电子发烧友App

硬声App

0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

电子发烧友网>人工智能>建立负责和可信任的AI

建立负责和可信任的AI

收藏

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

评论

查看更多

相关推荐

基于Android系统的车载娱乐系统构架

本文是对谷歌Android系统应用的一种创新扩展,它可以对第三方应用程序进行隔离,并使可信任的第三方应用程序有访问汽车功能软件层的权限,加强了对汽车安全的防范。##Android扩展了汽车的总体结构
2014-03-18 11:40:292475

如何创造可信任的机器学习模型?先要理解不确定性

迷因。 在谈到人工智能安全、风险管理、投资组合优化、科学测量和保险时,人们都会提到「不确定性(uncertainty)」的概念。下面有几个人们言语中涉及不确定性的例子: 「我们想让机器学习模型知道它们不知道的东西。」 「负责诊断病人和给出治疗方案的AI应该告诉
2019-01-10 10:42:38863

AI智能语音机器人 揭秘让企业电销轻松拓客神器

电销人员的 5-10 倍,相同的时刻做更多的作业,为公司创造更高的价值。其次,“智能电话机器人”对于上班无心情变化,无需管理,无需工作,无需休息,永不离职,永不背叛,是您公司发展必备的可信任的优秀职工
2020-07-21 22:54:22

Armv8-A的可信赖基础系统架构详解

TrustZone®技术,在Trusted和不可信任的世界。本文档概述TrustZone技术,以提供必要的上下文。 TBSA的目标是创建一个支持Trusted Services的平台。受信任的服务定义为需要从更广
2023-08-02 08:12:44

DENC和REAS确立战略合作关系

一个去中心化的教育和培训领域的优质平台, REAS和同时代的主流教育培训平台不同,它本质上是一个可信任的无中介教育培训平台,而运用到网络上,就是可信任的点对点的教育培训平台。DENC对于区块链领域
2018-08-31 10:25:55

TSC峰会回顾04 | 异构计算场景下构建可信执行环境

。那么在异构计算场景下,如何构建可信执行环境呢?分布式机密计算是一种思路,将CPU上的技术应用到其他的XPU上是另一种思路,但最关键的问题是怎么用。该问题在AI安全上非常明显,AI模型都在GPU上
2023-04-19 15:20:32

USB驱动器不受信任的危险是什么

USB驱动器不受信任的危险是什么?不受用户信任的USB驱动器可能带来的危险有哪些?
2021-10-09 06:26:26

AI学习】AI概论:(Part-A)与AI智慧交流

任务一:电脑+AI(让电脑拥有学习能力)目标:安装Python和TensorFlow。安装Keras、Numpy、OpenCV。安装ResNet50人工智慧模组(模型)。 运行测试程序,展现简单
2020-10-30 14:04:04

【活动预告】4月21日,5G Action!

、可靠、可信任的网络机制和物联网应用?4月21日,广和通给你答案。点击如下链接报名参会:http://webinar.elecfans.com/514.html
2020-04-17 13:23:33

什么是增强版ARM DesignStart?

在过去几年里,ARM DesignStart已经帮助了成千上万的芯片开发者和技术创新者们快速、方便和免费地获取ARM IP。ARM正在加速智能嵌入式设备的创新:显著增强后的DesignStart帮助设计者以最快、最方便的方式获取已获证实的、可信任的IP,并提供通往出片成功的最完善保障。
2019-10-12 07:23:33

异构计算场景下构建可信执行环境

异构计算场景下,如何构建可信执行环境呢?分布式机密计算是一种思路,将CPU上的技术应用到其他的XPU上是另一种思路,但最关键的问题是怎么用。该问题在AI安全上非常明显,AI模型都在GPU上,TEE想用
2023-08-15 17:35:09

新一代FPGA该如何应对网络威胁?

嵌入式系统设计人员有了新的网络安全武器,可以保证信息安全、防止篡改和建立可信任的系统。
2019-10-11 07:15:27

番茄互联网:通过区块链建立食品供应信任

,但如果不重写每个后续记录,他们也无法修改成功。ADI公司同Gouillart一道为新英格兰地区的番茄区块链建立了一个试点生态系统。团队负责人已经招募了一些农民、农产品经销商、零售商和餐馆。除了现场测量
2018-10-30 11:51:53

网络安全堪忧 CNNIC联手绿盟科技提供可信服务

的安全监测,并对安全网进行进行可信认证,也就是说给安全的网站帖上一个可信任的标签,无疑既保证了广大网民的上网安全,极大地方便了上网民众,又同时帮助广大互联网企业减少了不必要的损失。&nbsp
2010-10-09 23:56:59

采用可信供应商防止敌对威胁

认证。安森美半导体在美国爱达荷州波卡特洛和俄勒冈州格雷沙姆的制造厂是DMEA 1A 类可信晶圆代工厂,并且是可信设计和可信代理人供应商。11 月,我们扩大服务到可信测试,使安森美半导体自己负责从设计到产品付运
2018-10-23 09:09:23

门限代理重签名方案

提出一个新的门限代理重签名方案。标准的代理重签名方案是通过一个半可信任的代理者将一个签名者的签名转化为另一个签名者的签名,而该文提出的方案中2 个签名者之间有n 个
2009-03-23 09:17:2320

采用信任管理的分布式文件系统TrustFs

在传统的分布式文件系统中用户无法判断文件的可信任性,针对此问题提出采用信任管理的分布式文件系统TrustFs,使用数字签名对文件的发布者进行认证,通过信任管理技术评估发
2009-04-02 08:57:2719

自适应动态信任关系量化模型的研究

提出一个新的自适应动态信任关系量化模型。该模型在建立基于历史函数的直接信任计算方法和基于路径函数的反馈信任聚合模型的基础上,引入自信因子和反馈因子来自动建立
2009-04-09 08:40:0012

信任特征在SELinux策略服务器中的设计与应用

对SELinux策略服务器在安全性和脆弱性方面存在的问题进行分析,基于可信计算提出信任特征的概念,将其引入到SELinux策略服务器的设计中,给出一种基于信任特征的SELinux策略服务
2009-04-21 09:11:0614

基于XACML的Web服务信任协商方案

针对Web服务中首次建立双方信任的问题,提出一种基于XACML的Web服务信任协商建立方案。利用XACML访问控制构建信任模型,给出信任协商策略描述,建立起基于XACML的信任协商架构,
2009-04-21 09:55:3817

基于TPM的可信链模型研究

本文介绍了可信链模型双主线协同设计的思路,提出了由信任主线信任流走向来引导功能主线控制流走向的可信边界扩展思想,给出PC 可信链模型执行流程,并通过与传统恶意代
2009-06-16 08:29:0310

基于可信计算的网格行为信任模型研究

网格环境中的信任问题是网格计算发展过程中必须解决的一个重要问题。网格实体间的信任可以分为身份信任和行为信任两种,其中行为信任关注的是更广泛意义上的可信性问题
2009-06-18 09:40:2117

基于可信度的航迹融合

本文提出了一种基于可信度的数据融合的航迹处理方法。该方法基于各雷达提供的信息的相对可信度,对不同航迹分别建立多雷达可信度判断矩阵,求得各雷达对该目标的可信度,
2009-08-14 15:39:2624

一个P2P门限数字签名方案

数字签名技术可以提供网络身份认证等功能,具有广泛的应用。本文利用门限密码技术设计一个基于P2P 网络的分布式多重数字签名方案。本方案由P2P 网络中的可信任节点共
2009-08-31 11:47:285

一种无可信任仲裁的网上投票协议

        讨论了网上投票中的数据安全和可能出现的问题,提出了一种新的无可信网上可信任仲裁网上投票协议,该协议综合运用了多种基础协议技巧和RSA、A
2009-09-09 10:18:416

基于Java智能卡的可信度量模块设计

可信计算平台只执行被信任根担保的程序,可信度量技术是可信计算的核心和信任链传递的关键。但目前的复杂操作系统及应用程序仍无法被有效度量、信任链仍无法真正向上传
2010-01-09 15:39:4720

基于可信计算平台的用户身份认证研究

保证登录用户身份的真实性是保证可信计算平台(TCP)“值得信任”的前提。将身份认证技术应用于可信计算平台,形式化描述了可信计算平台用户身份认证模型。在LinuxPAM 框架
2010-01-22 15:15:2713

全方位讲解硬件防火墙的选择

全方位讲解硬件防火墙的选择 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它
2009-08-01 10:29:551150

信任关系和信任管理是什么意思

信任关系和信任管理是什么意思 信任关系是这样一种情形,如果主体能够符合客体所假定的期望值,那么称客体对主体是信任的。信
2010-03-20 15:57:134041

局域网攻击的主要方式

由于基于TCP仃P的Interact是在可信任网络环境中开发出来的成果.在TCP/IP协议上的总体构想和设计本身没有考虑安全问题。TCP/IP协议最初设计的应用环境是美国国防系统的内部网络.这
2011-05-20 17:03:1757

防火墙在网络安全访问控制中的应用

随着Internet 的应用日益普及,针对网络的攻击频率和密度也在显著增长,这给网络安全带来了越来越多的隐患。我们可以通过很多网络工具、设备和策略来保护不可信任的网络。其中防
2011-07-07 17:42:4935

可信路由技术

文章提出可信路由体系结构模型、可信域内路由、可信域间路由等新网络环境下的可信路由参考机制,并对可信路由涉及的关键技术,如映射可扩展技术、路由信任机制、多径路由技术
2011-11-25 16:11:281225

Sierraware 开发的兼容Global Platform的可信任执行环境 (TEE)已支持MIPS-based 设备

能够支持基于 Imagination MIPS CPU 的设备。可信任环境 (TEE) 能在连网设备中提供一个安全的区域,以确保敏感数据能在隔离、可信任的环境中被存储、处理,并受到保护。
2017-08-03 16:05:441252

AI性格的完整性将会获得我们更多的信任

建立信任最有效的方法之一就是在你的每一次互动中始终如一地展示你的人格的完整性。现实生活中是如此,在AI中也是如此。
2017-12-01 17:27:573387

云数据安全自毁的分布式哈希表网络节点信任评估

在云环境下的数据自毁机制中,针对分布式哈希表( DHT)网络的恶意节点和不诚信节点容易造成密钥分量丢失或泄露等问题,提出面向云数据安全自毁的DHT网络节点信任评估机制。该机制首先为节点建立二维信任
2017-12-11 15:07:430

基于虚拟可信平台模块动态信任

可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信
2017-12-26 19:21:200

无线自组网中的信任建立机制相关问题研究

在无中心、分布式的无线自组网中建立信任关系对于确保网络的安全性至关重要,但是面临许多新的问题和挑战。首先,介绍了在无线自组网中引入信任机制的必要性。然后,阐述了信任的概念和作用。在此基础上,说明了信任建立的方法、信任模型以及信任辅助的安全路由机制。最后,归纳了信任建立机制面临的攻击及应对措施。
2017-12-29 10:49:150

采用Imagination的OmniShield™多域技术的解决方案

Sierraware 宣布,两家公司已合作使 Sierraware 的 SierraTEE 能够支持基于 Imagination MIPS CPU 的设备。可信任环境 (TEE) 能在连网设备中提
2018-04-27 15:42:00968

基于服务等级协议的云计算信任模型

针对用户在交互过程中对云服务商缺乏信任的问题,提出了一个基于服务等级协i义( SLA)的云计算信任模型。在该模型中,云服务商在向服务中心可信的第三方平台注册时,首先提交自身的实力评估报告,说明其实
2018-01-08 11:38:450

无线传感器网络中通信节点的信任模型

信任值。仿真实验表明,与经典的基于信誉的信任管理框架( RFSN)模型比较,CTTM网络中通信节点的信任值收敛更加平缓,能够抵御恶意推荐,及时降低不可信节点的信任值,在网络遭受攻击时仍能获得较高的交易成功率;与基于Bayes估计的信
2018-01-09 10:51:211

区块链安全漏洞隐患,DAO黑客可重入性

区块链被证明分散的, 可信任的事务工作, 但许多区块链的安全漏洞仍然存在。安全漏洞存在于设计阶段、编码阶段和操作阶段。同样,区块链有可能受到黑客的攻击。
2018-07-11 09:55:001007

一种云平台可信性分析模型建立方法

如何使得用户信任云服务提供商及其云平台,是云计算普及的关键因素之一.针对目前云平台可信性所包含的内容与分析评价依据尚不完善的现状,且缺乏从理论层次对于云平台的部分可信属性进行分析与评估方法
2018-01-13 10:12:073

采用信任网络增强的协同过滤算法

由于数据稀疏性问题的普遍存在,不仅传统的协同过滤系统中使用单一相似度进行的推荐不具备较高的可信度,而且共同评分项过于稀疏也会导致其推荐性能大打折扣。针对以上问题,提出了一种采用信任网络增强的协同
2018-01-14 15:38:180

开发和部署智能的安全架构应该着重在三个步骤:了解、隔离和保护

开发和部署智能的安全架构应该着重在三个步骤:了解、隔离和保护。保护物联网必须先了解哪些设备可以信任和管理,哪些设备不可信任,不可信任的设备就不允许存取某些网络分区。
2018-01-15 12:41:253666

基于信任网络的C2C电子商务信任算法

C2C电子商务交易具有匿名性、随机性、动态性的特点,交易双方仅通过虚拟网络交换信息,缺乏基本的信任基础,交易存在较大的风险.构造科学的信任计算模型、客观度量卖家的可信度、辅助买家(消费者)做出正确
2018-01-26 15:20:041

一种适于双冗余系统的信任链模型

可信计算技术中传统的信任链构建方式只适用于单一系统,对于工业控制领域广泛采用的双冗余系统会造成信任传递的断裂,为此提出一种适于双冗余系统的信任链模型,通过双信任链设计以及IMC/IMV交互机制,实现
2018-01-26 17:18:251

社交电商信任机制能否通过区块链建立

本文要介绍的Social Ecommerce Chain(以下简称SEC),是用于社交电商、P2P 电商、网红电商、内容电商等电商行业的区块链,希望通过分布式记账交易关系和信任背书建立电商和消费者的信任价值网络。
2018-07-09 14:17:001057

区块链先公平可信后藏富于民

在不久的将来,可信任、去中心化、高冗余的区块链时代的来到,将会解决这样一些现实问题。让更多的人去参与、建设、维护。建立更多的评价节点、激励节点、共识节点,更平等、更可信,财富更公平的分配到每个
2018-03-27 15:33:00621

具有瀑布特征的可信虚拟平台信任链模型

将虚拟化技术与可信计算相结合构建的可信虚拟平台及其信任链模型是目前的一个研究热点。目前大部分的研究成果采用在虚拟平台上扩展传统信任链的构建方法,不仅模型过粗且逻辑不完全合理,而且还存在底层虚拟化平台
2018-03-29 15:31:440

基于量子纠缠和量子隐形传态的网络将带来网络安全、计算以及科学上的飞跃

但是,包含可信任节点的网络只能算是局部量子网络。在这样的网络中,量子物理发挥的作用只局限于节点如何生成密钥;后续信息的加密和传输仍然完全采用经典方式。真正的量子网络不需要引入易受攻击的可信任节点,也能利用量子纠缠和量子隐形传态远距离传输量子信息。
2018-06-20 15:37:225916

区块链为何会出现,给我们的生活带来了什么?

通俗的说,区块链分布式账本技术是一套由系统参与者(所有节点)集体记录、传递、存储的数据库。其核心点在于利用密码学原理,同时对数据库的结构进行创新,建立生成一套记录时间先后的、不可篡改的、分布式的、可信任的、高安全的数据库。
2018-09-10 11:12:183764

AI UX:道德与品牌信任

本集深入探讨了信任和道德在人工智能系统开发中发挥关键作用的必要性。
2018-11-13 06:42:00988

基于区块链物的可信任交易与交互平台COT介绍

基于物联网体系机制的思考,COT 提出了基于对物的多维度识别和智能化开发的解决方案;结合物联网领域专业深度定制化应用的特点,提出了基于物的 COT 公有链+IOT 系统可定制化的基础解决方案,让用户通过 COT 生态可以低门槛设计出自己区块链应用价值的实体落地。
2018-11-19 10:43:401223

如何将区块链生态建立信任之上

区块链生态建立信任之上。有些人称其为“共识”,有些人称其为“信仰”。 然而,由于一些程序漏洞,搭建这些区块链生态的代码是脆弱且难以被完全信赖的。 一旦漏洞被黑客所利用,所造成的不仅是
2019-03-01 11:31:581580

布比区块链的核心价值及可信任的多中心体系介绍

区块链这种分布式总账技术(DLT, Distributed Ledger Technology),能够让参与各方在技术层面建立信任(Trust), 有潜力成为构建未来价值自由流通网络的基础设施
2019-04-11 14:16:022384

怎样解决区块链的信任问题

在区块链整个系统中的所有节点能够在自信任的环境下自动安全地交换数据,节省了信任建立的成本。
2019-06-05 13:41:561614

为什么数字信任在物联网中很重要?

随着物联网采用率的不断提高,互联设备领域的商业成功取决于与消费者建立数字信任
2019-06-20 16:50:313909

防火墙是网络安全的重要组成部分

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。
2019-06-26 17:31:583122

什么是区块链网络及区块链+应用

区块链网由一个加密的分布式共享账本和点对点网络实现,其本质是在一个没有信任的互联网上构建一个去中心的、可信任的网络。
2019-07-18 15:31:163019

AI系统的建立必须估计算法的泛化能力

在新数据中,深度学习系统执行(泛化)能力如何?其性能如何?要想建立AI系统的信赖度和可靠性,必须估计算法的泛化能力。我们能信任AI吗?AI是否会像人类酗酒一样毫无顾忌?一但AI启动,是否会毁灭世界?
2019-08-04 09:43:591348

电信行业能否借助区块链重塑

区块链的数据不可变、可验证和可追踪的核心属性,可以为电信行业创建一个完全由消费者参与并控制的、可信任的、安全和透明的生态系统。
2019-08-11 09:32:14617

区块链具有哪些变革性的力量

薄弱的环境中形成可信任的纽带,节约信用形成所需的时间和成本。数字信任可以在一定范围、一定程度取代商业信用,可以加持商业信用。
2019-09-24 10:09:39477

Maker稳定币中存在的预言机治理攻击问题探讨

Maker稳定币Dai的安全性依赖于可信任的预言机来提供价格信息。这些是通过链上治理选择的。因此,预言机的价格信息流可以通过MKR代币持有人操控。
2019-11-20 14:39:07634

区块链的数字信任是怎样的

区块链可以建立一种“技术背书”的信任机制,通过数学方法解决信任问题,以算法程序表达规则,只要信任共同的算法程序就可以建立互信。
2019-12-04 09:44:32846

实物资产上链的方式存在什么利与弊

区块链的去中心化账本意味着,任何人都可以在可信任的网络中进行交易,同时确定自己的资产是安全的。
2019-12-07 09:20:081044

区块链技术用于实体资产上链的好处是什么

区块链的去中心化账本意味着,任何人都可以在可信任的网络中进行交易,同时确定自己的资产是安全的。
2019-12-08 09:37:312109

区块链是如何给予数据可信的力量

京东数科区块链结合IoT、云计算、人工智能等技术,聚焦可信供应链和数字金融领域两大方向,深耕产业场景,服务信任经济。
2019-12-15 09:35:28998

虚拟币在技术性上存在什么缺陷

具有公信力的机构包括金融机构发行的数字币,称为可信任机构数字币。
2019-12-31 08:51:49449

区块链加成后的信息就是真实无误的吗?

有权威机构为此负责。比如公证机构称,小明向慈善组织捐赠了10万元,并提供了转账记录。因为银行是可信的,机构是可信的,因此该行为是可信的。此时本质上是转移了信任
2020-02-14 07:43:002767

比特币ETF为什么迟迟没有获得批准

随着加密货币在公众眼中的可信任度越来越高,企业正在寻求机会将数字资产带入传统金融世界,作为更正式和受监管产品或方案的一部分。
2020-02-26 08:49:35741

Intel AI平台事业部负责人宣布离职

Intel企业副总裁、AI平台事业部负责人Naveen Rao宣布,将于3月11日正式离职。
2020-02-29 15:10:49552

可信物联网如何来实现

重新设计万物互联的世界、实现可信物联网的关键在于将安全设备与安全网络结合起来,才能真正维持从物理世界到数字世界坚不可破的信任链。
2020-03-23 14:58:15583

网络安全、安全设备之防火墙的作用

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。
2020-04-07 11:46:322833

马耳他道德AI框架文件规定了指导原则和要求

 “拥有道德和可信赖的AI框架至关重要,因为这将作为创建可信赖的AI项目的指导,但最重要的是,它将在建立公众信任中起关键作用。”
2020-04-24 15:20:562553

试图解构AI思维逻辑台大徐宏民力赞可信任AI

 一般来说,效能(正确率)与可解释性呈现负相关的关系,也就是说,可解释性越高,效能就越差;效能越高,可解释性就越低。
2020-05-17 09:49:08641

总结物联网系统中安全和可信任数据的基础是什么?

物联网中的身份认证物联网(IoT)世界的一大特征就是有大量的设备需要从它们操作的环境中采集数据,并将这些信息上传到网络中或云端的分析系统。这些设备分布在整个网络的边缘,有时它们具备通信的能力,在其他一些情况下它们则是通过边缘节点将数据上传给分析系统。创建的数据是关于环境的(比如温度、速度等),也可以是设备或系统操作的原始数据。
2020-06-20 10:42:192068

快讯:后市场待数字化升级 智慧门店成关键载体

专家表示,汽车后市场数字化升级后,在上游能够使厂商建立有效的生产、销售反馈路径;下游能使门店实现数字化管理,将产品供应链管理、服务、运营标准化;终端消费者则拥有更加可信任、高效的服务选择和体验。
2020-07-05 10:01:453270

蓬佩奥威胁下架不可信任中国App_意阻止华为预装美国App

据综合彭博社、路透社消息,美国国务卿蓬佩奥5日再次以所谓“国家安全”为由,宣称美国正在加紧努力从美国数字网络中清除TikTok和微信等所谓“不可信任的”中国应用程序。
2020-08-06 15:52:585450

信任社交网络中基于图熵的个性化推荐算法

(PRAGE)。首先,根据用户物品和它们之间的反馈信息建立用户物品图(UIG),同时引入信任机制建立用户信任图(UTG);其次,通过对两个图使用随机游走算法得到用户与物品的初始相似度和基于信任机制的新的用户物品相似度;重复随机游走过
2020-11-10 17:35:0013

人工智能如何能安全可信任地开展

在一周后去世,虽然耗时三年的调查做出结论,责任在主刀医生,但这随之而来的一个严肃的问题就是,“人工智能在医疗,司法审判,无人驾驶等等高度依赖复杂决策领域的应用如何能安全可信任地开展?法律应该如何规范,引导,治理?”
2020-12-25 09:48:251593

华为以“云云协同”共推媒体融合发展 构建可信任内容生态

【中国,北京,2021年6月10日】华为在北京举办信息流合作伙伴大会,与100多家合作伙伴探讨可信任内容生态建设,分享技术如何赋能内容创作和传播。会上,华为发布了媒体融合云解决方案——华为信息流引擎
2021-06-11 16:36:451088

广和通与润和软件正式建立战略合作关系

在深圳,全球领先的无线通信模组供应商广和通与“云、边、端”综合IoT领军解决方案运营商润和软件正式建立战略合作关系,未来双方将不断加强合作,为更广泛的IoT客户提供一体化可信任无线通信解决方案。通过
2021-08-23 10:54:39417

2021 OPPO开发者大会:安全可信AI服务

2021 OPPO开发者大会:安全可信AI服务 2021 OPPO开发者大会上介绍了安全可信的应用监测、业务防护、攻击对抗。 责任编辑:haq
2021-10-27 11:23:241141

云天励飞荣获可信人工智能实践优秀案例

发展可信AI正在成为行业共识,作为AI产业的重要一员,云天励飞一直积极响应号召,为可信AI实践贡献力量。
2022-08-18 11:07:48319

信任区是建立IoT安全的基石

若攻击者成功欺骗嵌入式系统将假代码视为真代码接受,则所有数据都会丢失。所有代码必须验证为可信代码。设备制造期间,在工厂生成公/私钥对。公钥储存在MCU的安全位置,通常位于一次编程(OTP)存储器中。MCU在开机启动或接收下载内容时,会对照密钥验证代码,拒绝不一致的代码。
2022-08-24 15:33:26484

商汤科技在可信AI领域的建设再获权威认可

近日,商汤科技在可信AI领域的建设再获权威认可,于“2022可信AI峰会”上,斩获得多个奖项。
2022-08-30 11:57:19425

通过强大的数字身份建立信任

TPM 可用性不一定导致其实现以提高安全性。Aberdeen Group 在 2008 年 2 月发布的一份报告发现,尽管目前可用的可信计算就绪设备和基础设施比例很高,但企业对可信计算和 TPM
2022-10-20 09:50:24362

为您的供应链增加信任

”)开发的可信硬件和标准建立可信供应链(“TSC”)。本文旨在描述帮助将供应链信任作为主要组织问题进行优先级排序的激励措施,并解释使用硬件(“HW”)信任根(“RoT”)来建立可信供应链。
2022-10-20 17:03:071041

为嵌入式安全关键型应用创建可信平台

安全关键型应用程序(如跨域解决方案 (CDS))需要一个安全、可信的平台来执行,涵盖软件、固件和硬件。应用程序直接与之交互的最低层是受信任的操作系统 (OS)。对操作系统的信任取决于两个因素
2022-11-09 15:44:33500

使用硬件信任根解码软件安全性

  然而,这仅仅是个开始——信任和验证必须贯穿整个软件开发链。例如,执行转速检查的软件必须是可信的。可以使用系统完整性实用程序检查 rpm 软件。但是,系统完整性实用程序也必须是可信的。这可
2022-11-11 15:22:16436

建立信任根:可信计算和基于Intel的系统

  网络安全的基本概念和正确响应的起点是硬件信任根 (RoT)。此类组件基于启动过程的硬件验证建立信任的功能,以确保设备的操作系统使用未损坏的代码启动;这些功能位于硬件中,因此无法更改。保护嵌入式系统免受网络攻击必须从处理器执行的第一条指令开始。
2022-11-11 15:26:471187

人工智能(AI)治理:区块链如何建立问责和信任

简而言之,使用区块链技术不停记录所有关于人工智能(AI)或机器学习(ML)模型的决定,是朝着透明迈出的重要一步,透明是信任的关键要素。使用这种区块链也允许可审计性,进一步帮助建立信任。这些原则是围绕企业人工智能和模型开发标准构建的AI治理模型的核心,并由区块链技术强制执行。
2023-01-17 14:23:18584

基于负责AI框架,英特尔研究院构建生成式AI应用

半导体行业的领先企业,在这一前沿技术领域,英特尔一方面不断拓展创新技术,提供全方位的产品组合,构建可靠可信的新一代信息技术的智能基础设施,另一方面,也致力于以负责任的方式来构建和使用AI,把它塑造成一股向善的力量,让AI能创造繁
2023-02-16 09:35:13387

网络安全技术之防火墙的概念及分类

隔离网络:将需要保护的网络与不可信任网络进行隔离,隐藏信息并进行安全防护
2023-02-20 12:33:421225

广和通与润和软件建立战略合作关系,打造一体化可信任通信解决方案

8月18日,在深圳,全球领先的无线通信模组供应商广和通与“云、边、端”综合IoT领军解决方案运营商润和软件正式建立战略合作关系,未来双方将不断加强合作,为更广泛的IoT客户提供一体化可信任无线通信
2021-08-23 10:56:34608

信任体系化能力建设(1):身份可信与访问管理

随着网络威胁日益复杂和企业信息安全风险的增加,实施零信任架构已成为保护企业关键资产和数据的有效策略。本系列论文研究了不同厂商、组织所提出的零信任成熟度模型,以及零信任供应商的解决方案,从身份、设备
2023-07-31 11:32:36283

IBM 2023技术交流大会将展示 watsonx 全新升级,watsonx.governance 技术预览版及新模型等一一亮相

watsonx 企业级 AI(人工智能)和数据平台将配备新的生成方式 AI 模型和升级功能,旨在帮助企业以透明和可信任的方式扩展 AI 9 月 11 日至 14 日在拉斯维加斯举行的技术交流大会
2023-09-08 16:20:02259

安全启动Secure Boot流程

系统使用到恶意的固件程序或操作系统,在开机流程中,boot code会先透过密码学(cryptography)算法验证是否为可信任的的程序,如果验证成功即会开始执行,否则中止流程。 在Trusted
2023-11-02 16:45:00509

已全部加载完成