云服务器内容精选
-
安全的作业管理 作业时,数据使用的过程可审计、可追溯。 TICS 数据集成支持多方安全计算、可信联邦学习和联邦预测作业等作业方式。 多方安全计算 多方安全计算是 可信智能计算 提供的关系型数据安全共享和分析功能,曾经被称为联邦数据分析。您可以创建多方安全计算作业,根据合作方已提供的数据,编写相关sql作业并获取您所需要的分析结果,同时能够在作业运行保护数据使用方的数据查询和搜索条件,避免因查询和搜索请求造成的数据泄露。 可信联邦学习 可信联邦学习是 可信智能计算服务 提供的在保障用户数据安全的前提下,利用多方数据实现的联合建模,曾经被称为联邦机器学习。 联邦预测作业 联邦预测作业在保障用户数据安全的前提下,利用多方数据和模型实现样本联合预测。
-
TI CS CommonOperations策略内容 { "Version": "1.1", "Statement": [ { "Action": [ "tics:*:get*", "tics:*:list*", "tics:league:*", "tics:job:*", "tics:agg:*", "tics:agent:*" ], "Effect": "Allow" }, { "Action": [ "cce:cluster:list", "cce:node:list", "ecs:cloudServers:list", "mrs:cluster:list", "modelarts:trainJob:create", "modelarts:trainJobVersion:list" ], "Effect": "Allow" } ]}
-
TICS ReadOnlyAccess策略内容 { "Version": "1.1", "Statement": [ { "Action": [ "tics:*:get*", "tics:*:list*" ], "Effect": "Allow" } ]}
-
TICS权限 默认情况下,管理员创建的 IAM 用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 TICS部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域(如华北-北京1)对应的项目(如cn-north-1)中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问TICS时,需要先切换至授权区域。 权限根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于云各服务之间存在业务依赖关系,因此给用户授予角色时,可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 TICS未提供基于IAM角色的权限控制功能。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对TICS服务,管理员能够控制IAM用户仅查看TICS服务,无法进行相关操作。 如表1所示,包括了TICS的所有系统权限。 表1 TICS系统策略 策略名称 描述 策略类别 TICS FullAccess TICS管理员权限,拥有该权限的用户可以拥有TICS服务空间侧的所有权限。 细粒度策略 TICS CommonOperations TICS服务普通用户权限,拥有该权限的用户可以拥有TICS服务空间侧的使用权限,无新增、删除资源权限。 细粒度策略 TICS ReadOnlyAccess TICS服务只读权限,拥有该权限的用户仅能查看TICS服务空间侧的资源。 细粒度策略 计算节点是通过创建计算节点时的“计算节点登录名称”和“登录密码”登录的,不与用户账号关联,因此计算节点内的操作不受此策略控制。
-
TICS FullAccess策略内容 { "Version": "1.1", "Statement": [ { "Action": [ "tics:*:*" ], "Effect": "Allow" }, { "Action": [ "cce:cluster:list", "cce:node:list", "ecs:cloudServers:list", "mrs:cluster:list", "modelarts:trainJob:create", "modelarts:trainJobVersion:list" ], "Effect": "Allow" } ]}
-
续费 “包年/包月”的TICS 可信计算 节点 对于TICS可信计算节点,请在所购买的套餐包时长用完前进行续费。 TICS可信计算节点,支持包年包月计费模式,在订单周期结束后,订单进入保留期。保留期届满时若您仍未续费订单,相应的资源将被释放,您资源中的数据也将被删除。在保留期内所产生的相关费用将在您续费时一并收取。 TICS可信计算节点支持自动续费,自动续费的默认续费周期为: 按月购买:自动续费周期为1个月。 按年购买:自动续费周期为1年。 您可以通过以下两种方式开通自动续费: 登录TICS控制台,在购买TICS实例的页面中,勾选“自动续费”选项。 如果您已购买TICS实例,请进入续费管理页面,在列表中查找所需续费的TICS实例,单击其所在行的“开通自动续费”,然后请根据页面提示完成自动续费的开通。 您也可以进行手动续费,请进入续费管理页面,在列表中查找所需续费的TICS实例,单击其所在行的“续费”,进行手动续费操作。有关续费的更多信息,请参见续费管理。
-
到期与欠费 到期 TICS可信计算节点套餐 TICS可信计算节点套餐采用包年/包月计费模式,套餐到期后进入保留期。保留期内,数据仍予以保留,但是您将无法访问TICS实例,您无法在TICS管理控制台进行操作,相关接口也无法调用。如果在保留期结束时您没有续费,TICS将终止服务,系统中的数据也将被永久删除。 欠费 TICS可信计算节点套餐采用包年/包月的计费模式,没有欠费的概念,在所购买的时长用完时套餐结束。
-
政府数据融合共治 由于数据安全以及隐私保护问题,政府各委办局数据尚未充分共享。多委办厅局数据的融合碰撞对于政府业务共治起到关键作用,例如本次疫情联防联控、综合治税等业务场景。共治场景均要实现在保护数据隐私的前提下,通过多个委办局数据的融合分析,得到数据碰撞结果,提升政府业务的治理效能。 优势: 政府多委办局之间密文数据融合计算,实现多方数据的融合分析。 基于隐私集合求交实现多方安全SQL JOIN分析, 原始数据保存在各个用户本地,统计分析算子下推到本地数据域执行。 多方分析JOIN算子进行数据隐私保护,计算过程将多方加密后数据完成计算,计算结果加密返回给数据使用方。 支持自定义脱敏保护策略,设定SQL语句安全等级检查,防止非法SQL执行。 图1-1 政府数据融合共治
-
金融联合营销 传统金融企业联合营销模式中,金融企业往往需要将双方的数据集中到一个安全实验室中进行标签融合,模型训练,但常面临数据泄露和隐私等挑战。联邦建模采用分布式架构进行部署和建模,参与联合营销的企业原始和明细数据不出库的前提下进行跨域数据建模,实现精准营销,同时保障企业数据安全与个人隐私。 优势: 原始数据不出企业安全域、不出库,实现“数据不动、算法动”,数据使用自主可控。 联合多方正样本的效果,丰富模型的特征,提高模型的泛化能力。 计算全程保障企业数据安全与个人隐私。 图2 金融联合营销
-
产品架构 产品架构如图1所示。 图1 产品架构 空间管理 邀请云租户作为数据提供方,动态构建可信计算空间,实现空间内严格可控的数据使用和监管。 数据融合分析 支持对接多个数据参与方的主流数据存储系统,为数据消费者实现多方数据的SQL Join等融合分析,各方的敏感数据在具有安全支撑的聚合计算节点中实现安全统计。 计算节点 数据参与方使用数据源计算节点模块实现自主可控的数据源注册、隐私策略(敏感,非敏感,脱敏)的设定、元数据的发布等,为数据源计算节点提供全生命周期的可靠性监控、运维管理。 可信联邦学习 对接主流深度学习框架实现横向和纵向的联邦训练,支持基于安全密码学(如不经意传输、差分隐私等)的多方样本对齐和训练模型的保护。 数据使用监管 为数据参与方提供可视化的数据使用流图,提供插件化的 区块链 对接存储,实现使用过程的可审计、可追溯。 容器化部署 容器化的多方数据源计算节点、聚合计算节点的部署管理,支持云上、边缘、HCS多种部署模式。
-
安全隐私 支持用户自定义隐私策略,实现敏感数据的识别、脱敏、水印保护,保障隐私数据安全; 多方协同过程中隐私信息交互(SQL JOIN数据碰撞、可信联邦学习模型参数)的加密保护; 支持安全多方计算,如基于隐私集合求交PSI(Private Set Intersection)技术的多方样本对齐、 基于差分隐私、加法同态、秘密共享等技术的训练模型保护; 可插件化的对接区块链存储,实现多方数据的流动轨迹、使用过程的全程可追溯、可审计。
-
政企信用联合风控 金融机构对于中小微企业的信用数据通常不足,央行征信数据覆盖率有限,不良企业多家骗贷事件屡有发生。金融机构与政府部门,如税务部门、市场监管部门、水电公司等在保护各方原始数据隐私的前提下,通过多方联合建模,金融机构补充了风控模型特征维度,提升模型准确率。 优势: 提升模型准确率 多方机构实现算法层面联合建模,提升了需求方模型的预测效果。 数据隐私保护强 多方采用隐私集合求交PSI对齐样本数据,本地数据或模型加密后在安全环境中运算,实现数据可用不可得。精细化的数据隐私保护策略,确保分析结果中强制执行隐私数据的脱敏。 图1 政企信用联合风控
-
入门实践 当您参考准备工作章节完成注册账号并实名认证、配置CCE服务、配置IEF服务、购买购买TICS服务、授权IAM用户使用TICS、准备数据、启用区块链审计服务(可选)等一系列操作后,可以根据自身的业务需求使用TICS提供的常用实践。 表1 常用最佳实践 实践 描述 基于TICS实现端到端的企业积分查询作业 本最佳实践提供了通过统一制定隐私规则,使用TICS进行安全计算,避免真实数据被窃取的使用案例。 父主题: 快速入门
-
下载计算节点配置信息 下载计算节点配置相关的信息,下载的信息可在部署计算节点的时候导入。“计算节点配置”代表“部署计算节点”属于哪个空间,用户输入的数据就会在哪个空间中参与计算。 配置信息包含证书,用于计算节点之间通信双向认证。证书保证了空间下的用户,部署的计算节点能够数据交互,参与计算。同时,也隔离了不同空间之间的数据访问。 合作方登录TICS控制台。进入TICS控制台后,单击页面左侧“通知管理”,进入通知管理页面。 浏览通知信息,单击“下载计算节点配置”,得到agentConfig.zip文件,解压到本地。 图1 下载计算节点配置
-
使用TICS的用户角色 根据人员的职能进行划分,使用TICS的用户主要可以分为以下两类。 组织方 面向熟悉业务并具有管理、决策、审核权限的管理人员。组织方具有TICS的所有权限,包括创建空间、邀请空间成员、删除空间等权限。例如,在创建空间模块中,组织方可以对合作方人员发布的数据进行审核,把好质量关。 合作方 合作方使用数据源计算节点模块实现自主可控的数据源注册、隐私策略(脱敏、加密、水印)的设定、元数据的发布等,为数据源计算节点提供全生命周期的可靠性监控、运维管理。
更多精彩内容
CDN加速
GaussDB
文字转换成语音
免费的服务器
如何创建网站
域名网站购买
私有云桌面
云主机哪个好
域名怎么备案
手机云电脑
SSL证书申请
云点播服务器
免费OCR是什么
电脑云桌面
域名备案怎么弄
语音转文字
文字图片识别
云桌面是什么
网址安全检测
网站建设搭建
国外CDN加速
SSL免费证书申请
短信批量发送
图片OCR识别
云数据库MySQL
个人域名购买
录音转文字
扫描图片识别文字
OCR图片识别
行驶证识别
虚拟电话号码
电话呼叫中心软件
怎么制作一个网站
Email注册网站
华为VNC
图像文字识别
企业网站制作
个人网站搭建
华为云计算
免费租用云托管
云桌面云服务器
ocr文字识别免费版
HTTPS证书申请
图片文字识别转换
国外域名注册商
使用免费虚拟主机
云电脑主机多少钱
鲲鹏云手机
短信验证码平台
OCR图片文字识别
SSL证书是什么
申请企业邮箱步骤
免费的企业用邮箱
云免流搭建教程
域名价格