DeepSeek est-il toujours utile ? Lorsque DeepSeek se remet d'une attaque DDOS très médiatisée, nous trouvons du Bitcoin dans les requêtes d'interface après sa résurrection.
Laissez-moi vous raconter lentement.
一、DeepSeek Carte Exploitée
DeepSeek est confronté à la plus grande attaque DDOS de tous les temps.
Selon les rapports, le pic de trafic d'attaque a dépassé 3,2 Tbps, ce qui équivaut à des millions d'appareils frappant à la porte chaque seconde, ce qui a entraîné une panne du service R1 de modèle majeur qui venait d'être publié pendant près d'un jour.
DeepSeek a survécu. À qui le mérite ?
Certains disent que c'est la défense Taishan de 360 Security Brain, le Cloud de Huawei, l'algorithme de calcul de puissance d'Alibaba Cloud, l'algorithme de surveillance publique de Hikvision, le cluster de serveurs de jeux Thunder Fire de NetEase, le pool de communication d'urgence DingTalk, l'algorithme de planification logistique de Cainiao Network, le Red Hacker Union, etc., qui se réunissent pour effectuer un nettoyage multi-niveau et multidimensionnel du trafic afin de protéger ce descendant de DeepSeek.
S'il vous plaît, ne croyez pas à cette logique de fanfiction. À part Zhou Hongyi qui continue inlassablement de provoquer DeepSeek, je suis perplexe face aux autres grandes entreprises.
Derrière ce « soulèvement numérique », se cache en réalité une miniature de la guerre de sécurité en ligne - les attaquants contrôlent les « légions de zombies » pour lancer des demandes en cascade, tandis que les défenseurs doivent trouver une solution dans le jeu de pouvoir et d'intelligence.
C'est en effet un peu difficile.
Mais ce qui est intéressant, c'est que la clé de la percée de DeepSeek ne se trouve pas dans les fanfictions, mais dans Bitcoin.
Deuxièmement, les preuves sont solides
Au départ, j'étais juste curieux. Chaque fois que DeepSeek récupérait, il tournait en rond pendant longtemps et le ventilateur de l'ordinateur se mettait également à tourner à pleine vitesse. De prime abord, cela ressemble beaucoup au minage de Bitcoin que nous connaissons bien.
Ce n'est que lorsque j'ai ouvert F12 et vu la demande de DeepSeek contenant create_pow_challenge que j'ai réalisé que DeepSeek était en train de lutter contre les attaques DDOS en utilisant le mécanisme de preuve de travail de Bitcoin (BTC).
Est-ce vrai? Laissez-moi demander à mes collègues de DeepSeek.
C'est vrai, non seulement cela a été utilisé, mais OpenAI l'utilise également.
Alors, pourquoi BTC ?
3. Les enseignements de Bitcoin
L'essence d'une attaque DDoS est d'inonder le système cible de demandes invalides massives jusqu'à ce qu'il soit submergé et ne puisse plus fournir de service.
Les moyens de défense traditionnels tels que le nettoyage du trafic et le blocage des adresses IP, bien qu'ils puissent atténuer les symptômes, sont difficiles à traiter en profondeur - le coût des attaques est faible, alors que le coût de la défense est élevé, c'est comme "utiliser une lance à incendie pour lutter contre une inondation".
La nouvelle stratégie de DeepSeek s'inspire du mécanisme de preuve de travail (PoW) de BTC. En bref, si un utilisateur souhaite accéder au service d'IA, il doit d'abord résoudre un problème de calcul (similaire à l'extraction de BTC). Seuls ceux qui réussissent à résoudre le problème obtiendront un "passeport". Cette conception oblige chaque requête à supporter un véritable coût en puissance de calcul, ce qui entraîne une augmentation exponentielle des coûts si un attaquant souhaite lancer une attaque à grande échelle.
Quelle est la logique derrière tout ça?
BTC ensures network security through PoW: miners consume computing power in exchange for accounting rights. If attackers want to tamper with the data on the chain, they need to control more than 51% of the computing power of the entire network, which costs far more than the benefits. DeepSeek extends this logic to the risk control field. If attackers want to forge a large number of requests, they need to pay a computing power cost equivalent to that of real users, which is economically unreasonable for attackers.
C'est trop génial.
Quatre, l'autre face de la pièce
La tentative de DeepSeek a révélé une tendance : la philosophie sous-jacente de la blockchain est en train de remodeler la sécurité des réseaux. La pensée de "jeu économique" de PoW fournit un nouveau paradigme pour lutter contre les attaques distribuées - ne dépendant plus simplement de la suppression technique, mais plutôt en incitant les attaquants à "abandonner activement" par la conception mécanique.
Tout comme Bitcoin utilise la décentralisation pour lutter contre les monopoles financiers, DeepSeek utilise la compétition de puissance de calcul pour lutter contre les flux de trafic. C'est peut-être là tout le charme de la technologie : des domaines apparemment sans rapport renferment souvent la clé de la résolution des problèmes.
Finalement, la nature de la sécurité n'est pas de construire des murs, mais de rendre le coût de la destruction plus élevé que les bénéfices. Et cette "coopération transfrontalière" entre DeepSeek et Bitcoin peut-être la meilleure explication logique de ce concept.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Ce n'est pas 360 qui protège DeepSeek, mais Bitcoin
DeepSeek est-il toujours utile ? Lorsque DeepSeek se remet d'une attaque DDOS très médiatisée, nous trouvons du Bitcoin dans les requêtes d'interface après sa résurrection.
Laissez-moi vous raconter lentement.
一、DeepSeek Carte Exploitée
DeepSeek est confronté à la plus grande attaque DDOS de tous les temps.
Selon les rapports, le pic de trafic d'attaque a dépassé 3,2 Tbps, ce qui équivaut à des millions d'appareils frappant à la porte chaque seconde, ce qui a entraîné une panne du service R1 de modèle majeur qui venait d'être publié pendant près d'un jour.
DeepSeek a survécu. À qui le mérite ?
Certains disent que c'est la défense Taishan de 360 Security Brain, le Cloud de Huawei, l'algorithme de calcul de puissance d'Alibaba Cloud, l'algorithme de surveillance publique de Hikvision, le cluster de serveurs de jeux Thunder Fire de NetEase, le pool de communication d'urgence DingTalk, l'algorithme de planification logistique de Cainiao Network, le Red Hacker Union, etc., qui se réunissent pour effectuer un nettoyage multi-niveau et multidimensionnel du trafic afin de protéger ce descendant de DeepSeek.
S'il vous plaît, ne croyez pas à cette logique de fanfiction. À part Zhou Hongyi qui continue inlassablement de provoquer DeepSeek, je suis perplexe face aux autres grandes entreprises.
Derrière ce « soulèvement numérique », se cache en réalité une miniature de la guerre de sécurité en ligne - les attaquants contrôlent les « légions de zombies » pour lancer des demandes en cascade, tandis que les défenseurs doivent trouver une solution dans le jeu de pouvoir et d'intelligence.
C'est en effet un peu difficile.
Mais ce qui est intéressant, c'est que la clé de la percée de DeepSeek ne se trouve pas dans les fanfictions, mais dans Bitcoin.
Deuxièmement, les preuves sont solides
Au départ, j'étais juste curieux. Chaque fois que DeepSeek récupérait, il tournait en rond pendant longtemps et le ventilateur de l'ordinateur se mettait également à tourner à pleine vitesse. De prime abord, cela ressemble beaucoup au minage de Bitcoin que nous connaissons bien.
Ce n'est que lorsque j'ai ouvert F12 et vu la demande de DeepSeek contenant create_pow_challenge que j'ai réalisé que DeepSeek était en train de lutter contre les attaques DDOS en utilisant le mécanisme de preuve de travail de Bitcoin (BTC).
Est-ce vrai? Laissez-moi demander à mes collègues de DeepSeek.
C'est vrai, non seulement cela a été utilisé, mais OpenAI l'utilise également.
Alors, pourquoi BTC ?
3. Les enseignements de Bitcoin
L'essence d'une attaque DDoS est d'inonder le système cible de demandes invalides massives jusqu'à ce qu'il soit submergé et ne puisse plus fournir de service.
Les moyens de défense traditionnels tels que le nettoyage du trafic et le blocage des adresses IP, bien qu'ils puissent atténuer les symptômes, sont difficiles à traiter en profondeur - le coût des attaques est faible, alors que le coût de la défense est élevé, c'est comme "utiliser une lance à incendie pour lutter contre une inondation".
La nouvelle stratégie de DeepSeek s'inspire du mécanisme de preuve de travail (PoW) de BTC. En bref, si un utilisateur souhaite accéder au service d'IA, il doit d'abord résoudre un problème de calcul (similaire à l'extraction de BTC). Seuls ceux qui réussissent à résoudre le problème obtiendront un "passeport". Cette conception oblige chaque requête à supporter un véritable coût en puissance de calcul, ce qui entraîne une augmentation exponentielle des coûts si un attaquant souhaite lancer une attaque à grande échelle.
Quelle est la logique derrière tout ça?
BTC ensures network security through PoW: miners consume computing power in exchange for accounting rights. If attackers want to tamper with the data on the chain, they need to control more than 51% of the computing power of the entire network, which costs far more than the benefits. DeepSeek extends this logic to the risk control field. If attackers want to forge a large number of requests, they need to pay a computing power cost equivalent to that of real users, which is economically unreasonable for attackers.
C'est trop génial.
Quatre, l'autre face de la pièce
La tentative de DeepSeek a révélé une tendance : la philosophie sous-jacente de la blockchain est en train de remodeler la sécurité des réseaux. La pensée de "jeu économique" de PoW fournit un nouveau paradigme pour lutter contre les attaques distribuées - ne dépendant plus simplement de la suppression technique, mais plutôt en incitant les attaquants à "abandonner activement" par la conception mécanique.
Tout comme Bitcoin utilise la décentralisation pour lutter contre les monopoles financiers, DeepSeek utilise la compétition de puissance de calcul pour lutter contre les flux de trafic. C'est peut-être là tout le charme de la technologie : des domaines apparemment sans rapport renferment souvent la clé de la résolution des problèmes.
Finalement, la nature de la sécurité n'est pas de construire des murs, mais de rendre le coût de la destruction plus élevé que les bénéfices. Et cette "coopération transfrontalière" entre DeepSeek et Bitcoin peut-être la meilleure explication logique de ce concept.
Que vous ayez à la fois DeepSeek et BTC.