安全技术-网络信息-移动Adhoc网络动态阈值可信AODV协议研究.pdf
2022-05-01 18:00:32 3.15MB 文档资料 安全 网络
安全技术-网络信息-移动AdHoc网络全局互联下开销控制与可信保障研究.pdf
2022-05-01 18:00:12 7.95MB 文档资料 安全 网络
过去几十年见证了人工智能(AI)技术的崛起。然而,最近的研究表明,人工智能算法可能不值得信任。例如,他们可能容易受到轻微扰动输入数据;他们可能会对某些群体表现出偏见和刻板印象,从而破坏公平;由于他们不透明的模型架构,他们的决定可能很难解释。随着人工智能应用在日常生活中的广泛应用,一个人工智能算法是否可信已经成为研究人员、开发人员和用户非常关注的问题。最近,出现了大量关于可信人工智能的研究。在本教程中,我们旨在从计算的角度全面概述可信人工智能的前沿研究进展。具体来说,我们关注实现值得信赖的人工智能的六个最重要的方面: (i)隐私,(ii) 安全与鲁棒性,(iii) 可解释性 (iv) 非歧视与公平,(v) 环境福祉和 (vi) 问责性与可审计性。我们将按照一个分类来介绍每个维度的最新技术和实际应用,并讨论各个维度之间的一致和冲突的交互作用。此外,我们还将讨论该领域未来可能的研究方向。我们希望通过本教程,研究人员和实践者能够对值得信赖的人工智能有一个广泛的概述和深刻的见解,从而推动该领域的发展。 目录内容: 导论与概念 Introduction and Concepts 隐私性 Dim
2022-04-29 18:10:08 58.81MB 人工智能
可信云 容器解决方案评估标准
2022-04-26 21:04:55 4.2MB 可信
区块链技术知识分享 区块链技术原理与应用 去中心化可信分布式计算解决方案 共20页.pptx
2022-04-15 18:13:25 1.37MB 区块链 去中心化
TCG发布的标准2.0, 包括:c066510_ISO_IEC_11889-1_2015 c066511_ISO_IEC_11889-2_2015 c066512_ISO_IEC_11889-3_2015 c066513_ISO_IEC_11889-4_2015
2022-04-15 15:30:14 16.51MB 可信计算 TPM
1
物理不可克隆函数(Physical Unclonable Functions,PUF)在设备认证和安全密钥存储等应用中具有高度灵活性,并被广泛用于嵌入式系统的安全防护。利用PUF技术为双核安全架构提供可信根(PUF-based Root of Trust,PRoT),设计了以PRoT为信任锚点的信任链和密钥更新协议,保证了在SoC系统上可信关系的逐级扩展以及安全启动的可靠性和安全性。通过测试实验表明,PUF能够为嵌入式系统提供安全灵活的可信根,PRoT能够以较小TCB运行于双核隔离SoC系统中,其随机数种子和唯一设备密钥对多种攻击具有抗性。
2022-03-22 20:25:43 407KB PUF
1
TPM 2.0规范2015版第四部分,可信计算基础架构,适合相关从业人员开发学习参考。也适合可信计算3.0架构学习参照。
2022-03-18 17:45:00 4.5MB TPM 可信计算
1
TPM 2.0规范2015版第三部分,可信计算基础架构,适合相关从业人员开发学习参考。也适合可信计算3.0架构学习参照。
2022-03-18 17:44:13 7.79MB TPM 可信计算
1
TPM 2.0规范2015版第二部分,可信计算基础架构,适合相关从业人员开发学习参考。也适合可信计算3.0架构学习参照。
2022-03-18 17:41:28 1.26MB TPM 可信计算
1