1 ။ ဒေတာဖုံးကွယ်ခြင်း၏အယူအဆ
ဒေတာဖုံးကွယ်ခြင်းကိုဒေတာဖုံးကွယ်ခြင်းဟုလည်းလူသိများသည်။ ၎င်းသည်လက်ကိုင်ဖုန်းနံပါတ်, ဘဏ်ကဒ်နံပါတ်နှင့်မူဝါဒများကိုပေးသည့်အခါလက်ကိုင်ဖုန်းနံပါတ်နှင့်အခြားအချက်အလက်များကဲ့သို့သောအထိခိုက်မခံသောအချက်အလက်များကိုပြောင်းလဲခြင်းသို့မဟုတ်ဖုံးအုပ်ရန်နည်းပညာနည်းလမ်းဖြစ်သည်။ ဤနည်းစနစ်သည်အဓိကအားဖြင့်မယုံကြည်နိုင်သည့်ပတ်ဝန်းကျင်တွင်တိုက်ရိုက်မသုံးနိုင်သောအချက်အလက်များကိုကာကွယ်ရန်အဓိကအသုံးပြုသည်။
ဒေတာဖုံးကွယ်ရာနိယာမ - ဒေတာဖုံးကွယ်ထားခြင်းသည်နောက်ဆက်တွဲဖွံ့ဖြိုးတိုးတက်မှု, စမ်းသပ်ခြင်းနှင့်ဒေတာခွဲခြမ်းစိတ်ဖြာမှုများကိုသေချာစေရန်မူရင်းအချက်အလက်များ, စီးပွားရေးဆိုင်ရာစည်းမျဉ်းများနှင့်ဒေတာနှင့်သက်ဆိုင်မှုကိုထိန်းသိမ်းထားသင့်သည်။ Masking မတိုင်မီနှင့်အပြီးအချက်အလက်ရှေ့နောက်ညီညွတ်မှုနှင့်တရားဝင်မှုကိုသေချာပါစေ။
2 ။ ဒေတာဖုံးအုပ်ထားတဲ့ခွဲခြား
ဒေတာဖုံးကွယ်ခြင်းကို static data Masking (SDM) နှင့် Dynamic Data Masking (DDM) သို့ခွဲခြားနိုင်သည်။
တည်ငြိမ်သောဒေတာဖုံးကွယ်ခြင်း (SDM): Static data masking သည်ထုတ်လုပ်မှုပတ်ဝန်းကျင်မှအထီးကျန်ခြင်းအတွက်ထုတ်လုပ်မှုဆိုင်ရာသဘာဝပတ်ဝန်းကျင်ဆိုင်ရာဒေတာဘေ့စ်အသစ်တစ်ခုတည်ထောင်ရန်လိုအပ်သည်။ အထိခိုက်မခံသောအချက်အလက်များကိုထုတ်လုပ်မှုဒေတာဘေ့စ်မှထုတ်ယူပြီးထို့နောက်ထုတ်လုပ်မှုဆိုင်ရာဒေတာဘေ့စ်တွင်သိမ်းဆည်းထားသည်။ ဤနည်းအားဖြင့် Desensitized data များသည်ထုတ်လုပ်မှုပတ် 0 န်းကျင်နှင့်သီးခြားနေပြီးစီးပွားရေးလိုအပ်ချက်များကိုဖြည့်ဆည်းပေးပြီးထုတ်လုပ်မှုအချက်အလက်များ၏လုံခြုံရေးကိုသေချာစေသည်။
Dynamic ဒေတာဖုံးကွယ်ခြင်း (DDM)ဖြေ - ၎င်းကိုယေဘုယျအားဖြင့်ထုတ်လုပ်မှုပတ်ဝန်းကျင်တွင်အထိခိုက်မခံသောအချက်အလက်များကိုအချိန်နှင့်တပြေးညီအသုံးပြုရန်အသုံးပြုသည်။ တစ်ခါတစ်ရံကွဲပြားခြားနားသောအခြေအနေများတွင်တူညီသောအထိခိုက်မခံသောအချက်အလက်များကိုဖတ်ရန်တစ်ခါတစ်ရံတွင်မျက်နှာဖုံးစွပ်စွဲချက်အဆင့်ဆင့်လိုအပ်သည်။ ဥပမာအားဖြင့်, ကွဲပြားခြားနားသောအခန်းကဏ် and နှင့်ခွင့်ပြုချက်များသည်ကွဲပြားခြားနားသောမျက်နှာဖုံးများကိုအကောင်အထည်ဖော်နိုင်သည်။
ဒေတာအစီရင်ခံခြင်းနှင့်ဒေတာထုတ်ကုန်များလျှောက်လွှာကိုဖုံးကွယ်ခြင်း
ထိုကဲ့သို့သောအခြေအနေများတွင်အဓိကအားဖြင့်ပြည်တွင်းဒေတာများကိုစောင့်ကြည့်လေ့လာခြင်းထုတ်ကုန်များ,
3 ။ ဒေတာကိုဖုံးကွယ်ထားတဲ့ဖြေရှင်းချက်
ဘုံဒေတာဖုံးကွယ်ခြင်းအစီအစဉ်များတွင်မမှန်ကန်သော, ကျပန်းတန်ဖိုး, ဒေတာအစားထိုးခြင်း, အချိုးအစား, offset နှင့် rounding, စသည်တို့ပါဝင်သည်။
လွဲချောခြင်း: Invalidation သည်အထိခိုက်မခံသောအချက်အလက်များကိုစာဝှက်ခြင်း, ဤအစီအစဉ်သည်များသောအားဖြင့်အထူးသဖြင့်အချက်အလက်များကိုအထူးသင်္ကေတများနှင့်အစားထိုးသည်။ စစ်ဆင်ရေးသည်ရိုးရှင်းပါသည်, သို့သော်အသုံးပြုသူများသည်နောက်ဆက်တွဲဒေတာ applications များအပေါ်အကျိုးသက်ရောက်နိုင်သောမူလအချက်အလက်ပုံစံကို အသုံးပြု. မရပါ။
ကျပ်တည်းသောတန်ဖိုးဖြေ - ကျပန်းတန်ဖိုးသည်အထိခိုက်မခံသောအချက်အလက်များကိုအစားထိုးခြင်း (နံပါတ်များအစားထိုးထားသောဂဏန်းများ, အက္ခရာများအစားထိုးအက္ခရာများဖြင့်အက္ခရာများအစားထိုးအက္ခရာများဖြင့်အစားထိုးထားသောစာလုံးများဖြင့်အစားထိုးပါ) ။ ဤ masking method သည်အထိခိုက်မခံသောအချက်အလက်များ၏ပုံစံကိုအချို့သောအတိုင်းအတာအထိသေချာစေရန်နှင့်နောက်ဆက်တွဲဒေတာ application ကိုလွယ်ကူချောမွေ့စေလိမ့်မည်။ လူနှင့်နေရာများ၏အမည်များကဲ့သို့သောအဓိပ္ပာယ်ပြည့်ဝသောစကားလုံးအချို့အတွက်အဘိဓာန်များကိုဖုံးကွယ်ထားသောကျမ်းစာအရင်းများကိုလိုအပ်နိုင်ပါသည်။
ဒေတာအစားထိုး: ဒေတာအစားထိုးခြင်းက NULL နှင့်ကျပန်းတန်ဖိုးများကိုဖုံးကွယ်ထားခြင်းနှင့်ဆင်တူသည်။ အထူးအက္ခရာများသို့မဟုတ်ကျပန်းတန်ဖိုးများကိုအသုံးပြုခြင်းအစား Masking data များကိုတန်ဖိုးရှိသောတန်ဖိုးနှင့်အစားထိုးသည်။
အချိုးကျ encryption ကို: အချိုးကျ encryption သည်အထူးလှည့်ဖျားသည့် method တစ်ခုဖြစ်သည်။ Encryption keys နှင့် algorithms မှတဆင့်အထိခိုက်မခံသောအချက်အလက်များကိုစာဝှက်ပေးသည်။ Ciphertext format သည်ယုတ္တိစည်းမျဉ်းစည်းကမ်းများအတွက်မူရင်းအချက်အလက်များနှင့်ကိုက်ညီသည်။
ပျမ်းမှျမှု- ပျမ်းမျှအစီအစဉ်ကိုမကြာခဏစာရင်းအင်းဆိုင်ရာအခြေအနေတွင်အသုံးပြုသည်။ ကိန်းဂဏန်းအချက်အလက်များအရကျွန်ုပ်တို့သည်သူတို့၏အဓိပ္ပာယ်ကို ဦး စွာတွက်ချက်သည်, ထို့နောက်ယုတ်ညံ့သောစံနှုန်းများကိုကျပန်းဖြန့်ဖြူးခြင်း,
offset နှင့် rounding: ဤနည်းလမ်းသည်ဒီဂျစ်တယ်အချက်အလက်များကိုကျပန်းပြောင်းလဲမှုဖြင့်ပြောင်းလဲစေသည်။ Offset Rounding သည် Range ၏အနီးစပ်ဆုံးမှစစ်မှန်သောအချက်အလက်များကိုထိန်းသိမ်းထားနိုင်ပြီးယခင်အစီအစဉ်များထက်အမှန်တကယ်ဒေတာနှင့်ပိုမိုနီးကပ်သောအချက်အလက်များနှင့်ပိုမိုနီးကပ်သောအချက်အလက်များနှင့်ပိုမိုနီးကပ်သောအချက်အလက်များနှင့်ပိုမိုနီးကပ်စွာပါ 0 င်သည်။
အကြံပြုချက်ပုံစံ "ml-npb-5660"ဒေတာဖုံးကွယ်သည်
4 ။ အများအားဖြင့်အသုံးပြုထားသောဒေတာဖုံးကွယ်ခြင်းနည်းစနစ်များ
(1) ။ စာရင်းအင်းနည်းစနစ်များ
ဒေတာနမူနာနှင့်ဒေတာစုစည်းခြင်း
- ဒေတာနမူနာများ - ဒေတာအစု၏ကိုယ်စားလှယ်ကိုရွေးချယ်ခြင်းအားဖြင့်သတ်မှတ်ထားသောမူရင်းဒေတာများကိုခွဲခြမ်းစိတ်ဖြာခြင်းနှင့်အကဲဖြတ်ခြင်းဆိုသည်မှာ data set subset ကိုရွေးချယ်ခြင်းဖြင့်အရေးကြီးသောနည်းလမ်းဖြစ်သည်။
- ဒေတာစုစည်းမှု - Microdata ရှိ attribute များနှင့်ပတ်သက်သော attribute များမှလျှောက်ထားသည့်စာရင်းအမတ်နည်းစနစ်များစုဆောင်းခြင်းအဖြစ် (ဥပမာ, ရေတွက်ခြင်း, ရေတွက်ခြင်း,
(2) ။ cryptography
Cryptography သည် desensitization ၏ထိရောက်မှုကိုလုံလောက်မှုမရှိစေခြင်းသို့မဟုတ်မြှင့်တင်ရန်အတွက်ဘုံနည်းလမ်းဖြစ်သည်။ ကွဲပြားခြားနားသော encryption algorithms ကွဲပြားခြားနားသော desensitization အကျိုးသက်ရောက်မှုကိုရရှိနိုင်ပါသည်။
- ရှင်းလင်းဝြေခင်း encryption: ကျပန်းအချိုးကျ encryption ကို။ ၎င်းသည် ID အချက်အလက်များကိုပုံမှန်အားဖြင့်ပြုလုပ်လေ့ရှိပြီးလိုအပ်ပါကမူလ ID ကို Ciphertext သို့စာဝှက်ဖြည်။ ပြန်လည်ထူထောင်နိုင်သည်။ သို့သော်သော့ကိုစနစ်တကျကာကွယ်ရန်လိုအပ်သည်။
- နောက်ကြောင်းပြန်လှည့ ်. မရသော encryption: hash function ကိုဒေတာအတွက်အသုံးပြုသောအချက်အလက်များကိုလုပ်ဆောင်ရန်အသုံးပြုသည်။ ၎င်းကိုတိုက်ရိုက်စာဝှက်ဖြည်။ မရပါ။ မြေပုံရေးဆွဲခြင်းဆက်ဆံရေးကိုသိမ်းဆည်းထားရမည်။ ထို့အပြင် Hash function ၏ feature တစ်ခုကြောင့်ဒေတာတိုက်မှုဖြစ်ပွားနိုင်သည်။
- homomorphic encryption: ciphertext homomorphic algorithm ကိုအသုံးပြုသည်။ ၎င်း၏ဝိသေသလက်ခဏာမှာ Ciphertext စစ်ဆင်ရေး၏ရလဒ်မှာစာဝှက်ဖြည်ပြီးနောက် plaintext စစ်ဆင်ရေး၏ရလဒ်ဖြစ်သည်။ ထို့ကြောင့်၎င်းကိုကျယ်ပြန့်သောကိန်းဂဏန်းနယ်ပယ်များကိုလုပ်ဆောင်ရန်အသုံးပြုသည်။ သို့သော်စွမ်းဆောင်ရည်အကြောင်းပြချက်များအတွက်ကျယ်ကျယ်ပြန့်ပြန့်အသုံးပြုမှုမရှိပါ။
(3) ။ စနစ်နည်းပညာ
ဖိနှိပ်မှုနည်းပညာကို Privacy Protection နှင့်မကိုက်ညီသောအချက်အလက်များကိုဖျက်ပစ်ခြင်းသို့မဟုတ်ဒိုင်းလွှားများကိုဖျက်ခြင်းသို့မဟုတ်၎င်းတို့ကိုထုတ်ဝေသည်မဟုတ်ပါ။
- ဖုံးကွယ်ထားခြင်း - ၎င်းသည်ပြိုင်ဘက်နံပါတ်ကဲ့သို့သော attribute တန်ဖိုးကိုဖုံးကွယ်ရန်အသုံးအများဆုံးနည်းလမ်းကိုရည်ညွှန်းသည်။
- ဒေသဆိုင်ရာဖိနှိပ်မှု - တိကျသော attribute တန်ဖိုးများ (ကော်လံများ) ကိုဖျက်ခြင်း, မရှိမဖြစ်လိုအပ်သောအချက်အလက်နယ်ပယ်များကိုဖယ်ရှားခြင်း,
- စံချိန်တင်ဖိနှိပ်မှု - တိကျသောမှတ်တမ်းများ (အတန်း) များကိုဖျက်ခြင်း, မရှိမဖြစ်လိုအပ်သောအချက်အလက်မှတ်တမ်းများကိုဖျက်ခြင်းကိုဖျက်ခြင်းလုပ်ငန်းစဉ်ကိုရည်ညွှန်းသည်။
(4) ။ အမည်ဝှက်နည်းပညာ
Pseudanibaniman သည်တိုက်ရိုက်အမှတ်အသားပြုရန် (သို့မဟုတ်အခြားအထိခိုက်မခံသောအမှတ်အသား) ကိုအစားထိုးရန်အမည်ဝှက်နည်းကိုအသုံးပြုသော de-encountification technique ကိုအသုံးပြုသည်။ PseudiDony နည်းစနစ်များသည်တိုက်ရိုက် (သို့) အထိခိုက်မခံသောအမှတ်အသားပြုမည့်အစားသတင်းအချက်အလက်အကြောင်းအရာတစ်ခုစီအတွက်ထူးခြားသောအမှတ်အသားများကိုဖန်တီးသည်။
- ၎င်းသည်ကျပန်းတန်ဖိုးများကိုမူရင်း ID နှင့်ကိုက်ညီရန်လွတ်လပ်စွာဖန်တီးနိုင်သည်။
- သင်သည် pseudocons များကိုထုတ်လုပ်ရန် encryption ကိုသုံးနိုင်သည်။
ဤနည်းပညာသည်ကွဲပြားခြားနားသော developer များကတူညီသောအသုံးပြုသူအတွက်ကွဲပြားခြားနားသော openids များရရှိသည့်ပွင့်လင်းပလက်ဖောင်းမြင်ကွင်းတွင် OpenID ဇာတ်လမ်းတွင်ပွင့်လင်းသောပလက်ဖောင်းမြင်ကွင်းတွင်ပွင့်လင်းမြင်သာသောအချက်အလက်များစွာပါ 0 င်သည့်အတွက်ဤနည်းပညာကိုကျယ်ကျယ်ပြန့်ပြန့်အသုံးပြုသည်။
(5) ။ ယေဘူယျနည်းစနစ်များ
ယေဘူယျနည်းစနစ်သည် data set တွင်ရွေးချယ်ထားသော attribute များ၏ granularity ကိုလျော့နည်းစေသည်။ ယေဘူယျနည်းပညာသည်အကောင်အထည်ဖော်ရန်လွယ်ကူပြီးစံချိန်တင်အဆင့်အချက်အလက်များ၏စစ်မှန်မှုကိုကာကွယ်နိုင်သည်။ ၎င်းကိုဒေတာထုတ်ကုန်များသို့မဟုတ်အချက်အလက်အစီရင်ခံစာများတွင်အသုံးပြုလေ့ရှိသည်။
- rounding - ရွေးချယ်ထားသော attribute အတွက် rounding base, ထိုကဲ့သို့သောအထက်သို့သို့မဟုတ်အောက်ဖက်မှုခင်းခြင်းများအတွက်အလျှော့ပေးလိုက်လျောခြင်း,
- ထိပ်နှင့်အောက်ခြေကုဒ်များနည်းစနစ်များ - အထက် (အောက်ခြေ) အဆင့်ကိုကိုယ်စားပြုသည့်တံခါးခုံကို (အောက်) အဆင့်ကိုကိုယ်စားပြုသည့်တံခါးခုံဖြင့်တန်ဖိုးများကိုအစားထိုးပါ။
(6) ။ ကျပန်းနည်းစနစ်
De-Italification Technique သည် De-Italization Technique ကိုဆိုလိုသည်မှာကျပန်းနည်းပညာသည်ကျပန်းမှတစ်ဆင့် attribute တစ်ခု၏တန်ဖိုးကိုပြုပြင်ပြောင်းလဲရန်ရည်ညွှန်းသည်။ ဤလုပ်ငန်းစဉ်သည်တိုက်ခိုက်သူတစ် ဦး ၏ attribute တန်ဖိုးများမှအခြား attribute တန်ဖိုးများမှ attribute တန်ဖိုးကိုရယူရန်စွမ်းရည်ကိုလျော့နည်းစေသည်။
Post Time: Sep-27-2022