第4讲(上):隐语安装部署-理论篇
社区首页 (3271)
![](https://csdnimg.cn/release/cmsfe/public/img/fileIcon.a6096f0b.png)
![](https://csdnimg.cn/release/cmsfe/public/img/fileIcon.a6096f0b.png)
![](https://csdnimg.cn/release/cmsfe/public/img/fileIcon.a6096f0b.png)
![](https://csdnimg.cn/release/cmsfe/public/img/fileIcon.a6096f0b.png)
请编写您的帖子内容
社区频道(8)
显示侧栏
卡片版式
全部
运营指南
问题求助
交流讨论
学习打卡
社区活动
博文收录
活动专区
最新发布
最新回复
标题
阅读量
内容评分
精选
![](https://img-home.csdnimg.cn/images/20221026061946.png)
14
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg4.515d57f6.png)
![](https://profile-avatar.csdnimg.cn/5e5d999c1e904a239e7a7e33450dc13e_qq_46336791.jpg!1)
第4讲(上):隐语安装部署-理论篇
目录 隐语安装部署——理论篇 1.SecretFlow 安装与部署 1.1 安装要求 1.2 安装包 1.3 安装方式 2. SecretFlow 部署模式 2.1 仿真模式 2.1.1 单机仿真 2.1.2 集群仿真 2.2 生产模式 2.2.1
复制链接 扫一扫
分享
学习打卡
![](https://img-home.csdnimg.cn/images/20221110040243.png)
5
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg2.05330abf.png)
![](https://profile-avatar.csdnimg.cn/a77cc78f741a48e78ca44546ed257cb6_weixin_45802397.jpg!1)
隐语实训:第 6 课:逻辑回归LR与广义线性模型GLM开发实践
1 同态加法秘密共享 2 秘密共享的乘法(借助乘法三元组)
复制链接 扫一扫
分享
学习打卡
![](https://img-home.csdnimg.cn/images/20221026062122.png)
3
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg3.9519d347.png)
![](https://profile-avatar.csdnimg.cn/4a7ed7b0d4304819a335ada4b2291a66_m0_56966595.jpg!1)
联邦学习第四讲:SecretFlow与Secretnote的安装部署
3.Secretflow和Secretnote架构部署 3.1 运行环境要求 Python>=3.8,在Linux中进行安装时要注意通过命令构筑该环境 操作系统(以Windows系统为例),安装WSL 资源>=8核16GB 3.2 安装(以Docke
复制链接 扫一扫
分享
学习打卡
![](https://img-home.csdnimg.cn/images/20221109053826.png)
9
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg2.05330abf.png)
![](https://profile-avatar.csdnimg.cn/4a7ed7b0d4304819a335ada4b2291a66_m0_56966595.jpg!1)
联邦学习第三讲:隐语架构概览
2.1 架构概览 2.2 PSI/PIR PSI是一种特殊的安全多方计算协议,当两方进行交互时双方会通过该协议得到双方持有的集合中交集部分的信息,而交集以外的信息不会被泄露 PIR是用户查询服务端数据库中的数据,但用户不知道用户查询的是哪些数据 2.
复制链接 扫一扫
分享
学习打卡
![](https://img-home.csdnimg.cn/images/20221026061845.png)
3
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg4.515d57f6.png)
![](https://profile-avatar.csdnimg.cn/4a7ed7b0d4304819a335ada4b2291a66_m0_56966595.jpg!1)
联邦学习第二讲:隐私计算开源助力数据要素流通
1.3 技术信任 1.3.1 可信数字应用身份 CA证书:验证机构实体,基于公私钥体系,权威机构注册 远程验证:验证数字应用实体 1.3.2 使用权跨域管控 数据持有者在数据(包括密态)离开其运维安全域后,依然能够对任何加工使用进行决策,防泄漏防滥用
复制链接 扫一扫
分享
学习打卡
![](https://img-home.csdnimg.cn/images/20221026061942.png)
5
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg2.05330abf.png)
![](https://profile-avatar.csdnimg.cn/4a7ed7b0d4304819a335ada4b2291a66_m0_56966595.jpg!1)
联邦学习第一讲:数据可信流通:从运维信任到技术信任
1.数据可信流通体系 1.1 信任(可信)的基石 身份可确认、利益可依赖、能力有预期、行为有后果。 1.2 不可信风险 可信链条的级联失效以至于崩塌 从内循环体系转化为外循环体系,内循环指数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责,
复制链接 扫一扫
分享
学习打卡
![](https://img-community.csdnimg.cn/images/1045671f9aff4df589a1635de56fa999.jpg)
4
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg1.98114ddf.png)
![](https://profile-avatar.csdnimg.cn/4a7ed7b0d4304819a335ada4b2291a66_m0_56966595.jpg!1)
第二讲 隐语架构详解及部署
2.1 架构概览 2.2 PSI/PIR PSI是一种特殊的安全多方计算协议,当两方进行交互时双方会通过该协议得到双方持有的集合中交集部分的信息,而交集以外的信息不会被泄露 PIR是用户查询服务端数据库中的数据,但用户不知道用户查询的是哪些数据 2.
复制链接 扫一扫
分享
学习打卡
![](https://img-home.csdnimg.cn/images/20221026062119.png)
8
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg2.05330abf.png)
![](https://profile-avatar.csdnimg.cn/23efd55d71c04825a6012ea57eb412c3_weixin_45875434.jpg!1)
隐私计算实训营「联邦学习」—— 第一讲_数据可信流通:从运维信任到技术信任
第一讲_数据可信流通:从运维信任到技术信任 数据二十条概述 建立数据来源可确认、使用范围可界定、流通过程可追溯、安全风险可防范的数据可信流通体系 完善数据全流程合规与监管规则体系 强化市场主体数据全流程合规治理 信任的基石 身份可确认 利益可依赖 能
复制链接 扫一扫
分享
学习打卡
![](https://img-home.csdnimg.cn/images/20221026061829.png)
10
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg2.05330abf.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
SecretFlow与Secretnote的安装部署
secretflow的安装部署 通过WSL2 在Windows上安装WSL2,推荐使用Ubuntu22可以参考 注意事项:家庭中文版需要额外下载hyper-V,详细见https://blog.csdn.net/breaksoftware/articl
复制链接 扫一扫
分享
学习打卡
![](https://img-home.csdnimg.cn/images/20221026061951.png)
15
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg2.05330abf.png)
![](https://profile-avatar.csdnimg.cn/5e5d999c1e904a239e7a7e33450dc13e_qq_46336791.jpg!1)
联邦学习实训“第3讲:隐语架构概览”
1.隐语架构概览 1.1隐语架构出发点: 1.考虑技术的完备性,由于目前隐私计算领域,不存在具备绝对优势的技术路线,因此隐语涵盖了大部分前沿的技术。 2.层与层之间具备低耦合的状态,下层对于上层之间具有透明性。 3.隐语具备开放性,通过分层架构,不同
复制链接 扫一扫
分享
学习打卡
![](https://img-home.csdnimg.cn/images/20221026062027.png)
20
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg4.515d57f6.png)
![](https://profile-avatar.csdnimg.cn/a77cc78f741a48e78ca44546ed257cb6_weixin_45802397.jpg!1)
隐语实训:第 5 课:基于隐私保护的机器学习算法介绍
1 PSI接口 2 决策树模型 XGB基于SS实现,计算开销小,通信开销大,可证明安全。 SFXBoost泄露中间参数信息,存在隐私暴露危险。 3 线性回归模型 SS-SGD基于SS实现,计算开销小,广域网通信开销大。 HESS-SGD加入了HE,能
复制链接 扫一扫
分享
学习打卡
![](https://img-home.csdnimg.cn/images/20221026062116.png)
21
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg2.05330abf.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
第3讲 隐语架构概览
01 隐语架构概览 硬件层 资源层 计算层 算法层 产品层 互联互通 :白盒、墨盒、异构TEE 跨域管控:三权分置、密态存储、全栈审计 02隐语架构拆解 产品 SecretPad 多部署形态 全栈产品 SecretNote 算法层
复制链接 扫一扫
分享
学习打卡
![](https://img-home.csdnimg.cn/images/20221109053826.png)
19
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg4.515d57f6.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
隐语隐私计算实训营「联邦学习」第 3 课:隐语架构概览
一、隐语架构概览 设计出发点: 完备性:支持多种技术路线 分层特点:分层内部内聚,层与层之间缔合,可以从任何一层入手进行集成 开放性:良好的分层设计,允许不同专业的人员在各自层内发挥优势 二、隐语架构分层介绍 产品层 两大类产品: 可视化产品 模块化
复制链接 扫一扫
分享
学习打卡
![](https://img-home.csdnimg.cn/images/20221026062043.png)
21
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg2.05330abf.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
第2讲:隐私计算开源助力数据要素流通
01. 数据要素流转与数据内外循环 从数据生命周期看数据要素流转 数据采集加工 | 数据价值释放 内循环:数据在内部使用,支持内部业务 外循环:与外部合作,共享使用 02 数据外循环中的信任焦虑 不可信内部人员、不按约定使用、用户隐
复制链接 扫一扫
分享
学习打卡
![](https://img-home.csdnimg.cn/images/20221109053842.png)
24
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg3.9519d347.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
隐语隐私计算实训营「联邦学习」第 1 课:数据可信流通:从运维信任到技术信任
1. 数据可信流通的政策指导 数据二十条:“ 建立数据来源可确认、使用范围可界定、流通过程可追溯、安全风险可防范的数据可信流通体系” 2. 数据流通中的不可信风险 信任的基石:①身份可确认,②利益可依赖,③能力有预期,④行为有后果 数据流通中的风险:
复制链接 扫一扫
分享
学习打卡
![](https://img-home.csdnimg.cn/images/20221026062149.png)
22
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg1.98114ddf.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
第1课:数据可信流通:从运维信任到技术信任
一般可信指的是什么 ? 信任的基石/四大要素:1.身份可确认,2.利益可依赖,3.能力有预期,4.行为有后果 数据流通中的不可信风险:可信链条的级联失效,以至于崩塌 法规层面: 技术层面:持有权保障风险;越权使用风险 内循环:数据持有方在自己的运维安
复制链接 扫一扫
分享
学习打卡
![](https://img-home.csdnimg.cn/images/20221026061917.png)
24
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg4.515d57f6.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
隐私计算 基于隐私保护的机器学习算法介绍 笔记
01 预处理和隐私求交 HDataFrame:每一方特征是一样的,有各自的样本,迭代在一起变成一个水平的联邦表 VDataFrame:每一方都有自己的特征,样本是对齐的,通常是使用PSI对齐 MixDataFrame:混合水平和垂直切分两种 每一方
复制链接 扫一扫
分享
学习打卡
![](https://img-community.csdnimg.cn/images/0615036c5252436490c6c64d1a0718ed.png)
23
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg3.9519d347.png)
![](https://profile-avatar.csdnimg.cn/da59f1cc908340eeaa18a088181430c8_weixin_48132512.jpg!1)
隐语实训营|第3讲 隐语架构概览
目录 一、隐语架构概览 二、隐语架构拆解 1.隐语产品 2.PSI和PIR 3.Data Analysis-SCQL(Secure Collaborative Query Language) 4.联邦学习 5.SPU(Secure Process U
复制链接 扫一扫
分享
学习打卡
![](https://img-community.csdnimg.cn/images/0d50803260fa455f8b38e92ab8290bc4.png)
25
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg2.05330abf.png)
![](https://profile-avatar.csdnimg.cn/1676982ce45d4820b76a20f0745a1cb8_qq_72428530.jpg!1)
第3讲:隐语架构概览
隐私计算实训营「第三期」第3讲:隐语架构概览
复制链接 扫一扫
分享
学习打卡
![](https://img-blog.csdnimg.cn/img_convert/f016401898cc4c2e9d9c2c0b29a69d0b.png)
38
评分
回复
![](https://csdnimg.cn/release/cmsfe/public/img/shareBg3.9519d347.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
第三讲:隐语架构概览
1.隐语架构一览 2.隐语架构拆解 1. 产品层(白屏,黑屏) 2. 算法层 1.PSI/PIR (PSI Private Intersection)【通过PSI协议得到多方数据的交集结果,除交集外不会泄露其他信息】 1.支持各类协议(
复制链接 扫一扫
分享
学习打卡
为您搜索到以下结果: