欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    在Rust SGX SDK、 Linux、、等子項目相繼開源后,多方矚目的下一代安全計算平臺開源在,開源許可為 2.0。

    是全球首個通用安全計算平臺( ,簡稱USC)。它為對安全和隱私有強訴求的場景提供了下一代通用安全計算能力,使得敏感數據即便在企業外環境和離岸場景下也能安全受控的流通和處理,而不會被泄漏或者濫用。這在全球關注隱私的今天格外重要,使得很多大數據業務成為可能。同時,由于USC/天生的弱中心架構,也使得它和區塊鏈形成完美的互補,填補了區塊鏈急缺的高性能隱私數據處理能力。

    綜合采用三項核心安全技術,包括百度安全實驗室提出的混合內存安全技術( 與Non- ),機密計算技術( ,如Intel SGX),以及可信計算技術(如TPM),構建了完整的FaaS通用計算框架,提供了嚴密而實用的隱私和安全保障能力。與傳統基于密碼學的多方安全計算或全同態加密技術相比,USC/性能一般會快百倍以上,而且編程模式與傳統編程一致,適合普通程序員快速上手進行應用。后繼版本也會支持(百度安全實驗室推出的內存安全的)等安全語言,進一步降低開發門檻。

    背景介紹

    大數據分析、機器學習、云/邊緣計算和區塊鏈等新興技術正在以前所未有的速度帶動社會的發展,但同時也帶來了各種新的隱私和安全問題:在公有云和區塊鏈上,醫療健康和財務記錄等敏感數據可能會被不可信的程序分析處理,造成隱私泄露;在機構內數據交換時ug8.0所需的提供商守護程序停止運行,不同類別機密信息可能跨越合規許可邊界,落入惡意使用者之手;離岸數據供應鏈中各種隱私失控事件也層出不窮,給各家企業造成了經濟、法律和名譽的沖擊。

    除了數據隱私,機器學習模型本身的保護也亟待解決——模型一旦泄露,攻擊者可以盜用知識產權,或利用模型的弱點輕松發起白盒攻擊。想象一下如果我們的自動駕駛模型或者智能安防模型的弱點被攻擊者掌握,后果讓人不寒而栗。

    面對所有這些風險情景,我們迫切需要一種可信賴且安全的機制,保障商業過程中的數據安全可控,使我們能夠在不完全可信的環境中依然能確保隱私數據和計算模型不被泄漏或濫用,同時最大程度的提供功能、性能、兼容性和靈活性的支持。正是基于這些出發點進行的設計與開發,通過提供完整的“通用安全計算”軟件棧( , USC),幫助大數據和AI產業提供下一代數據隱私和安全解決方案。

    ug8.0安裝方法_運行nslookup需要裝什么程序_ug8.0所需的提供商守護程序停止運行

    如圖所示,通過提供可信且安全的隔離執行計算環境,重新定義了未來的大數據商業模式。即使客戶端和服務/平臺提供商不完全相互信任,也可以有效地保護數據或模型的機密性和完整性。同時,大大簡化了可信計算基礎(TCB)、信任邊界、和信任模型復雜度,讓整個軟件棧的審計和驗證變得實際可操作。

    技術優勢內存安全

    “”源自“ Safe TEE”。雖然各類硬件TEE(例如Intel SGX)已經提供了強大的可信安全計算基礎,他們并不保證里面運行軟件的內存安全性。諸如use after free、 free、 等內存安全問題為攻擊者提供了侵入TEE的可乘之機。傳統的形式化驗證方案極為耗費時間和人力,例如最經典的seL4驗證,至少需要消耗8人年——而且任何改動都要再花同樣量級的開銷來重新驗證。這對需要不停往前迭代、增刪功能的實際軟件棧而言是很難接受的。

    因此,通過Rust這樣的內存安全編程語言重構系統成為了更為實際的選擇。這種編譯時即保證內存安全的方案省去了運行時檢查內存安全問題的煩惱,增量迭代時也能延續內存安全特性,省卻了昂貴的形式化證明。同時,由于絕大多數檢查發生在編譯時,運行時極為高效,并不會犧牲性能(Rust性能和C/C++基本無異)。

    不過,完全將所有組件用Rust重寫也不是簡單的任務。很多時候Rust開發的內存安全的組件需要和C/C++等非內存安全組件并存。因此努力遵循以下混合內存安全三原則:

    隔離并模塊化由非內存安全代碼編寫的組件,并最小化其代碼量。

    由非內存安全代碼編寫的組件不應減弱安全模塊的安全性,尤其是公共 API 和公共數據結構。

    由非內存安全代碼編寫的組件需清晰可辨識并且易于更新。

    ug8.0所需的提供商守護程序停止運行_運行nslookup需要裝什么程序_ug8.0安裝方法

    易審計的不可繞過檢查

    (Non- )

    內存安全一旦有所保障,程序的控制流和數據流便有了完整性保障基礎。在此基礎上,采用了“不可繞過范式”(Non- ),約束所有控制流和數據流必須經過關鍵檢查點,顯著減輕了審計和訪問控制的難度,極大縮小了攻擊面,歸約了訪問控制策略的部署,也讓以此為基礎的安全形式化驗證變得實際可行。

    加密隔離和遠程驗證

    傳統云計算和區塊鏈無法保證數據和代碼的完整性和保密性,這也成為了不少用戶應用采納這些方案的阻礙。很好地解決了這一難題。通過利用包括Intel SGX在內的TEE,安全地將云用戶的數據和代碼執行隔離、加密起來,即使云計算環境里的操作系統、虛擬機管理器(VMM/)、或相鄰的其他虛擬機被攻破或作惡,這些數據代碼的完整性和保密性都能得到保障。用戶也可以通過遠程地驗證執行環境,確保遠程執行的代碼是否符合預期。值得注意的是,將遠程驗證直接融入在了端到端加密通信里,在建立加密數據傳輸通道的同時,確保傳輸目的地即是期望的環境。結合前述內存安全和不可繞過檢查,從外至內、由硬到軟,將攻擊者突防的可能性縮小到極限,而且保證了數據一旦離手,無論傳輸、遠程計算、遠程存儲,一直得到可驗證的隔離與加密保護。

    靈活可配置的安全等級

    兼容包括TPM、Intel SGX/MKTME、AMD SEV/SME、ARM 、乃至Risc-V 、FPGA等廣泛的TEE平臺。這一方面提供了廣譜的運行環境支持,也能為不同安全等級需求的場景提供不同寬松度的硬件依賴要求。特別地,劃分了五個檔次的安全支持等級:

    Level 1:沒有信任和安全保護的傳統模式。

    運行nslookup需要裝什么程序_ug8.0所需的提供商守護程序停止運行_ug8.0安裝方法

    Level 2:完全基于軟件()建立信任,通過環境因子采集度量、白盒加密隱藏密鑰、反調試、混淆等方案提供軟件級的強對抗能力。通過 Linux(用Rust/Go等內存安全語言重構用戶空間、縮小內核攻擊面的Linux發行版)和不可繞過的強訪問控制(Non- ,縮寫NBGW)相結合,可以進一步增強安全性。

    Level 3:增加安全可信的啟動鏈驗證(例如基于TPM、的安全啟動)。用戶同樣可以增加 Linux和NBGW來增強動態安全性。對于多租戶場景,可以在輕量級安全(例如Kata )的幫助下提供更進一步的隔離。

    Level 4:進一步通過物理內存自動加密(Intel MKTME或AMD SEV),抵御冷啟動攻擊(cold boot )和大多數基于軟件的攻擊。

    Level 5:利用多重遠程驗證( )及 技術(如Intel SGX)提供極強的隔離和加密。通過嵌套TPM和 Linux,以確保外部操作系統也是可靠和安全的,抵御針對技術的側信道攻擊(side )。

    功能豐富、性能優異

    在提供極致安全的同時并未舍棄功能和性能。為各類TEE平臺提供了統一的“函數即服務”( as a ,縮寫FaaS)抽象API,開發者可以輕松地開發可遷移的TEE程序;在此基礎上,還封裝了一層/抽象層,讓開發門檻和成本進一步降低,提升了開發靈活度。不僅如此,還預置了大部分常見計算模型,對于加解密、證書管理、隱私保護的集合操作、線性回歸、GBDT、深度學習等等眾多大數據分析和機器學習場景,直接調用已經提供好的接口即可勝任。

    而的性能表現也非常出色,舉例如下(以下性能數據采集自Intel Mini PC,測試均發生在最高安全級Intel SGX模式下,數據和計算始終隔離且加密):

    場景案例區塊鏈和云服務

    運行nslookup需要裝什么程序_ug8.0所需的提供商守護程序停止運行_ug8.0安裝方法

    除了單獨提供安全計算服務,也非常適合在區塊鏈和云計算的場景下提供通用安全計算應用。如圖所示,在保護下,我們可以跨越不同的網絡環境構建區塊鏈,從而安全地利用各種計算資源。無論數據/代碼何時流入,無論何時處理數據/代碼,無論底層平臺如何,數據/代碼所有者始終可以確保機密性和完整性保護。如此一來,數據隱私和完整性等區塊鏈和云計算用戶的痛點都得到了妥善解決。

    安全多方計算

    在跨部門或跨公司數據協作場景,相互間的隱私需求是協作的首要條件,安全多方計算(SMC)因而變得越來越重要。傳統的基于密碼學的SMC有諸多局限性,而使用完成的安全多方計算則提供了最佳解決方案:

    基于密碼學的SMC場景一旦開始運行,計算成員和算法已經確定,很難動態變化和修改,缺少靈活性;直接在保護環境中對明文進行可信和安全的計算,因此不會施加這種限制。

    基于密碼學的SMC場景需要每個參與方兩兩互信并進行數據交互,導致很大的延遲和吞吐開銷;用可信節點替代多方互信,計算參與者只需與中央可信節點交換數據即可,極大消除了不必要的通信,大大提高效率和性能。

    在多方計算時到底有多高效呢?上圖以隱私保護的集合求交( set ,縮寫PSI)為例,橫軸是求交集合的大小,縱軸是求交所需時間。一些前沿的密碼學方案很快就發生了超時,即便不超時的方案性能也只有的一半甚至三分之一。事實上,參與者越多,要分析的數據集越大,與傳統方法相比,會顯示出更大的優勢,可以解決密碼學SMC無法完成的復雜計算場景問題。

    ug8.0安裝方法_ug8.0所需的提供商守護程序停止運行_運行nslookup需要裝什么程序

    安全Key Vault和HSM

    原生提供了高安全等級的秘鑰保護和加解密操作,可以提供類比傳統Key Vault和HSM的功能,安全地存儲和控制對密鑰/證書的訪問。前面提到即便在SGX里也可以做到每秒1萬次RSA簽名,或者500萬次AES加解密,遠勝一些傳統HSM(每秒1200次RSA簽名,或者2000次AES加解密)。

    安全的AI計算

    已經在所有安全級別(包括Level 5的Intel SGX)中支持了GBDT,線性回歸以及神經網絡。特別地,主流的AI框架(例如,Caffe等)生成的CNN / RNN模型都可以方便地轉換并加載到里,以保護模型和數據不受惡意攻擊的影響,并且可以同時支持模型推理和訓練。

    性能對于AI應用程序至關重要,因此還進行了大量優化以提高AI模型的執行效率。上圖顯示了在最高安全等級(Intel SGX)中運行 50與在正常情況下運行相比的時間消耗——僅增加了20%的開銷。通過這一點有限的額外開銷,沒有任何其他安全解決方案可以提供與同等級的機密性和完整性保障。

    強大的開放生態

    百度首席安全科學家韋韜博士在和Intel副總裁Lorie Wigle在2018年聯手公布時提到:“Intel SGX是自通用計算機出現以來系統安全領域最重要的硬件技術架構變革之一,通過極大的縮短信任鏈使得網絡空間的信任依賴變得安全可靠;而百度安全首創的 技術則是第一次在軟件架構上保障了實用系統的內存安全。 SGX是兩者的結合,將大大延展互聯網業務的信任邊界,是云隱私計算、隱私機器學習、下一代區塊鏈等多種新型互聯網業務的基石,對于AI時代的云服務有著戰略性意義。”

    旨在通過開源開放推動通用安全計算生態發展,為大數據和AI帶來的技術生產力革命提供信任保障的基礎支持,充分解決跨部門/公司之間的數據交換或多方計算ug8.0所需的提供商守護程序停止運行,讓金融、賬號、醫療等敏感業務享受到隱私保護的區塊鏈/云服務,為無人駕駛等與生命財產息息相關的業務保駕護航。目前已經和主流云計算/區塊鏈/芯片廠商以及高校/研究機構深入合作,綜合推進硬件TEE、軟件內存安全、和應用豐富強大的計算服務,打造國際安全且靈活通用的安全計算服務框架。的開源將極大的加速下一代大數據商業應用的發展,對于推動AI業務在各行各業中落地也有著重要意義。

    更多內容請移步:

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有