نیٹ ورک پیکٹ بروکر میں ڈیٹا ماسکنگ ٹکنالوجی اور حل کیا ہے؟

1. ڈیٹا ماسکنگ کا تصور

ڈیٹا ماسکنگ کو ڈیٹا ماسکنگ کے نام سے بھی جانا جاتا ہے۔ جب ہم نے ماسکنگ کے قواعد اور پالیسیاں دی ہیں تو حساس ڈیٹا جیسے موبائل فون نمبر ، بینک کارڈ نمبر اور دیگر معلومات کو تبدیل کرنے ، اس میں ترمیم کرنے یا اس کا احاطہ کرنے کا یہ تکنیکی طریقہ ہے۔ یہ تکنیک بنیادی طور پر حساس اعداد و شمار کو ناقابل اعتماد ماحول میں براہ راست استعمال ہونے سے روکنے کے لئے استعمال کی جاتی ہے۔

ڈیٹا ماسکنگ اصول: ڈیٹا ماسکنگ کو اصل اعداد و شمار کی خصوصیات ، کاروباری قواعد ، اور ڈیٹا کی مطابقت کو برقرار رکھنا چاہئے تاکہ یہ یقینی بنایا جاسکے کہ اس کے بعد کی ترقی ، جانچ اور ڈیٹا تجزیہ نقاب پوش ہونے سے متاثر نہیں ہوگا۔ نقاب پوش سے پہلے اور بعد میں ڈیٹا مستقل مزاجی اور صداقت کو یقینی بنائیں۔

2. ڈیٹا ماسکنگ درجہ بندی

ڈیٹا ماسکنگ کو جامد ڈیٹا ماسکنگ (SDM) اور متحرک ڈیٹا ماسکنگ (DDM) میں تقسیم کیا جاسکتا ہے۔

جامد ڈیٹا ماسکنگ (SDM): جامد ڈیٹا ماسکنگ کے لئے پیداواری ماحول سے الگ تھلگ ہونے کے لئے ایک نیا غیر پیداواری ماحولیاتی ڈیٹا بیس کے قیام کی ضرورت ہے۔ حساس ڈیٹا کو پروڈکشن ڈیٹا بیس سے نکالا جاتا ہے اور پھر غیر پروڈکشن ڈیٹا بیس میں محفوظ کیا جاتا ہے۔ اس طرح سے ، غیر متزلزل اعداد و شمار پیداواری ماحول سے الگ تھلگ ہیں ، جو کاروباری ضروریات کو پورا کرتا ہے اور پیداواری اعداد و شمار کی حفاظت کو یقینی بناتا ہے۔

ایس ڈی ایم

متحرک ڈیٹا ماسکنگ (ڈی ڈی ایم): یہ عام طور پر پیداواری ماحول میں حقیقی وقت میں حساس ڈیٹا کو غیر متزلزل کرنے کے لئے استعمال کیا جاتا ہے۔ بعض اوقات ، مختلف حالتوں میں ایک ہی حساس اعداد و شمار کو پڑھنے کے لئے مختلف سطحوں پر نقاب پوش کرنے کی ضرورت ہوتی ہے۔ مثال کے طور پر ، مختلف کردار اور اجازتیں مختلف ماسکنگ اسکیموں کو نافذ کرسکتی ہیں۔

ڈی ڈی ایم

ڈیٹا کی رپورٹنگ اور ڈیٹا پروڈکٹ ماسکنگ ایپلی کیشن

اس طرح کے منظرناموں میں بنیادی طور پر داخلی ڈیٹا مانیٹرنگ کی مصنوعات یا بل بورڈ ، بیرونی خدمت کے ڈیٹا کی مصنوعات ، اور اعداد و شمار کے تجزیے پر مبنی رپورٹس شامل ہیں ، جیسے کاروباری رپورٹس اور پروجیکٹ کا جائزہ۔

ڈیٹا رپورٹنگ پروڈکٹ ماسکنگ

3. ڈیٹا ماسکنگ حل

عام ڈیٹا ماسکنگ اسکیموں میں شامل ہیں: باطل ، بے ترتیب قیمت ، ڈیٹا کی تبدیلی ، توازن خفیہ کاری ، اوسط قیمت ، آفسیٹ اور راؤنڈنگ ، وغیرہ۔

غلط: باطل سے مراد حساس اعداد و شمار کو خفیہ کاری ، تراشنا ، یا چھپانا ہے۔ یہ اسکیم عام طور پر حقیقی اعداد و شمار کو خصوصی علامتوں (جیسے *) کے ساتھ تبدیل کرتی ہے۔ آپریشن آسان ہے ، لیکن صارفین اصل اعداد و شمار کی شکل کو نہیں جان سکتے ، جو بعد میں ڈیٹا ایپلی کیشنز کو متاثر کرسکتے ہیں۔

بے ترتیب قیمت: بے ترتیب قیمت سے مراد حساس اعداد و شمار کی بے ترتیب تبدیلی ہے (نمبر ہندسوں کو تبدیل کریں ، حروف حروف کو تبدیل کریں ، اور حروف حروف کو تبدیل کریں)۔ یہ ماسکنگ کا طریقہ حساس اعداد و شمار کی شکل کو کسی خاص حد تک یقینی بنائے گا اور اس کے بعد کے ڈیٹا ایپلی کیشن کو آسان بنائے گا۔ کچھ معنی خیز الفاظ ، جیسے لوگوں اور مقامات کے ناموں کے لئے ماسکنگ لغت کی ضرورت ہوسکتی ہے۔

ڈیٹا کی تبدیلی: ڈیٹا کی تبدیلی NULL اور بے ترتیب اقدار کے نقاب پوش کی طرح ہے ، سوائے اس کے کہ خصوصی حروف یا بے ترتیب اقدار کو استعمال کرنے کے بجائے ، ماسکنگ ڈیٹا کو ایک خاص قدر کے ساتھ تبدیل کیا جاتا ہے۔

توازن خفیہ کاری: توازن خفیہ کاری ایک خاص الٹ جانے والا ماسکنگ کا طریقہ ہے۔ یہ خفیہ کاری کی چابیاں اور الگورتھم کے ذریعہ حساس ڈیٹا کو خفیہ کرتا ہے۔ سیفر ٹیکسٹ فارمیٹ منطقی قواعد میں اصل اعداد و شمار کے مطابق ہے۔

اوسط: اوسط اسکیم اکثر اعداد و شمار کے منظرناموں میں استعمال ہوتی ہے۔ عددی اعداد و شمار کے ل we ، ہم پہلے ان کے وسیلہ کا حساب لگاتے ہیں ، اور پھر تصادفی طور پر بے ہودہ اقدار کو وسیلہ کے ارد گرد تقسیم کرتے ہیں ، اس طرح اعداد و شمار کے جوڑے کو مستقل رکھتے ہیں۔

آفسیٹ اور گول: یہ طریقہ بے ترتیب شفٹ کے ذریعہ ڈیجیٹل ڈیٹا کو تبدیل کرتا ہے۔ آفسیٹ راؤنڈنگ اعداد و شمار کی حفاظت کو برقرار رکھتے ہوئے رینج کی تخمینی صداقت کو یقینی بناتی ہے ، جو پچھلی اسکیموں کے مقابلے میں حقیقی اعداد و شمار کے قریب ہے ، اور بڑے اعداد و شمار کے تجزیے کے منظر نامے میں اس کی بڑی اہمیت ہے۔

ML-NPB-5660- 数据脱敏

تجویز کردہ ماڈل "ML-NPB-5660"ڈیٹا ماسکنگ کے لئے

4. عام طور پر استعمال شدہ ڈیٹا ماسکنگ تکنیک

(1) شماریاتی تکنیک

ڈیٹا کے نمونے لینے اور ڈیٹا جمع

- ڈیٹا کے نمونے لینے: ڈیٹا سیٹ کے نمائندہ سبسیٹ کو منتخب کرکے اصل ڈیٹا کا تجزیہ اور تشخیص ڈی شناخت کی تکنیک کی تاثیر کو بہتر بنانے کے لئے ایک اہم طریقہ ہے۔

- ڈیٹا جمع: مائکروڈاٹا میں صفات پر لاگو اعداد و شمار کی تکنیک (جیسے خلاصہ ، گنتی ، اوسط ، زیادہ سے زیادہ اور کم سے کم) کے ذخیرے کے ایک مجموعہ کے طور پر ، اس کا نتیجہ اصل اعداد و شمار کے سیٹ میں تمام ریکارڈوں کا نمائندہ ہے۔

(2) خفیہ نگاری

خفیہ نگاری کی تاثیر کو غیر متزلزل یا بڑھانے کے لئے خفیہ نگاری ایک عام طریقہ ہے۔ مختلف قسم کے خفیہ کاری الگورتھم مختلف ڈیسنسیٹائزیشن اثرات کو حاصل کرسکتے ہیں۔

- تعی .ن خفیہ کاری: ایک غیر بے ترتیب توازن خفیہ کاری۔ یہ عام طور پر ID ڈیٹا پر کارروائی کرتا ہے اور جب ضروری ہو تو اصلی ID میں Ciphertext کو ڈیکریپٹ اور بحال کرسکتا ہے ، لیکن کلیدی کو مناسب طریقے سے محفوظ رکھنے کی ضرورت ہے۔

- ناقابل واپسی خفیہ کاری: ہیش فنکشن ڈیٹا پر کارروائی کے لئے استعمال ہوتا ہے ، جو عام طور پر ID ڈیٹا کے لئے استعمال ہوتا ہے۔ اسے براہ راست ڈکرپٹ نہیں کیا جاسکتا اور نقشہ سازی کا رشتہ محفوظ ہونا ضروری ہے۔ اس کے علاوہ ، ہیش فنکشن کی خصوصیت کی وجہ سے ، ڈیٹا کا تصادم ہوسکتا ہے۔

- ہومومورفک خفیہ کاری: سائفر ٹیکسٹ ہومومورفک الگورتھم استعمال کیا جاتا ہے۔ اس کی خصوصیت یہ ہے کہ سائفر ٹیکسٹ آپریشن کا نتیجہ ڈکرپشن کے بعد سادہ متن آپریشن کی طرح ہی ہے۔ لہذا ، یہ عام طور پر عددی شعبوں پر کارروائی کے لئے استعمال ہوتا ہے ، لیکن کارکردگی کی وجوہات کی بناء پر یہ بڑے پیمانے پر استعمال نہیں ہوتا ہے۔

(3) سسٹم ٹکنالوجی

دبانے والی ٹکنالوجی ڈیٹا آئٹمز کو حذف کرتی ہے یا ڈھال دیتی ہے جو رازداری کے تحفظ کو پورا نہیں کرتی ہیں ، لیکن انہیں شائع نہیں کرتی ہیں۔

- ماسکنگ: اس سے مراد انتساب کی قیمت کو نقاب پوش کرنے کے لئے سب سے عام ڈیسنسیٹائزیشن کے طریقہ کار سے مراد ہے ، جیسے مخالف نمبر ، شناختی کارڈ کو نجمہ کے ساتھ نشان زد کیا جاتا ہے ، یا پتہ چھوٹا جاتا ہے۔

- مقامی دباؤ: مخصوص وصف اقدار (کالم) کو حذف کرنے ، غیر ضروری ڈیٹا فیلڈز کو ہٹانے کے عمل سے مراد ہے۔

- ریکارڈ دبانے: غیر ضروری اعداد و شمار کے ریکارڈ کو حذف کرنے ، مخصوص ریکارڈ (قطار) کو حذف کرنے کے عمل سے مراد ہے۔

(4) تخلص ٹیکنالوجی

سیوڈومیننگ ایک شناخت کی شناخت کی تکنیک ہے جو براہ راست شناخت کنندہ (یا دوسرے حساس شناخت کنندہ) کو تبدیل کرنے کے لئے تخلص کا استعمال کرتی ہے۔ تخلص کی تکنیک براہ راست یا حساس شناخت کاروں کی بجائے ہر انفرادی معلومات کے موضوع کے لئے انوکھے شناخت کار بناتی ہیں۔

- یہ اصل ID کے مطابق ، میپنگ ٹیبل کو بچانے ، اور میپنگ ٹیبل تک رسائی کو سختی سے کنٹرول کرنے کے لئے بے ترتیب اقدار کو آزادانہ طور پر پیدا کرسکتا ہے۔

- آپ تخلص پیدا کرنے کے لئے بھی خفیہ کاری کا استعمال کرسکتے ہیں ، لیکن ڈکرپشن کی کلید کو صحیح طریقے سے رکھنے کی ضرورت ہے۔

یہ ٹیکنالوجی بڑی تعداد میں آزاد ڈیٹا صارفین کی صورت میں بڑے پیمانے پر استعمال ہوتی ہے ، جیسے اوپن پلیٹ فارم کے منظر نامے میں اوپن آئی ڈی ، جہاں مختلف ڈویلپرز ایک ہی صارف کے لئے مختلف اوپن آئی ڈی حاصل کرتے ہیں۔

(5) عام کرنے کی تکنیک

عام کرنے کی تکنیک سے مراد ایک شناخت کی تکنیک ہے جو ڈیٹا سیٹ میں منتخب صفات کی گرانولریٹی کو کم کرتی ہے اور اعداد و شمار کی زیادہ عمومی اور تجریدی وضاحت فراہم کرتی ہے۔ عام کرنے کی ٹکنالوجی کو نافذ کرنا آسان ہے اور ریکارڈ سطح کے اعداد و شمار کی صداقت کی حفاظت کرسکتا ہے۔ یہ عام طور پر ڈیٹا پروڈکٹ یا ڈیٹا رپورٹس میں استعمال ہوتا ہے۔

- گول کرنا: منتخب کردہ وصف کے لئے گول اڈے کا انتخاب کرنا شامل ہے ، جیسے اوپر یا نیچے کی طرف سے فارنزک ، نتائج 100 ، 500 ، 1K ، اور 10K حاصل کرتے ہیں۔

- اوپر اور نیچے کوڈنگ کی تکنیک: اوپر کی قدر (یا نیچے) حد کو ایک حد کے ساتھ تبدیل کریں جس میں اوپر (یا نیچے) سطح کی نمائندگی ہوتی ہے ، جس سے "اوپر X" یا "X کے نیچے" کا نتیجہ برآمد ہوتا ہے۔

(6) بے ترتیب تکنیک

ایک قسم کی ڈی شناخت کی تکنیک کے طور پر ، بے ترتیب ٹیکنالوجی سے مراد بے ترتیب ہونے کے ذریعہ کسی وصف کی قدر میں ترمیم کرنا ہے ، تاکہ بے ترتیب ہونے کے بعد کی قدر اصل حقیقی قدر سے مختلف ہو۔ اس عمل سے حملہ آور کی قابلیت کو اسی ڈیٹا ریکارڈ میں دیگر وصف کی اقدار سے وصف کی قیمت حاصل کرنے کی صلاحیت میں کمی واقع ہوتی ہے ، لیکن اس کے نتیجے میں اعداد و شمار کی صداقت کو متاثر ہوتا ہے ، جو پروڈکشن ٹیسٹ کے اعداد و شمار میں عام ہے۔


پوسٹ ٹائم: SEP-27-2022