没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
数据脱敏技术方案概述
2017-1-15
第 1 页
更改履历
版本号 修改编号 更改时间
更改的
图表和章节号
更改简要描述 更改人 批准人
第 2 页
目录
1. 概述............................................................................................................................................................4
1.1. 编写目的.........................................................................................................................................4
1.2. 数据脱敏的定义.............................................................................................................................4
1.3. 数据脱敏需求.................................................................................................................................6
2. 脱敏方案.................................................................................................................................................... 7
2.1. 脱敏流程.........................................................................................................................................7
2.1.1. 敏感数据发现......................................................................................................................8
2.1.2. 敏感数据梳理......................................................................................................................8
2.1.3. 脱敏方案制定......................................................................................................................9
2.1.4. 脱敏任务执行......................................................................................................................9
2.2. 脱敏算法.........................................................................................................................................9
2.2.1. 脱敏算法特征......................................................................................................................9
2.2.2. K-Anonymity (K-匿名).........................................................................................................10
2.2.3. L-Diversity...........................................................................................................................12
2.2.4. T-Closeness.........................................................................................................................13
2.2.5. 算法用例............................................................................................................................14
2.3. 脱敏规则.......................................................................................................................................17
2.4. 脱敏环境.......................................................................................................................................19
3. 数据脱敏方式..........................................................................................................................................19
3.1. 静态数据脱敏...............................................................................................................................19
3.2. 动态数据脱敏...............................................................................................................................20
4. 大数据的数据脱敏技术..........................................................................................................................22
4.1. 流式数据脱密...............................................................................................................................24
4.2. 批量数据脱敏...............................................................................................................................26
5. 电力数据脱敏..........................................................................................................................................28
5.1. 营销数据.......................................................................................................................................28
5.2. 调度数据.......................................................................................................................................28
5.3. 运检数据.......................................................................................................................................28
5.4. SCADA数据....................................................................................................................................28
第 3 页
1. 概述
1.1. 编写目的
本文档描述了数据脱敏的研究成果和方法论。旨在为具有数据脱敏需求的开发人员
和项目提供参考和借鉴。
1.2. 数据脱敏的定义
敏感数据一般指不当使用或未经授权被人接触或修改会不利于国家利益或不利于个
人依法享有的个人隐私权的所有信息。工业和信息化部编制的《信息安全技术 公共及商
用服务信息系统个人信息保护指南》明确要求,处理个人信息应当具有特定、明确和合理
的目的,应当在个人信息主体知情的情况下获得个人信息主体的同意,应当在达成个人信
息使用目的之后删除个人信息。这项标准最显著的特点是将个人信息分为个人一般信息
和个人敏感信息,并提出了默许同意和明示同意的概念。对于个人一般信息的处理可以建
立在默许同意的基础上,只要个人信息主体没有明确表示反对,便可收集和利用。但对于
个人敏感信息,则需要建立在明示同意的基础上,在收集和利用之前,必须首先获得个人信
第 4 页
息主体明确的授权。这项标准还正式提出了处理个人信息时应当遵循的八项基本原则,
即目的明确、最少够用、公开告知、个人同意、质量保证、安全保障、诚信履行和责任
明确,划分了收集、加工、转移、删除四个环节,并针对每一个环节提出了落实八项基
本原则的具体要求。
数据脱敏(Data Masking),又称数据漂白、数据去隐私化或数据变形。百度百科对
数据脱敏的定义为:指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数
据 的可靠保护。这样,就可以在开发、测试和其它非生产环境以及外包环境中安全地使
用脱敏后的真实数据集。
敏感数据,又称隐私数据,常见的敏感数据有: 姓名、身份证号码、地址、电话号
码、银行账号、邮箱地址、所属城市、邮编、密码类 ( 如账户查询密码、取款密码、登
录密码等 )、组织机构名称、营业执照号码、银行帐号、交易日期、交易金额等。
随着大数据时代的到来,大数据商业价值的挖掘,用户的精准定位,大数据中蕴藏的巨
大商业价值被逐步挖掘出来,但是同时也带来了巨大的挑战–个人隐私信息 的保护。个人
信息与个人行为(比如位置信息、消费行为、网络访问行为)等,这些都是人的隐私,也
是我们所关注的一类敏感信息,在大数据价值挖掘的基础上如 何保护人的隐私信息,也
第 5 页
剩余27页未读,继续阅读
资源评论
我是干勾鱼
- 粉丝: 552
- 资源: 4
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功