Dreistufiges Verteidigungssystem zur Informationsfilterung
Bei sensiblen Szenarien, wie z. B. im vertraglichen/medizinischen Bereich, empfiehlt es sich, die folgenden Schutzmaßnahmen zu konfigurieren:
| Schutzniveau | Arbeitsweise | Beschreibung der Wirkung |
|---|---|---|
| Desensibilisierung von Metadaten | ingest_file(..., rules=[{"type":"metadata_extraction", "schema":{"patient_id":"redact"}}]) |
Automatische Ersetzung von Feldern wie dem 18-stelligen Personalausweis durch *** |
| Reinigung des Inhalts | Hinzufügen von Regeln
{"type":"natural_language",
"prompt":"删除所有电话号码和邮箱"}
|
Identifizieren und Entfernen von PII-Informationen auf der Grundlage von NLP |
| Zugangskontrolle | existierenstart_server.pyaktivieren.--auth-tokenParameter |
Erzwingen von API-Aufrufen mit JWT-Tokens |
Hinweis: 1) Die Videoverarbeitung erfordert einen zusätzlichen Aufruf derenable_face_blur=True 2) Das Auditprotokoll muss regelmäßig verwendet werden.export_audit_log()Sicherung.
Diese Antwort stammt aus dem ArtikelMorphik Core: eine Open-Source-RAG-Plattform für die Verarbeitung multimodaler DatenDie
































