![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
隐语笔记
I am Mr. Chen
这个作者很懒,什么都没留下…
展开
-
隐私计算实训营第一期第三讲-隐私计算框架的架构和技术要点笔记
可以看到有五层, 包括很多内容,分层原因如下考虑很多,具体出发点有三个1、考虑到完备性问题,不设置路线限制。2、分层内部内聚,方便开源用户从任意层开始进行学习使用3、有更好的开放性,方便专业使用者在某一层中大显身手。原创 2024-03-23 16:13:55 · 328 阅读 · 1 评论 -
隐私计算训练营笔记-第一讲:数据可信流通 从运维信任到技术信任
内循环:持有方在自己的运维安全域内对自己的数据使用和安全拥有全责。外循环:数据要素在离开持有方安全域后,持有方依然拥有管控需求和责任。新任定义不同,但其中的共识是:信任是涉及交易或交换关系的基础。提出概念:数据可信流通:从运维信任走向技术信任,解决级联失效。综上所述,数据可信流通需要全新的技术标准和技术方法体系。目的:技术信任开启数据密态时代,确保广域数据可信流通。5、全链路审计,闭环完整的数据可信流通体系·数据可信流通的基础设施:密态天空计算。数据可信流通的政策指导:数据二十条。原创 2024-03-19 10:49:33 · 178 阅读 · 1 评论