logo of antgroup

蚂蚁金服同态加密/大模型加速研究实习生

实习兼职蚂蚁技术研究院长期研究型实习生项目地点:北京 | 上海 | 杭州 | 深圳状态:招聘

任职要求


- 目前正在攻读计算机科学或相关领域的硕士或博士学位。
- 具备基本的并行计算/计算计算机体系结构/电路设计/同态加密基础知识。
-熟悉一种常用开发语言,如C/C++/Python/Verilog/Vivado/Chisel等。
- 具有不错的自驱力、开放的思维方式、辩证的思考态度、以及对科研的热情。

优先录用:
- 对技术研究充满热情,具有产生新思想和创新的能力; 在自学,问题分析和解决方面表现出色
- 具备同态加密应用开发经验
- 有在国际顶级会议或期刊上发表论文的经验。
- 可以完成至少3个月的全职实习。

工作职责


项目简介: 蚂蚁技术研究院计算系统实验室先进加速技术团队旨在为同态加密计算、大模型推理等新兴应用探索加速技术栈,涵盖应用优化、算法并行优化、体系结构优化、电路优化、系统优化等多个方向。
包括英文材料
学历+
C+
C+++
Python+
相关职位

logo of bytedance
实习A242576A

团队介绍:字节跳动安全与风控部门,负责公司信息安全的建设、规划和管理工作。致力于为亿万用户的数据安全保驾护航,为字节跳动的每一位用户打造健康自由交流的防护盾。作为企业信息安全的新生力量,以技术为基石,全面提升前瞻性研究和自动化能力。团队积极布局安全人才培养与招募,在北京、上海、深圳、杭州、南京、硅谷、伦敦、新加坡均设有安全研发中心,逐步和信息安全领域的知名高校、研究机构建立深度合作,与安全人才、高校、行业共同努力,建设并反哺互联网安全生态。 课题介绍: 新型可信隐私计算特点在于其融合了软件密码学以及可信硬件技术,能够在数据“可用不可见、可算不可识、可管可计量”的基础上,支持海量数据的计算分析以及大模型的训练和推理,提供透明可信的计算环境,保障用户数据的隐私安全; 但是,在工业级的实际场景中,可信隐私计算技术的应用面临着诸多难题,包括安全计算性能的提升、云原生环境的适配以及信任体系的构建。例如,1)面对十亿甚至百亿规模的海量数据,以及大模型动辄数十B的参数,安全多方计算、同态加密技术由于高昂计算与通信开销,使得其比明文计算慢上百倍甚至千倍;2)作为云原生基础技术的容器,与机密计算结合时面临着可信计算基(TCB)过大、攻击面失控、横向逃逸、可运维性差等问题;3)机密计算虽可有效保护应用的完整性,但是完整性并不等同于安全性,应用仍可能存在漏洞或泄露用户隐私。 1、在百亿至千亿量级的数据查询分析和大模型训练推理场景下,如何从时间、空间、通信等维度,结合可信硬件、专用加速器等手段,设计高性能、可实用的安全多方计算数据分析与机器学习算法、范式以及系统框架; 2、实现机密容器技术体系,从内核、操作系统、根文件系统等维度合理地减少攻击面,同时提高可信性的可证明性、可信容器的可运维性以及可靠的容器隔离性,防御恶意逃逸行为; 3、针对机密计算应用特点,实现可用高效、范化性强(多语言支持)、具备数据泄漏追踪能力的通用可信程序分析框架,提升机密计算环境可信性。

更新于 2025-02-26
logo of bytedance
实习A177251

团队介绍:字节跳动安全与风控部门,负责公司信息安全的建设、规划和管理工作。致力于为亿万用户的数据安全保驾护航,为字节跳动的每一位用户打造健康自由交流的防护盾。作为企业信息安全的新生力量,以技术为基石,全面提升前瞻性研究和自动化能力。团队积极布局安全人才培养与招募,在北京、上海、深圳、杭州、南京、硅谷、伦敦、新加坡均设有安全研发中心,逐步和信息安全领域的知名高校、研究机构建立深度合作,与安全人才、高校、行业共同努力,建设并反哺互联网安全生态。 课题介绍: 新型可信隐私计算特点在于其融合了软件密码学以及可信硬件技术,能够在数据“可用不可见、可算不可识、可管可计量”的基础上,支持海量数据的计算分析以及大模型的训练和推理,提供透明可信的计算环境,保障用户数据的隐私安全; 但是,在工业级的实际场景中,可信隐私计算技术的应用面临着诸多难题,包括安全计算性能的提升、云原生环境的适配以及信任体系的构建。例如,1)面对十亿甚至百亿规模的海量数据,以及大模型动辄数十B的参数,安全多方计算、同态加密技术由于高昂计算与通信开销,使得其比明文计算慢上百倍甚至千倍;2)作为云原生基础技术的容器,与机密计算结合时面临着可信计算基(TCB)过大、攻击面失控、横向逃逸、可运维性差等问题;3)机密计算虽可有效保护应用的完整性,但是完整性并不等同于安全性,应用仍可能存在漏洞或泄露用户隐私。 1、在百亿至千亿量级的数据查询分析和大模型训练推理场景下,如何从时间、空间、通信等维度,结合可信硬件、专用加速器等手段,设计高性能、可实用的安全多方计算数据分析与机器学习算法、范式以及系统框架; 2、实现机密容器技术体系,从内核、操作系统、根文件系统等维度合理地减少攻击面,同时提高可信性的可证明性、可信容器的可运维性以及可靠的容器隔离性,防御恶意逃逸行为; 3、针对机密计算应用特点,实现可用高效、范化性强(多语言支持)、具备数据泄漏追踪能力的通用可信程序分析框架,提升机密计算环境可信性。

更新于 2025-02-26
logo of bytedance
实习A185078

团队介绍:字节跳动安全与风控部门,负责公司信息安全的建设、规划和管理工作。致力于为亿万用户的数据安全保驾护航,为字节跳动的每一位用户打造健康自由交流的防护盾。作为企业信息安全的新生力量,以技术为基石,全面提升前瞻性研究和自动化能力。团队积极布局安全人才培养与招募,在北京、上海、深圳、杭州、南京、硅谷、伦敦、新加坡均设有安全研发中心,逐步和信息安全领域的知名高校、研究机构建立深度合作,与安全人才、高校、行业共同努力,建设并反哺互联网安全生态。 课题背景: 新型可信隐私计算特点在于其融合了软件密码学以及可信硬件技术,能够在数据“可用不可见、可算不可识、可管可计量”的基础上,支持海量数据的计算分析以及大模型的训练和推理,提供透明可信的计算环境,保障用户数据的隐私安全; 但是,在工业级的实际场景中,可信隐私计算技术的应用面临着诸多难题,包括安全计算性能的提升、云原生环境的适配以及信任体系的构建。例如,1)面对十亿甚至百亿规模的海量数据,以及大模型动辄数十B的参数,安全多方计算、同态加密技术由于高昂计算与通信开销,使得其比明文计算慢上百倍甚至千倍;2)作为云原生基础技术的容器,与机密计算结合时面临着可信计算基(TCB)过大、攻击面失控、横向逃逸、可运维性差等问题;3)机密计算虽可有效保护应用的完整性,但是完整性并不等同于安全性,应用仍可能存在漏洞或泄露用户隐私。 1、在百亿至千亿量级的数据查询分析和大模型训练推理场景下,如何从时间、空间、通信等维度,结合可信硬件、专用加速器等手段,设计高性能、可实用的安全多方计算数据分析与机器学习算法、范式以及系统框架; 2、实现机密容器技术体系,从内核、操作系统、根文件系统等维度合理地减少攻击面,同时提高可信性的可证明性、可信容器的可运维性以及可靠的容器隔离性,防御恶意逃逸行为; 3、针对机密计算应用特点,实现可用高效、范化性强(多语言支持)、具备数据泄漏追踪能力的通用可信程序分析框架,提升机密计算环境可信性。

更新于 2025-02-26
logo of bytedance
实习A111925

团队介绍:字节跳动安全与风控部门,负责公司信息安全的建设、规划和管理工作。致力于为亿万用户的数据安全保驾护航,为字节跳动的每一位用户打造健康自由交流的防护盾。作为企业信息安全的新生力量,以技术为基石,全面提升前瞻性研究和自动化能力。团队积极布局安全人才培养与招募,在北京、上海、深圳、杭州、南京、硅谷、伦敦、新加坡均设有安全研发中心,逐步和信息安全领域的知名高校、研究机构建立深度合作,与安全人才、高校、行业共同努力,建设并反哺互联网安全生态。 课题背景: 新型可信隐私计算特点在于其融合了软件密码学以及可信硬件技术,能够在数据“可用不可见、可算不可识、可管可计量”的基础上,支持海量数据的计算分析以及大模型的训练和推理,提供透明可信的计算环境,保障用户数据的隐私安全; 但是,在工业级的实际场景中,可信隐私计算技术的应用面临着诸多难题,包括安全计算性能的提升、云原生环境的适配以及信任体系的构建。例如,1)面对十亿甚至百亿规模的海量数据,以及大模型动辄数十B的参数,安全多方计算、同态加密技术由于高昂计算与通信开销,使得其比明文计算慢上百倍甚至千倍;2)作为云原生基础技术的容器,与机密计算结合时面临着可信计算基(TCB)过大、攻击面失控、横向逃逸、可运维性差等问题;3)机密计算虽可有效保护应用的完整性,但是完整性并不等同于安全性,应用仍可能存在漏洞或泄露用户隐私。 1、在百亿至千亿量级的数据查询分析和大模型训练推理场景下,如何从时间、空间、通信等维度,结合可信硬件、专用加速器等手段,设计高性能、可实用的安全多方计算数据分析与机器学习算法、范式以及系统框架; 2、实现机密容器技术体系,从内核、操作系统、根文件系统等维度合理地减少攻击面,同时提高可信性的可证明性、可信容器的可运维性以及可靠的容器隔离性,防御恶意逃逸行为; 3、针对机密计算应用特点,实现可用高效、范化性强(多语言支持)、具备数据泄漏追踪能力的通用可信程序分析框架,提升机密计算环境可信性。

更新于 2025-02-26