CN106649587B - 一种基于大数据信息系统的高安全性脱敏方法 - Google Patents

一种基于大数据信息系统的高安全性脱敏方法 Download PDF

Info

Publication number
CN106649587B
CN106649587B CN201611019594.6A CN201611019594A CN106649587B CN 106649587 B CN106649587 B CN 106649587B CN 201611019594 A CN201611019594 A CN 201611019594A CN 106649587 B CN106649587 B CN 106649587B
Authority
CN
China
Prior art keywords
desensitization
data
sensitive
ciphertext
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611019594.6A
Other languages
English (en)
Other versions
CN106649587A (zh
Inventor
张吉生
吴旻荣
沙卫国
于烨
柴育峰
党引
郭景维
张波
康乐
任东晓
冯国礼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Ningxia Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Ningxia Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Ningxia Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Ningxia Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Ningxia Electric Power Co Ltd, Information and Telecommunication Branch of State Grid Ningxia Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201611019594.6A priority Critical patent/CN106649587B/zh
Publication of CN106649587A publication Critical patent/CN106649587A/zh
Application granted granted Critical
Publication of CN106649587B publication Critical patent/CN106649587B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

本发明涉及一种基于大数据信息系统的高安全性脱敏方法。其特点是,包括如下步骤:(1)在敏感数据脱敏使用前进行预处理;(2)使用复合分层式脱敏算法模型对敏感数据进行加密;(3)在敏感数据脱敏使用后进行溯源审计。本发明方法提出了一种基于大数据信息系统安全的高安全性脱敏方法,该方法以复合分层式脱敏算法为核心,用来实现在非法入侵信息系统以及利用权限与破解传统脱敏算法漏洞的访问敏感信息的防护。本发明的有益效果一方面在于有效地降低了敏感数据的危险系数,大大地提高了敏感数据的安全性与破解难度系数,实现了敏感数据的脱敏保护;另一方面在于该模型算法能够充分发挥脱敏模型中各个运算单元的效率特点。

Description

一种基于大数据信息系统的高安全性脱敏方法
技术领域
本发明涉及一种基于大数据信息系统的高安全性脱敏方法。
背景技术
目前随着我国信息化建设不断深化,企业的信息化业务系统越来越依赖于信息通信系统,信息通信系统的安全性和可靠性将直接影响到企业数据信息的安全保密性;然而,数据资源中往往包含大量的敏感信息,一旦泄露或遭到非法利用,将会给个人甚至是国家带来无法弥补的损失。
数据库通过用户、角色和权限技术保护数据的安全,但是由于现在大部分应用并没有充分利用数据库的这种保护机制,而是通过应用控制数据的访问,如应用操作人员虽然以不同的身份登录到应用,但都是通过一个数据库用户连接到数据库,这样虽然可以对通过应用访问数据库的用户进行存取访问限制,但无法控制直接通过数据库用户登录到数据库的数据存取。
DBA可以通过程序方式批量处理一些敏感数据达到保护敏感数据的目的,不仅操作繁琐复杂,而且现有计算机硬件以及破解软件的算法越来越先进,传统的脱敏算法会很容易被破解。一旦脱敏算法被破解,那么经过批量还原处理就可以获得真实数据,造成敏感数据的严重泄露。
另一方面,由于信息化不断深入,业务系统的数据量越来越大,数据产生速度越来越快,短短几天内的数据量就能达到10年前全部的信息容量。其中敏感信息的数据量也是飞速增长,达到PB量级,传统的脱敏技术面对如此大容量的敏感数据时,很难有效的速度处理与解决敏感数据脱敏问题。
同时,随着大数据分析的成熟和价值挖掘的深入,从看似安全的数据中还原出用户的敏感、隐私信息已不再困难。传统的安全技术已无法直接使用,如何在大数据量的交换、共享及使用等过程中实现对敏感数据的精准定位和保护,达到数据安全、可靠、受控使用的目标,是数据产生者和管理者亟待解决的技术问题。
发明内容
本发明的目的是提供一种基于大数据信息系统的高安全性脱敏方法,能够根据复合分层式脱敏算法对信息系统中的敏感数据进行脱敏,从而实现大数据环境下的信息安全。
一种基于大数据信息系统的高安全性脱敏方法,其特别之处在于,包括如下步骤:
(1)在敏感数据脱敏使用前进行预处理,具体是:
根据规则的安全规范要求,分别对各个系统的敏感信息数据字段进行标注,并且对脱敏的强度和目标进行定义和模式识别与匹配;
把业务数据源中的大数据通过抽取集成到服务器建立的hadoop集群中,将脱敏数据库分布式存储于HDFS中,进行权限路径配置,查询及使用数据只能从HDFS的脱敏数据库中获取;
对脱敏数据库中存储的敏感数据进行重要性的排序,划分敏感等级;
敏感数据合规性检查,对敏感数据进行数据清理,消除重复值,缺失值,异常值;
(2)使用复合分层式脱敏算法模型对敏感数据进行加密;
(3)在敏感数据脱敏使用后进行溯源审计,具体是:
持续对脱敏系统的运行情况进行监控和审计,及时发现异常并做出响应;
在审计日志中对敏感字段的增删查改进行实时记录反馈,并对异常的进行有效追踪访问IP、端口及权限。
步骤(2)中复合分层式脱敏算法模型包括:
系统通过客户配置的参数将数据库的全部SQL语句进行分析,首先在分布式的脱敏数据库中查验敏感字段,然后识别出敏感字段进行策略配置;
脱敏策略配置,采用智能推荐方式进行脱敏策略的配置:一种是基于默认参数配置的数据脱敏算法,一种是基于用户自定义脱敏策略以更改合适的参数配置脱敏算法;
脱敏模型,根据敏感字段对应的每个数据长度,首先解析出单个数据长度,将数据长度按照预制拆分密钥K1,将敏感数据明文M分层成为3段短长短的明文数据M1,M2和M3;
采用RSA运算单元,对短明文M1进行加密,得到密文C1,保存密钥K4;
采用AES运算单元,对长明文M2进行加密,得到密文C2,保存密钥K3;
采用DES运算单元,对短明文M3进行加密,得到密文C3,保存密钥K2;
利用AES运算模块,对分别对密钥K2、K3、K4进行运算得到加密密钥K22、K33和K44,彻底删除原始密钥K2、K3、K4,并保存对密钥进行加密的密钥K6;
使用乱序重排密钥K5,将密文C1,C2和C3进行移位排列,移位后组合起来后形成最终脱敏信息密文C;
使用方查询获取所需脱敏信息的敏感字段与脱敏信息密文C;
使用方使用对密钥进行加密的密钥K6,对加密密钥K22、K33和K44解密,得到运算单元密文的密钥K2、K3、K4;
使用方利用乱序重排密钥K5,将脱敏信息密文C还原重组为密文C1,C2和C3;
使用方利用密钥K4、K3和K2分别对密文C1,C2和C3进行解密,得到明文M1、M2和M3;
按照拆分排序密钥K1,将明文M1、M2和M3获取为明文M。
本发明方法提出了一种基于大数据信息系统安全的高安全性脱敏方法,该方法以复合分层式脱敏算法为核心,用来实现在非法入侵信息系统以及利用权限与破解传统脱敏算法漏洞的访问敏感信息的防护。本发明的有益效果一方面在于该模型架构融合了多个脱敏算法的优点,有效地降低了敏感数据的危险系数,大大地提高了敏感数据的安全性与破解难度系数,实现了敏感数据的脱敏保护;另一方面在于该模型算法能够充分发挥脱敏模型中各个运算单元的效率特点,提高脱敏处理速率。
本发明的优点还在于:
(1)本发明方法有效地将基于大数据的敏感信息进行了分布式的处理与脱敏,更好的适应当今大数据信息技术的环境。
(2)本发明方法使用的新型复合分层脱敏模型算法,该模型算法能够充分发挥脱敏模型中各个运算单元的效率特点,提高脱敏处理速率。
(3)本发明方法提出了一种新型的复合分层脱敏算法模型架构,该模型架构不仅融合了多个脱敏算法的优点,而且该架构安全复杂系数更高,使得算法模型的安全性更高,鲁棒性更强。有效地降低了敏感数据的危险系数,提高了敏感数据的安全性与破解难度系数,实现了敏感数据的脱敏,保护敏感数据安全与可靠。
附图说明
图1是大数据环境下的整个信息安全系统的架构示意图;
图2是敏感数据脱敏总体逻辑架构图;
图3是对敏感数据使用复合分层式脱敏算法模型的流程图;
图4是对经过复合分层式脱敏算法后的敏感数据进行还原恢复流程图;
图5是本发明的基于大数据信息系统的高安全性脱敏方法技术与传统的基于大数据的信息安全系统敏感信息脱敏方法技术的速度和安全性比较示意图。
具体实施方式
本发明的脱敏算法围绕在使用前的预处理,使用中的防护,使用后的溯源审计三个部分进行阐述。
本发明在敏感数据脱敏使用前的预处理方法,包括如下几个内容:
根据规则的安全规范要求,分别对各个系统的敏感信息数据字段进行标注,并且对脱敏的强度和目标进行定义和模式识别与匹配。
把业务数据源中的大数据通过抽取集成到服务器建立的hadoop(大数据行业通用术语,是指一种分布式系统基础架构)集群中,将脱敏数据库分布式存储于HDFS(HDFS为大数据行业通用术语,是指分布式文件系统)中,进行权限路径配置,查询及使用数据只能从HDFS的脱敏数据库中获取。
对脱敏数据库中存储的敏感数据进行重要性的排序,划分敏感等级。
敏感数据合规性检查,对敏感数据进行数据数据清理,消除重复值,缺失值,异常值。
本发明设计新型的复合分层式脱敏算法模型,该算法的破解难度系数更高,使得敏感数据的安全系数更高。该算法包括以下几个发明内容:
系统通过客户配置的参数将数据库的全部SQL语句进行分析,首先在分布式的脱敏数据库中查验敏感字段,然后识别出敏感字段进行策略配置。
脱敏策略配置,采用智能推荐方式进行脱敏策略的配置:一种基于默认参数配置的数据脱敏算法,一种是基于用户自定义脱敏策略以更改合适的参数配置脱敏算法。
脱敏模型,根据敏感字段对应的每个数据长度,首先解析出单个数据长度,将数据长度按照预制拆分密钥K1,将敏感数据明文M分层成为3段短长短的明文数据M1,M2和M3。
由于RSA具备安全性极高,可靠性高难破解,但是加密速度较慢的特点,采用RSA运算单元,对短明文M1进行加密,得到密文C1,保存密钥K4。
由于AES具备加密速度快的特点,采用AES运算单元,对长明文M2进行加密,得到密文C2,保存密钥K3。
由于DES具备极高安全性,但是速度较慢特点,采用DES运算单元,对短明文M3进行加密,得到密文C3,保存密钥K2。
利用AES运算模块,对分别对密钥K2、K3、K4进行运算得到加密密钥K22、K33和K44,彻底删除原始密钥K2、K3、K4,并保存对密钥进行加密的密钥K6。
使用乱序重排密钥K5,将密文C1,C2和C3进行移位排列,移位后组合起来后形成最终脱敏信息密文C。
使用方查询获取所需脱敏信息的敏感字段与脱敏信息密文C。
使用方使用对密钥进行加密的密钥K6,对K22、K33和K44解密,得到运算单元密文的密钥K2、K3、K4。
使用方利用乱序重排密钥K5,将脱敏信息密文C还原重组为密文C1,C2和C3。
使用方利用密钥K4、K3和K2分别对密文C1,C2和C3进行解密,得到明文M1、M2和M3。
按照拆分排序密钥K1,将明文M1、M2和M3获取为明文M。
使用后的溯源审计包括以下几个内容:
持续对脱敏系统的运行情况进行监控和审计,及时发现异常并做出响应。
在审计日志中对敏感字段的增删查改进行实时记录反馈,并对异常的进行有效追踪访问IP,端口及权限。
实施例1:
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,对本发明实施例中的技术方案进行清楚、完整地描述。通过参考附图描述的实施例是示例性的,仅用于解释本发明而不能理解为对本发明的限制。
本发明实施例一方面公开了信息系统安全的脱敏方法。结合图1,该方法包括如下步骤:
结合附图1所示,首先由业务系统的源数据经过kettle数据抽取工具,传输到服务器物理机的oracle数据库中。
对此物理机的oracle数据库设置防火墙外部无法访问,通过kettle和sqoop将全部的数据抽取到hadoop的hive数据库中。
使用hadoop的一个namenode管理多个分布式的slave物理机,将hive数据库中的大数据分布式存储slave物理机的HDFS中,并由每个分布式物理机的datanode服从进行各自监督管理。
为了说明信息系统安全的脱敏算法实施,本发明实施案例二下面结合图2和图3来进行介绍。
在本实施敏感数据脱敏算法的过程中,首先要对敏感数据进行数据治理。根据安全规则的定义,将数据库中的数据表进行敏感字段标识,关联匹配到数据库中的每一张数据表中去。
按照附图2所示,对敏感数据进行清理,将敏感数据中的异常值,重复值,缺省值进行数据预处理。同时对敏感字段的重要程度进行重要等级排序,分为了非常重要类型I,比较重要类型II,普通重要类型III。
在数据进行治理完成后进入数据脱敏算法,首先要从数据库的数据表选取敏感数据,其伪代码如下所示。
Figure BDA0001155597380000081
Figure BDA0001155597380000091
按照附图3所示,对敏感信息明文字段进行策略配置。在策略配置的过程中,得到敏感字段对应的数据类型和数据长度,例如一个敏感字段为A,其字段对应的数据长度为A(i,in),可以选择默认策略长度m,视为密钥K1,其中
Figure BDA0001155597380000101
那么可以把一个敏感数据长度拆分为A1(i,im),A2(i,im,m-n),A3(i,im-n,n)三个短长短的敏感数据。也可以用户自定义策略长度m。
上诉步骤中的三个A1(i,im),A2(i,im,m-n),A3(i,im-n,n)长度对应的敏感信息数据为M1,M2,M3。根据RSA加密算法的特点:
RSA的算法涉及三个参数,n、e1、e2。
其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。
e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。
(n,e1),(n,e2)就是密钥对。其中(n,e1)为公钥,(n,e2)为私钥。RSA是一种非对称密码算法,其安全系数十分高,但是由于都是大数计算,使得RSA无论是软件还是硬件实现速度都是很慢,速度一直是RSA的缺陷,只适用于少量数据加密。采用较短的明文M1进行加密得到短密文C1,保留其加密与解密密钥M4。
AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为“状态(state)”,其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。(Rijndael加密法因支持更大的区块,其矩阵行数可视情况增加)加密时,各轮AES加密循环(除最后一轮外)均包含4个步骤:
1 AddRoundKey—矩阵中的每一个字节都与该次轮密钥(round key)做XOR运算;每个子密钥由密钥生成方案产生。
2 SubBytes—通过个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。
3 ShiftRows—将矩阵中的每个横列进行循环式移位。
4 MixColumns—为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每列的四个字节。
由于AES具有加密速度快的算法特点,采用长的明文M3进行加密得到短密文C3,保留其密钥M3。
DES其入口参数有三个:key、data、mode。key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。根据DES算法具有极高安全性和密码生命周期短、运算速度较慢的特点,采用短的明文M2进行加密得到短密文C2,保留其密钥M2。
得到了三种密文的密钥K2,K3,K4,对三种密钥进行AES运算单元的加密过程,形成了新的套嵌密钥K22,K33,K44,将原始的密钥K2,K3,K4进行删除,同时将这个密钥K6保存。
接着把的密文信息C1,C2,C3带入策略排序运算模块,此策略运算模块可以使用默认或者用户自定义密钥K5,将C1,C2,C3的顺序重新排列。本实施案例可举例:将密文信息排列为C2,C3,C1,然后进行合并存储,完成脱敏的流程,并存储起来。
对于开发人员,测试人员,或者DBA等人员通过权限访问到脱敏数据库内部时候,非敏感数据可以继续获得,而敏感数据已经脱敏,则无法获得数据内容。当外网用户通过终端,TCP/IP连接并破解安全权限,进行非法入侵破解后,想要访问的查询敏感数据的时候只能在脱敏数据库中获得,此时已经将敏感数据进行了脱敏,而无法破解,实现了信息系统的安全保护。
当内部人员需要使用脱敏数据完成工作目标与任务的时候,本实施案例三结合附图4进行如下介绍:
按照附图4所示使用人员通过权限分配PING在内网机(Local Area Network,LAN)中查询相关数据库,在数据库中获得包含敏感数据的数据表,通过数据表获取脱敏密文信息数据C,使用密钥K5,将C进行重新排列组合,然后进行拆分,最终拆分成为短密文信息C1,长密文信息C2,短密文信息C3。
获取服务器上存储的密钥K22,K33,K44,以及通过权限配置获得AES运算单元的密钥K6,通过K6把密钥K22,K33,K44解密还原成K2,K3,K4三个破解密文的原始密钥。
将短密文信息C1,结合RSA运算单元的密钥K4,进行解密还原得到短明文信息M1。
将长密文信息C2,结合AES运算单元的密钥K3,进行解密还原得到长明文信息M2。
将短密文信息C3,结合DES运算单元的密钥K2,进行解密还原得到短明文信息M3。
短明文信息M1,长明文信息M2,短明文信息M3通过结合密钥K1,通过数据编码,进行组合合并,最终还原成为原始的敏感明文信息数据M。
结合附图5,本发明的基于大数据的复合分层式脱敏算法相对已有的数据脱敏算法和基于大数据的脱敏算法具备更好的安全性和速度性。
以上实施方式仅仅是为了说明本发明的原理而采用的示例性方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,为了简明它们并没有在细节中提供,因此这些变型和改进也视为本发明的保护范围。

Claims (1)

1.一种基于大数据信息系统的高安全性脱敏方法,其特征在于,包括如下步骤:
(1)在敏感数据脱敏使用前进行预处理,具体是:
根据规则的安全规范要求,分别对各个系统的敏感信息数据字段进行标注,并且对脱敏的强度和目标进行定义和模式识别与匹配;
把业务数据源中的大数据通过抽取集成到服务器建立的hadoop集群中,将脱敏数据库分布式存储于HDFS中,进行权限路径配置,查询及使用数据只能从HDFS的脱敏数据库中获取;
对脱敏数据库中存储的敏感数据进行重要性的排序,划分敏感等级;
敏感数据合规性检查,对敏感数据进行数据清理,消除重复值,缺失值,异常值;
(2)使用复合分层式脱敏算法模型对敏感数据进行加密;
(3)在敏感数据脱敏使用后进行溯源审计,具体是:
持续对脱敏系统的运行情况进行监控和审计,及时发现异常并做出响应;
在审计日志中对敏感字段的增删查改进行实时记录反馈,并对异常的进行有效追踪访问IP、端口和权限;
步骤(2)中复合分层式脱敏算法模型包括:
系统通过客户配置的参数将数据库的全部SQL语句进行分析,首先在分布式的脱敏数据库中查验敏感字段,然后识别出敏感字段进行策略配置;
脱敏策略配置,采用智能推荐方式进行脱敏策略的配置:一种是基于默认参数配置的数据脱敏算法,一种是基于用户自定义脱敏策略以更改合适的参数配置脱敏算法;
脱敏模型,根据敏感字段对应的每个数据长度,首先解析出单个数据长度,将数据长度按照预制拆分密钥K1,将敏感数据明文M分层成为3段短长短的明文数据M1,M2和M3;
采用RSA运算单元,对短明文M1进行加密,得到密文C1,保存密钥K4;
采用AES运算单元,对长明文M2进行加密,得到密文C2,保存密钥K3;
采用DES运算单元,对短明文M3进行加密,得到密文C3,保存密钥K2;
利用AES运算模块,对分别对密钥K2、K3、K4进行运算得到加密密钥K22、K33和K44,彻底删除原始密钥K2、K3、K4,并保存对密钥进行加密的密钥K6;
使用乱序重排密钥K5,将密文C1,C2和C3进行移位排列,移位后组合起来后形成最终脱敏信息密文C;
使用方查询获取所需脱敏信息的敏感字段与脱敏信息密文C;
使用方使用对密钥进行加密的密钥K6,对加密密钥K22、K33和K44解密,得到运算单元密文的密钥K2、K3、K4;
使用方利用乱序重排密钥K5,将脱敏信息密文C还原重组为密文C1,C2和C3;
使用方利用密钥K4、K3和K2分别对密文C1,C2和C3进行解密,得到明文M1、M2和M3;
按照拆分排序密钥K1,将明文M1、M2和M3获取为明文M。
CN201611019594.6A 2016-11-17 2016-11-17 一种基于大数据信息系统的高安全性脱敏方法 Active CN106649587B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611019594.6A CN106649587B (zh) 2016-11-17 2016-11-17 一种基于大数据信息系统的高安全性脱敏方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611019594.6A CN106649587B (zh) 2016-11-17 2016-11-17 一种基于大数据信息系统的高安全性脱敏方法

Publications (2)

Publication Number Publication Date
CN106649587A CN106649587A (zh) 2017-05-10
CN106649587B true CN106649587B (zh) 2020-06-16

Family

ID=58807609

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611019594.6A Active CN106649587B (zh) 2016-11-17 2016-11-17 一种基于大数据信息系统的高安全性脱敏方法

Country Status (1)

Country Link
CN (1) CN106649587B (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107315972B (zh) * 2017-06-01 2019-06-04 北京明朝万达科技股份有限公司 一种大数据非结构化文件动态脱敏方法及系统
CN107222305A (zh) * 2017-06-06 2017-09-29 北京洋浦伟业科技发展有限公司 保护rsa加密算法的私钥安全的方法和装置
CN107798250B (zh) * 2017-10-13 2021-08-24 平安科技(深圳)有限公司 敏感信息屏蔽规则的下发方法、应用服务器及计算机可读存储介质
CN107958158A (zh) * 2017-10-27 2018-04-24 国网辽宁省电力有限公司 一种大数据平台的动态数据脱敏方法及系统
CN109840420B (zh) * 2017-11-24 2023-07-04 广东亿迅科技有限公司 基于内存加解密的数据分析处理方法及装置
CN107832464B (zh) * 2017-11-28 2021-11-23 中国银行股份有限公司 一种数据漂白方法及装置
CN108009435B (zh) * 2017-12-18 2020-12-18 网智天元科技集团股份有限公司 数据脱敏方法、装置及存储介质
CN108154047A (zh) * 2017-12-25 2018-06-12 网智天元科技集团股份有限公司 一种数据脱敏方法和装置
CN108121513B (zh) * 2017-12-26 2019-02-22 北京明朝万达科技股份有限公司 一种数据销毁方法和系统
CN110019764A (zh) * 2017-12-28 2019-07-16 中国移动通信集团重庆有限公司 大数据平台敏感数据的发现方法、装置、设备及存储介质
CN108418676A (zh) * 2018-01-26 2018-08-17 山东超越数控电子股份有限公司 一种基于权限的数据脱敏方法
CN109388642B (zh) * 2018-10-23 2021-08-27 北京计算机技术及应用研究所 基于标签的敏感数据追踪溯源方法
CN109753811B (zh) * 2018-12-28 2021-04-23 北京东方国信科技股份有限公司 一种检测敏感信息的数据探针设计方法及装置
CN109726572A (zh) * 2018-12-28 2019-05-07 中国移动通信集团江苏有限公司 数据管控方法、装置、设备、计算机存储介质及系统
CN109740359B (zh) * 2018-12-28 2021-02-09 上海点融信息科技有限责任公司 用于数据脱敏的方法、装置及存储介质
CN109740363B (zh) * 2019-01-04 2023-03-14 贵州大学 文档分级脱敏加密方法
CN110737651A (zh) * 2019-09-29 2020-01-31 武汉海昌信息技术有限公司 一种可还原脱敏的数据清洗及交换办法
CN110851864A (zh) * 2019-11-08 2020-02-28 国网浙江省电力有限公司信息通信分公司 一种敏感数据自动识别和处理方法及系统
CN111143875B (zh) * 2019-12-17 2024-03-08 航天信息股份有限公司 一种基于大数据的数据信息脱敏方法及系统
CN111199048B (zh) * 2020-01-02 2023-07-25 航天信息股份有限公司 基于具有生命周期的容器的大数据分级脱敏方法和系统
CN111447175A (zh) * 2020-02-21 2020-07-24 北京蓝玛星际科技有限公司 一种基于移动脱敏大数据的特定人群管理系统
CN111984987B (zh) * 2020-09-01 2024-04-02 上海梅斯医药科技有限公司 一种用于电子病历脱敏及还原的方法、装置、系统和介质
CN112115525A (zh) * 2020-09-15 2020-12-22 安徽长泰信息安全服务有限公司 一种用于信息保护基于动态模糊化技术的数据处理装置
CN112528327A (zh) * 2020-12-08 2021-03-19 杭州数梦工场科技有限公司 数据脱敏方法及装置、数据还原方法及装置
CN113806350B (zh) * 2021-11-19 2022-02-11 华南农业大学 一种提高大数据交易平台安全性的管理方法及系统
CN115001784A (zh) * 2022-05-26 2022-09-02 平安普惠企业管理有限公司 数据存储方法、装置、电子设备及计算机可读存储介质
CN115296885A (zh) * 2022-08-01 2022-11-04 中国银行股份有限公司 数据的加密方法、装置、电子设备及计算机存储介质
CN115795538B (zh) * 2022-11-30 2023-08-18 湖南长银五八消费金融股份有限公司 脱敏文档的反脱敏方法、装置、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101504706A (zh) * 2009-03-03 2009-08-12 中国科学院软件研究所 数据库信息加密方法和系统
WO2013101723A1 (en) * 2011-12-27 2013-07-04 Wellpoint, Inc. Method and system for data pattern matching, masking and removal of sensitive data
CN104615940A (zh) * 2014-10-27 2015-05-13 腾讯科技(深圳)有限公司 敏感信息显示方法及装置
CN105553940A (zh) * 2015-12-09 2016-05-04 北京中科云集科技有限公司 一种基于大数据处理平台的安全防护方法
CN105656903A (zh) * 2016-01-15 2016-06-08 国家计算机网络与信息安全管理中心 一种Hive平台的用户安全管理系统及应用

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101504706A (zh) * 2009-03-03 2009-08-12 中国科学院软件研究所 数据库信息加密方法和系统
WO2013101723A1 (en) * 2011-12-27 2013-07-04 Wellpoint, Inc. Method and system for data pattern matching, masking and removal of sensitive data
CN104615940A (zh) * 2014-10-27 2015-05-13 腾讯科技(深圳)有限公司 敏感信息显示方法及装置
CN105553940A (zh) * 2015-12-09 2016-05-04 北京中科云集科技有限公司 一种基于大数据处理平台的安全防护方法
CN105656903A (zh) * 2016-01-15 2016-06-08 国家计算机网络与信息安全管理中心 一种Hive平台的用户安全管理系统及应用

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
An Efficient Distribution Sensitive Privacy for Real-Time Applications;Arijit Ukil,等;《Computer Science and Convergence》;20111210;全文 *

Also Published As

Publication number Publication date
CN106649587A (zh) 2017-05-10

Similar Documents

Publication Publication Date Title
CN106649587B (zh) 一种基于大数据信息系统的高安全性脱敏方法
AU2018367363B2 (en) Processing data queries in a logically sharded data store
Bhardwaj et al. Security algorithms for cloud computing
CN105051750B (zh) 用于加密文件系统层的系统和方法
US10374807B2 (en) Storing and retrieving ciphertext in data storage
US9953184B2 (en) Customized trusted computer for secure data processing and storage
CN103490895A (zh) 一种应用国密算法的工业控制身份认证方法及装置
CN106888080A (zh) 保护白盒feistel网络实施方案以防错误攻击
CA3065767C (en) Cryptographic key generation for logically sharded data stores
Mani et al. Enabling secure database as a service using fully homomorphic encryption: Challenges and opportunities
Miloslavskaya et al. Survey of big data information security
Bhagat et al. Reverse encryption algorithm: a technique for encryption & decryption
Hingwe et al. Two layered protection for sensitive data in cloud
Rakib et al. Towards blockchain-driven network log management system
EP3704617B1 (en) Privacy-preserving log analysis
ArockiamȦ et al. Security framework to ensure the confidentiality of outsourced data in public cloud storage
CN109495455A (zh) 一种数据处理系统、方法及设备
Katal et al. Protecting and analyzing big data on cloud platforms
CN109522727A (zh) 一种数据处理方法、装置及设备
Hamdi et al. A security novel for a networked database
Pilyankevich et al. Proxy-Mediated Searchable Encryption in SQL Databases Using Blind Indexes
Wadhwa et al. Security and Privacy Challenges in Big Data
Bharathi et al. Secure Data Compression Scheme for Scalable Data in Dynamic Data Storage Environments
Sarala et al. Cost effective privacy preserving of intermediate data set in cloud storage
Balaji et al. ESCET: Enhanced Symmetric Convergent Encryption Technique To Provide Secured Deduplicated Data In Public Cloud Storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant