检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
不建议超过8。 数据量提前过滤 作业运行参数中增加join.runtime.filter参数为true。 开启初筛后,做PSI或者聚合join前,会将提前做过安全处理的小表id放置到大表代理侧,进行提前过滤和初筛。大大减少了需要在网络中消耗的时间,避免传递不需要输出的数据。
(Identity and Access Management,简称IAM)。通过IAM,您可以: 根据企业的业务组织,在您的华为账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用TICS资源。 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。
当计算节点执行横向联邦训练型作业时,若执行脚本中包含恶意行为,包含但不限于非授权访问其他作业数据、篡改文件和配置、恶意消耗容器资源等场景时,会影响到数据提供方的计算环境安全以及其他学习作业的正常执行。 针对该问题,在边缘节点部署场景中,TICS通过构建Python安全沙箱来单独运
如果错误提示是可能泄露了唯一标识(may disclose the specific value of the uniqueID…),则检查自己的最终输出结果中,是否有和自己做Join连接的ID完全对应的字段。例如输出了名字,而名字可以倒推身份证,因此这种计算会被认为是风险行为,拒绝输出结果。 如果错误提示是可能泄露的敏感数据(may
使用TICS的隐私规则防护能力确保数据安全。 前提条件 完成数据发布。 操作步骤 进入多方安全计算的作业执行界面,单击创建。 图1 创建作业 在作业界面中,按照1~4提供的案例和SQL语句进行作业测试。 图2 作业界面 假设有人输入以下代码试图直接查询敏感数据。 select tax_bal
前提下,实现行业内部、各行业间的多方数据联合分析和联邦计算。TICS基于安全多方计算MPC、区块链等技术,实现了数据在存储、流通、计算过程中端到端的安全和可审计,推动了跨行业的可信数据融合和协同。 在调用可信智能计算服务TICS API之前,请确保已经充分了解可信智能计算服务TICS相关概念,详细信息请参见产品介绍。
)打破数据孤岛,在数据隐私保护的前提下,实现行业内部、各行业间的多方数据联合分析和联邦计算。TICS基于安全多方计算MPC、区块链等技术,实现了数据在存储、流通、计算过程中端到端的安全和可审计,推动了跨行业的可信数据融合和协同。 产品架构 产品架构如图1所示。 图1 产品架构 空间管理 邀请云租户作为数据提供方
IAM是华为云提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。关于IAM的详细介绍,请参见《IAM产品介绍》。 TICS权限 默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权
概述 基于数据胶囊技术,将用户配置属性嵌入到数据加密策略中,只有匹配属性的用户才能打开文件,达到数据出域后仍然主权可控的目的。 进行数据交换的角色分为用数方和供数方,用数方通过发送申请传递数据使用需求;供数方确认使用需求后,创建合约发送到供数方进行签署,一旦合约生效,数据交换作业就可以执行。
数据准备 以下数据和表结构是根据场景进行模拟的数据,并非真实数据。 以下数据需要提前存导入到MySQL\Hive\Oracle等用户所属数据源中,TICS本身不会持有这些数据,这些数据会通过用户购买的计算节点进行加密计算,保障数据安全。 政府信息提供方的数据tax和support,在用户计算节点agent_gov上发布。
使用TICS的隐私规则防护能力确保数据安全。 前提条件 完成数据集发布。 操作步骤 进入多方安全计算的作业执行界面,单击创建。 图1 创建作业 在作业界面中,按照1~4提供的案例和SQL语句进行作业测试。 图2 作业界面 假设有人输入以下代码试图直接查询敏感数据。 select tax_bal
)打破数据孤岛,在数据隐私保护的前提下,实现行业内部、各行业间的多方数据联合分析和联邦计算。TICS基于安全多方计算MPC、区块链等技术,实现了数据在存储、流通、计算过程中端到端的安全和可审计,推动了跨行业的可信数据融合和协同。 使用TICS的用户角色 根据人员的职能进行划分,使用TICS的用户主要可以分为以下两类。
在节点A上执行如下命令启动定时同步任务。 crontab -e 在弹出的编辑框中输入。 */1 * * * * /opt/tics/sync_tics.sh 保存后退出。 在节点B上重复步骤3~步骤4操作,注意步骤3中脚本内容应替换为对端节点A的ip。 使用tail /var/log/cron
在节点A上执行如下命令启动定时同步任务。 crontab -e 在弹出的编辑框中输入。 */1 * * * * /opt/tics/sync_tics.sh 保存后退出。 在节点B上重复步骤3~步骤4操作,注意步骤3中脚本内容应替换为对端节点A的ip。 使用tail /var/log/cron
云的每个区域默认对应一个项目,这个项目由系统预置,用来隔离物理区域间的资源(计算资源、存储资源和网络资源),以区域默认单位为项目进行授权,IAM用户可以访问您账号中该区域的所有资源。 如果您希望进行更加精细的权限控制,可以在区域默认的项目中创建子项目,并在子项目中购买资源,然后以子项目为单位进行授权,使
机构内数据统一共享的基础上实现了覆盖业务前、中、后各环节的智能风控。然而,单方数据风控面临存在数据不全面、风控不及时的问题。随着隐私计算等技术为数据要素的有效流通提供了必要手段,多方数据联合风控成为新趋势。其中,黑名单共享查询是风控中的一个重要环节,企业间的黑名单共享能有效发挥风险联防联控效用。
正常使用。 请自行关注部署节点的系统安全防护与配置加固,确保机器在安全的前提下进行隐私计算节点部署。 CCE服务委托授权 由于CCE在运行中对计算、存储、网络以及监控等各类云服务资源都存在依赖关系,因此当您首次登录CCE控制台时,CCE将自动请求获取当前区域下的云资源权限,从而更好地为您提供服务。
正常使用。 请自行关注部署节点的系统安全防护与配置加固,确保机器在安全的前提下进行隐私计算节点部署。 CCE服务委托授权 由于CCE在运行中对计算、存储、网络以及监控等各类云服务资源都存在依赖关系,因此当您首次登录CCE控制台时,CCE将自动请求获取当前区域下的云资源权限,从而更好地为您提供服务。
ID,该ID由数字和小写字母组成。 执行“docker exec -it {CONTAINER ID} bash”命令,登录到容器中,命令中的{CONTAINER ID}为步骤2中查询得到的CONTAINER ID。 执行“openssl req -x509 -nodes -days 1825 -newkey
发起方、参与方各自按照链代码管理章节中“安装链代码”部分的描述,上传步骤4中已保存至本地的链代码压缩包。 注意事项: “链代码名称”参数值须为“ticsrule”。 “链代码版本”须为“1.0”。 勾选需要背书的组织及Peer节点。 发起方按照链代码管理章节中“实例化链代码”部分的描述,完成实例化链代码操作。