电信诈骗菌_个人页

个人头像照片 电信诈骗菌
个人头像照片
4
0
0

个人介绍

暂无个人介绍

擅长的技术

获得更多能力
通用技术能力:

暂时未有相关通用技术能力~

云产品技术能力:

阿里云技能认证

详细说明
暂无更多信息

2024年06月

  • 06.07 21:50:16
    发表了文章 2024-06-07 21:50:16

    第4讲笔记:SecretFlow & SecretNote安装部署

    安装SecretFlow需在Ubuntu虚拟机上用Anaconda创建Python 3.8环境,名称为secretflow,然后在环境中运行`conda create -n secretflow python=3.8`,`source activate secretflow`和`pip install -U secretflow`。SecretFlow部署可选仿真或生产模式。仿真模式包括单机(模拟Alice、Bob)和集群仿真,生产模式涉及多节点部署,注意各节点间的通信配置。SecretNote适合多节点代码的可视化执行,但不适用于生产环境。
  • 06.05 21:49:37
    发表了文章 2024-06-05 21:49:37

    第3讲笔记:详解隐私计算框架及技术要点

    隐语架构是一个分层设计,支持不同技术路线,具有高内聚、低耦合特性,允许各层次的技术人员发挥所长。它包括产品层、算法层和计算层。产品层有SecretPad和SecretNote,提供轻量化安装和全栈产品,支持MPC、TEE等。算法层涉及PSI、PIR协议和SCQL,用于安全数据分析,屏蔽底层复杂性。计算层包含RayFed分布式调度框架和SPU密态计算核心,提供高性能密态计算能力和机器学习算法支持。
  • 06.05 21:45:38
    发表了文章 2024-06-05 21:45:38

    第2讲 隐私计算开源如何助力数据要素流通

    数据流通涉及关键主体:数据提供方关注商业秘密、个人隐私、数据控制与安全;数据消费方关注授权链与合规性;数据平台方提供主体审核、授权链审查、合规评审及商业秘密保护,初期依赖主体可信,需逐步转向技术可信。关键技术包括隐私计算实现数据可用不可见,数据空间+区块链确保数据可控可计量,以及数据匿名化实现可算不可识。
  • 06.03 22:27:22
    发表了文章 2024-06-03 22:27:22

    导论|数据可信流通 从运维信任到技术信任

    《数据二十条》提出建立数据可信流通体系,强调全流程合规与监管,确保数据来源合法、隐私保护和交易规范。数据已成为数字经济的关键要素,但面临身份确认、利益依赖、能力预期和行为后果的信任挑战。安全事件暴露了所有权保障和越权使用风险,外循环模式下责任主体不清、利益不一致等问题突显。为解决信任问题,需从运维信任转向技术信任,利用密码学和可信计算实现身份确认、利益对齐、能力预期和行为审计。关键技术包括可信数字身份验证、使用权跨域管控、安全分级测评和全链路审计。数据密态时代借助密码学保障数据全生命周期的安全可控,降低流通风险,实现广域数据的可信流通。基础设施如密态天空计算将支持这一转型。
  • 发表了文章 2024-06-07

    第4讲笔记:SecretFlow & SecretNote安装部署

  • 发表了文章 2024-06-05

    第3讲笔记:详解隐私计算框架及技术要点

  • 发表了文章 2024-06-05

    第2讲 隐私计算开源如何助力数据要素流通

  • 发表了文章 2024-06-03

    导论|数据可信流通 从运维信任到技术信任

正在加载, 请稍后...
滑动查看更多
正在加载, 请稍后...
暂无更多信息
正在加载, 请稍后...
暂无更多信息