检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
联邦学习作业管理 查询联邦学习作业列表 父主题: 空间API
可信节点管理 获取计算节点列表 获取计算节点详情信息 父主题: 空间API
联邦预测作业管理 查询联邦预测作业列表 查询训练作业下的成功模型 父主题: 计算节点API
使用TICS多方安全计算进行联合样本分布统计 场景描述 准备数据 发布数据集 创建样本分布统计作业 执行样本分布联合统计 数据优化 父主题: 纵向联邦建模场景
隐私求交黑名单共享场景 场景描述 准备数据 发布数据集 创建并运行隐私求交作业 查看求交结果 父主题: 使用场景
实时隐匿查询场景 外部数据共享 父主题: 使用场景
外部数据共享 场景描述 准备数据 发布数据集 创建实时隐匿查询作业 执行实时隐匿查询作业 父主题: 实时隐匿查询场景
测试步骤 数据准备 训练型横向联邦作业流程 评估型横向联邦作业流程 父主题: 横向联邦学习场景
阶段五:基于MPC算法的高安全级别计算 完成demo验证阶段,为提升数据保护级别,接入以纯密文的状态做计算的更高安全级别的数据,可以通过开启高隐私级别开关,提升空间安全级别。 图1 高隐私级别开关 再次单击作业,审批进行的同时敏感数据被进行了秘密分享加密。DAG图显示了“psi +
553682264,-1.103220799,2.375621631 注意由于这是新产生的业务数据,企业A并不知道这些用户是否是高价值用户,因此没有label用户标签字段。 表2 大数据厂商B的数据 字段名称 字段类型 描述 id string hash过后的手机号字符串 f0-f4
据提供方企业B发送一条审批信息。 企业B在自己的计算节点上可以单击“审批管理”,选择“待处理”的实时隐匿查询作业审批,可以看到自己的数据被如何使用。待企业B同意审批之后,企业A可以开始执行实时隐匿查询作业。 父主题: 外部数据共享
功能描述 阶段 相关文档 1 纵向联邦支持LR算法 LR纵向联邦学习主要用于具有线性边界的二分类问题,支持用户双方训练联合逻辑回归(LR)模型。相较于单方训练,纵向联邦LR训练覆盖用户双方特征,模型预测精度更高。TICS采用SEAL同态加密确保双方数据交互安全,通过批处理技术进一步提升联邦训练性能。
前提下进行隐私计算节点部署。 CCE服务委托授权 由于CCE在运行中对计算、存储、网络以及监控等各类云服务资源都存在依赖关系,因此当您首次登录CCE控制台时,CCE将自动请求获取当前区域下的云资源权限,从而更好地为您提供服务。 CCE的服务授权为全局配置,只要您所使用的账号在当前
步骤3:成员接受邀请 成员接受邀请 在TICS中,成员需要先接受组织方的邀请加入空间,然后才能发布数据用于创建作业。 合作方登录TICS控制台。进入TICS控制台后,单击页面左侧“通知管理”,进入通知管理页面。 浏览通知信息,查找要加入的空间,单击其所属的“接受邀请”。 图1 通知管理入口
准备数据 企业A的实时业务不需要准备数据,在发起查询时通过参数传递需要查询的用户id。 表1 企业B用户画像数据 字段名称 字段类型 描述 id string hash过后的手机号字符串 f0-f4 float 用户数据画像特征 bigdata_all.csv id,f0,f1,f2,f3
完成准备工作后,您已经创建了空间,可以开始配置使用TICS。 为了在TICS平台实现多方作业,必须先在TICS中邀请成员。 邀请成员 空间成员登录TICS控制台。 在TICS控制台左侧,单击“空间管理”,在“我创建的空间”页签查找需要邀请合作方的空间并单击“邀请合作方”。 在弹出的界
审批数据申请 数据拥有方公司A登录进入计算节点页面。 在左侧导航树上选择“可信数据交换 > 数据申请”,打开数据申请页面。 在数据申请页面单击“我收到的”,查看供数方节点收到的申请列表。 数据来源为数据需求方公司B发送来的使用申请:申请交换的数据集、数据集字段(结构化数据才有该字段)。
购买TICS服务 在TICS控制台通过下单建立数据空间,或者将租户加入已有的数据空间。 部署计算节点 在TICS控制台通过购买计算节点,支持接入数据空间进行操作。 创建连接器 在计算节点中,通过连接器连接数据源,用于后续的加密计算操作。 网络 确保计算节点能够与TICS空间部署节点互联互通。
配置规则的语句会被明确拒绝。 大数据厂商B在自己的计算节点单击“审批管理”模块,找到“待处理”的审批请求单击“查看详情”,可以看到企业A是如何使用自己的数据集的。 确认无误后再单击“同意”即允许企业A使用己方的数据集进行联合统计。 此时企业A在自己的计算节点上可以看到这个样本分布
入门实践 当您参考准备工作章节完成注册账号并实名认证、配置CCE服务、配置IEF服务、购买购买TICS服务、授权IAM用户使用TICS、准备数据、启用区块链审计服务(可选)等一系列操作后,可以根据自身的业务需求使用TICS提供的常用实践。 表1 常用最佳实践 实践 描述 基于TICS实现端到端的企业积分查询作业