【报告】OpenClaw专题一:九章智算云:2026年OpenClaw安全操作指南报告(附PDF下载)

🔥 引言:爆火的小龙虾,正在让你的电脑"裸奔"
2026年初,一个叫OpenClaw(江湖人称"小龙虾")的AI工具火得一塌糊涂。号称"全能AI私人助理",能回邮件、写代码、查资料,甚至能在群里唠嗑。
但峰哥必须泼盆冷水——这玩意儿用不好,分分钟变成插在你电脑里的"特洛伊木马"!
最近的安全警报让人后背发凉:一键远程控制漏洞,黑客发个链接,你一点,电脑瞬间被接管;恶意插件泛滥,官方插件市场超20%带后门,装个"写作助手"反手偷走你所有密码;公网"裸奔"现象严重,13.5万个实例直接暴露在互联网,连密码都不要;还有AI失控事件,用户让AI"清理旧邮件",结果把邮箱删了个底朝天。
别以为"我就聊聊天,能出啥事?" 小龙虾和ChatGPT完全不是一个level——它真能动手!能执行命令、删文件、发邮件,权限给大了,它真敢把你家底儿掏空!
🎯 第一部分:小龙虾为啥这么"脆"?
设计原理:超级管家,但没装防盗门
大白话解释:小龙虾 = 超级大脑(大模型)+ 万能双手(工具执行引擎)
以前用ChatGPT像雇了个"诸葛亮",只能动嘴;现在用小龙虾像雇了个"诸葛亮+赵云",不仅能出谋划策,还能直接提枪上马帮你办事!
听起来很爽?问题就出在这儿!
三大致命缺陷
第一,权限给得太豪爽,违背"最小权限原则"
很多小白一上来就给管理员权限,相当于把家里所有门的钥匙、银行密码、保险柜密码全交给保姆,还跟她说:"随便用,别客气!"
第二,自动化执行,错了都来不及喊停
小龙虾能自动、连续执行多步任务。一旦"脑子抽风",错误操作会像多米诺骨牌一样连锁发生。真实案例:用户说"清理临时目录",AI理解成"清理根目录",结果系统差点被删光。
第三,架构像"长管道",一环破,全盘输
输入、思考、执行、系统资源,这条"管道"几乎没设防!黑客只要打穿任何一环,攻击就能一路畅通到底。
它缺少三大关键安全组件:真正的权限系统,没法像Windows或macOS那样精细分配权限;强制沙箱,工具调用直接在宿主系统里跑,没有隔离;策略引擎,AI决定干坏事之前,没人能强制拦截。
🛡️ 第二部分:个人用户安全加固指南(手把手教学)
核心思想:隔离!隔离!还是隔离!
环境准备:给小龙虾建个"安全屋"
首选方案是虚拟机或容器部署,强烈推荐!
用VirtualBox、VMware装个Ubuntu系统,或者用Docker、ServBay容器。小龙虾就关在这个"虚拟电脑"里跑,出事也影响不到你真实系统。虚拟机和容器都可以向云厂商租赁,按需使用。
次选方案是专用旧电脑或低权限账号
找台不用的旧笔记本专门跑小龙虾,或者在主力电脑上新建一个非管理员用户,以后都用这个用户运行。千万别用root或管理员账号运行,这是不安全的。
绝对禁止部署的环境包括: 生产服务器、公司网站服务器、数据库服务器、域控服务器、含有核心数据的服务器,以及你的主力办公电脑——除非你做好了数据全丢的心理准备。
网络设置:防火墙控制可访问端口
首先要把防火墙启起来,再想好用哪个端口访问OpenClaw。默认端口是18789,建议改为28789或其他不常用的端口。
核心原则是只允许必要的IP访问小龙虾端口。如果用云厂商的虚拟主机或云容器,默认都已经设置好了防火墙,可在部署前确认。
如果使用云容器部署,可直接在云容器页面上配置端口开放,并通过SSH隧道建立本地端口转发,实现安全访问。这样你在本地访问指定地址,流量会通过SSH加密隧道转发到远程服务器,既绕开了网络隔离限制,又保证了传输加密。
安装包准备:必须装最新版
这一点非常重要!OpenClaw必须安装2026年3月v3.1.0或更新的版本,因为之前版本有一键远程控制的致命漏洞,新版已经修复了。
安装最新版后,检查版本应显示2026年3月10日或之后的日期。峰哥建议升级到2026年3月12日或更新的版本。
多套部署规划(可选)
如果家里多人使用,或想让小龙虾干不同的事,建议部署多个实例,每个权限不同。比如"写作助手"实例只能读写文档目录不能上网,"研究助手"实例能上网搜索但不能执行命令,"娱乐助手"实例只能聊天啥也干不了。这样即使一个被黑,其他还是安全的。
核心安全配置:修改配置文件
这部分是核心!配置文件改得好,安全等级翻倍涨!
系统用户权限配置(权限最小化)
新建用户后,关键一步是用root账号对OpenClaw目录及文件进行权限收紧,限制其他用户对配置文件的修改权限。OpenClaw的权限不会超过运行它的操作系统用户的权限。
设置目录权限为700,意味着只有你自己能读、写、执行,别人完全不能碰。设置配置文件权限为600,意味着只有你自己能读、写,别人完全不能碰。
网络隔离,只允许本地访问(必须改!)
这是防止13.5万"裸奔"实例的关键!网关绑定必须设置为本地回环地址,不能是任意地址。
意味着只有本机自己能访问,意味着所有人都能访问包括互联网上的黑客。网关绑定为loopback是默认设置,只有本地客户端可以连接。非回环绑定扩大了攻击面,只有在使用共享令牌和密码以及真正的防火墙时才能使用。
修改默认端口加防火墙
第一步改端口,默认18789太显眼,黑客一扫描就知道,建议改成28789或其他端口。
第二步配防火墙,只允许本地访问,或者只允许你信任的IP。最安全的做法是只允许本机访问,或者允许内网某个特定IP或IP段访问。
启用认证设置强Token
默认token是32位,可以加长到64位甚至128位。可以用Linux或macOS的openssl命令生成复杂token,或者用Python的secrets模块生成。配置完成后,token应该是一个很长的随机字符串。
控制工具权限(核心中的核心!)
这是控制小龙虾"双手"的关键!必须严格限制!
第一条就是不要让OpenClaw能编辑你的配置文件! 只让它操作工作区,配置工作区独占为真。
工具配置文件有几个重要选项:minimal是最少工具,coding是编码工具,messaging是消息工具,full是全部工具。如果只需要文件操作和命令执行用full,主要是编程相关可以用coding。
如果只想让OpenClaw操作指定目录,需要在工具节点下配置文件系统工作区独占为真。配置后重启服务测试,让OpenClaw在根目录创建文件,应该会失败提示路径逃离沙箱根目录,说明配置生效。
除了文件范围,还可以配置工具拒绝列表来限制权限。比如拒绝gateway和exec,这样OpenClaw就无法修改读取配置文件,也无法执行shell命令。
配置会话隔离级别(防"记忆污染")
防止攻击者通过群聊消息污染AI的"记忆",进而影响其他对话。配置每个聊天对象独立记忆,这样你和张三的聊天,李四完全看不到,AI也记不住。如果设为全局,所有聊天记录混在一起,容易被恶意注入。
文件系统与插件加固
敏感信息别写配置文件!(血泪教训)
你是不是把API密钥直接写在配置文件里了?赶紧删了!
正确做法是用环境变量。 编辑bash配置文件,在文件末尾添加环境变量设置,保存退出后立即生效配置,验证是否生效后再启动小龙虾。
或者在Docker运行时通过环境变量传入密钥。
高级玩法是用密钥管理服务, 比如HashiCorp Vault开源方案,或者AWS Secrets Manager、Azure Key Vault等云服务。这些服务能动态注入密钥,配置文件里根本看不到明文。
如果不想一直启动这些服务,简单一点的办法是在配置大模型API时选择使用外部密钥提供者,按提示输入环境变量名称即可。
插件严格管理(白名单配置,能不装就不装!)
听峰哥一句劝:社区插件市场水太深,超过20%带后门!
配置插件只允许明确信任的列表,比如只允许飞书插件,并且只从官方或绝对信任的来源获取。
原则有三条: 能不装就不装;必须装的只从官方或绝对信任的来源获取,或者提前做代码审查确保安全;永远不要安装涉及金融、密码管理的技能,比如记账工具、密码管理器等。建议不要让OpenClaw自己安装技能,而是人工安装。
完成配置后测试,让OpenClaw安装技能,应该会提示没有执行命令权限,说明配置生效。
大模型选用策略(多个大模型协同)
根据敏感度选择本地模型、云端模型API、或混合策略。
高敏感场景处理个人隐私、公司机密时,使用本地模型如Ollama部署的千问模型,数据完全不出你的电脑,但需要好点的显卡。
非敏感任务如查资料、聊天,可以使用云端API如GPT-4,但绝对不要在对话里输入密码、银行卡号等敏感信息!
混合策略是推荐做法, 写一个技能拦截器,检测输入是否包含敏感词如密码、密钥、身份证、银行卡、验证码等,是则自动调用本地模型,处理完后切回云端模型。
路径访问控制(关进"笼子"里)
通过工作区设置Agent默认工作区路径,也可为不同Agent设置独立工作区。处理不同安全级别数据时,应为每个Agent配置独立的工作区路径,实现逻辑隔离。
还可以在文件系统配置中设置允许路径和拒绝路径,进一步限制文件访问范围,比如允许访问用户数据目录,拒绝访问系统配置目录、SSH密钥目录和数据库文件。
技能安全审计(必须做!)
人工审查!对于已安装的技能,也需要定期审查,因为技能是完全开放的源码,隐患很大。
代码扫描可以用npm audit扫描JavaScript包, 如果没有发现漏洞说明问题解决。也可以直接让OpenClaw帮你进行安全审计,或用专业工具扫描。
人工审查至少看看依赖文件里的依赖项, 有没有可疑的。建议每季度重新扫描一次。
请求速度限制(防滥用)
专门用来抵御暴力破解攻击、暴力撞库攻击、高频恶意刷接口、字典攻击、凭证填充攻击。
可在OpenClaw的Web页面上配置,或在配置文件中设置网关限流。比如60秒内最多允许5次失败尝试,超限立即锁定30秒。
开启审计日志(留证据!)
在日志配置中设置级别为info,指定日志文件路径和大小限制,控制台显示级别为debug,格式为彩色,敏感数据脱敏范围为工具参数。
这样配置后,文件和控制台都记录info级别日志,且控制台用彩色格式输出,同时工具参数中的敏感信息会被脱敏处理。
Agent启用沙箱(终极隔离)
沙箱为非主会话提供独立、隔离、最小权限的运行环境,将不可信操作限制在安全容器内,防止越权访问、数据泄露、恶意执行与逃逸攻击。
配置仅对非主会话启用沙箱,每次会话创建独立隔离环境用完即销毁,限定操作目录禁止访问系统其他文件,系统目录只读禁止篡改安装程序留后门,临时文件仅存于内存会话结束自动清除不留痕迹,完全断网无法外发数据连接外部网络,使用普通权限运行无管理员权限防止恶意破坏,禁用内置浏览器减少攻击面。
聊天接头暗号控制(进阶玩法)
如果绑定聊天工具,需配置私信策略:陌生人想找你,得先"对暗号"。
可以配置为配对模式,未知用户需输入配对码才能对话;或白名单模式,仅响应白名单内指定用户。飞书、Telegram等都可以这样配置。
运行维护:安全是持续的过程
别以为配置完就万事大吉了!安全需要持续维护。
定期审计(每月至少一次)
执行深度安全审计命令,自动修复发现的问题,并进行健康检查。
审计内容包括:任何开放加启用工具的情况,首先锁定私信群组然后收紧工具策略和沙箱隔离;公共网络暴露立即修复;浏览器控制远程暴露要视为操作员访问权限;确保状态配置凭证认证文件不是组或全局可读的;只加载明确信任的插件扩展;对于任何带有工具的机器人优先使用现代的经过指令强化的模型。
峰哥建议设个日历提醒,每月固定一天跑一次审计。
定期备份(别等丢了才哭)
创建备份目录,执行打包压缩命令将OpenClaw的核心配置、数据、日志等所有文件打包并压缩成以当前日期命名的压缩包,方便备份、迁移或恢复。
备份策略建议:每日增量备份配置文件,每周全量备份整个目录,每月验证备份可恢复。
健康检查(OpenClaw自带医生)
快速检查包括查看本地摘要、完整本地诊断、深度探测运行中的网关、请求完整健康快照等。
深度诊断包括检查磁盘上的凭证文件、会话存储等。当出现故障时,可以登出渠道后重新登录。专用健康命令可以向运行中的网关请求完整健康快照,报告已链接凭证认证时长、每渠道探测摘要等。
浏览器安全配置(不用时关掉)
浏览器是最大风险点!能偷密码、Cookie、历史记录。不要时要禁用在工具拒绝列表中加入浏览器。需要时才启用浏览器,用完立刻禁用。
制定应急预案(出事不慌)
第一步立即遏制与隔离: 迅速"拔掉电源",防止损害扩大。停止OpenClaw网关服务,可以通过命令停止、直接终止进程或Docker停止容器。切断网络访问,在服务器防火墙或安全组中立即阻断服务端口的所有入站和出站连接,如果使用了Funnel或类似服务立即关闭,将有风险的通讯渠道访问策略临时设置为禁用或清空白名单。冻结账户与权限,如果事件涉及特定用户立即禁用该用户的访问权限。
第二步全面影响消除与凭证轮换: 假设攻击者已获得全部权限,彻底清除其访问能力。轮换所有相关凭证至关重要,包括网关认证令牌或密码、模型API密钥、通讯渠道令牌、其他服务凭证,并撤销所有可疑的节点配对记录。清理恶意组件,彻底检查技能目录移除来源不明未经授权或可疑的插件,审查所有配置文件回滚近期任何可能扩大权限的修改。
第三步深入调查与取证分析: 查明事件原因影响范围,为恢复和追责提供依据。收集证据包括备份完整的网关日志、会话记录、系统日志、网络流量。痕迹分析要仔细审查日志和会话记录,查找异常的工具调用序列特别是执行写入网络工具,来自异常IP或用户的消息,包含忽略先前指令系统提示等注入特征的输入。运行深度安全审计生成报告。
第四步安全恢复与重建: 在确认安全后,以更稳固的配置恢复服务。修复与加固要根据审计报告和事件分析结果修复所有已发现的安全漏洞和错误配置,应用安全加固配置,确保遵循最小权限原则重新配置Agent的沙箱工具策略和文件访问权限。验证与恢复要在隔离的测试环境中验证新的配置和安全措施是否有效,使用新的凭证和加固后的配置文件逐步恢复服务,先恢复核心功能并密切监控,恢复后立即再次运行安全审计确保报告为清洁状态。事后复盘与报告要编写安全事件复盘报告,内容包括时间线根本原因影响评估处置过程经验教训及后续改进措施,更新应急预案和相关操作手册。
🏢 第三部分:企业级加固方案(老板们必看)
企业面临的特殊风险
企业用小龙虾,组织的复杂度远高于个人,风险指数级增加:
影子IT风险, 员工偷偷装,IT部门不知道;数据泄漏风险, AI把公司机密发给云端API;内网渗透风险, 一台被黑全公司遭殃;合规风险, GDPR、数据安全法分分钟罚哭你;业务欺诈风险, AI自动批准假报销假转账。
统计吓死人:未经管控引入AI Agent,20%的企业出现数据泄漏!
企业级OpenClaw安全防御体系
除了上述应用层的安全保障与加固配置外,企业还需要加强整个信息系统的安全配置。以下是构建纵深防御、合规可控、可审计、可追溯安全体系的核心支撑,直接解决OpenClaw高权限、强外联、易横向渗透、插件风险、数据泄漏等核心安全痛点。
由于企业内容较多较复杂,以下安全要求基本是数据中心或智算中心级别的安全建设要求,一般企业用不到这么强的安全防护,只当参考,各位读者朋友按需阅读,感受一下智算云平台背后的安全保障。推荐到九章云极的智算云平台上去使用安全的OpenClaw。
边界防护类(阻断外部攻击、隔离风险域)
业务级防火墙很有必要,因为OpenClaw默认监听端口、WebSocket通信、API调用易暴露攻击面,需严格管控南北向东西向流量。核心作用是基于白名单仅放行合规端口协议与可信IP,划分安全区阻断风险横向扩散,过滤异常流量暴力破解端口扫描。
管理防火墙用于保护OpenClaw管理后台、配置界面、运维通道这些高价值目标。仅允许运维网段或堡垒机访问管理端口禁止公网直连,精细化管控管理员操作流量防止越权访问与配置篡改。
入侵防御系统用于深度检测并阻断提示词注入、恶意插件利用等攻击行为。实时检测阻断SQL注入、命令执行、越权API调用、恶意代码传输,基于威胁情报拦截已知漏洞利用与恶意外联,联动防火墙自动封禁攻击源。
WEB应用防火墙防护Web管理界面、API网关、前端交互这些Web攻击重灾区。防护跨站脚本、跨站请求伪造、目录遍历、文件上传漏洞,对API请求做参数校验频率控制敏感词过滤,拦截针对管理后台的暴力破解与异常访问。
抗DDoS保障OpenClaw核心服务持续可用,避免业务中断。清洗流量过滤各种洪水攻击。
负载均衡器实现OpenClaw服务集群化故障自动切换,分发流量提升并发处理能力,作为流量入口统一安全策略与访问控制。
管理与审计类(身份管控、操作留痕、责任可追溯)
堡垒机集中管控运维人员,所有管理员必须通过堡垒机登录杜绝暗箱操作,强制多因素认证,录像审计所有操作防止越权与误操作。
日志审计集中采集网关日志、会话记录、API调用、异常行为日志,满足等保与合规要求,关联分析可疑行为,为安全事件溯源责任认定提供依据。
态势感知整合防火墙、入侵防御、应用防火墙、终端检测、日志等数据构建统一安全视图,实时监控异常行为、漏洞利用、数据泄露、横向移动,自动化告警关联分析响应处置缩短威胁处置时间。
终端与应用安全类(主机加固、恶意代码防护、行为管控)
终端检测与响应或防病毒实时扫描进程、插件包、脚本查杀恶意代码,监控异常进程启动、文件篡改、权限提升、高危命令执行,支持远程隔离、进程查杀、漏洞修复。
漏洞扫描定期扫描框架、依赖库、插件的已知未知漏洞,生成修复报告跟踪漏洞闭环,满足等保定期风险评估要求。
流量与数据安全类(流量采集、回溯、传输加密)
接入交换机无干扰全流量采集OpenClaw通信,镜像南北向东西向全流量不影响业务性能,为态势感知、流量回溯、入侵检测提供原始流量数据。
流量回溯存储原始流量支持协议会话回溯,还原数据外联的完整过程,为溯源取证合规检查提供关键证据。
SSL VPN为远程管理员授权用户提供加密接入,身份认证加权限控制防止未授权访问,替代公网直连降低暴露风险。
国密与密码类(数据加密、身份认证、合规必备)
加密机基于国密算法实现数据存储加密传输加密,密钥硬件管理防止泄露,满足密评与等保对密码应用的强制要求。
签名验签服务器对操作指令、配置变更、数据上报做数字签名,验证签名合法性确保数据完整性与身份真实性,满足电子数据合规与审计要求。
时间戳服务器为安全事件、操作日志、签名数据颁发可信时间戳,防止时间伪造保障审计证据法律效力。
数字证书认证系统颁发管理国密SSL证书、设备证书、用户证书,实现双向认证确保通信双方可信,支撑国密VPN、加密传输、签名验签体系。
物理与基础支撑类(物理安全、时间同步、跨域隔离)
国密门禁系统基于国密算法身份认证,记录出入日志满足物理安全合规。
国密视频监控系统实时监控物理环境异常告警,视频数据国密加密存储防止泄露与篡改。
网络时间协议服务器为全网设备提供精准时间同步,确保日志时序一致便于关联分析与溯源。
光闸实现不同安全域间数据单向摆渡禁止反向连接,防止高安全域被OpenClaw风险渗透。
等保与密评(合规底线,强制要求)
等保网络安全等级保护明确安全防护最低标准,覆盖物理网络主机应用数据管理全维度,上述安全设备是等保2.0三级及以上系统的核心测评项,未达标将面临行政处罚业务受限。
密评商用密码应用安全性评估评估国密算法设备系统应用的合规性正确性有效性,加密机、签名验签、国密证书、国密门禁等是密评必查项,满足密码法和商用密码管理条例等法定要求。
部署OpenClaw前,企业快速检查清单
是否禁止员工私自安装?是否使用隔离环境部署?是否配置网络防火墙?是否使用最小权限?是否开启详细审计日志?是否集成到企业监控?是否有应急预案?是否进行员工培训?
缺一项,风险加十分!
🔮 第四部分:未来展望与终极建议
技术发展趋势
AI Agent安全还在早期阶段。未来会有Agent操作系统内置权限系统策略引擎沙箱;像MITRE ATT&CK那样的AI安全框架;第三方安全认证如ISO 27001 for AI。
峰哥的终极建议
给个人用户: 隔离环境是底线,用虚拟机或容器;最小权限是原则,别给管理员权限;定期审计是习惯,每月一次;保持警惕是心态,AI不是神。
给企业用户: 治理先行,先定政策再上技术;架构为重,安全设计在开头;持续运营,安全不是一次性的。
💡 金句预警:小白学技术,别贪多,先把1个方法练到极致,比瞎学10个有用。
💬 最后的真心话
每次新技术出来,大家都一窝蜂冲上去,然后摔得鼻青脸肿。
OpenClaw(小龙虾)是个好东西,真的能极大提升效率。但它也是个"危险品",用好了是神器,用不好是凶器。
任何信息系统没有100%的安全把握。任何方法或技术不能保证能帮你挡住全部的攻击,但有时一个配置项就给你减少了50%的安全风险。只有不断随着信息系统的升级,以及不断地实践才能逐步完善安全保障体系。
由于能力和时间有限,本文档难免存在纰漏之处,希望您可以提出宝贵意见。





☟☟☟
☞人工智能产业链联盟筹备组征集公告☜
☝
精选报告推荐:
Openclaw龙虾专题:
【报告】Openclaw龙虾专题一:清华大学-龙虾OpenClaw发展研究报告1.0版(附PDF下载)
【报告】Openclaw龙虾专题二:清华大学-龙虾OpenClaw自我研究报告1.0版(附PDF下载)
【报告】Openclaw龙虾专题三:2026年部OpenClaw代理解决方案(附PDF下载)
【报告】Openclaw龙虾专题四:OpenClaw发展研究报告2.0版--深度研究报告(附PDF下载)
【报告】Openclaw龙虾专题五:OpenClaw蓝皮书:人人都能拥有的AI常驻助手(附PDF下载)
【报告】Openclaw龙虾专题六:OpenClaw未来可能方向研究报告(附PDF下载)
【报告】Openclaw龙虾专题七:OpenClawAI从聊天到行动下一代智能助手白皮书(附PDF下载)
【报告】Openclaw专题八:2026年OpenClaw安全部与实践指南(360护航版)(附PDF下载)
【报告】Openclaw专题九:2026年OpenClaw入门指南-当AI长出了手脚:一份给聪明人的理性上手手册(附PDF下载)
【报告】Openclaw专题十:OpenClaw新手入门宝典(附PDF下载)
【报告】Openclaw专题十一:腾讯2026最全企业级安全养虾教程(附PDF下载)
【报告】Openclaw专题十二:OpenClaw养虾全景报告(附PDF下载)
【报告】OpenClaw专题十三:吹响AIAgent时代号角(附PDF下载)
【报告】OpenClaw专题十四:OpenClaw从入门到精通指南一-技能提升必看2026(附PDF下载)
【报告】OpenClaw专题十五:OpenClaw深度调研报告-从对话到执行的AI智能体革命(附PDF下载)
【报告】OpenClaw专题十六:厦门大学-智能体OpenClaw(小龙虾)应用实践(附PDF下载)
【报告】OpenClaw专题十七:龙虾全自动科研报告一-OpenClaw替我干科研(附PDF下载)
11份清华大学的DeepSeek教程,全都给你打包好了,直接领取:
【清华第四版】DeepSeek+DeepResearch让科研像聊天一样简单?
【清华第七版】文科生零基础AI编程:快速提升想象力和实操能力
【清华第十一版】2025AI赋能教育:高考志愿填报工具使用指南
10份北京大学的DeepSeek教程
【北京大学第五版】Deepseek应用场景中需要关注的十个安全问题和防范措施
【北京大学第九版】AI+Agent与Agentic+AI的原理和应用洞察与未来展望
【北京大学第十版】DeepSeek在教育和学术领域的应用场景与案例(上中下合集)
8份浙江大学的DeepSeek专题系列教程
浙江大学DeepSeek专题系列一--吴飞:DeepSeek-回望AI三大主义与加强通识教育
浙江大学DeepSeek专题系列二--陈文智:Chatting or Acting-DeepSeek的突破边界与浙大先生的未来图景
浙江大学DeepSeek专题系列三--孙凌云:DeepSeek:智能时代的全面到来和人机协作的新常态
浙江大学DeepSeek专题系列四--王则可:DeepSeek模型优势:算力、成本角度解读
浙江大学DeepSeek专题系列五--陈静远:语言解码双生花:人类经验与AI算法的镜像之旅
浙江大学DeepSeek专题系列六--吴超:走向数字社会:从Deepseek到群体智慧
浙江大学DeepSeek专题系列七--朱朝阳:DeepSeek之火,可以燎原
浙江大学DeepSeek专题系列八--陈建海:DeepSeek的本地化部署与AI通识教育之未来
4份51CTO的《DeepSeek入门宝典》
51CTO:《DeepSeek入门宝典》:第1册-技术解析篇
51CTO:《DeepSeek入门宝典》:第2册-开发实战篇
51CTO:《DeepSeek入门宝典》:第3册-行业应用篇
51CTO:《DeepSeek入门宝典》:第4册-个人使用篇
5份厦门大学的DeepSeek教程
【厦门大学第一版】DeepSeek大模型概念、技术与应用实践
【厦门大学第五版】DeepSeek等大模型工具使用手册-实战篇
10份浙江大学的DeepSeek公开课第二季专题系列教程
【精选报告】浙江大学公开课第二季:《DeepSeek技术溯源及前沿探索》(附PDF下载)
【精选报告】浙江大学公开课第二季:2025从大模型、智能体到复杂AI应用系统的构建——以产业大脑为例(附PDF下载)
【精选报告】浙江大学公开课第二季:智能金融——AI驱动的金融变革(附PDF下载)
【精选报告】浙江大学公开课第二季:人工智能重塑科学与工程研究(附PDF下载)
【精选报告】浙江大学公开课第二季:生成式人工智能赋能智慧司法及相关思考(附PDF下载)
【精选报告】浙江大学公开课第二季:AI大模型如何破局传统医疗(附PDF下载)
【精选报告】浙江大学公开课第二季:2025年大模型:从单词接龙到行业落地报告(附PDF下载)
【精选报告】浙江大学公开课第二季:2025大小模型端云协同赋能人机交互报告(附PDF下载)
【精选报告】浙江大学公开课第二季:DeepSeek时代:让AI更懂中国文化的美与善(附PDF下载)
【精选报告】浙江大学公开课第二季:智能音乐生成:理解·反馈·融合(附PDF下载)
6份浙江大学的DeepSeek公开课第三季专题系列教程
【精选报告】浙江大学公开课第三季:走进海洋人工智能的未来(附PDF下载)
【精选报告】浙江大学公开课第三季:当艺术遇见AI:科艺融合的新探索(附PDF下载)
【精选报告】浙江大学公开课第三季:AI+BME,迈向智慧医疗健康——浙大的探索与实践(附PDF下载)
【精选报告】浙江大学公开课第三季:心理学与人工智能(附PDF下载)
【精选报告】浙江大学公开课第三季:人工智能赋能交通运输系统——关键技术与应用(附PDF下载)
【精选报告】浙江大学公开课第三季:人工智能与道德进步(附PDF下载)

篇幅有限,部分展示 加入会员,任意下载 资料下载方式
Download method of report materials
关注公众号后回复:CZ260411 即可领取完整版资料 
荐: 【中国风动漫】《姜子牙》刷屏背后,藏着中国动画100年内幕! 【中国风动漫】除了《哪吒》,这些良心国产动画也应该被更多人知道!
【中国风动漫】《雾山五行》大火,却很少人知道它的前身《岁城璃心》一个拿着十米大刀的男主夭折!

如需获取更多报告
报告部分截图

编辑:Zero

文末福利
1.赠送800G人工智能资源。
获取方式:关注本公众号,回复“人工智能”。
2.「超级公开课NVIDIA专场」免费下载
获取方式:关注本公众号,回复“公开课”。
3.免费微信交流群:
人工智能行业研究报告分享群、
人工智能知识分享群、
智能机器人交流论坛、
人工智能厂家交流群、
AI产业链服务交流群、
STEAM创客教育交流群、
人工智能技术论坛、
人工智能未来发展论坛、
AI企业家交流俱乐部
雄安企业家交流俱乐部
细分领域交流群:
【智能家居系统论坛】【智慧城市系统论坛】【智能医疗养老论坛】【自动驾驶产业论坛】【智慧金融交流论坛】【智慧农业交流论坛】【无人飞行器产业论坛】【人工智能大数据论坛】【人工智能※区块链论坛】【人工智能&物联网论坛】【青少年教育机器人论坛】【人工智能智能制造论坛】【AI/AR/VR/MR畅享畅聊】【机械自动化交流论坛】【工业互联网交流论坛】
入群方式:关注本公众号,回复“入群”

戳“阅读原文”下载报告。


