日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

至強(qiáng)6的TDX技術(shù)為大模型及核心數(shù)據(jù)建立專屬“安全區(qū)”

科技見聞網(wǎng) ? 來源:科技見聞網(wǎng) ? 作者:科技見聞網(wǎng) ? 2025-12-29 16:57 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一場成功的CPU發(fā)布會應(yīng)該是怎樣的?大家可能會說,規(guī)格拉滿,性能至上,沒有比這個更關(guān)鍵的了。不過反觀英特爾過去數(shù)代至強(qiáng)處理器的發(fā)布會,就會發(fā)現(xiàn)一個特別之處,即:它是會談新產(chǎn)品增加了多少核心、頻率如何變化,內(nèi)存或互連技術(shù)的帶寬與頻率如何演變,甚至又增添了哪些算力上的加速器或擴(kuò)展指令集,但始終會留出足夠的時間,去詳解至強(qiáng)在機(jī)密計算或機(jī)密AI上的新進(jìn)展,例如曾經(jīng)的SGX、TDX,還有去年剛隨至強(qiáng)? 6性能核處理器一同亮相的TDX Connect技術(shù)。

wKgZPGlSQo2AbC9nAADCA0SAxFw28.jpeg

是什么原因,讓英特爾如此執(zhí)著于可信或機(jī)密計算技術(shù)在CPU中的演進(jìn)與強(qiáng)化?這是因為,在大模型崛起的時代,喂給AI應(yīng)用的海量數(shù)據(jù),都是經(jīng)過重重篩選、精煉,也容納了最寶貴信息的核心數(shù)據(jù),無論它涉及的是企業(yè)的關(guān)鍵私有數(shù)據(jù)、還是個人用戶的隱私信息,它們與大模型開發(fā)者及應(yīng)用者正在著手優(yōu)化或部署的模型的重要參數(shù)一樣,都是這個智算時代的“核心資產(chǎn)”。

這種情形乃至刷新了AI的三要素理論,即在算力、模型和數(shù)據(jù)之外,新添了一個安全的要素,而且其邊界是把另外三要素完全囊括在內(nèi)的。

wKgZO2lSQo2ANghqAAA0YX2E7jc643.png

AI對于安全的強(qiáng)需求,讓越來越多的客戶意識到:他們的AI需要可信、可控的端到端部署環(huán)境,一個無法被信任的計算環(huán)境,就像建立在流沙之上的大廈。只強(qiáng)調(diào)性能要素,如算力和存力,最終很可能是“給別人做了嫁衣裳”。

這就要回到英特爾不斷強(qiáng)調(diào)的基于硬件、集成在CPU里的可信計算或可信AI技術(shù)了。它的TDX(Trust Domain Extensions)技術(shù),核心使命就一個:讓CPU擔(dān)起安全控場的角色,讓GPU專心做計算,兩者結(jié)合實現(xiàn)互補(bǔ),成就既高效又更為可信的AI能力。

wKgZPGlSQo-ALIQIAACQgBqxVoI343.png

簡言之,就是“不能為AI模型與數(shù)據(jù)保駕護(hù)航的CPU,不是合格的機(jī)頭或主控CPU”。讓我們來看看這位“安全控場專家”TDX是如何工作的:

第一招:建“硬件隔離墻”,

打造應(yīng)用與數(shù)據(jù)的“保險箱”

TDX技術(shù)在服務(wù)器運行環(huán)境里直接劃出一個個“專屬隔離區(qū)”:TD,即Trust Domain或可信域。你可以把整個虛擬機(jī)都放進(jìn)去。無論是云服務(wù)商的管理員,還是想搞小動作的“鄰居”租戶,哪怕拿到最高系統(tǒng)權(quán)限,對這個“專屬隔離區(qū)”里的模型、應(yīng)用代碼及數(shù)據(jù)也只能干瞪眼,從物理根源上更好地防止了窺探和篡改。

wKgZO2lSQo-AP5ZaAAC6ug5M0oI434.png

第二招:給“內(nèi)存數(shù)據(jù)”

穿上防彈衣,運行全程加密

數(shù)據(jù)在計算時,總要在內(nèi)存里走一遭,這是傳統(tǒng)的數(shù)據(jù)防護(hù)技術(shù)最薄弱,甚至可以說是“裸奔”的環(huán)節(jié)。TDX通過結(jié)合英特爾? TME-MK技術(shù),實現(xiàn)了對可信域內(nèi)存數(shù)據(jù)的實時、全程加密。

第三招:入門先

“驗明正身”,防止“無間道”

信任不能僅憑承諾,更需要可驗證的機(jī)制。TDX的“遠(yuǎn)程證明”功能,允許用戶在將敏感數(shù)據(jù)或模型部署到云端環(huán)境之前,確認(rèn)了云端環(huán)境是原裝正品、未經(jīng)篡改才會繼續(xù)工作。想玩“無間道”,門兒都沒有。

wKgZPGlSQo-AK8qSAAB9xvzfsU841.jpeg

第四招:為CPU與GPU建加密“專線”

CPU的安全控場功能,可不是自娛自樂,而是要拉GPU一起——當(dāng)CPU要和GPU協(xié)同處理AI任務(wù)時,TDX Connect技術(shù)可在CPU可信域和GPU等異構(gòu)加速器之間,建立一條硬件加密的數(shù)據(jù)通道,讓“CPU+GPU”這對黃金搭檔的協(xié)同既快,又更保險。

wKgZO2lSQpCAGhlCAABOV7CdNH4225.png

光說不練假把式,大廠早已用得飛起

這套“至強(qiáng)CPU + TDX護(hù)航”的組合拳,早已不是PPT上談兵,而是在各大云廠商的AI服務(wù)中落地開花。例如阿里云的機(jī)密RAG服務(wù)就利用TDX將向量數(shù)據(jù)庫和檢索服務(wù)整個“打包”進(jìn)硬件保險箱,數(shù)據(jù)安全和運行效率兩者兼得。

wKgZPGlSQpCAW78rAADrFbW9BcU587.png

又如火山引擎 Jeddak AICC 基于TDX,為各類智能應(yīng)用量身打造的端云一體 AI 可信基座,能在筑牢數(shù)據(jù)與模型安全壁壘的同時兼顧運行性能,真正實現(xiàn) “安全不打折、性能不縮水”。

wKgZO2lSQpCARaSyAAGuyAkCM1s668.png

而百度智能云也基于TDX,打造了彈性高可用的異構(gòu)機(jī)密計算實例,為客戶在云上更高效安全地運行大模型工作負(fù)載,提供了更多選擇和靈活性。

wKgZPGlSQpCAEtD8AACvDhHmBQ024.jpeg

可見,如今要評價AI服務(wù)器或集群的機(jī)頭或主控CPU是否優(yōu)秀,不僅要看它算力和存力上能否與GPU配合默契,協(xié)作高效,還要考量它能否借助TDX這樣的安全技術(shù),成為整個AI端到端工作流程中那個最值得信賴的“守護(hù)者”。而這,正是至強(qiáng)? 6處理器作為AI機(jī)頭CPU的一大核心價值,而且就其技術(shù)成熟度和用戶接受度而言,這種價值也算得上是“傲視群雄”了。

想解鎖借助至強(qiáng)? 6與TDX實現(xiàn)可信AI的秘籍?

請訪問英特爾官網(wǎng),解鎖更多TDX潛能。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • cpu
    cpu
    +關(guān)注

    關(guān)注

    68

    文章

    11332

    瀏覽量

    225975
  • 大模型
    +關(guān)注

    關(guān)注

    2

    文章

    3796

    瀏覽量

    5276
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    AI大模型微調(diào)企業(yè)項目實戰(zhàn)課

    的戰(zhàn)略問題浮出水面:過度依賴公有云上的通用大模型,意味著企業(yè)的核心數(shù)據(jù)、商業(yè)機(jī)密乃至業(yè)務(wù)邏輯,都時刻暴露在潛在的隱私泄露和“數(shù)據(jù)斷供”風(fēng)險之中。在這樣的時代背景下,“自主可控”不再是一句口號,而是企業(yè)存活
    發(fā)表于 04-16 18:48

    一文講透:汽車安全三大核心標(biāo)準(zhǔn)ISO26262/21448/21434的核心區(qū)別

    、激光雷達(dá)點云密度不足、AI模型泛化能力不足、多傳感器融合邏輯缺陷; 人員誤用 :比如駕駛員對輔助駕駛功能的能力邊界認(rèn)知不足,過度依賴系統(tǒng)導(dǎo)致的安全風(fēng)險。 核心技術(shù)要求 SOTIF的核心
    發(fā)表于 04-16 09:56

    才茂通信燃?xì)夤芫W(wǎng)安全監(jiān)測解決方案介紹

    才茂燃?xì)夤芫W(wǎng)安全監(jiān)測系統(tǒng)圍繞燃?xì)庹军c、管網(wǎng)、用戶端三大核心場景,通過“前端感知+平臺管控”的架構(gòu),實現(xiàn)燃?xì)?b class='flag-5'>安全全鏈路監(jiān)測。前端部署多類型傳感器與監(jiān)測設(shè)備,實時采集燃?xì)鈮毫?、流量、濃度?b class='flag-5'>核心數(shù)據(jù)
    的頭像 發(fā)表于 04-09 09:24 ?609次閱讀
    才茂通信燃?xì)夤芫W(wǎng)<b class='flag-5'>安全</b>監(jiān)測解決方案介紹

    ASPICE 3.1 與 4.0 版本的核心差異:從軟件專屬到全系統(tǒng)覆蓋(四)

    重復(fù)的過程域,讓標(biāo)準(zhǔn)結(jié)構(gòu)更精簡,更貼合研發(fā)實踐; 4.優(yōu)化了通用實踐與評定規(guī)則,與 ISO 26262、ISO 21434 等汽車行業(yè)核心安全標(biāo)準(zhǔn)實現(xiàn)更好的兼容與協(xié)同。 以上本次技術(shù)分享,后續(xù)相關(guān)專題文章將持續(xù)更新,歡迎關(guān)注交
    發(fā)表于 04-08 09:48

    汽車網(wǎng)絡(luò)安全 ISO/SAE 21434是什么?(一)

    的基礎(chǔ)框架與全流程實施指南,是滿足UNECE R155(汽車網(wǎng)絡(luò)安全管理體系,CSMS) 法規(guī)的核心技術(shù)支撐,整車及零部件網(wǎng)絡(luò)安全設(shè)計、驗證、運維提供統(tǒng)一標(biāo)準(zhǔn)。 2.
    發(fā)表于 04-07 10:37

    京東商品詳情API接口詳解:獲取商品標(biāo)題、價格、庫存等核心數(shù)據(jù)

    京東商品詳情 API 是獲取商品 標(biāo)題、價格、庫存、SKU、主圖、參數(shù) 等核心數(shù)據(jù)的官方合規(guī)入口,分 京東開放平臺(JOS)與京東聯(lián)盟 兩大體系,適合賣家做商品監(jiān)控、比價、選品、店鋪數(shù)據(jù)同步。下面從
    的頭像 發(fā)表于 03-02 14:28 ?617次閱讀

    數(shù)據(jù)驅(qū)動:華潤微CD7377CZ/7388車載功放國產(chǎn)化替代方案(核心數(shù)據(jù)可視化)

    支持,項目決策提供直觀參考(數(shù)據(jù)來源:深智微實驗室實測+華潤微原廠參數(shù))。 核心替代優(yōu)勢數(shù)據(jù)概覽 優(yōu)勢維度 核心數(shù)據(jù) 對比進(jìn)口款優(yōu)勢 兼容
    的頭像 發(fā)表于 01-08 11:08 ?559次閱讀

    技術(shù)分享】揭秘ZPC顯控機(jī)守護(hù)數(shù)據(jù)安全核心秘訣

    在嵌入式開發(fā)中,數(shù)據(jù)丟失是個老生常談的問題,讓萬千工程師頭疼不已!今天,就來大家揭秘ZPC顯控機(jī)守護(hù)數(shù)據(jù)安全核心秘訣。背景簡介在當(dāng)今數(shù)字
    的頭像 發(fā)表于 11-25 11:37 ?477次閱讀
    【<b class='flag-5'>技術(shù)</b>分享】揭秘ZPC顯控機(jī)守護(hù)<b class='flag-5'>數(shù)據(jù)</b><b class='flag-5'>安全</b>的<b class='flag-5'>核心</b>秘訣

    攻擊逃逸測試:深度驗證網(wǎng)絡(luò)安全設(shè)備的真實防護(hù)能力

    的準(zhǔn)確性和可重復(fù)性。 圖6 測試進(jìn)度監(jiān)控 結(jié)果分析階段,平臺提供多維度的可視化報告,包括防護(hù)效果總體情況、逃逸技術(shù)突破情況等內(nèi)容; 圖7 安全攻擊測試實時統(tǒng)計結(jié)果 圖8未使用攻擊逃逸模型
    發(fā)表于 11-17 16:17

    芯源半導(dǎo)體安全芯片技術(shù)原理

    物理攻擊,如通過拆解設(shè)備獲取存儲的敏感信息、篡改硬件電路等。一些部署在戶外的物聯(lián)網(wǎng)設(shè)備,如智能電表、交通信號燈等,更容易成為物理攻擊的目標(biāo)。 芯源半導(dǎo)體的安全芯片采用了多種先進(jìn)的安全技術(shù),從硬件層面
    發(fā)表于 11-13 07:29

    實施動態(tài)校準(zhǔn)與補(bǔ)償策略時,如何保證數(shù)據(jù)安全性?

    )” 三大風(fēng)險,同時結(jié)合動態(tài)校準(zhǔn)的技術(shù)特性(如工具本地計算、跨設(shè)備數(shù)據(jù)交互)設(shè)計針對性措施。以下是分環(huán)節(jié)、可落地的安全保障方案: 一、數(shù)據(jù)采集環(huán)節(jié):確保 “源頭
    的頭像 發(fā)表于 09-23 18:01 ?823次閱讀

    無法將 XOM 設(shè)置安全區(qū)域,為什么?

    在 M2351 中,我將非安全邊界設(shè)置0x40000。 非安全區(qū)域應(yīng)為 0x10040000 ~ 0x1007ffff。 然后,我將 XOM 設(shè)置 0x10060000,但它失敗了
    發(fā)表于 08-27 07:01

    Kubernetes安全加固的核心技術(shù)

    在生產(chǎn)環(huán)境中,Kubernetes集群的安全性直接關(guān)系到企業(yè)數(shù)據(jù)安全和業(yè)務(wù)穩(wěn)定性。本文將從實戰(zhàn)角度,帶你掌握K8s安全加固的核心技術(shù)。
    的頭像 發(fā)表于 08-18 11:18 ?962次閱讀

    【「DeepSeek 核心技術(shù)揭秘」閱讀體驗】+混合專家

    感謝電子發(fā)燒友提供學(xué)習(xí)Deepseek核心技術(shù)這本書的機(jī)會。 讀完《Deepseek核心技術(shù)揭秘》,我深受觸動,對人工智能領(lǐng)域有了全新的認(rèn)識。了解Deepseek-R1 、Deepseek-V3
    發(fā)表于 07-22 22:14

    【書籍評測活動NO.62】一本書讀懂 DeepSeek 全家桶核心技術(shù):DeepSeek 核心技術(shù)揭秘

    的展望,大模型的訓(xùn)練方法、推理部署,到 GPU 硬件及推理模型的發(fā)展趨勢,以前瞻性的視角讀者描繪了大模型的發(fā)展藍(lán)圖。 DeepSeek核心
    發(fā)表于 06-09 14:38
    金湖县| 江源县| 罗源县| 遂昌县| 沂南县| 宝鸡市| 高唐县| 甘谷县| 松桃| 康平县| 阳春市| 丰台区| 伊川县| 高雄市| 公安县| 屏东市| 永泰县| 芜湖县| 洛宁县| 临清市| 涡阳县| 双鸭山市| 陆丰市| 灵川县| 新巴尔虎左旗| 浦东新区| 泰宁县| 嘉义县| 隆安县| 大田县| 林口县| 青冈县| 贵南县| 延川县| 武隆县| 鱼台县| 久治县| 宿迁市| 吴忠市| 基隆市| 玛纳斯县|