H.M.DH.M.D_个人页

个人头像照片 H.M.DH.M.D
个人头像照片
4
0
0

个人介绍

暂无个人介绍

擅长的技术

获得更多能力
通用技术能力:

暂时未有相关通用技术能力~

云产品技术能力:

暂时未有相关云产品技术能力~

阿里云技能认证

详细说明
暂无更多信息

2024年03月

  • 03.24 10:54:20
    发表了文章 2024-03-24 10:54:20

    2024.3.21隐语训练营第4讲笔记:SecretFlow & SecretNote安装部署

    本文介绍了SecretFlow和SecretNote的安装和部署
  • 03.20 20:19:26
    发表了文章 2024-03-20 20:19:26

    2024.3.20隐语训练营第3讲笔记:详解隐私计算框架及技术要点

    隐语架构是一个分层设计,支持不同技术路线,确保高内聚、低耦合,增强开放性。它包括产品层(如SecretPad和SecretNote)、算法层(如PSI和PIR协议)、计算层(RayFed和SPU)、资源层(KUSCIA)和互联互通及跨域管控机制。该架构旨在提供高性能、易用的隐私计算解决方案,支持MPC、TEE、SCQL等,并允许不同背景的研究人员参与。
  • 03.20 16:04:24
    发表了文章 2024-03-20 16:04:24

    2024.3.19隐语训练营第2讲笔记:隐私计算开源助力数据要素流通

    本节课探讨了数据要素的流转和内外循环,在数据外循环中,存在数据权属和信任焦虑问题,为此提出了通过匿名化、隐私计算和区块链等技术建立技术信任体系。隐私计算遵循数据可用不可见、使用可控可计量和计算不可识的三大原则,并有安全分级标准。蚂蚁集团的隐语框架,有助于推动数据要素流通和行业进步,降低学习和应用门槛,同时增强用户对产品安全性的信心。
  • 03.19 09:32:16
    发表了文章 2024-03-19 09:32:16

    2024.3.18隐语训练营第1讲笔记:数据可信流通,从运维信任到技术信任

    数据二十条提出了要建立数据可信流通体系,使得数据可以安全的流转起来。但由于在数据流通中存在的各种风险,使得信任四要素全部遭到破坏,导致信任降级甚至崩塌。为了应对这些风险,要实现从运维信任到技术信任的转变,针对信任的各个要素,提出了解决方案。最后简要介绍了安全可信基础设施的融合布局。
  • 发表了文章 2024-03-24

    2024.3.21隐语训练营第4讲笔记:SecretFlow & SecretNote安装部署

  • 发表了文章 2024-03-20

    2024.3.20隐语训练营第3讲笔记:详解隐私计算框架及技术要点

  • 发表了文章 2024-03-20

    2024.3.19隐语训练营第2讲笔记:隐私计算开源助力数据要素流通

  • 发表了文章 2024-03-19

    2024.3.18隐语训练营第1讲笔记:数据可信流通,从运维信任到技术信任

正在加载, 请稍后...
滑动查看更多
正在加载, 请稍后...
暂无更多信息
正在加载, 请稍后...
暂无更多信息