Print

数据脱敏全生命周期过程研究

论文摘要

随着信息化的快速发展,保证数据安全已提高到议事日程。从数据脱敏原则、数据脱敏的关键技术、数据脱敏全生命周期过程这3方面对数据脱敏进行了全面分析研究,通过对敏感信息分类识别,实施脱敏策略,从而实现在不破坏数据信息与数据特征的前提下,对敏感信息进行保护。

论文目录

  • 1 数据脱敏的原则
  •   1.1 技术原则
  •     (1)有效性。
  •     (2)真实性。
  •     (3)高效性。
  •     (4)稳定性。
  •     (5)可配置性。
  •   1.2 管理原则
  •     (1)敏感信息识别。
  •     (2)安全可控。
  •     (3)安全审计。
  •     (4)代码安全。
  • 2 数据脱敏的关键技术及做法
  •   2.1 泛化技术及做法
  •     (1)数据截断:
  •     (2)日期偏移的取整:
  •     (3)规整:
  •   2.2 抑制技术及做法
  •   2.3 扰乱技术及做法
  •     (1)加密:
  •     (2)重排:
  •     (3)替换:
  •     (4)重写:
  •     (5)均化:
  •     (6)散列:
  •   2.4 有损技术及做法
  •     (1)限制返回行数:
  •     (2)限制返回列数:
  • 3 数据脱敏全生命周期过程
  •   3.1 数据脱敏规程
  •   3.2 数据脱敏工作流程
  •     3.2.1 发现敏感数据
  •     3.2.2 标识敏感数据
  •     3.2.3 确定脱敏方法
  •     3.2.4 定义脱敏规则
  •     3.2.5 执行脱敏操作
  •     3.2.6 评估脱敏效果
  • 4 结语
  • 文章来源

    类型: 期刊论文

    作者: 叶水勇

    关键词: 数据脱敏,泛化技术,抑制技术,扰乱技术,有损技术

    来源: 电力与能源 2019年06期

    年度: 2019

    分类: 工程科技Ⅱ辑,信息科技

    专业: 计算机软件及计算机应用

    单位: 国网黄山供电公司

    分类号: TP309;TP311.13

    页码: 723-727

    总页数: 5

    文件大小: 154K

    下载量: 187

    相关论文文献

    本文来源: https://www.lunwen90.cn/article/8bceaa23a060a876b4a7f70f.html