模型保护 大模型部署过程中可能受到对抗性攻击的威胁、以及攻击云服务器来窃取模型及其数据 部署的模型在传输和存储过程中可能被篡改 如何建立访问控制机制,确保可信用户/系统访问模型和相关资源。 AICG内容合规 用户输入的prompt存在违规、恶意引导等内容安全问题 大模型生成内容存在违法违规、偏见歧视、违反社会价值观、个人隐私、恐怖/极端主义等多模态内容安全问题。
全方位安全保障 具备多维强大防护能力,灵活应对各种攻击。在GeekPwn2019极客轮番攻击中成功守护安全防线。 多项标准和认证 众多权威安全性资质认证;国标行标主要起草者,发布发明专利16+项、专业论文20+篇。 代码开源 Teaclave开源项目是Apache孵化器第一个RUST且全票通过的开源项目,整个生态链丰富。
CC防护配置 概述 接入Web应用防火墙(Web Application Firewall,简称WAF)后,您可以设置CC防护规则,基于内置的通用CC防护算法,缓解产品规格内的高频请求(HTTP Flood)攻击进行拦截,并返回403拦截提示页面。您也可以通过精准CC访问频率限制进行更加灵活的自定义CC防护。
一、员工培训:快速上手业务 便捷解析:一步完成 URL 爬取与文档解析,5 分钟内即可上岗,快速熟悉企业业务。 专业 SOP 内嵌:内嵌专业标准操作程序(SOP),模型训练效果好,确保咨询服务的专业性与规范性。 二、智能套电留资:精准获取客户信息 表单建联:通过表单建联客户,精确回流客户信息,获取联系方式无忧。
WAF日志分析 如果您已经将云资源接入了WAF,您可以先通过WAF的防护数据总览,查看是否存在高频的攻击源IP以及它们的地域来源,查看某特定URI/目录的频繁攻击。具体操作,请参见[查看安全总览分析] 如果开启了WAF 日志投递BLS服务 ,还可以对日志进行分析。您可以使用下列查询语句进行查询,您需要将语句中的防护站点替换为您实际的防护名称,具体操作,请参见 日志查询 。
您可以通过WAF 攻击日志,查询命中当前规则的请求,分析规则的防护效果(例如,是否有误拦截等)。观察模式方便您试运行首次配置的规则,待确认规则没有产生误拦截后,再将规则设置为拦截模式。
WAF数据报表相关接口 WAF查询实例详情 接口描述 查询waf的实例详情,包括waf实例的状态,waf到期时间,以及配置的规则数量,近日web防护和自定义规则拦截的攻击事件的统计。 注意需要指定waf标志符才能正常调用。 请求结构 Plain Text 复制 1 GET /v{version}/wafStatistics/{waf_id}?
CC攻击行为 检测到存在CC攻击恶意消耗计算资源业务响应慢,进行拦截事件告警,告警后可在攻击日志查看攻击时间、拦截和请求次数,攻击流量分析。 Web自定义攻击行为 基于大量的突发访问自定义Web防护规则或BOT攻击拦截事件告警,告警后可在攻击日志查看攻击时间、拦截和请求次数,攻击流量分析。
智能 CC 防护 接入百度智能云 Web 应用防火墙(Web Application Firewall,简称 WAF)后,您可以配置智能 CC 防护规则,有效识别并拦截针对网站的 CC 攻击请求,被拦截的请求将返回 444 状态码的拦截提示页面。本文将指导您完成智能 CC 防护规则的创建与配置流程。 使用限制 负载均衡型 WAF 暂不支持智能 CC 防护功能。
类型 描述 name String 策略名字:只支持1-65位数字、大小写字母、-/_ .必须是字母开头 type String 自定义规则执行动作:log:观察模式,deny:拦截模式,pass:信任的流量 patten String 执行动作:black:拦截,white:放行