行动中。从行业竞争的视角来看,AI 领域日益白热化的竞争,使得 DeepSeek 凭借其技术优势对其他竞争者造成威胁。在技术层面,网络攻击手段推陈出新,黑客可能会借助 DeepSeek 系统的潜在漏洞实施攻击。此外,随着 AI 技术的不断发展,其本身也可能被用于发起更复杂和隐蔽的网络攻击。这一动态不仅提升了以 DeepSeek 为代表的 AI 创新企业提高网络安全防御措施的紧迫性,也预示着网络安全挑战将更加严峻。

隐忧与反思:构建安全可观测体系

在科技发展的洪流中,DeepSeek 遭遇的攻击事件不仅是其自身面临的挑战,更揭示了整个人工智能行业亟需正视和反思的安全隐患。在 AI 技术迅猛发展的背景下,网络安全已成为潜在威胁,严重影响着 AI 技术的进一步应用和普及。若无法有效确保 AI 系统的网络安全,AI 的发展将面临难以估量的风险与阻挠。对于 AI 初创企业而言,当务之急是在于加强网络安全防御能力,并建立健全、可观测的安全体系,以确保在快速更迭的技术环境中立于不败之地。那么,我们来简单介绍一下,部署或构建在阿里云上的应用与服务应该如何快速构建一个完整的安全可观测体系。

首先,网站流量经过阿里云的 DDoS 高防,通过 DNS 解析和 IP 直接指向引流到阿里云高防网络机房。流量清洗中心进行第一道防护。该中心的基础设施广泛分布于国内外的数据网络,具备卓越的 DDoS 攻击防护能力、可抵御流量型和资源耗费型攻击,并能实时监控及自动化处理机制,确保非法流量被精准过滤,从而做到仅允许合法流量进一步传输。经过流量清洗后,合法流量会进入 Web 应用防火墙(WAF) ,这一层次的安全平台可以有效防范 SQL 注入、跨站脚本攻击等常见的 Web 威胁,为用户提供更严密的安全保护。在确认流量的安全性后,阿里云的负载均衡(CLB) 组件会对其进行合理分配,以确保在用户服务和 ECS、ACK 之间的主机、容器资源使用达至最佳化,并维持服务的稳定性和高可用性。同时,云安全中心(SAS) 也提供全面的风险管理和威胁分析,助力护航企业的云上资产安全。

除此之外,阿里云提供的日志服务(SLS) 全程收集并分析各个阶段产生的防护日志、访问日志、安全日志和业务日志等。云监控会收集各个产品组件的具体指标。这种全链路日志监控结合机器学习与异常检测技术,从宏观洞察、回溯审计到智能巡检,实现深度可视化的数据分析,帮助企业识别潜在威胁并提前进行整改。例如通过流量分析日志,各类异常行为可以通过 SLS 告警检测机制及时通知相关人员,系统可以通过短信、电话或钉钉等途径发出警报,确保安全事件能够迅速得到响应,进而将可能的损失降至最低。

通过整合 DDoS 高防、WAF、CLB 等功能,结合阿里云 SLS 全面先进的日志审计和告警检测能力,企业可以在阿里云平台支持下能够构建一个全面、坚实且可观测的安全体系,不仅显著提升了安全防护能力,同时通过自动化提高了运营效率。这一架构使企业能够从容应对复杂多变的网络威胁,推动业务的稳健发展。

安全可观测场景最佳实践

下面我们从流量访问日志的接入与监控、日志审计与自定义分析、异常检测与安全告警三个功能场景方面,给出具体的示例参考。

(一)访问日志的接入与监控

1. 日志接入

第一张图像(左图)展示了阿里云 DDoS 高防日志的一例,详细记录了一个自动化网络请求被识别为 CC 攻击并成功拦截的事件。日志中包含关于访问者的 IP 地址和客户端的详细信息,这些信息对于网络管理员在防范 DDoS 攻击或其他恶意流量时至关重要。网络管理员可以利用这些数据来设置适当的阈值或制定封禁策略,从而提升网络的安全性。下一张图像(右图)则记录了一次通过 WAF(Web 应用防火墙)拦截的表达式注入攻击尝试,日志中包含攻击者的 IP 地址和 URL 请求信息。阿里云 WAF 通过准确检测和阻止这一潜在威胁,成功地保护了 Web 应用程序免受可能的破坏性攻击。

2. 流量监控

下图展示了一份关于 DDoS 高防的流量访问分析和监控内置 SLS 仪表盘。这份报告详细呈现了用户请求的数据指标,其中包括页面访问量(PV)独立访客数(UV) ,并对比了与前一天的数据变化。攻击监控板块提供了“攻击次数”和“攻击流量”的详细数据,同时列出被攻击的网站信息。在流量监控部分,用户可以查看“有效请求率”、“有效流入流量”和“有效流出流量”等统计信息。这些信息为理解和应对 DDoS 攻击提供了全面的数据支持。

除了安全防护日志外,VPC 流日志、DNS 解析日志、负载均衡访问日志以及 Kubernetes Ingress 日志等多种类型的访问日志亦可进行实时监控。这些功能的集成不仅显著提升了系统观测的完整性和全面性,还增强了数据分析的深度。在此关于具体实现的细节不再赘述。有兴趣的用户可以访问阿里云 SLS 官网,以获取更为详尽的技术信息和应用案例。

(二)日志审计与自定义分析

1. 日志审计

在当代软件开发的领域中,日志审计扮演着关键角色。它不仅能够及时识别未经授权的访问和潜在的数据泄露,还能迅速定位问题源头,分析故障根因,确保业务的安全与合规性。例如,通过使用 SLS 等平台记录详尽的 API 调用日志,企业可以实现高度精确的用户行为监控和全面审计。此方案可追踪和分析诸如输入和输出 Token 的数量、API 调用延迟以及调用频次等关键指标,从而有效识别并解决性能问题,帮助企业构建专业的分析框架。在这些 API 调用日志中,涵盖了客户端信息、请求内容、Token 数量、模型响应时间、响应结果及错误率等重要的上下文信息,可以确保运营流程的透明性和可审计性,也有助于进行归纳分析,找到业务瓶颈。以下展示的是一个关于任务 (Task)响应的统计和仪表盘示例。

2. 自定义分析

此外,通过 iLogtail 实现主机或容器环境下的业务日志采集,能够显著提升数据的潜在价值。以采集大型语言模型(LLM)的对话明细日志为例,数据经过脱敏处理 ,可以将其采集入日志服务(SLS)中进行集中存储。所采集的日志不仅能够协助评估对话的复杂性和文本回复的质量,还可以深入分析用户行为模式,从而提升用户满意度和优化精准推荐效果。下图展示了一份模拟人工智能对话的明细日志样例,记录了一段日志分析对话的输入输出。

在日志自定义分析处理过程中,用户可以充分利用 SLS 强大的函数算子来优化日志分析过程。首先,可以使用 date_trunc 函数将日志时间精确对齐到分钟级别,随后通过 date_format 函数将时间格式化为 %H:%i,从而便于计算每分钟内每个账号 ID 请求数量。对于复杂的数据解析需求,json_extract 函数提供了强大的工具来提取 JSON 对象中的特定参数。例如,可以提取会话中的 sessionId,或从 results 字段中获取对话轮次信息 taskRoundId,以便更精确地评估会话流程中的交互轮次和对答效果。此外,当用户的 inputs 参数包含 URL 编码时,url_decode 函数可用于解码 URL。然后,再通过 url_extract_path 函数,用户能够高效地提取具体的 URL 路径模块。最后,借助正则表达式函数 regexp_extract,可以从响应内容中精确提取出如电话号码、邮箱地址、IP 地址及证件 ID 等关键词。这一过程对于识别和处理响应内容中潜在的敏感信息至关重要,从而确保响应结果的安全性和合规性。

(三)异常检测与告警响应

1. 异常检测

通过海量繁杂的日志发现异常也是困扰运维管理人员的难题。下面介绍一种将 SLS 访问日志转换为指标的技术流程,并利用 SLS 机器学习函数对指标进行异常检测的示例步骤。首先,使用 SLS 管道语言 SPL 中的算子(如 stats 和 make-series)对访问日志数据(包括时间戳和请求计数)进行时间聚合,生成每分钟的访问量指标序列。接着,应用机器学习函数 series_decompose_anomalies 对这些近似连续的指标进行检测和分析,以识别异常点。根据这些异常点,进一步分析相应的访问日志以获取相关 IP 地址。最后,通过 SQL 函数(如 ip_to_country 等)解析请求来源的地理坐标,从而确定访问或攻击来源。下图红色点为异常点示意,可以针对异常点的访问日志进行深入挖掘,更多数学统计和机器学习函数可以访问阿里云 SLS 官网文档。

2. 告警响应

日志服务 SLS 中的告警功能为业务异常监测提供了有力支持。利用该功能,可以有效识别并告警潜在的 DDoS 攻击、业务波动等异常情况。例如,突发的流量激增或流量来源于非典型地理位置,抑或是短时间内从多个不同地区大规模涌入,均是 DDoS 攻击的典型特征。通过监控和分析网络流量的动态变化及其来源,网络管理员可以及时识别异常流量,进而提升运维团队的警觉性,大大加快响应和处理的效率。下图是 SLS 告警配置的基本流程示意。

总结

在近来发生的 DeepSeek 遭遇的安全事件中,我们可以看到当前人工智能行业在网络安全方面的脆弱性,同时也为业界敲响了警钟。唯有通过全行业的协同努力,加强整体、完善的网络安全可观测建设,才能为 AI 技术的创新和发展构建一个安全而稳固的环境。我们期盼并相信,在攻克这些网络安全难题之后,AI 创新将迎来更加安全、灿烂的未来。

点击此处,了解更多安全可观测场景最佳实践。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/15506.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

AMD 8845HS 780M核显部署本地deepseek大模型的性能

测试了一下笔记本电脑AMD 8845HS的780M核显是否能本地部署deepseek大模型。 测试软件环境:LM Studio 0.3.9 、Windows 11 24H2 硬件:荣耀X16笔记本 CPU:AMD 8845HS 显卡:780M核显,显存为共享内存自动分配模式&…

利用二分法进行 SQL 盲注

什么是sql注入? SQL 注入(SQL Injection)是一种常见的 Web 安全漏洞,攻击者可以通过构造恶意 SQL 语句来访问数据库中的敏感信息。在某些情况下,服务器不会直接返回查询结果,而是通过布尔值(Tr…

《深度学习》——pytorch框架及项目

文章目录 pytorch特点基本概念 项目项目实现导入所需库下载训练数据和测试数据对训练和测试样本进行分批次展示手写图片判断pytorch是否支持GPU定义神经网络模型定义训练函数定义测试函数创建交叉熵损失函数和优化器通过多轮训练降低损失值得到最终结果注意 pytorch PyTorch 是…

【批量获取图片信息】批量获取图片尺寸、海拔、分辨率、GPS经纬度、面积、位深度、等图片属性里的详细信息,提取出来后导出表格,基于WPF的详细解决方案

摄影工作室通常会有大量的图片素材,在进行图片整理和分类时,需要知道每张图片的尺寸、分辨率、GPS 经纬度(如果拍摄时记录了)等信息,以便更好地管理图片资源,比如根据图片尺寸和分辨率决定哪些图片适合用于…

windows生成SSL的PFX格式证书

生成crt证书: 安装openssl winget install -e --id FireDaemon.OpenSSL 生成cert openssl req -x509 -newkey rsa:2048 -keyout private.key -out certificate.crt -days 365 -nodes -subj "/CN=localhost" 转换pfx openssl pkcs12 -export -out certificate.pfx…

UnityShader学习笔记——高级纹理

——内容源自唐老狮的shader课程 目录 1.立方体纹理 1.1.概念 1.2.用处 1.3.如何采样 1.4.优缺点 2.天空盒 2.1.概念 2.2.优点 2.3.设置 3.动态生成立方体纹理 3.1.原因 3.2.实现 3.3.代码运行中生成 4.反射 4.1.原理 4.2.补充知识 5.折射 5.1.原理 5.2.菲涅…

IBM服务器刀箱Blade安装Hyper-V Server 2019 操作系统

案例:刀箱某一blade,例如 blade 5 安装 Hyper-V Server 2019 操作系统(安装进硬盘) 刀箱USB插入安装系统U盘,登录192.168... IBM BlandeCenter Restart Blande 5,如果Restart 没反应,那就 Power Off Blade 然后再 Power On 重启后进入BIOS界面设置usb存储为开机启动项 …

C++20新特性

作者:billy 版权声明:著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处 前言 C20 是 C 标准中的一个重要版本,引入了许多新特性和改进,包括模块(Modules)、协程…

WPS如何接入DeepSeek(通过JS宏调用)

WPS如何接入DeepSeek 一、文本扩写二、校对三、翻译 本文介绍如何通过 WPS JS宏调用 DeepSeek 大模型,实现自动化文本扩写、校对和翻译等功能。 一、文本扩写 1、随便打开一个word文档,点击工具栏“工具”。 2、点击“开发工具”。 3、点击“查看代码”…

【SQL server】关于SQL server彻底的卸载删除。

1.未彻底卸载删除SQL Server会出现的问题 如果没有彻底删除之前的SQL server,就可能会出现这个 当要安装新的实例的时候因为之前安装过sql server没有删除干净而导致下图问题,说实例名已经存在。 2.首先要先关闭服务 “开始R”可以快速进入运行&#…

对话框补充以及事件处理机制 (2025.2.10)

作业 1> 将鼠标事件和键盘事件相关代码重新实现一遍 2> 将文本编辑器功能完善 主函数main.cpp #include "widget.h"#include <QApplication>int main(int argc, char *argv[]) {QApplication a(argc, argv);Widget w;w.show();return a.exec(); } 头…

企业级Mysql实战

Mysql企业级sql编写实战 1 一对多&#xff0c;列表展示最新记录字段1.1 场景1.2 需求1.3 实现1.3.1 表及数据准备1.3.2 Sql编写 2 区间统计&#xff08;if/case when&#xff09;2.1 场景2.2 需求2.3 实现2.2.1 表及数据准备2.3.2 sql编写 3 多类别分组统计&#xff08;竖表转横…

C语言基础第04天:数据的输出和输出

C语言基础:04天笔记 内容提要 回顾C语言数据的输入输出 回顾 运算符 算术运算符 结果:数值 - * / % (正) -(负) -- i和i 相同点:i自身都会增1 不同点:他们运算的最终结果是不同的. i先使用 ,后加1; i先计算,后使用 赋值运算符 结果:赋值后的变量的值 赋值顺序:由右…

DeepSeek训练成本与技术揭秘

引言&#xff1a;在当今人工智能蓬勃发展的时代&#xff0c;DeepSeek 宛如一颗耀眼的新星&#xff0c;突然闯入大众视野&#xff0c;引发了全球范围内的热烈讨论。从其惊人的低成本训练模式&#xff0c;到高性能的模型表现&#xff0c;无一不让业界为之侧目。它打破了传统认知&…

数组与指针1

1. 数组名的理解 1.1 数组名是数组首元素的地址 int arr[10] {1,2,3,4,5,6,7,8,9,10};int *p &arr[0]; 这里我们使用 &arr[0] 的方式拿到了数组第一个元素的地址&#xff0c;但是其实数组名本来就是地址&#xff0c;而且是数组首元素的地址。如下&#xff1a; 1.2…

Axure原型图怎么通过链接共享

一、进入Axure 二、点击共享 三、弹出下面弹框&#xff0c;点击发布就可以了 发布成功后&#xff0c;会展示链接&#xff0c;复制即可共享给他人 四、发布失败可能的原因 Axure未更新&#xff0c;首页菜单栏点击帮助选择Axure更新&#xff0c;完成更新重复以上步骤即可

软件模拟I2C案例(寄存器实现)

引言 在经过前面对I2C基础知识的理解&#xff0c;对支持I2C通讯的EEPROM芯片M24C02的简单介绍以及涉及到的时序操作做了整理。接下来&#xff0c;我们就正式进入该案例的实现环节了。本次案例是基于寄存器开发方式通过软件模拟I2C通讯协议&#xff0c;然后去实现相关的需求。 阅…

脚手架开发【实战教程】prompts + fs-extra

创建项目 新建文件夹 mycli_demo 在文件夹 mycli_demo 内新建文件 package.json {"name": "mycli_demo","version": "1.0.0","bin": {"mycli": "index.js"},"author": "","l…

【大模型】DeepSeek-V3技术报告总结

系列综述&#xff1a; &#x1f49e;目的&#xff1a;本系列是个人整理为了学习DeepSeek相关知识的&#xff0c;整理期间苛求每个知识点&#xff0c;平衡理解简易度与深入程度。 &#x1f970;来源&#xff1a;材料主要源于DeepSeek官方技术报告进行的&#xff0c;每个知识点的…

只需三步!5分钟本地部署deep seek——MAC环境

MAC本地部署deep seek 第一步:下载Ollama第二步:下载deepseek-r1模型第三步&#xff1a;安装谷歌浏览器插件 第一步:下载Ollama 打开此网址&#xff1a;https://ollama.com/&#xff0c;点击下载即可&#xff0c;如果网络比较慢可使用文末百度网盘链接 注&#xff1a;Ollama是…