DT时代的数据脱敏应该怎么做?
2023-01-02 18:00:33 1.49MB 数据脱敏
1
世上最全数据脱敏工作指南
2022-08-14 09:07:16 991KB 数据脱敏 数据安全
1
大数据平台数据脱敏关键技术 作者:周海涛 来源:《电子技术与软件工程》2017年第21期 摘 要随着社会的进步,我们逐渐的步入了大数据时代。大数据带给了我们巨大的商业价值 ,但也有很大的隐患,比如隐私问题、信息保护等方面。大数据的安全问题在于如何在 实现数据共享,分享信息的同时保护人们的隐私和敏感问题不被泄露,这正是大数据中 安全保护的棘手问题。而脱敏技术正是一个通过对技术和机制的研究,不断的创新来保 护用户在共享和使用中出现的问题。数据脱敏可以在用户之间交流共享时保护人们的敏 感隐私信息。本文是对在大数据环境下数据脱敏的作用以及出现的问题进行分析和研究 ,促进人们对其了解和认识。 【关键词】大数据安全 数据脱敏 信息安全 数据隐私 1 概述 我国上层经济与信息技术的不断发展,带动了数据的不断增长,数据已经成为 国家发展中不可缺少的一部分。现如今,我们已经迈步到了大数据时代,大数据带给我 们方便的同时也存在很多的危险。因此,如何在大数据中方便人们的同时更好的保护人 们的敏感隐私信息是我们应该思考的问题。现如今企业收集信息越来越多,到面临的信 息泄露问题也越来越严峻。各行业中包含的信息非
2022-06-21 22:03:47 30KB 文档资料
今日给大家介绍一下java 日志的数据脱敏的实现方法,可以更好的保护数据的安全,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
2022-04-05 17:40:12 65KB java 日志数据脱敏 java 数据脱敏
1
启明星辰数据安全解决方案 1 概述 ............................................................................................................................... 1 1.1 背景 ................................................................................................................... 1 1.2 数据安全现状 ................................................................................................... 3 2 参考依据及标准 ........................................................................................................... 7 2.1 网络安全法要求 ............................................................................................... 7 2.1.1 相关法律条款要求 ................................................................................... 8 2.1.2 法律条文解读 ......................................................................................... 10 2.2 参考标准及文献 ............................................................................................. 12 2.3 其它要求 ......................................................................................................... 12 2.3.1 相关标准要求 ......................................................................................... 12 2.3.2 行业要求 ................................................................................................. 13 3 威胁及需求分析 ......................................................................................................... 16 3.1 数据安全风险 ................................................................................................. 16 3.1.1 数据泄漏 ................................................................................................. 16 3.1.2 数据遭破坏 ............................................................................................. 18 3.2 威胁分析 ......................................................................................................... 19 3.2.1 病毒威胁 ................................................................................................. 19 3.2.2 黑客攻击 ................................................................................................. 20 3.2.3 内鬼作案 ................................................................................................. 20 3.2.4 意外的损失 ............................................................................................. 20 3.3 需求分析 ......................................................................................................... 20 3.3.1 数据加固 ................................................................................................. 21 3.3.2 弱点发现 ................................................................................................. 21 3.3.3 攻击防护 ................................................................................................. 21 3.3.4 数据备份 ................................................................................................. 21 3.3.5 身份认证 ................................................................................................. 22 3.3.6 数据访问控制 ......................................................................................... 22 3.3.7 数据防篡改 ............................................................................................. 22 3.3.8 数据脱敏 ................................................................................................. 23 3.3.9 数据审计 ................................................................................................. 23 3.3.10 数据销毁 ............................................................................................... 24 4 数据安全总体设计 ..................................................................................................... 25 4.1 设计目标 ......................................................................................................... 25 4.2 设计原则 ......................................................................................................... 25 4.2.1 符合性原则 ............................................................................................. 25 4.2.2 均衡性原则 ............................................................................................. 25 4.3 数据生命周期 ................................................................................................. 25 4.4 数据安全总体框架 ......................................................................................... 26 5 数据安全管理 ............................................................................................................. 27 5.1 数据安全管理制度与规范 ............................................................................. 27 5.1.1 数据安全管理制度制定 ......................................................................... 28 5.1.2 数据安全规范梳理 ................................................................................. 29 5.2 数据安全组织及人员管理 ............................................................................. 32 6 数据安全技术解决方案 ............................................................................................. 34 6.1 数据安全场景 ................................................................................................. 34 6.2 数据安全产品解决方案 ................................................................................. 34 6.2.1 物理安全防护 ......................................................................................... 34 6.2.2 网络安全防护 ......................................................................................... 36 6.2.3 主机安全防护 ......................................................................................... 43 6.2.4 应用安全防护 ......................................................................................... 47 6.2.5 数据安全防护 ......................................................................................... 50 6.3 数据安全相关产品部署全景图 ..................................................................... 54 6.4 数据安全服务方案 ......................................................................................... 54 6.4.1 数据风险评估服务 ................................................................................. 54 6.4.2 数据梳理服务 ......................................................................................... 56 6.4.3 数据安全应急服务 ................................................................................. 57 7 数据安全相关产品备选清单 ..................................................................................... 58 附:不同行业的数据分级分类标准 .................................................................................... 60
1
敏感数据加解密以及数据脱敏mybatis插件 介绍 本工具是基于mybatis的插件机制编写的一套敏感数据加解密以及数据脱敏工具。 在使用时通过注解指定一个字段是需要加密的字段,该插件会在存储时自动加密存储。 而查询时会自动解密出明文在程序内部使用。 在使用时也可以通过注解指定一个字段是需要脱敏的字段,该插件会在入库时将字段脱敏存储。 内置了一些常用数据的脱敏处理方式。 设计目标 对应用和使用者透明,业务逻辑无感知,通过配置集成,改动代码量小。 加密算法可扩展。 实现原理 1,拦截mybatis的StatementHandler 对读写请求进行脱敏和字段的加密。 2,拦截mybatis的ResultSetHandler,对读请求的响应进行加密字段的解密赋值。 使用方式 0,导入依赖 <!-- mybatis数据脱敏插件 --> <g
2022-02-28 23:41:17 44KB Java
1
三国演义所有人名,1117个人名,可用于数据脱敏
2022-01-31 18:02:04 24KB 三国演义 人名 数据脱敏
1
博客:批量读取及显示CT医疗影像数据(练习用)已脱敏,使用pydicom/PIL.Image/math/os库练习巩固
2022-01-10 14:55:40 11.93MB python pydicom
1
基于生成对抗网络和差分隐私提出一种文本序列数据集脱敏模型,即差分隐私文本序列生成网络(DP-SeqGAN)。DP-SeqGAN通过生成对抗网络自动提取数据集的重要特征并生成与原数据分布接近的新数据集,基于差分隐私对模型做随机加扰以提高生成数据集的隐私性,并进一步降低鉴别器过拟合。DP-SeqGAN 具有直观通用性,无须对具体数据集设计针对性脱敏规则和对模型做适应性调整。实验表明,数据集经DP-SeqGAN脱敏后其隐私性和可用性明显提升,成员推断攻击成功率明显降低。
1
浙江省法人库标准,数据清理可参考。主要内容包含:范围、规范性引用文件、术语和定义、法人信息分类、法人库数据框架、法人库基础数据元等。
2021-11-04 09:52:40 7.14MB 大数据处理 政务数据 脱敏指南
1