SYLink AI — Elite Cybersecurity AI
AI รุ่นใหม่ที่เชี่ยวชาญด้านความปลอดภัยไซเบอร์โดย SYLink Technologie ตระกูลโมเดลภาษาในสามขนาด ตั้งแต่การติดตั้ง edge ไปจนถึงเซิร์ฟเวอร์เฉพาะ
ภาพรวม
SYLink AI เป็นตระกูลของโมเดลภาษาเฉพาะด้านความปลอดภัยไซเบอร์ที่พัฒนาโดย SYLink Technologie มีให้เลือกในสามขนาดเพื่อปรับให้เข้ากับการติดตั้งใดๆ — ตั้งแต่อุปกรณ์ edge ไปจนถึงเซิร์ฟเวอร์เฉพาะ — พร้อมการให้เหตุผลแบบมีโครงสร้าง สองภาษาฝรั่งเศส / อังกฤษ และข้อมูลที่ฝึกบนเฟรมเวิร์ก NATO / กองทัพ, MITRE ATT&CK, NIS2 และ GDPR
สามโมเดล หนึ่งตระกูล — ตั้งแต่แล็ปท็อปของนักวิเคราะห์ไปจนถึงคลัสเตอร์ GPU เฉพาะ
เวอร์ชันของโมเดล
- Edge & Laptop Deployment
sylinkai:9b
- พารามิเตอร์
- 9.6B (dense)
- สถาปัตยกรรม
- Qwen3.5 Hybrid Attention
- ขนาด (GGUF)
- 6.1 GB (Q5_K_M)
- RAM ขั้นต่ำ
- 8+ GB RAM
ollama run sylink/sylinkai:9b - Production & Benchmark-Grade
sylinkai:27b
- พารามิเตอร์
- 27B (dense)
- สถาปัตยกรรม
- Qwen3.5 Hybrid Attention
- ขนาด (GGUF)
- 18 GB (Q5_K_M)
- RAM ขั้นต่ำ
- 32+ GB RAM
ollama run sylink/sylinkai:27b - Server-Grade MoE
sylinkai:80b
- พารามิเตอร์
- 80B (MoE, ~3B active)
- สถาปัตยกรรม
- Qwen3 MoE (512 experts)
- ขนาด (GGUF)
- 48 GB (Q4_K_M)
- RAM ขั้นต่ำ
- 64+ GB RAM
ollama run sylink/sylinkai:80b
รายละเอียดสถาปัตยกรรม
การกำหนดเส้นทาง MoE ของ sylinkai:80b: แต่ละโทเค็นผ่าน 10 expert เฉพาะจากทั้งหมด 512 บวกกับ 1 expert ที่ใช้ร่วมกัน
sylinkai:80b — Server-Grade MoE
สถาปัตยกรรม Mixture-of-Experts: เพียง ~3B จาก 80B พารามิเตอร์ทำงานต่อโทเค็น การกำหนดเส้นทางไปยัง 10 expert ที่เกี่ยวข้องที่สุด (จาก 512) บวก 1 expert ที่ใช้ร่วมกัน
| Total Parameters | 80B |
| Active Parameters per Token | ~3B |
| Layers | 48 |
| Hidden Size | 2,048 |
| Attention Heads | 16 (Q) / 2 (KV), GQA 8:1 |
| Total Experts | 512 |
| Active Experts | 10 routed + 1 shared |
| Attention Type | Hybrid (Gated DeltaNet + Gated Attention) |
| Native Context | 262K tokens |
| Quantization | Q4_K_M |
sylinkai:27b — Production & Benchmark-Grade
โมเดล dense 27B สำหรับการวิเคราะห์เชิงลึกและการผลิต รุ่นเรือธงของตระกูล dense พร้อมคุณภาพการให้เหตุผลที่ดีที่สุดสำหรับรายงาน audit, forensic และ benchmark
| Parameters | 27B (dense) |
| Layers | 64 |
| Hidden Size | 5,120 |
| Attention Heads | 24 (Q) / 4 (KV), GQA 6:1 |
| Head Dimension | 256 |
| Attention Type | Hybrid (Linear + Full) |
| Native Context | 262K tokens |
| Vocabulary | 248,320 |
| Available Quantizations | Q4_K_M (16 GB), Q5_K_M (18 GB), Q8_0 (27 GB) |
sylinkai:9b — Edge & Laptop Deployment
Transformer dense พร้อม hybrid attention (linear + full), fine-tune สองขั้นตอนบน 85,000 ตัวอย่างความปลอดภัยไซเบอร์ ทำงานบนฮาร์ดแวร์สำหรับผู้บริโภคตั้งแต่ 8 GB RAM
| Parameters | 9.6B (dense) |
| Layers | 32 |
| Hidden Size | 4,096 |
| Attention Heads | 16 (Q) / 4 (KV), GQA 4:1 |
| Head Dimension | 256 |
| Attention Type | Hybrid (3 Linear + 1 Full, repeating) |
| Native Context | 262K tokens |
| Vocabulary | 248,320 |
| Available Quantizations | Q4_K_M (5.3 GB), Q5_K_M (6.1 GB), Q8_0 (8.9 GB) |
การฝึก
9B & 27B — การ fine-tune ความปลอดภัยไซเบอร์สองขั้นตอน
โมเดล 9B และ 27B ถูก fine-tune จากฐาน Qwen3.5-Claude-4.6-Opus-Reasoning-Distilled ตามแนวทางสองขั้นตอน:
ฉีดความรู้ด้านความปลอดภัยไซเบอร์: CVE, MITRE ATT&CK, เฟรมเวิร์กการปฏิบัติตาม, การดำเนินงาน SOC, ระเบียบวิธี pentest Learning rate 2e-5 เพื่อดูดซับความรู้อย่างรวดเร็ว
ปรับการให้เหตุผลแบบมีโครงสร้างบนปัญหาไซเบอร์จริง Learning rate 1e-5 สำหรับการ fine-tune อย่างระมัดระวังที่รักษาความรู้ที่ได้รับ
| คุณสมบัติ | 9B | 27B |
|---|---|---|
| Base Model | Qwen3.5-9B-Opus-Distilled | Qwen3.5-27B-Opus-Distilled |
| Training Samples | 85,000 | 85,000 |
| Stage 1 Final Loss | 0.085 | 0.107 |
| Stage 2 Final Loss | 0.050 | 0.042 |
| Infrastructure | NVIDIA DGX Spark (GB10) | NVIDIA DGX Spark (GB10) |
27B บรรลุ loss สุดท้ายที่ต่ำที่สุดในตระกูล (0.042) — เป็นโมเดล dense ที่มีประสิทธิภาพมากที่สุดในงานไซเบอร์ที่ผ่าน benchmark
80B — LoRA Cybersecurity Fine-Tuning
| Method | LoRA (r=32, alpha=64) |
| Training Samples | 72,745 records ความปลอดภัยไซเบอร์ |
| MITRE References | 83,294 mapping ของเทคนิค |
| Epochs | 2 |
หมวดหมู่ข้อมูลการฝึก
โมเดล dense ทั้งหมด (9B, 27B) ถูกฝึกบน corpus ความปลอดภัยไซเบอร์ที่คัดสรร:
| หมวดหมู่ | ตัวอย่าง | ความครอบคลุม |
|---|---|---|
Threat Intelligence MITRE ATT&CK, APT, IOC | 20,472 | การวิเคราะห์ CTI, การแมปเทคนิค, การโปรไฟล์ APT |
Vulnerability Analysis CVE, CVSS, CWE | 18,420 | การ triage CVE, การประเมินความเสี่ยง, การแก้ไข |
Compliance & Governance NIS2, GDPR, ISO 27001 | 15,794 | การใช้งานเฟรมเวิร์ก, การสนับสนุน audit |
ความปลอดภัยไซเบอร์ฝรั่งเศส NATO / กองทัพ, CERT-FR | 13,753 | รายงานภาษาฝรั่งเศส, แนวทาง NATO / กองทัพ |
Network Security Firewall, IDS/IPS, NDR | 7,008 | Firewall, IDS/IPS, forensic เครือข่าย |
SOC Operations Triage, IR, SIEM | 3,529 | การ triage alert, การจัดการเหตุการณ์, SIEM |
Pentest & Red Team ระเบียบวิธี, รายงาน | 1,774 | ระเบียบวิธี, การรายงาน, findings |
กรณีใช้งาน
SYLink AI ผสานเข้ากับการทำงานประจำวันของทีมไซเบอร์: SOC, edge SYLink Box, audit ISO 27001 / NIS2, การปฏิบัติตาม NATO / กองทัพ / CERT-FR
ความสามารถ
Threat Intelligence & Analysis
- การแมป MITRE ATT&CK กับ 14 tactic และ 200+ เทคนิค
- การวิเคราะห์ APT และการระบุตัวตน
- การเชื่อมโยงและการวิเคราะห์ IOC
- การประเมินภัยคุกคาม zero-day และที่เกิดขึ้นใหม่
Incident Response
- วงจร IR เต็มรูปแบบที่สอดคล้องกับ NIST CSF
- การสร้างห่วงโซ่การโจมตีหลายขั้นตอนขึ้นใหม่
- Forensic หน่วยความจำ / ดิสก์ / เครือข่าย
- กลยุทธ์การ triage, การควบคุม, การกำจัด
Vulnerability Management
- การวิเคราะห์ CVE พร้อมการตีความ CVSS
- การจัดลำดับความสำคัญของแพตช์ตามความเสี่ยงจริง
- Attack Surface Management
- ระเบียบวิธี pentest / red team
Compliance & Governance
- NIST 800-53, ISO 27001, CIS, NIS2, GDPR
- SOC 2, PCI-DSS, HIPAA, GDPR
- การประเมินความสมบูรณ์ของโปรแกรม
- การสนับสนุน audit และ gap analysis
Detection Engineering
- การสร้างกฎ Sigma / YARA / Suricata
- การปรับ query SIEM ให้เหมาะสม
- Threat hunting ที่ขับเคลื่อนด้วยสมมติฐาน
- การวิเคราะห์ log และการตรวจจับความผิดปกติ
ความปลอดภัยไซเบอร์ฝรั่งเศส
- คำแนะนำและแนวทาง NATO / กองทัพ
- การวิเคราะห์ประกาศของ CERT-FR
- การปฏิบัติตาม NIS2, GDPR, LPM
- คำศัพท์ไซเบอร์ FR native
การใช้งาน
# Edge / laptop (8+ GB RAM)
ollama run sylink/sylinkai:9b
# Production / benchmark (32+ GB RAM)
ollama run sylink/sylinkai:27b
# Flagship server (64+ GB RAM)
ollama run sylink/sylinkai:80bตัวอย่าง prompt
- Threat Analysis
Analyze this suspicious PowerShell command: powershell.exe -enc ZQBjAGgAbwAgACcAdABlAHMAdAAnAA==
- APT Investigation
We found Cobalt Strike beacons communicating with C2 infrastructure linked to APT29. Reconstruct the likely attack chain and map it to MITRE ATT&CK.
- Incident Response
We detected lateral movement from a compromised workstation using PsExec. What containment steps should we take?
- Vulnerability Assessment
How should we prioritize patching CVE-2024-3400 in our Palo Alto firewalls?
- Detection Engineering
Write a Sigma rule to detect credential dumping via LSASS memory access
- Compliance (ภาษาฝรั่งเศส)
Quelles sont les obligations de notification d'incident sous NIS2 pour un OES en France ?
- NATO / กองทัพ Guidance
Résume les recommandations OTAN / Armées PA-022 pour le durcissement d'un serveur Linux
รูปแบบการตอบสนอง
SYLink AI จัดโครงสร้างการตอบสนองอย่างเป็นระบบเพื่อให้นักวิเคราะห์อ่านได้ง่าย:
- Analysis — findings โดยละเอียดพร้อมการแมป MITRE ATT&CK เมื่อเกี่ยวข้อง
- Recommendations — ขั้นตอนที่นำไปปฏิบัติได้จัดลำดับตามความเร่งด่วน
- Context — ระดับความเชื่อมั่นและการอ้างอิงที่เกี่ยวข้อง (CVE, NATO / กองทัพ, MITRE)
โมเดลปรับความลึกของการตอบสนองให้เหมาะสมกับความซับซ้อนของคำถาม — คำถามง่ายๆ จะได้รับคำตอบที่กระชับ
พารามิเตอร์
| พารามิเตอร์ | 9B | 27B | 80B | คำอธิบาย |
|---|---|---|---|---|
| temperature | 0.6 | 0.3 | 0.6 | ต่ำกว่า = เป็นข้อเท็จจริงมากกว่า (27B ปรับเพื่อความแม่นยำ) |
| top_p | 0.9 | 0.9 | 0.95 | ความกว้างของการสุ่มโทเค็น |
| top_k | 40 | 40 | 20 | การมุ่งเน้นในการเลือก |
| repeat_penalty | 1.05 | 1.1 | 1.0 | การควบคุมการทำซ้ำ |
| num_ctx | 4,096 | 8,192 | 32,768 | หน้าต่างบริบท |
| num_predict | 4,096 | 4,096 | 16,384 | ความยาวสูงสุดของการสร้าง |
27B มาพร้อมกับค่าเริ่มต้นที่เข้มงวดกว่า (temperature ต่ำกว่า, system prompt ป้องกัน hallucination ที่เข้มข้นขึ้น) ที่ปรับเฉพาะสำหรับความแม่นยำของ benchmark และ audit การผลิต
เลือกโมเดลที่เหมาะสม
| กรณีใช้งาน | โมเดลที่แนะนำ |
|---|---|
| Edge (SYLink Box, laptop, NUC) | sylinkai:9b |
| การ triage SOC แบบเรียลไทม์ | sylinkai:9b |
| งานที่ผ่าน benchmark (CyberMetric, CTI-Bench) | sylinkai:27b |
| รายงาน audit ในการผลิตและการปฏิบัติตาม | sylinkai:27b หรือ sylinkai:80b |
| Forensic เชิงลึกและการสืบสวน APT | sylinkai:27b หรือ sylinkai:80b |
| การดำเนินงานไซเบอร์ในภาษาฝรั่งเศส | sylinkai:9b หรือ sylinkai:27b |
| สภาพแวดล้อมที่จำกัด (8 GB RAM) | sylinkai:9b |
| ความครอบคลุมความเชี่ยวชาญสูงสุด | sylinkai:80b |
แนวทางจริยธรรม
SYLink AI ออกแบบมาเพื่อ ความปลอดภัยไซเบอร์เชิงป้องกันเท่านั้น:
- ให้คำแนะนำการป้องกัน การตรวจจับ และการตอบสนอง
- ปฏิเสธคำขอสำหรับการพัฒนา exploit หรือมัลแวร์
- ส่งเสริมแนวทางการเปิดเผยอย่างรับผิดชอบ
- ยืนยันการปฏิบัติตามกฎหมายและการทดสอบที่ได้รับอนุญาต
- สนับสนุนแนวทางการรักษาความปลอดภัยที่เคารพความเป็นส่วนตัว
- ส่งต่อให้นักวิเคราะห์มนุษย์สำหรับการตัดสินใจเชิงปฏิบัติการที่มีผลกระทบสูง
ติดตั้ง SYLink AI ใน SOC ของคุณ?
เดโมเชิงปฏิบัติการ การผสาน on-premise หรือคลาวด์อธิปไตย การสนับสนุนโดยนักวิเคราะห์ชาวฝรั่งเศสของเรา
