- 博客(5)
- 收藏
- 关注
原创 隐语 第五讲 基于隐私保护的机器学习算法介绍
DataFrame:联邦表格数据的封装,DataFrame由多个参与方的数据块构成,支持数据水平、垂直切分和混合切分,分别对应3组API:HDataFrame、VDataFrame、MixDataFrame。FedNdarray:联邦ndarray 的封装,同样由多个参与方的数据块构成,支持水平和垂直切分,对应统一的API:FedNdarray。DataFrame 和 FedNdarray 各自提供了一些读写 api 可供直接使用。
2024-07-23 20:48:40
764
原创 隐语 第四讲 SecretFlow 与Secretnote的安装部署
安装:(多种安装方式)-docker镜像;-pypi;-源码。仿真模式:单机仿真,集群仿真。生产模式:安全增强,所有参与方都需要执行代码,注意端口冲突,使用secretnote提升体验。
2024-07-23 16:13:32
516
原创 隐语 第三讲 隐语架构概览
分层原因有几个出发点,第一个出发点是考虑到完备性的问题,目前来看,整个隐私计算,没有绝对优势的一个技术路线,故支持很多技术,比如同态、安全多方计算、差分隐私等;第二个出发点是每个分层的下一层对于上一层是透明的,即分层内部是高内聚的状态,层与层之间是一个低耦合的状态 ,希望开源用户可以从内层入手开始进行集成;第三个出发点是隐语有更好的开放性,通过良好的分层设计,希望不同专业人员可以在所属层里充分发挥专业优势。产品定位是通过可视化产品,降低终端用户的体验和演示成本。同时,通过模块化API降低技术集成商的研发成本
2024-07-21 20:58:26
1715
原创 隐语 第二讲 隐私计算开源助力数据要素流通
数据流转链路主要包括:采集、存储、加工、使用、提供、传输。数据价值释放:数据内部使用(内循环),与外部共享使用(外循环)。内循环:数据持有方在自己的运维管控域内对自己的数据使用和安全拥有全责;外循环:数据要素离开了持有方管控域,在使用方运维域,持有方依然拥有管控需求和责任。数据提供方和数据使用方均有一定收益。其中数据提供方收益主要在于新增长点、资产入表、数据资本化。数据使用方收益主要在于业务提效、运营降本、扩大营收。
2024-07-17 22:43:46
1735
原创 隐语【机器学习】第一讲 数据可信流通
1.信任四要素:(1)身份可确认;(2)利益可依赖;(3)能力有预期;(4)行为有后果。2.外循环中四要素遭到破坏,导致信任降级甚至崩塌:(1)责任主体不清;(2)利益诉求不一致;(3)能力参差不齐;(4)责任链路难追溯。3.数据可信流通,需要从运维信任走向技术信任:(1)可信数字身份:从主体身份扩展至应用身份;(2)使用权的跨域管控:对齐数据流通链条上的利益诉求;规范化技术要求(incl.隐私计算、数据沙箱等);(3)能力预期:通用安全分级标准,平衡功能与成本;
2024-07-15 22:47:47
1769
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅