论文摘要
随着信息化的快速发展,保证数据安全已提高到议事日程。从数据脱敏原则、数据脱敏的关键技术、数据脱敏全生命周期过程这3方面对数据脱敏进行了全面分析研究,通过对敏感信息分类识别,实施脱敏策略,从而实现在不破坏数据信息与数据特征的前提下,对敏感信息进行保护。
论文目录
1 数据脱敏的原则 1.1 技术原则 (1)有效性。 (2)真实性。 (3)高效性。 (4)稳定性。 (5)可配置性。 1.2 管理原则 (1)敏感信息识别。 (2)安全可控。 (3)安全审计。 (4)代码安全。2 数据脱敏的关键技术及做法 2.1 泛化技术及做法 (1)数据截断: (2)日期偏移的取整: (3)规整: 2.2 抑制技术及做法 2.3 扰乱技术及做法 (1)加密: (2)重排: (3)替换: (4)重写: (5)均化: (6)散列: 2.4 有损技术及做法 (1)限制返回行数: (2)限制返回列数:3 数据脱敏全生命周期过程 3.1 数据脱敏规程 3.2 数据脱敏工作流程 3.2.1 发现敏感数据 3.2.2 标识敏感数据 3.2.3 确定脱敏方法 3.2.4 定义脱敏规则 3.2.5 执行脱敏操作 3.2.6 评估脱敏效果4 结语
文章来源
类型: 期刊论文
作者: 叶水勇
关键词: 数据脱敏,泛化技术,抑制技术,扰乱技术,有损技术
来源: 电力与能源 2019年06期
年度: 2019
分类: 工程科技Ⅱ辑,信息科技
专业: 计算机软件及计算机应用
单位: 国网黄山供电公司
分类号: TP309;TP311.13
页码: 723-727
总页数: 5
文件大小: 154K
下载量: 187
相关论文文献
标签:数据脱敏论文; 泛化技术论文; 抑制技术论文; 扰乱技术论文; 有损技术论文;