捲起來了!DeepSeek R1率先上線英偉達NIM平台,此前遭受網絡攻擊暴增百倍

1月31日,英偉達網站顯示,DeepSeek R1 671b已作為英偉達NIM微服務預覽版在build.nvidia.com上發佈。DeepSeek R1 NIM微服務在單個英偉達HGX H200系統上每秒最多可處理3872個token。開發人員可以對API進行測試和實驗,預計該API不久將作為英偉達AI Enterprise軟件平台的一部分,以可下載的NIM微服務形式推出。

來源:英偉達網站來源:英偉達網站

DeepSeek掀起全球AI變革,影響幾何?

DeepSeek推出R1模型後不久,就憑藉其性價比、開源及推理能力的提升等方面獲得了廣泛關注。除夕當天,DeepSeek還推出了新模型,其中Janus-Pro-7B在基準測試中擊敗了OpenAI,在外網被不少人稱為“神秘的東方力量”。

DeepSeek的爆火,顛覆了全球人工智能市場的格局,“掀翻”了此前狂熱的科技股。1月28日,美國芯片巨頭英偉達暴跌近17%,市值單日蒸發超5900億美元,博通、甲骨文、超微、美光科技等也紛紛大跌。

浙商證券分析師廖靜池、王大霽等人表示,DeepSeek大模型具有顛覆性的成本優勢,可能使得傳統以“高投入、高算力”為核心的研發路徑受到一定衝擊,市場對算力硬件需求持續高增長的預期或被動搖,從而對現有AI上遊硬件企業的業績預期和估值造成負面影響。如果DeepSeek“花小錢辦大事”的創新研發模式得到持續驗證,未來則可能需要警惕美股隱含風險偏好向下均值回歸的壓力以及英偉達等科技巨頭企業盈利和估值下修的可能,屆時美股波動或會加大。

DeepSeek模型的成本效率優勢或將有利於AI下遊應用和商業化場景的落地。上述分析師指出,DeepSeek通過提供低成本、高性能的AI大模型,大幅降低了AI技術的應用門檻,從而使得更多下遊企業和開發者能夠以較低的成本使用先進的AI技術。以Apple公司為例,受益於AI推理成本的降低,Apple可以將更多AI應用集成於智能手機、電腦、VR眼鏡等終端產品當中,進一步提升用戶體驗,有助於其在未來的市場競爭中佔據有利位置。1月27日,Apple股價逆市上漲3.18%;1月28日,Apple股價又上漲了3.65%;1月29日,Apple股價繼續上漲0.46%。

如何把握DeepSeek帶來的投資機會?

從投資機會的角度來看,浙商證券表示,DeepSeek的AI大模型有望大幅降低AI應用成本,加速對相關產業的賦能進程,利好機器人、計算機、傳媒等下遊AI應用落地。此外,DeepSeek高性價比的特徵不僅衝擊了美國AI大模型的壟斷地位,而且對國內自主可控的信心和情緒具有明顯的提振作用,建議關注 TMT、軍工、高端製造等科技成長板塊。

DeepSeek發佈R1模型及相關應用,以較低的訓練成本達到與現有前沿模型相當的效果,引發市場對算力投資的擔憂。華泰證券分析師黃樂平認為:

  • (1)DeepSeek主要創新是通過在預訓練階段加入強化學習,DeepSeek V3訓練成本相當於Llama3系列的7%,對當前世代AI大模型的降本作出了重要貢獻,有望降低現有模型的訓練和推理成本;
  • (2)目前北美四大AI公司主要通過擴大GPU集群規模的方式探索下一代大模型,DeepSeek的方式是否在下一代模型研發中有效還有待觀察。
  • (3)DeepSeek這次的成功顯示,在Scaling Law放緩的大背景下,中美在大模型技術上的差距有望縮小。

華福證券分析師楊曉峰指出,DeepSeek從V3到R1,將進一步推動全行業大模型的提升,更快的追趕GPT4o和GPT-o1;同時成本的下降,有助於AI應用和AI終端的普及。未來行業競爭將進入“產品能力競爭”,巨頭的流量優勢將進一步凸顯。AI全球競爭時代來臨,看好以DeepSeek為代表的中國大模型的崛起,尤其看好AI應用和AI終端的落地。預期未來推理成本仍將顯著增長,全球AI競爭背景下,國產替代是算力增長核心。

遭受網絡攻擊再次升級

DeepSeek持續火爆,但其遭受的網絡攻擊也再次升級。

據奇安信集團消息,1月30日淩晨,奇安信XLab實驗室監測發現,針對DeepSeek(深度求索)線上服務的攻擊烈度突然升級,其攻擊指令較1月28日暴增上百倍。XLab實驗室觀察到至少有2個殭屍網絡參與攻擊,共發起了兩次攻擊。

奇安信XLab實驗室安全專家表示:“最開始是SSDP、NTP反射放大攻擊,1月28日增加了大量HTTP代理攻擊,今天淩晨開始殭屍網絡(botnet)進場了,針對DeepSeek的網絡攻擊一直在層層加碼,攻擊手段越來越多,防範難度越來越大,使得DeepSeek面臨的安全考驗愈發嚴峻。”

XLab實驗室通過對DeepSeek持續近1個月的監測發現:攻擊模式從最初的易被清洗的放大攻擊,升級至1月28日的HTTP代理攻擊(應用層攻擊,防禦難度提升),現階段已演變為以殭屍網絡為主。攻擊者使用多種攻擊技術和手段,持續攻擊DeepSeek。

1月30日淩晨,XLab觀察到2個Mirai變種殭屍網絡參與攻擊,分別為HailBot和RapperBot。此次攻擊共涉及16個C2服務器的118個C2端口,分為2個波次,分別為淩晨1點和淩晨2點。

“殭屍網絡的加入,標誌著職業打手已經開始下場,這說明DeepSeek面對的攻擊方式一直在持續進化和複雜化,防禦難度不斷增加,網絡安全形勢愈發複雜嚴峻。”XLab表示。

殭屍網絡是由攻擊者通過惡意軟件感染並控制的設備網絡,這些設備被稱為“殭屍”或“機器人”。攻擊者通過命令與控制(C&C)服務器向這些設備發送指令,執行各種任務,例如向目標服務器同時發起DDoS攻擊,持續增加攻擊規模和強度,耗盡目標服務器的網絡帶寬和系統資源,使其無法響應正常業務,最終癱瘓或服務中斷。

本文綜合自英偉達官網、證券時報、財聯社、公開信息