登录社区云,与社区用户共同成长
邀请您加入社区
随着信息技术的飞速发展,数据已成为现代社会最宝贵的资产之一。然而,数据的快速增长也带来了安全风险,包括数据泄露、篡改和滥用等。数据加密技术作为保护数据安全的重要手段,其重要性日益凸显。
数据机密性作为可靠云存储的核心安全要素,引发了学术界与工业界的广泛关注。在众多致力于保障数据隐私的技术中,公钥可搜索加密(PEKS)凭借其在高效检索加密数据方面的卓越能力,成为极具潜力的隐私保护方案。尤其在医疗云环境中,运用 PEKS 对敏感的电子病历(EMR)进行检索,是该技术的典型应用场景之一。然而,现有的诸多传统解决方案在隐私保护与搜索效率之间难以达成平衡,且普遍无法有效支持多用户环境下的
对于web应用的渗透测试,大致可分为三个阶段:信息收集、漏洞发现以及漏洞利用。
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
网络安全攻防平台是一种为提高网络安全防御能力而设计的训练平台。该平台的主要目的是模拟和训练各种网络攻击事件,并提供相应的攻防策略和实践。网络安全攻防平台通常包括虚拟网络环境,其中包含了各种网络设备、服务和应用程序,以及模拟的攻击场景。用户可以通过这个平台学习和实践如何检测、防御和应对各种网络攻击,以增强网络安全意识和技能。此外,网络安全攻防平台还提供多种不同级别和类型的训练模式,以适应不同用户的需
本文章中生成的木马带有一定的攻击性,使用时请遵守网络安全相关的法律法规(恶意攻击操作系统属于违法行为)。
由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!泛微E-Office10反序列化漏洞,未经身份验证,攻击者能够上传伪装恶意文件到服务器,在目标服务器上执行任意代码,获取服务器权限,给服务器造成致命危害。环境:python3+ 作者python版本python3.8.0,下载地址。单个目标:pyth
隐私计算实训营第二期第十讲,PPML入门/基于SPU机器学习建模实践
本文将从硬件架构、隔离等级、平台兼容性、功能弹性以及物理安全等维度,系统性地论证PlugOS相较于Tails存在“代际优势”。分析表明,PlugOS不仅在底层安全模型上更为稳固,更能抵御硬件级威胁,并且凭借其跨平台能力和功能灵活性,为现代用户提供了一个远比Tails更全面、更具前瞻性的个人安全计算解决方案。
长期以来,为企业和云环境中的数据提供更好的保护一直是 IT 部门、政府和个人服务用户的高度关注点。大型技术提供商现在正在将隐私转化为一种可销售的优势,而对第三方处理供应商的不信任度也越来越高。2015 年英特尔® Software Guard Extensions (SGX) 的发布引发了一种范式和竞赛,称这种范式为机密计算。这种范式背后的主要前提是,那些控制平台的人和那些在平台上处理数据的人是两
本文系统梳理了人工智能学习路径,分为四个阶段:1)机器学习基础,掌握端到端建模流程和Sklearn等工具;2)深度学习进阶,学习CNN/Transformer等算法及PyTorch框架;3)生成式AI,研究LLM、提示工程等前沿技术;4)模型部署,掌握MLOps全流程管理。每个阶段均推荐配套学习资源和实践平台(Kaggle/UCI等),强调需补充集成学习、领域知识等内容,并通过创建GitHub作品
9月21日讯,据报道,拓维信息与华为在近日举行的华为全联接大会上宣布了一项重大合作举措:双方共同创立“鸿蒙生态应急产业联盟”,并在会议上首次亮相了基于昇腾大模型的一体机。此举被视为联盟首个标志性创新成果,标志着双方在推动应急管理智能化进程中的深度协作。
本文介绍了隐私计算中涉及的群、环、有限域等基本概念及常用数论定理。主要内容包括:(1)群的定义及性质,特别是循环群及其生成元;(2)环和有限域的区别,有限域要求非零元素有乘法逆元;(3)费马小定理、欧拉定理和中国剩余定理等常用数论定理,其中详细阐述了中国剩余定理的构造解法和唯一性证明。
这场变革不仅体现在性能参数的提升,更是数据库本质从"数据容器"向"认知实体"的进化。这不仅是技术的迭代——其最新基准测试显示单集群日处理量突破5.2PB,更是数据库本质的进化:从被动的数据记录者进化为主动的认知参与者。在通往AGI的道路上,KWDB正在构建人机协同的认知基础设施,重新划定数据库技术的疆界。本文通过认知流计算、AI原生引擎、量子安全等创新维度,构建了KWDB作为认知型数据库的技术叙事
解决中国蚁剑(AntSword)连接没有返回数据的问题。
连接函数的形式依赖于响应变量的分布,常见的连接函数包括恒等连接(用于正态分布)、对数连接(用于泊松分布)和逻辑连接(用于伯努利分布)。在广义线性模型的训练过程中,连接函数的选择和优化器的应用至关重要。秘密分享是MPC的一种形式,它允许多个参与方共同计算一个函数,而无需将各自的输入数据公开给对方。广义线性模型(GLM)是统计学中用于数据分析的一种灵活的通用模型,特别适用于响应变量服从指数分布族的情况
在AI时代,知识或许会变得廉价,但构建个人学习体系、塑造深度思考能力的意愿与能力,将是我们最宝贵的财富。
环境要求这里我使用的环境是 Ubuntu 20,Python == 3.10.11。
一、安装在正式安装前,先确认自己的环境是否符合要求:1、python=3.82、pip >= 19.33、Linux系统(笔者使用的是ubuntu22.04 LTS版本的虚拟机,以及一个64核的云服务器)SecretFlow(隐语)库的安装:最简单,且零报错的安装方式是通过docker进行安装和运行,一步到位。参考以下代码(在Linux终端下运行):export version=0.6.13
下文将会使用。
如今,软件公司越来越多地将其应用程序迁移到云环境中,而不是在本地托管它们。这可能会对机密的用户数据构成风险,因为云服务提供商( CSP )可以直接访问运行潜在安全关键应用程序的硬件。TEE提供了一种安全执行代码的方法,而不存在敏感数据被披露给恶意行为者的风险。SGX的工作方式是将应用程序划分为一个由飞地安全保护的可信部分和一个正常运行的不可信部分。这降低了开发体验,因为开发人员需要了解安全模型并相
9月2日,华为终端宣布将于9月10日14:30举行华为见非凡品牌盛典及鸿蒙智行新品发布会。华为常务董事、终端BG董事长余承东表示,即将发布的产品将是华为最具引领性、创新性和颠覆性的产品,引发了业界的广泛关注。
2025年人工智能赋能教育国际研讨会(AIEE 2025)将于2025年8月22-24日在中国青岛市召开。会议主要围绕人工智能与教育等研究领域展开讨论。会议旨在为从事相关研究的专家学者、工程技术人员、技术研发人员提供一个共享科研成果和前沿技术,了解学术发展趋势,拓宽研究思路,加强学术研究和探讨,促进学术成果产业化合作的平台。
可信计算技术是一种计算机安全体系结构,旨在提高计算机系统在面临各种攻击和威胁时的安全性和保密性。它通过包括硬件加密、受限访问以及计算机系统本身的完整性验证等技术手段,确保计算机系统在各种攻击和威胁下保持高度安全和保密性。
目前,国内关于可信的定义为:可信计算系统是能够提供可靠性、可用性和安全性的计算机系统;国外TCG(Trusted Computing Group,可信计算组织)关于可信的定义为:一个可信的实体意味着它的行为总是以预期的方式、达到预期的目标。可信计算技术的核心是可信根。可信根即信任根,是可信计算系统中信任的起点。可信根包括3个根:可信度量根(Root of Measurement,RTM),负责完整
当处于可信验证策略模式下时,在引导操作系统内核前,KTrusted可信增强软件会基于可信根验证硬件(如固件、板卡OpROM等)、软件(包含操作系统内核、初始化文件系统的文件)的完整性,验证通过,正常引导操作系统运行,如图4-1所示。后续启动时,在BootLoader阶段,会依据PCR中记录的组件完整性信息授权使用密钥恢复关键数据,如果密钥可用,则意味着所有组件可信,操作系统正常启动,如果有不可信的
每种隐私计算路线各有优缺点,在不少场景中可以结合使用以扬长避短。结合(主要技术 + 辅助技术)代表优点分布式计算 + 密码学联邦学习采用MPC(包括同态加密)实现梯度的安全汇聚,各方的梯度不暴露给server,只暴露汇聚后的梯度。利用密码学技术减少联邦学习的中间信息泄露,提升隐私性。分布式计算 + 信息混淆脱敏联邦学习采用差分隐私保护梯度,只对server暴露加噪后的梯度。利用差分隐私减少联邦学习
隐语secretflow和secretnote安装
作为工程师我们需要保护敏感数据防止其被滥用,并遵守各种数据保护法律,同时这些数据仍要支持机器学习、分析或数据共享等数据驱动的工作流。幸运的是隐私计算领域的最新进展可以帮助我们不仅保护数据隐私,还可以高效利用。
1、数据使用过程中需要技术手段保障数据全生命周期的安全性,保障数据的可审计、可密态使用。2、数据安全等级分类与相应的技术保障手段一致。
— 据多家权威媒体近日披露,全球领先的互联网科技公司字节跳动正悄然调整其人工智能项目的硬件支撑体系,计划大规模采用华为自主研发的Ascend 910B芯片,替代原先使用的英伟达H20 AI芯片,用于训练和开发先进的AI模型。此举被视为字节跳动在中国本土产业链建设上迈出的重要步伐,旨在增强核心技术可控性,并进一步提升AI技术研发效率。
冯·诺依曼原理的核心思想是:将解题的步骤编成程序(通常由若干指令组成),并把程序存放在计算机的存储器中(指主存或内存);计算机在执行程序时,从存储器中逐条取出指令,通过控制器的译码,按指令的要求进行规定的操作,完成指令的功能。这个过程是自动且连续的,直到程序中的指令全部执行完毕。
蚂蚁集团宣布面向全球开发者正式开源可信隐私计算框架“隐语”,采用 Apache-2.0 协议,代码托管至 GitHub、Gitee 两大平台。“隐语”通过良好可扩展的架构设计,用一套通用框架统一支持了包括 MPC、TEE、FL、HE、DP 在内的多种主流隐私计算技术,可以对多种技术进行灵活组合,针对不同应用场景提供不同的解决方案。1)通过可视化产品,降低终端用户的体验和演示成本。2)通过模块化 A
人工智能(Artificial intelligence)是指使机器更接近人类大脑功能的技术。在本课中,您将探索不同类型的人工智能,包括生成式人工智能、机器学习和基于规则的人工智能。人工智能是一系列技术的总称。机器学习彻底改变了企业的运作方式和决策过程。对于像 Facebook、Google 和 Uber 这样的领先公司,机器学习是关键。在本小节中,你将深入了解机器学习模型和方法。要选择一个最能代
【代码】常见计算机病毒前缀、感染与传播及实例。
2025年人工智能、虚拟现实与交互设计国际学术会议(AIVRID 2025)将于2025年5月16-18日在中国浙江省宁波市召开。本届大会由宁波财经学院主办并获得大力支持。会议主要围绕人工智能,虚拟现实与交互设计等研究领域展开讨论。
传统SRAM存储器存储单元为标准的6T(6个晶体管)架构(见下图),在芯片制造过程中无法控制的制造差异造成每个晶体管细微的物理参数差异,导致SRAM单元上电状态的随机性。虽然普安信PUF基于16个晶体管架构单元,比传统存储器6个晶体管架构增加了晶体管数量,但是对于现有芯片数亿个晶体管而言,增加数量微乎其微,而且由于从源头上提高输出熵源的稳定性,带来纠错及模糊提取等后处理电路的简化,相应的处理功耗也
目前,关于可信根具体实现有国内外两套标准,国内标准为可信密码模块(Trusted Cryptography Module,TCM)标准,国外为TCG主导的可信平台模块(Trusted Platform Module,TPM)标准。当处于可信验证策略模式下时,在引导操作系统内核前,KTrusted可信增强软件会基于可信根验证硬件(如固件、板卡OpROM等)、软件(包含操作系统内核、初始化文件系统的文
KWDB(KaiwuDB Community Edition)通过独特的"时序-关系双引擎+边缘智能"架构,正在重新定义物联网时代的数据处理范式。当我们在智慧交通场景中实现毫秒级决策,在医疗健康领域构建安全数据联邦,在能源互联网中搭建可信交易平台,看到的不仅是技术参数的提升,更是数据基础设施范式的根本性变革。本文通过三个前沿应用场景的深度解析,结合架构图与代码实例,展现了KWDB在多模数据处理、边
第十一届传感云和边缘计算系统国际会议 (SCECS 2025)将于2025年4月18-20日在中国珠海召开。SCECS 2025由北京师范大学珠海校区主办,由“大数据云边智能协同”教育部工程研究中心、AEIC学术交流中心共同承办,由北京师范大学-香港浸会大学联合国际学院、暨南大学支持举办。
可信计算技术
——可信计算技术
联系我们(工作时间:8:30-22:00)
400-660-0108 kefu@csdn.net