首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
基于大数据的图书馆用户个性化隐私保护策略   总被引:1,自引:0,他引:1  
马晓亭  李凌 《现代情报》2014,34(3):60-62,67
近年来,用户隐私保护问题已成为大数据时代图书馆的研究热点,用户数据隐私保护的意义显得尤为重要。本文介绍了大数据时代图书馆用户隐私保护问题的研究背景,提出了一种基于大数据的图书馆用户个性化隐私保护策略,从隐私政策、隐私保护技术、数据可用性分析和图书馆监管4个重要方面,对图书馆用户的隐私保护问题进行了分析与总结。  相似文献   

2.
陆雪梅  古春生 《现代情报》2016,36(11):66-70
针对大数据环境下用户信息隐私泄露问题,论文首先分析当前用户信息隐私保护的现状与趋势,并指出当前用户信息隐私保护存在的问题;然后通过典型案例、统计分析和系统分析等手段,研究大数据环境下用户信息隐私泄露的发生机制和成因;最后聚焦用户信息隐私泄露的成因,分析研究用户信息隐私保护的关键社会方法与技术方法,并构建用户信息隐私保护的社会技术模型以及优化策略。  相似文献   

3.
迪莉娅 《现代情报》2009,39(12):131-137
[目的/意义] 大数据环境下,APP已经成为工作、生活、娱乐甚至是赚钱的重要工具,与此同时,APP也成为用户隐私泄露的重灾区。用户一方面担心隐私的泄露,另外一方面由于APP所带来的益处,却愿意主动提供隐私数据供商家利用,这就是所谓的"隐私悖论"现象。[方法/过程] 隐私计算是研究隐私悖论的重要方法之一,通过对APP用户隐私计算影响因素的调查,分析影响用户自愿提供隐私数据的核心因素,并分析悖论存在的原因。[结果/结论] APP用户隐私的保护需要不断加强法律、制度的建设和开发商与运营商的监管,而不断提高用户隐私保护的意识也是不可忽视的重要内容。  相似文献   

4.
刘百灵  李洁 《现代情报》2023,(4):137-149+164
[目的/意义]移动应用程序的隐私权限请求没有引起用户足够的重视,反而使其对隐私问题产生了倦怠,不愿意在保护个人信息上付出努力。探究用户隐私疲劳的影响因素,并设计新的隐私权限请求界面,对于缓解用户的消极心理状态,促使其采取隐私保护措施具有重要意义。[方法/过程]借助多维发展理论,从技术特征(界面设计感知、权限合理性)和个体差异(隐私保护自我效能、隐私知识)双重视角,构建信息隐私行为(信息披露意愿和隐私保护脱离意向)的影响机理模型,运用结构方程模型进行验证。[结果/结论]相比于现有的隐私权限请求界面,用户对本研究设计的隐私权限请求界面的整体满意度更高。高水平的界面设计感知、隐私保护自我效能和隐私知识是缓解用户隐私疲劳的重要因素。隐私疲劳正向影响用户的信息披露意愿和隐私保护脱离意向,隐私担忧负向影响用户的信息披露意愿和隐私保护脱离意向。隐私疲劳为“隐私悖论”现象提供了一种新的解释视角。  相似文献   

5.
[目的/意义]构建社交平台用户隐私协议文本规制评估模型框架,规范社交平台用户隐私保护协议及提升协议规制评估效率。[方法/过程]首先,结合用户隐私关注研究、用户隐私保护相关法规文本、社交平台用户隐私保护规制研究进行规制指标提取,并在指标融合的基础上构建规制评估框架模型;其次,基于规制框架模型,对获取的社交平台隐私协议进行分类模型训练数据的人工标注;最后,通过对部分文本数据训练,获得分类效果最好的模型参数,进而对收集到的33个社交平台用户隐私保护协议文本进行分类及规制评估。[结果/结论]社交平台用户隐私协议的规制结果显示,其存在内容缺失、内容粗糙、权责不明在内的多层问题,基于此从政策监督主体、平台、用户维度出发细化完善保护策略。[局限]人工编码和筛选有一定的主观性,选取的社交平台类型多而总量不大。  相似文献   

6.
[目的/意义]智能系统使人们享受便捷数字生活的同时,也对用户隐私产生事实或潜在的威胁。尽管用户对威胁的感知及其规避行为有助于保证隐私信息的安全,但在好奇心和从众动机的驱使下,用户的隐私意识变得脆弱甚至瓦解。文章整合技术威胁规避理论和采纳动机理论中的好奇心与从众要素,探讨智能系统用户隐私意识对隐私保护意愿的作用机制。[方法/过程]收集296份有效问卷数据,采用PLS-SEM方法进行实证检验。[结果/结论]隐私意识通过正向影响感知威胁和感知可规避性对用户隐私保护意愿起积极作用;好奇心和从众对隐私意识产生直接负面影响,并对隐私意识和感知威胁/感知可规避性之间的关系起着间接的调节作用。研究揭示了隐私意识对隐私保护意愿的作用路径和边界条件,加深了对用户隐私决策行为背后障碍类因素的理解,有助于智能系统服务企业进一步完善用户隐私保护措施,为智能信息技术应用提供良好生态。  相似文献   

7.
喻小继 《情报科学》2022,40(9):147-153
【目的/意义】大数据时代图书馆的服务模式发生了根本性变化,个性化信息服务是数字图书馆的基础和核 心,同时在服务过程中也会导致用户隐私泄露问题。采取科学、有效的用户隐私保护策略有助于提高图书馆服务 质量和信息资源使用效率。【方法/过程】通过分析图书馆个性化服务隐私泄露的途径,全面阐述在图书馆数据生 成、存储、传输以及应用生命周期中的主要隐私泄露风险,进而从法律规范和措施层面提出了一个图书馆服务中个 人数据隐私保护框架。最后从技术层面提出个人数据隐私保护对策与建议。【结果/结论】研究表明,图书馆必须从 保障和维护用户权益出发,自觉遵守相关的法律、法规,提高用户隐私数据全生命周期中监督管理的科学性、有效 性和技术水平,满足用户个性化服务需求。【创新/局限】本文从理论和技术上全面阐述了图书馆个性化服务中用户 隐私保护策略,但对图书馆服务过程论述得不够全面,具有一定的局限性。  相似文献   

8.
胡艳 《科技通报》2013,29(2):212-214
一直以来,对于云计算平台而言,数据安全和隐私保护是企业和用户最关心的问题.本文通过对云计算相关的数据生命周期的各个阶段的研究,根据对其数据的安全性和隐私保护问题的影响进行了一个简洁全面分析,并在此基础上提出了一种针对云计算平台有效的隐私保护策略及算法,优化了数据加密与系统资源的配置.  相似文献   

9.
大数据环境下用户隐私顾虑日益加深。尝试从用户对威胁的评估以及组织的隐私政策方面研究当下隐私现状,有利于企业在保护个人隐私的前提下更好地发展。基于保护动机理论,实证研究威胁评估、网络隐私顾虑和组织隐私政策(重要性认知)的关系及其作用机理。研究结果表明:威胁评估和组织隐私政策都对网络隐私顾虑起正向影响作用;组织隐私政策作为调节变量,在威胁评估与网络隐私顾虑间的调节作用并不显著,只在威胁评估与隐私控制的关系中起显著反向调节作用。  相似文献   

10.
随着云计算中大数据的广泛应用,得到的数据量呈指数级增长,从而导致用户数据隐私保护方面面临严峻的挑战。数据加密的执行时间长度一直是数据加密处理和传输过程中的重要问题之一。在实际应用中许多应用程序为了达到整体数据传输性能水平的提升都放弃了数据加密。针对移动云计算中用户数据的隐私保护问题,本文提出一种新的数据加密方法,称为选择性数据加密算法(SDEA)。该算法原理为在单位时间限制下使用不同的隐私分类方法选择性地加密数据,目的是通过在实际应用最少的执行时间要求内使用选择性数据加密算法来最大化对大数据的隐私进行保护。仿真实验结果表明,本文提出的移动云计算中大数据的隐私保护数据加密算法兼顾数据传输效率的同时具有良好的数据隐私保护性能。  相似文献   

11.
随着我国互联网的高速发展,数据挖掘技术尤其是Web挖掘作为企业搜寻商业信息为客户提供个性化服务的重要手段,不可避免地触到隐私保护这块"雷区"。隐私权保护在网络环境下既是法律界同时也是电子商务研究的热点话题。隐私保护限制了web挖掘数据中数据的搜集及知识的共享和传播,如何在web挖掘和隐私保护之间进行权衡是文章研究的出发点。结合我国网络隐私权保护的现状,通过对隐私权的内容及可能造成侵权形式的研究,探讨了隐私保护面临的挑战,提出了隐私权保护的解决方案框架。  相似文献   

12.
Telecommunications services are for long subject to privacy regulations. At stake are traditionally: privacy of the communication and the protection of traffic data. Privacy of the communication is legally founded. Traffic data subsume under the notion of data protection and are central in the discussion. The telecommunications environment is profoundly changing. The traditionally closed markets with closed networks change into an open market with open networks. Within these open networks more privacy sensitive data are generated and have to be exchanged between growing numbers of parties. Also telecommunications and computer networks are rapidly being integrated and thus the distinction between telephony and computing disappears. Traditional telecommunications privacy regulations are revised to cover internet applications. In this paper telecommunications issues are recalled to aid the on-going debate. Cellular mobile phones have recently be introduced. Cellular networks process a particular category of traffic data namely location data, thereby introducing the issue of territorial privacy into the telecommunications domain. Location data are bound to be used for pervasive future services. Designs for future services are discussed and evaluated for their impact on privacy protection.Parts of this paper have been presented at Ubicomp 2002 in Goteborg and E-CAP 2003 in Glasgow.  相似文献   

13.
It is sometimes suggested thatthere is no conception of privacy in Japan orthat, if there is, it is completely differentfrom Western conceptions of privacy. If thiswere so, finding common ground between Japanand the West on which to establish privacypolicies for the internet would be extremelydifficult if not impossible. In this paper wedelineate some of the distinctive differencesin privacy practices in Japan, but we maintainthat these differences do not prevent theestablishment of sound, shared, ethicalinformation privacy policies. We distinguishbetween a minimal conception of privacy that webelieve is shared by Japan and other societiesand richer conceptions of privacy that oftenreflect patterns of behavior distinctive ofparticular cultures. Although Japan and othersocieties share at least a minimal sense ofprivacy, a base on which to build, robustprivacy protection will not exist on theinternet until an internationally accepted richsense of privacy is developed.  相似文献   

14.
With the ever-increasing collection of user data, online privacy becomes an urgent matter for users and research across borders. The perception of information sensitivity is central to privacy attitudes and behaviors in different usage contexts. In an online questionnaire, n = 592 German internet users evaluated how sensitive they perceive 40 different data types. The German sensitivity evaluations revealed in this study are compared to results from the US and Brazil (Markos et al., 2017), in order to understand the cultural impact on evaluations. Additionally, we analyze how attitudes and demographic characteristics of the German sample influence the perception of sensitivity on an individual level. Some distinct differences in sensitivity perception between Germany, Brazil, and the US can be observed, but the rank orders of sensitivity of data types is very similar between the countries, indicating that there is a consensus on what constitutes sensitivity across nations. On an individual level, disposition to value privacy, risk propensity, and education level influence the perception of sensitivity. The findings contribute to an understanding of how to design information and communication strategies to inform internet users how to manage their data carefully.  相似文献   

15.
刘松 《现代情报》2007,27(7):190-192
基于现行数据隐私问题日益严重,如何防止数据挖掘过程中隐私信息的泄漏,将是一个重要的研究议题。本文主要针对关联规则挖掘技术,从数据挖掘资源共享方面探讨隐私信息的保护,提出数据汇总概念的保护机制.将欲公开的内容隐藏到汇总内容中。此机制不仅确保公开内容的隐私,还可以从汇总内容中获取有用信息,从而在隐私保护和知识获取间取得一个平衡。  相似文献   

16.
祝娜  夏榆棋 《情报科学》2021,39(12):60-67
政府数据开放已经成为多学科交叉研究的热点。【目的/意义】为推进政府数据开放的降低公众隐私顾虑, 提高公众信息提供意愿。【方法/过程】本研究运用问卷调查法,同时采用相关性分析、逐步回归分析方法,从个体, 情境和平台三个层面剖析政府数据开放的公众隐私顾虑程度。【结果/结论】公众个人隐私保护教育经历越丰富,对 法律法规的满意度越高,对政府监管工作满意度越高,对政府数据开放平台的满意度越高,公众遭遇隐私侵犯经历 频率越低,其隐私顾虑程度越低。公众隐私顾虑程度越高,公众越注重保护隐私信息,公众信息披露意愿越低。【创 新/局限】本研究从公众视角出发,剖析公众隐私顾虑影响因素,探讨公众隐私顾虑对个人隐私信息提供意愿的作 用效果,从法律,监管,平台等层面,提出政府数据开放中公众隐私保护建议。  相似文献   

17.
陈美  梁乙凯 《情报杂志》2022,41(2):169-175,168
[研究目的]从隐私风险防控的角度,调查荷兰政府开放数据的隐私保护实践,为我国政府开放数据和隐私保护提供参考。[研究方法]利用文献调研和案例分析的研究方法,以荷兰为例,获取一手资料阐述荷兰政府开放数据中隐私风险防控的经验,对政府开放数据中个人隐私保护政策法规、隐私风险应对的数据处理规范与机构进行分析和概括。[研究结论]荷兰开放政府数据的隐私风险控制的优势在于,注重数据存储安全、关注数据聚合、个人数据保护制度比较灵活、强化国际合作;劣势在于,隐私保护政策缺乏更新、政府数据收费政策模糊、没有任命国家首席数据官、内政和王国关系部承担的决策和咨询责任非常少。在此基础上,提出优化个人信息保护的政策法规,确定个人数据处理原则,完善个人数据处理机构。  相似文献   

18.
蒋洁 《情报杂志》2012,31(7):157-162
云数据自云端形成至完全销毁的完整生命周期中,时刻面临着云服务商和公权机关侵害数据保密权、支配权、知情权等诸多风险.通过构建云环境标准体系、云隐私影响评估制度、云数据隐私法律保护框架、云服务协议的数据隐私保护条款、侵权赔偿幅度与专门监督制度等,矫正恶意侵权人利益驱动与规则缺失联合作用导致的机会成本过低的畸形状态,寻求云环境高效运转与保护云数据隐私之间的动态平衡.  相似文献   

19.
个人传播时代,媒介对人的渗透日益增强.在信息传播上获得更多空间和更大自由的同时,个体的生存状态也越来越受到网络与自媒体的深刻影响.存在于网络与社会现实中的匿名降格、碎片化、疏离化和缺乏隐私保障,成为这个时代的个体生存所不得不面对的危机与挑战.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号