隐语

云淡风轻~~11 天前
隐语
隐语——数据要素流通技术MOOC三期 课程笔记——密态计算技术在车险行业的应用及前景课程地址:https://www.secretflow.org.cn/community/bootcamp/2narwgw4ub8rabq/course/hcwf3rgmscs0omg
云淡风轻~~11 天前
隐语
隐语——数据要素流通技术MOOC三期 课程笔记——数据场技术及架构学习笔记课程地址:https://www.secretflow.org.cn/community/bootcamp/2narwgw4ub8rabq/course/wf0xxujll4w9hwq
Ynchen. ~14 天前
隐语
[技术实战] 破解“数据孤岛”悖论:基于隐语PIR的跨机构隐私查询工程实践在数据要素流通的实际业务中,我们常面临一个棘手的“零和博弈”:需求方(如高新科技企业A)希望确认某项研发成果是否已被注册或记录,但“查询本身”就是机密,一旦泄露,可能导致研发方向曝光或遭恶意抢注。
Ynchen. ~14 天前
区块链·隐语
[深度解析] 信任的重构:从盲签名到区块链的不可篡改哲在数据要素流通的宏大叙事中,区块链(Blockchain)往往被视作信任的基石。然而,大众对其理解常止步于“比特币”或“炒作工具”。浙江大学张炳胜老师在隐语MOOC中,拨开了数字货币的金融迷雾,还原了其作为 “分布式共享账本” 的技术原貌。
Ynchen. ~14 天前
算法·金融·逻辑回归·隐语
[工程实战] 攻克“数据孤岛”:基于隐语纵向联邦学习的金融风控建模全解析在金融下沉市场(如农村信贷),风控面临着典型的“冷启动”困境:银行(资金方):拥有资金和信贷审核能力,但面对“信用白户”(无征信记录的农村用户),缺乏判断依据,不敢贷。
云淡风轻~~18 天前
隐语
隐语——数据要素流通技术MOOC三期 课程笔记——综合案例与实践:跨企业数据查询讲师:冯宇扬(浙江大学) 核心主题:基于PIR技术的跨企业数据隐私查询(隐语Secret Note平台实操) 分享框架:案例背景 → 数据集准备 → 实验流程(含平台实操)
云淡风轻~~18 天前
隐语
隐语——数据要素流通技术MOOC三期 课程笔记——金融风控联合建模实验(基于Secret Note平台)实验主题:基于Secret Note在线平台的金融风控联合建模 核心技术:银域多方安全计算技术、同态加密、逻辑回归模型 实验目标:隐私保护前提下,实现农村信贷风险准确预测,助力农村普惠金融发展
云淡风轻~~19 天前
隐语
隐语——数据要素流通技术MOOC三期 课程笔记——星绽机密计算远程证明服务课程地址:https://www.secretflow.org.cn/community/bootcamp/2narwgw4ub8rabq/course/j4fbqrfr4xpynpz?tab=outline
CNZedChou1 年前
数据分析·隐私计算·隐语·psi·spu
隐语隐私计算实训营「数据分析」第 5 课:隐语PSI介绍及开发实践隐私集合求交(Private Set Intersection, PSI)是隐私计算中的一个重要技术,它允许多方在不泄露自己数据的前提下找出共同的数据交集。在本文中,我们将深入探讨SecretFlow(隐语)中PSI的实现和应用。
Shining05962 年前
学习·其他·隐私计算·隐语
隐私计算(1)数据可信流通目录1. 数据可信流通体系2. 信任的基石3.数据流通中的不可信风险可信链条的级联失效,以至于崩塌4.数据内循环与外循环:传统数据安全的信任基础
硕~2 年前
架构·隐私保护·隐私计算·隐语·scql
隐私计算实训营学习七:隐语SCQL的架构详细拆解SCQL:属于隐私计算BI范畴,允许多个互不信任参与方在不泄露各自隐私数据的条件下进行联合数据分析。 如下数据在不同机构,同时又要保护原始数据不泄露,需要使用多方数据分析技术,目前主要有两种技术路线:
硕~2 年前
学习·开源·隐私保护·隐私计算·隐语
隐私计算实训营学习二:隐私计算开源如何助力数据要素流通数据要素流转过程(从数据采集加工->到数据价值释放): 链路主要包括采集、存储、加工、使用、提供、传输。 内循环: 数据持有方在自己的运维管控域内对自己的数据使用和安全拥有全责。 外循环: 数据要素离开了持有方管控域,在使用方运维域,持有方依然拥有管控需求和责任,数据外循环是构建数据要素市场的核心,通过外循环数据提供方与使用方都可以获得收益。
我是有底线的