GY/T351-2021 1
1 范围 4
2 规范性引用文件 4
3 术语和定义 4
4 概述 5
5 数据脱敏原则 5
5.1 有效性 5
5.2 可用性 5
5.3 高效性 5
5.4 稳定性 5
5.5 防御性 5
5.6 可审计性 5
6 数据脱敏技术 6
6.1 概述 6
6.2 泛化技术 6
6.3 抑制技术 6
6.4 扰乱技术 6
7 数据脱敏流程 6
7.1 概述 6
7.2 发现敏感数据 6
7.3 标识敏感数据 6
7.4 制定脱敏方案 7
7.5 执行脱敏操作 7
7.6 评估脱敏效果 7
8 数据脱敏要求 7
8.1 脱敏要求 7
8.2 用户数据 7
8.3 设备数据 8
参考文献 9
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。ks10086520@foxmail.com