Техническая база в разработке, использовании и управлении безопасностью элементов данных |
Техническая база в разработке, использовании и управлении безопасностью элементов данных |

Создание рынка элементов данных требует создания надежной и эффективной системы инфраструктуры данных. Недавно исследовательский институт Tencent пригласил четырех исследователей из команды Tencent Privacy Computing, группы Tencent Blockchain, Центра базовых продуктов Tencent Cloud для больших данных и отдела продуктов Tencent Cloud Security, чтобы обсудить технические решения по разработке и использованию элементов данных и проанализировать конфиденциальность. роль цифровых технологий, таких как вычисления и блокчейн, в построении инфраструктуры циркуляции данных и инфраструктуры безопасности. Дискуссию провел доктор Ван Син, директор Исследовательского центра цифровой экономики исследовательского института Tencent.

Рао Хуамин Эксперт по вычислительной платформе Tencent Technology Engineering Group

С точки зрения отрасли, в настоящее время существуют проблемы в области применения элементов данных, которые боятся или не могут распространяться. Основные причины включают опасения по поводу законности и недостаточной технической поддержки. Поэтому для достижения циркуляции необходимо обратить внимание на два аспекта: на уровне приложения необходимо обеспечить безопасность и эффективность системы. На техническом уровне процесс разработки должен охватывать весь жизненный цикл сбора, производства, хранения, передачи, использования, распространения и удаления данных. Здесь есть два типа технологий:

Первая категория — это технологии проверки и контроля соответствия данных.Напримерданные Технология соответствия、классификация и классификация данных、данные Анонимизировать、Доверенное пространство данных、Безопасность Схема трансмиссии и т.д.。Эти технологии предназначены для обеспечения соблюдения и обеспечения соблюдения соответствующих правил.,Обеспечить эффективное управление информационными активами, безопасность данных.,и внедрить соответствующие меры контроля над доступом к информационным активам и их передачей.

Вторая категория — технологии повышения конфиденциальности.Включая, помимо прочего, федеративное обучение.、Дифференциальная конфиденциальность、Гомоморфное шифрование、Безопасностьмногосторонние вычисления、данные Безопасностьпесочница、Доверенная среда выполнения、Смарт-контракты блокчейна и другие технологии,Предназначен для поддержки циркуляции данных. Безопасность при одновременной защите конфиденциальности данных.,Убедитесь, что данные доступны и невидимы, когда данные не выходят за пределы домена.,Помогите реализовать сценарии применения, такие как совместное моделирование, совместный анализ и совместное рассуждение. в настоящий момент,Этот тип технологии поддерживает бизнес-сценарии внутри компании, включая рекламу, финансы, государственные дела и т. д. Возьмем, к примеру, рекламную сцену.,Разворачиваем платформу для рекламодателей,Вы можете комбинировать рекламу Тенсент,Открыть внутреннюю платформу платформы и конверсию рекламы рекламодателей.,заняться совместным моделированием,Это эффективно повышает конверсионный эффект всей рекламной модели.

В технологиях конфиденциальных вычислений все еще есть возможности для совершенствования, а показатели безопасности и эффективность вычислений ограничивают реализацию некоторых бизнес-сценариев, в которых циркулируют элементы данных. Например, многосторонние безопасные вычисления имеют высокий уровень безопасности, но накладные расходы на связь и вычисления очень высоки, что приводит к низкой общей эффективности вычислений. Другим примером является федеративное обучение, которое может гарантировать, что данные всех сторон не покидают домен, а обмениваются только промежуточными параметрами шифрования для достижения совместного моделирования. По сравнению с многосторонними безопасными вычислениями его производительность выше, но федеративное обучение имеет преимущество. способность защищать промежуточные параметры все еще нуждается в улучшении. Другим примером является использование доверенной среды выполнения в сочетании с технологией шифрования и доверенным оборудованием, которое может защитить безопасность данных без чрезмерной потери производительности. Однако злоумышленники все равно могут уничтожить доверенное оборудование с помощью некоторых атак по побочным каналам.

Ван Мин Руководитель центра продуктов Tencent Cloud Blockchain

Блокчейн и цифровая идентификация являются важными компонентами всей инфраструктуры элементов данных. Будучи основным разработчиком базовой структуры с открытым исходным кодом Changan Chain•Chainmaker, Tencent настаивает на участии и внесении своего вклада в развитие независимо управляемых основных технологий. Changan Chain — это инфраструктурный проект, лежащий в основе блокчейна, запущенный различными комиссиями и бюро, такими как Министерство науки и технологий, Министерство промышленности и информационных технологий, Комиссия по надзору и управлению государственными активами и муниципальное правительство Пекина. В настоящее время вся цепочка Changan отвечает высокопроизводительным коммерческим требованиям и включает в себя более 200 основных прикладных технологий. Экологический альянс в настоящее время объединяет около 50 центральных государственных предприятий, совместно создающих базовую экологию цепочки Changan.

Продукты блокчейна Tencent Cloud поддерживают пять основных возможностей в области обращения элементов данных, которые в основном отражаются на авторизации и подтверждении данных, повторной обработке данных, оценке ценности данных, использовании ресурсов элементов данных и циркуляции транзакций данных.

Типичные случаи включают в себя: платформа общедоступных данных определенного местного бюро больших данных поддерживает ввод первой партии ресурсов данных в таблицу. Ведущее финансовое учреждение создает паспорт данных финансовой отрасли. China Merchants Group создает цепочку каталогов блокчейнов и инфраструктуру государственных услуг для морской торговли. Great Wall Motors создает платформу для совместной работы с экологическими данными для автомобильной промышленности. Платформа обмена электронными портовыми данными Шэньчжэньской таможни.

Ху Чжунъи Эксперт центра продуктов Tencent Cloud Big Data Basic

Есть два ключевых момента в высвобождении ценности элементов данных: один — это циркуляция данных, а другой — добавленная стоимость данных, то есть добавленная стоимость данных, основанная на многомерных данных.в этом процессе,Ключевым компонентом является платформа обработки данных.,Это относительно типичный процесс применения элементов данных. Начните с источника данных (включая мобильные терминалы или источники данных для различных сервисов).,Доступ через интерфейс шлюза,Войдите в систему платформы инфраструктуры данных. Поверх инфраструктуры будет существовать промежуточный уровень обслуживания.,Дальнейшее управление этими данными,Наконец, мы добавим поддержку некоторых бизнес-приложений. Этот процесс создает возможности многократного использования анализа данных.,Может уменьшить избыточность самих данных и связанной с ними технической архитектуры.,Разрушение барьеров между различными системами данных,Для реализации циркуляции данных. Большой механизм обработки данных становится основным компонентом магистральной сети между ресурсами данных и ценностью бизнеса.,Это основной механизм цифровой трансформации предприятия и обнаружения значений элементов данных.

В основном мы предоставляем возможности обработки больших данных PaaS в инфраструктуре данных. На этой основе мы также создали универсальную платформу для разработки и управления большими данными, которая объединяет все возможности разработки некоторых задач по интеграции данных и обеспечивает возможности разработки и управления большими данными. BI, mobile push и другие прикладные продукты и услуги Tencent предоставляются на верхнем уровне. Помимо этих услуг, мы можем создавать решения для различных отраслей.

В настоящее время основными моделями интеграции ресурсов данных являются базы данных, хранилища данных и озера данных. Среди них интеграция озер и хранилищ позволяет данным циркулировать и создавать большую ценность за счет подключения и интеграции хранилищ данных и озер данных. Есть три ключевых момента в построении интеграции озер и хранилищ: во-первых, как плавно соединить два фрагмента данных, озеро и хранилище, без ручного вмешательства. Во-вторых, предоставить пользователям общее приложение. Интерфейс должен быть унифицированным. Данными, хранящимися в разных системах, можно управлять через единую платформу разработки/управления. В-третьих, когда данные помещаются в хранилище и когда они помещаются в хранилище, система должна принимать решение на основе автоматических правил.

Чтобы решить вышеуказанные проблемы, мы создали серию продуктов для больших данных, таких как TCHouse, DLC и т. д. Большие данные Tencent в основном основаны на массовых вычислениях, облачных вычислениях, ресурсных возможностях и открытых системах технологической платформы для предоставления инфраструктуры данных, услуг среднего уровня и визуальных приложений, усиления циркуляции и увеличения добавленной стоимости данных, а также полной реализации выпуск ценных отраслевых данных.

Дэнджиехан Эксперт отдела 2 продуктов Tencent Cloud Security

Концепция безопасности данных относительно обширна. Безопасность данных — это конечный результат, а не отдельная технология. Безопасность данных строится вокруг инфраструктуры и бизнес-процессов, в которых размещаются все данные пользователей.данные Общий доступ для внешних пользователей、предоставлять услуги、Процесс передачи включает в себя ряд Безопасностьвопрос。Потому что верноданные Безопасностьзаботы,Это вызывает у владельцев данных беспокойство по поводу открытого обмена данными. в настоящий момент,Отечественное строительство данных Безопасность,Общая ситуация все еще находится на стадии соблюдения требований.,В инфраструктуре основное внимание уделяется хранению данных. Безопасность. Подразделения, которые действительно формируют полный жизненный цикл данных, в основном сосредоточены в ведущих банках, операторах, правительствах, крупных центральных государственных предприятиях и интернет-компаниях.,В настоящее время в этих областях и отраслях дела идут лучше. Носитель обращения многих элементов данных,Безопасность его инфраструктуры еще не обеспечила соответствие требованиям.

Рассмотренные дела Tencent по обеспечению безопасности элементов данных в основном касаются ведущих финансовых учреждений и государственных подразделений. В практических приложениях все еще существуют две проблемы: с одной стороны, трудно полностью удовлетворить требования вычислительных сервисов к данным из нескольких источников. Взяв в качестве примера услуги для финансовых учреждений, Tencent помогает финансовым учреждениям осуществлять контроль рисков, охватывая весь процесс контроля рисков до, во время и после выдачи кредита. В настоящее время финансовые учреждения имеют доступ к данным агентств кредитной отчетности, но они не имеют доступа к ним. все еще надеются на возможность непрерывной интеграции с большим количеством данных. Есть компании, которые получают ценность данных за счет конфиденциальных вычислений. С другой стороны, отсутствие унифицированных стандартов и спецификаций влияет на продвижение и применение технологий конфиденциальных вычислений. Например, когда исходные данные не выходят за пределы домена, Tencent и финансовые учреждения будут использовать платформу федеративного обучения Tencent для совместного моделирования и расчетов, а финансовые учреждения будут приобретать другие бренды при проведении федеративного обучения с другими владельцами вычислительной платформы конфиденциальности. . Поскольку продукты конфиденциальных вычислений разных компаний технически несовместимы и их трудно подключить, а разные держатели данных консервативно относятся к технической достоверности других компаний, это усложняет управление пользователями, а стоимость приобретения относительно высока. Если удастся сформировать единый стандарт, это будет способствовать широкому применению технологий конфиденциальных вычислений на малых и средних предприятиях.

boy illustration
Неразрушающее увеличение изображений одним щелчком мыши, чтобы сделать их более четкими артефактами искусственного интеллекта, включая руководства по установке и использованию.
boy illustration
Копикодер: этот инструмент отлично работает с Cursor, Bolt и V0! Предоставьте более качественные подсказки для разработки интерфейса (создание навигационного веб-сайта с использованием искусственного интеллекта).
boy illustration
Новый бесплатный RooCline превосходит Cline v3.1? ! Быстрее, умнее и лучше вилка Cline! (Независимое программирование AI, порог 0)
boy illustration
Разработав более 10 проектов с помощью Cursor, я собрал 10 примеров и 60 подсказок.
boy illustration
Я потратил 72 часа на изучение курсорных агентов, и вот неоспоримые факты, которыми я должен поделиться!
boy illustration
Идеальная интеграция Cursor и DeepSeek API
boy illustration
DeepSeek V3 снижает затраты на обучение больших моделей
boy illustration
Артефакт, увеличивающий количество очков: на основе улучшения характеристик препятствия малым целям Yolov8 (SEAM, MultiSEAM).
boy illustration
DeepSeek V3 раскручивался уже три дня. Сегодня я попробовал самопровозглашенную модель «ChatGPT».
boy illustration
Open Devin — инженер-программист искусственного интеллекта с открытым исходным кодом, который меньше программирует и больше создает.
boy illustration
Эксклюзивное оригинальное улучшение YOLOv8: собственная разработка SPPF | SPPF сочетается с воспринимаемой большой сверткой ядра UniRepLK, а свертка с большим ядром + без расширения улучшает восприимчивое поле
boy illustration
Популярное и подробное объяснение DeepSeek-V3: от его появления до преимуществ и сравнения с GPT-4o.
boy illustration
9 основных словесных инструкций по доработке академических работ с помощью ChatGPT, эффективных и практичных, которые стоит собрать
boy illustration
Вызовите deepseek в vscode для реализации программирования с помощью искусственного интеллекта.
boy illustration
Познакомьтесь с принципами сверточных нейронных сетей (CNN) в одной статье (суперподробно)
boy illustration
50,3 тыс. звезд! Immich: автономное решение для резервного копирования фотографий и видео, которое экономит деньги и избавляет от беспокойства.
boy illustration
Cloud Native|Практика: установка Dashbaord для K8s, графика неплохая
boy illustration
Краткий обзор статьи — использование синтетических данных при обучении больших моделей и оптимизации производительности
boy illustration
MiniPerplx: новая поисковая система искусственного интеллекта с открытым исходным кодом, спонсируемая xAI и Vercel.
boy illustration
Конструкция сервиса Synology Drive сочетает проникновение в интрасеть и синхронизацию папок заметок Obsidian в облаке.
boy illustration
Центр конфигурации————Накос
boy illustration
Начинаем с нуля при разработке в облаке Copilot: начать разработку с минимальным использованием кода стало проще
boy illustration
[Серия Docker] Docker создает мультиплатформенные образы: практика архитектуры Arm64
boy illustration
Обновление новых возможностей coze | Я использовал coze для создания апплета помощника по исправлению домашних заданий по математике
boy illustration
Советы по развертыванию Nginx: практическое создание статических веб-сайтов на облачных серверах
boy illustration
Feiniu fnos использует Docker для развертывания личного блокнота Notepad
boy illustration
Сверточная нейронная сеть VGG реализует классификацию изображений Cifar10 — практический опыт Pytorch
boy illustration
Начало работы с EdgeonePages — новым недорогим решением для хостинга веб-сайтов
boy illustration
[Зона легкого облачного игрового сервера] Управление игровыми архивами
boy illustration
Развертывание SpringCloud-проекта на базе Docker и Docker-Compose