目 录CONTENT

文章目录

OpenAI 推出 GPT-5.5-Cyber:通过“网络安全受信访问”助力防御者

Administrator
2026-05-24 / 0 评论 / 0 点赞 / 0 阅读 / 0 字

📢 转载信息

原文链接:https://openai.com/index/gpt-5-5-with-trusted-access-for-cyber

原文作者:OpenAI


多年来,我们一直致力于通过 AI 基础设施赋能网络安全防御者。继发布《智能时代的网络安全》行动计划后,我们正式推出了 GPT-5.5。目前,通过“网络安全受信访问”(Trusted Access for Cyber,简称 TAC)计划,该模型正为开发者和安全团队提供强大的网络安全能力。今天,我们宣布面向负责保护关键基础设施的防御者,推出 GPT-5.5-Cyber 的限量预览版。

如何运作受信访问

“网络安全受信访问”是一套基于身份和信任的框架,旨在确保增强后的网络安全能力交付给真正有需求的人。对于通过认证的防御者,系统将降低因分类器导致的拒绝响应,从而支持包括漏洞识别与分类、恶意软件分析、二进制逆向工程、检测工程及补丁验证在内的授权工作流。同时,针对凭证盗取、潜伏、恶意软件部署等恶意行为的防护措施将持续有效。

GPT-5.5 与 GPT-5.5-Cyber 的应用场景

对于大多数团队,GPT-5.5 配合 TAC 是进行日常合法防御工作的最佳选择。它在保持广泛通用性的同时,具备强大的滥用防护能力。

GPT-5.5-Cyber 则针对红队演练和渗透测试等高风险工作流设计,允许在受控环境中验证漏洞的可利用性。这种分层访问机制确保了模型输出既能满足专业需求,又能规避现实世界的危害。

扩展防御生态的愿景

安全生态系统是一个协作网络。当研究人员发现漏洞、供应链工具拦截高风险依赖、EDR/SIEM 合作伙伴检测威胁、网络供应商部署 WAF 缓解措施时,安全正向循环便得以形成。GPT-5.5 系列模型正是这一循环的催化剂:

  • 漏洞研究:辅助理解陌生代码、追踪根因并验证补丁。
  • 检测与监控:帮助分析师关联遥测信号、起草检测内容。
  • 供应链安全:及早识别可疑软件包行为。

面向开源的 Codex Security

开源代码是漏洞传播的重要路径。通过 Codex Security,我们协助维护者构建威胁模型并验证补丁。此外,我们也推出了 Codex Security 插件,方便开发者在现有工作流中直接进行漏洞发现与修复方案验证。

随着模型能力的演进,我们的核心目标始终是帮助防御者更快地发现并修复漏洞。未来,随着验证机制与合作伙伴反馈的完善,我们将逐步扩大这些高性能模型的访问权限。




🚀 想要体验更好更全面的AI调用?

欢迎使用青云聚合API,约为官网价格的十分之一,支持300+全球最新模型,以及全球各种生图生视频模型,无需翻墙高速稳定,文档丰富,小白也可以简单操作。

0

评论区