面向审计行业DeepSeek 大模型操作指南(27页 WORD)面向审计行业 DeepSeek 大模型操作指南 版本 1.0 | 适用对象:审计从业人员 南京审计大学 计算机学院大模型团队提供 2025 年 2 月 8 日 目录 1 DeepSeek 基本概况.............................................................................................. ........................................................................................20 5.1 基础操作场景................................................................................................. DeepSeek 审计能力 (一)数据采集与预处理 DeepSeek 支持多种数据源的接入,包括财务系统、ERP 系统和数据库 等, 确保数据获取的全面性。 通过数据清洗、缺失值填补、异常值检测和格式转换等操作,DeepSeek 能够 自动清洗、转换和整合数据,确保数据质量,并将不同来源的数据统一格式 化, 为后续分析提供高质量的数据基础。 (二)数据分析与挖掘 DeepSeek 提供多种数据分0 积分 | 27 页 | 829.29 KB | 1 天前3
2025年智能化时代数据库自主可靠运维白皮书-腾讯云到合规监管下的数据安全保 障,数据库运维的可靠性与效率,直接决定了业务价值的实现能力。 当前,AI等新技术的发展为数据库可靠运维带来新的机遇与挑战。机遇方面,自然语言交互让非 技术人员也能便捷操作数据库,智能诊断与预测式运维将被动故障处置转化为主动风险防控,自 动化部署与调优大幅降低人工成本。挑战方面,AI幻觉导致的准确性风险、多技术栈(尤其是国产 数据库与云架构)带来的管理复杂度、数据 第一章 自然语言交互变革:通过NL�SQL技术,简化用户与数据库之间的交互。比如,通过自然语言生成 SQL进行查询,通过自然语言与AI Agent交互,带来数据库交互变革,非技术人员也可以很方便地 操作数据库,未来也会向着“对话即运维”的方向发展。 AI幻觉问题:当前,AI依然存在幻觉和过期信息的问题,运维工作中的准确性和稳定性不足。比 如,AI辅助生成SQL在简单SQL场景较为成熟,但是当SQL语句较为复杂,尤其是嵌套层数较多 置文件并完成数据库部署,简化传统部署流程。 �.� AI对传统运维的影响 故障诊断与智能运维:根据不同数据库特性,利用AI生成巡检、监控、处置脚本和工具,协助完成 日常运维的巡检、监控、告警等操作,生成巡检报告以及事件总结报告。也可以构建AI Agent,将 运维排查和维护任务集成到智能工具,自动调用相关数据并结合知识库和预设策略,实现对数据 库的自动排查和维护,提升运维效率。此外,通过20 积分 | 89 页 | 2.06 MB | 1 天前3
信通院:“机器人+人工智能”工业应用研究报告2025本报告中的“机器人+人工智能”指的是建模优化、机器视觉、 语音交互、机器学习、深度学习等人工智能技术应用于机器人上的智 能体。其工业应用包括两个层次,一是嵌入各类智能软硬件的机器人 产品在生产操作、物流配送等典型工业场景中的应用,二是智能化的 工业控制平台通过集成人工智能技术与工业机器人等设备,在产线优 化和试验验证等群体智能场景中的应用。 本报告分为研究背景、技术趋势分析、应用现状分析和前景展望 (三)具身智能尤其是人形机器人前沿研究持续火热 ........ 8 三、“机器人+人工智能”在工业领域的应用 ................. 10 (一)应用场景:从生产操作向其他高附加值场景拓展 ..... 10 1、生产操作:从操作精度提升到自适应学习 .............. 11 2、物流配送:“识别+导航”模型组合适用于封闭生产场景 . 12 3、质量管理:机器视觉检测大量取代人工检测 .... 13 (二)应用行业:重点用于汽车、电子、金属三大行业 ..... 14 1、汽车:关注精细生产、高效物流和外观检测 ............ 15 2、半导体:重点在质量管理和柔性操作 .................. 18 3、钢铁:聚焦质量管理和安全管理 ...................... 20 四、“机器人+人工智能”工业应用展望 ............0 积分 | 37 页 | 2.06 MB | 5 月前3
信息安全等级保护测评作业指导书(Tomcat)信息安全测评实施作业指导书 测评层面:TOMCAT 序 号 测评项 操作步骤 预期结果 1 应按照用户分配账 号。避免不同用户间 共享账号 1、参考配置操作 修改 tomcat/conf/tomcat-users.xml 配置文件,修改或添加帐号。根据不同用户,取不同的名称,各账号都 可以登录 Tomcat Web 服务器为正常 2、检测操作 访问 http://ip:8080/manager/html 管 理页面,进行 Tomcat 服务器管理 2 应删除或锁定与设备运 行、维护等工作无关的 账号 1、参考配置操作 修改 tomcat/conf/tomcat-users.xml 配置文件,删除与工作无关的帐号。 被删除的与工作无关的账号 tomcat1 不能正 常登陆。 2、检测操作 访问 http://ip:8080/manager/html 管理页 面,使用删除帐号进行登陆尝试。 3 禁用超级用户启用 tomcat 1、参考配置操作 在普通用户的模式下,运行 tomcat 的启动脚本 2、检测操作 查看当前系统的 tomcat 进程,确认程序启动时使用的身份。 注意:通过 0 积分 | 8 页 | 101.00 KB | 1 天前3
信息网络安全方案设计方案(52页 WORD)盘,能够定义不同的安全策略, 实现精细化管理。 2.1.3.3 终端安全基线 9 根据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008) 、《XX 信 息网计算机操作系统安全配置基本要求》GA/T 1252-2005,用户接入网的终端安全基线主 要 包括: 身份鉴别、安全审计、访问控制、资源控制、入侵防护 5 个部分。 终端安全检查是计算机终端入网的凭证,不安全的终端接入网络,将可能给网络带来 能访问指定的安全控制域,避免因为不安全的终端接入网络而造成的未知风险。 2.1.3.5 终端安全加固 根据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008) 、《XX 信 息网计算机操作系统安全配置基本要求》 GA/T 1252-2005 用户接入网终端应安装经国家 有 关部门检测、认证的正版防病毒软件,实时监测各类非入侵行为,并保持及时更新系统补 丁、 封堵风险漏洞等功能。主 染了 高 危漏洞、是否使用了弱口令等, 并能够以可视化的形式通知管理员。 10 新一代信息网安全方案设计 2.1.3.9 终端异常处置 终端管理平台可对终端违规外联、终端漏洞情况、用户异常操作、应用软件异常、病 毒 木马入侵异常情况发现、分析和报警。 终端管理平台需要加强对哑终端的异常检测能力,支持哑终端异常检测能力,一旦发 现 终端异常,比如将哑终端替换成笔记本电脑, 非法接入信息网等异常行为,20 积分 | 64 页 | 866.04 KB | 1 天前3
人形机器人标准化白皮书(2024版)-全国机器人标准化技术委员会........................................................................................41 2.2.6 移动操作执行与人机交互............................................................................................ ..........................................................................................46 2.2.9 操作系统................................................................................................. locomotion , manipulation or positioning , ISO 8373:2021)。 人形机器人既可以是工业机器人,其定义为:自动控制的、可重 复编程、多用途的操作机,可对三个或三个以上轴进行编程,它可以 是固定式或移动式,用于工业自动化;也可以是服务机器人,其定义 为:个人使用或专业用途下,可为人类或设备完成有用任务的机器人。 所以,人形机器人在不同的应用背景下,具有不同的概念和含义。10 积分 | 89 页 | 3.98 MB | 5 月前3
Deepseek大模型在银行系统的部署方案设计在安全需求方面,银行系统对数据安全和模型安全的要求极 高。需求分析中需考虑以下关键点:模型处理的数据需进行加密传 输和存储,以防止数据泄露;模型的访问权限需严格控制,确保只 有授权人员能够访问和操作;模型的输出需进行安全验证,防止恶 意攻击或误导性结果的产生。此外,模型的设计需考虑隐私保护问 题,确保用户数据的匿名化和合规使用。 合规性需求是银行系统部署大模型的另一重要方面。金融机构 扩展 完善的监控和日志记录功能,实时监控模型运行状态 最后,模型的维护和更新应定期进行,以确保其能够适应不断 变化的业务需求和技术环境。银行系统的技术团队应具备足够的专 业知识,能够熟练操作和优化模型,同时与模型供应商保持紧密合 作,及时获取最新的技术支持和更新。通过满足这些技术需 求,Deepseek 大模型能够在银行系统中发挥最大的效能,为银行 提供智能化、高效的金融服务支持。 其次,访问控制必须严格实施,采用多层次的身份验证机制, 包括密码、生物识别和多因素认证(MFA)。权限管理应根据最小 权限原则,确保每个用户只能访问其工作所需的数据和功能。此 外,系统应具备实时监控和审计功能,记录所有用户的操作行为, 以便在发生安全事件时能够快速追踪和分析原因。 为防范网络攻击,系统需部署防火墙、入侵检测系统(IDS) 和入侵防御系统(IPS),定期进行漏洞扫描和安全评估。针对大 模型的特殊性,还10 积分 | 181 页 | 526.32 KB | 5 月前3
网络等级保护安全防护体系建设方案(82页 WORD)恶意代码和垃圾邮件 防范 防毒墙、反垃圾邮件 网关 安全审计 集中日志审计、上网 行 为 管 理 ( 三 级 增 加)、远程用户管理 (三级增加) 可信验证 可信计算(可) 安全计算环境 身份鉴别 包括操作系统安全加 固 、 数 据 库 安 全 加 固 、 中 间 件 安 全 加 固、网络设备安全配 置加固、应用安全、 数据安全 双因素、PIK/CA(三 级增加) 访问控制 堡垒机、服务器加固 安全审计 ,无法产生协同效应。更 严重些,复杂的 IT 资源及其安全防御设施在运行过程中不断产生大量的安全日志 和事件,形成了大量“信息孤岛”。有限的安全管理人员面对这些数量巨大、彼此割 裂的安全信息,操作着各种产品自身的控制台界面和告警窗口,显得束手无策,工 作效率极低,难以发现真正的安全隐患。另一方面,企业和组织日益迫切的信息系 统审计和内控要求、等级保护、法律法规要求,以及不断增强的业务持续性需求, 应对系统管理员进行身份鉴别,只允许其通 过特定的命令或操作界面进行系统管理操作, 并对这些操作进行审计 符合 b) 应通过系统管理员对系统的资源和运行进行 配置、控制和管理,包括用户身份、系统资源 配置、系统加载和启动、系统运行的异常处 理、数据和设备的备份与恢复等。 符合 8.1.5.2 审计管理 a) 应对审计管理员进行身份鉴别,只允许其通 过特定的命令或操作界面进行安全审计操作, 符合 28 智安网络等级保护安全防御体系方案10 积分 | 87 页 | 3.46 MB | 1 天前3
信息系统等级保护安全设计技术要求及安全建设总体设计方案(57页 PPT)验证 可信认证 1.1 防护思想 • 可信认证为基础 、 访问控制为核心 可信认证:保障信息系统主体、客体可信 访问控制:保障主体对客体合理操作权限 主体 客体 通过构建集中管控、最小权限管理与三权分立的管理平台,为管 理员创建了一个工作平台,使其可以借助于本平台对系统进行更 好的管理,从而弥补了我国现在重机制、轻管理的不足,保证信 以访问控制技术为核心,实现主体对客体的受控访问,保证所 有的访问行为均在可控范围之内进行,在防范内部攻击的同 时 有效防止了从外部发起的攻击行为。对用户访问权限的控 制可 以确保系统中的用户不会出现越权操作,永远都按系统 设计的 方式进行资源访问,保证了系统的信息安全可控。 以可信计算技术为基础,构建一个可信的业务系统执行环境, 即用户、平台、程序都是可信的,确保用户无法被冒充、病 毒 无法执行、 防止某薄弱环节影响整体安全。 u 重点对操作人员使用的终端、 业务服务器等 计算节点进行安全防护 ,控制操作人员行为 , 使其不能违规操作 ,从而把住攻击发起的源 头关 , 防止发生攻击行为。 u 分析应用系统的流程 ,确定用户(主体) 和 访问的文件(客体) 的级别(标记) , 以此 来制定访问控制安全策略 , 由操作系统、 安 全网关等机制自动执行10 积分 | 57 页 | 7.70 MB | 1 天前3
AI大模型人工智能数据训练考评系统建设方案(151页 WORD)这导致了 模型训练过程中的效率低下和成果的不确定性。 为了应对这一挑战,本项目旨在构建一个全面的人工智能数据 训练考评系统,该系统将集成数据预处理、模型训练、效果评估等 关键环节,确保每一步操作的透明性和可追踪性。通过引入先进的 算法和评价体系,本项目不仅能够提升数据训练的效率,还能确保 训练结果的一致性和可靠性。 项目实施的必要性主要体现在以下几个方面: 数据质量控制的标准化:通过标准化的数据清洗和预处理流 安全性是系统设计中不可忽视的重要需求。系统需采用多层次 的安全防护机制,包括数据加密存储、访问控制、操作审计等,确 保数据在采集、传输、存储和使用的全生命周期中均得到有效保 护。此外,系统应支持权限分级管理,确保不同角色的用户仅能访 问和操作与其权限相匹配的功能和数据。 最后,系统的用户友好性和可扩展性也是需求分析中的重点。 系统界面应简洁直观,操作流程应尽量自动化,降低用户使用门 槛。同时,系统架构需具备良好的可扩展性,以应对未来业务规模 的多维度分析,包括趋势分析、对比分析、异常检测 等。 o 提供可视化功能,包括图表生成、仪表盘设计等,帮助 用户直观理解数据和结果。 7. 安全与权限控制 o 系统需具备完善的安全机制,包括数据加密、访问控 制、操作日志记录等,确保数据安全和用户隐私。 o 提供细粒度的权限管理功能,允许管理员根据不同用户 角色分配权限,确保系统使用的合规性和安全性。 通过以上功能模块的设计,系统能够全面覆盖人工智能数据训60 积分 | 158 页 | 395.23 KB | 4 月前3
共 191 条
- 1
- 2
- 3
- 4
- 5
- 6
- 20
