首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
技术百科首页 >数据静态脱敏 >数据静态脱敏有哪些常见的技术手段?

数据静态脱敏有哪些常见的技术手段?

词条归属:数据静态脱敏

以下是数据静态脱敏常见的技术手段:

一、替换

随机替换

  • 对于数值型敏感数据,如身份证号码、银行卡号等,可以使用随机数进行替换。例如,将真实的身份证号码中的部分数字用随机生成的数字替换,同时保证替换后的号码仍然符合身份证号码的基本格式要求(如长度、地区码等格式约束)。

字典替换

  • 针对有明确取值范围的分类数据,如性别(男/女)、学历(小学、中学、大学等)。可以建立字典,将原始数据按照字典中的映射关系进行替换。例如,将“男”替换为“M”,“女”替换为“F”。

二、掩码处理

部分掩码

  • 对于较长的敏感数据,如银行卡号16 - 19位数字,可以保留部分数字,对其他部分用特定字符(如“*”)进行掩码处理。例如,将“1234567890123456”处理为“1234********3456”,这样既能保留数据的格式特征,又能隐藏关键的敏感部分。

固定位置掩码

  • 按照固定的位置对数据进行掩码操作。例如,对于身份证号码,总是将中间几位数字进行掩码处理,无论身份证号码具体是什么。

三、加密

对称加密

  • 使用相同的密钥进行加密和解密操作。例如,采用AES(Advanced Encryption Standard)算法对敏感数据进行加密。在需要使用数据时,再用相同的密钥解密得到原始数据。不过在静态脱敏场景下,解密操作通常是在严格受控的环境下进行,并且要确保密钥的安全性。

非对称加密

  • 采用公钥和私钥的加密方式。例如,RSA算法,用公钥对敏感数据进行加密,只有对应的私钥才能解密。在数据静态脱敏中,公钥可以用于对要共享的脱敏数据进行加密处理,而私钥则由特定的授权方保管,用于在必要时解密数据。

四、数据泛化

区间泛化

  • 对于数值型数据,将精确值转换为区间值。例如,将年龄30岁泛化为25 - 35岁这个区间,减少了数据的精确性,但保留了数据的大致范围特征,适用于一些对数据精度要求不高的分析场景。

层次泛化

  • 按照数据的层次结构进行泛化。例如,对于地址信息,将精确的家庭住址“XX省XX市XX区XX街道XX号”泛化为“XX省XX市”,通过牺牲一定的精度来保护隐私。
相关文章
源码翻译|MongoDB有哪些数据脱敏技术?
为什么需要知道掩盖技术?因为这是一种匿名化数据的方法,这样就可以使用包含敏感或个人信息的数据进行测试或开发。 即使你负责的数据库具有完全的访问控制和安全性,你也可能需要多种数据脱敏技术来支持应用程序。 例如,你可能需要动态脱敏数据以确保应用程序不会暴露不必要的敏感信息。或者,如果您需要对实际生产数据运行测试或开发,而实际生产数据包含个人或敏感信息,则可能需要脱敏真实数据。 如果你需要将生产数据推到一个安全性较低的环境,你也需要进行数据脱敏技术,为了分发报告或者分析相应的数据,并且必须保留报告所需要的基础数据
MongoDB中文社区
2022-03-16
1.5K0
python常见的数据类型有哪些?
大家好,又见面了,我是你们的朋友全栈君。 变量用来存储数据,那么大家有没有想过,我们应该让变量占用多大空间,保存什么样的数据呢?在讲解变量的类型之前,我们先来看一个生活中的例子,例如,我们要运送
全栈程序员站长
2022-09-05
7700
常见的 NoSQL 数据库有哪些?
今天我们来介绍一下工作开发中常见的一些NoSQL数据库及其基本特点。欢迎在评论区留下文章中没有介绍且好用的​NOSQL数据库🤞。
追逐时光者
2023-08-14
8200
前端常见的数据类型有哪些?
1:字符串(String):表示文本数据,用引号(单引号或双引号)括起来,例如:"Hello, World!"。
王小婷
2023-10-23
1.2K0
常见的网络攻击有哪些?
近期的网络攻击有些频繁,晚上凌晨左右一般会接好几个电话,反映的都是不同的网络攻击。有些病毒攻击不在我们的解决范围内,今天墨者安全主要针对DDOS攻击,CC攻击防御的等给大家分享一些常见的网络攻击类型。
墨者安全筱娜
2019-04-13
3.3K0
点击加载更多
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
领券