GY/T351-2021 1

1 范围 4

2 规范性引用文件 4

3 术语和定义 4

4 概述 5

5 数据脱敏原则 5

5.1 有效性 5

5.2 可用性 5

5.3 高效性 5

5.4 稳定性 5

5.5 防御性 5

5.6 可审计性 5

6 数据脱敏技术 6

6.1 概述 6

6.2 泛化技术 6

6.3 抑制技术 6

6.4 扰乱技术 6

7 数据脱敏流程 6

7.1 概述 6

7.2 发现敏感数据 6

7.3 标识敏感数据 6

7.4 制定脱敏方案 7

7.5 执行脱敏操作 7

7.6 评估脱敏效果 7

8 数据脱敏要求 7

8.1 脱敏要求 7

8.2 用户数据 7

8.3 设备数据 8

参考文献 9

 

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。ks10086520@foxmail.com