共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
3.
【目的/意义】大数据技术的广泛应用为个人信息的保护提出新的挑战,既有的个人信息法律保护模式亟待
完善,研究个人信息保护的存在的问题及影响因素能有利于提出完善个人信息保护相应的对策。【方法/过程】基于
大数据时代背景下我国个人信息保护的状况,找出目前我国个人信息保护存在的问题,并深入发掘个人信息保护
的影响因素,针对各影响因素提出相应的对策。【结果/结论】通过分析研究提出加大个人信息保护的投入,明确个
人信息与个人隐私界分,完善可识别化要素,重塑知情同意原则等,从多途径、多维度完善个人信息保护。【创新/局
限】本文是对我国大数据时代个人信息保护问题的影响因素和对策的宏观研究,在微观层面还有待进一步深层
剖析。 相似文献
4.
随着时代的进步,大数据时代的到来,大数据在人们的工作、学习、生活上占据重要的位置。然而,由于人们对数据使用的普遍化,一部分人在网络上对自身的个人信息保护意识相对于薄弱,加上各种网络中的木马技术、黑客技术、病毒技术的入侵,导致个人的电子信息被泄露。因此,我们应该重视大数据背景下用户个人电子信息被泄露的问题,找到解决问题的措施,及时预防,从而保护数据用户的个人电子信息安全。 相似文献
5.
现代社会大数据已经成为影响整个国家和全体国民的重要事物,大数据在带来巨大便利和商机的同时也会对个人数据信息带来侵害的风险.之前的研究结果都倾向于认为应当通过援引民法上“隐私权”的规定保护个人数据,但是事实上“隐私权”本身尚不足以完全涵盖大数据时代的个人信息数据面临的各种风险.在大数据时代这种风险是和大数据本身相伴相随的,如何看待和认识这一风险将影响对大数据本身的价值认识和政策取向.大数据时代公民对于个人信息的知情和选择权以及处分权必须得到保障,除了技术手段和刑法保护之外,制定专门的个人信息保护规范性法律文件和确立“告知和同意原则”对应对数据化时代的个人信息安全挑战也具有重要意义. 相似文献
6.
《黑龙江科技信息》2018,(29)
2017年5月27日上午,中国国际大数据产业博览会暨大数据应用高峰论坛在贵阳成功举办。论坛主要分析大数据背景下信息安全问题,全视角、多维度探索网络安全建设,为国家网络安全建言献策。随着互联网的飞速发展,保护大数据安全的同时,也需要利用大数据来维护信息安全。互联网的发展带来人们生活方式的转变,信息化已经成为一种普遍形式,网络信息化给生产生活带来便利的同时,其安全性逐步受到威胁,并且这种威胁已经成为一种主要的问题显现出来,由于信息的冗余和集成,个人信息在互联网泛滥,个人信息的泄露及信息安全得不到有效的保护,主要解析在大数据背景下信息安全防护存在的问题,并提出相应的对策,以期更好的保护个人信息安全,营造安全的网络环境。 相似文献
7.
8.
社会的不断发展和进步以及大数据时代的迅速来临,虽然将人们的生活、学习、工作等与大数据紧密的融合在一起。但是随着人们使用数据的日益普遍化、人们个人信息保护意识的薄弱,以及网络木马技术、病毒、黑客入侵等各方面原因,导致人们电子信息泄露问题的频繁出现。所以,加强大数据背景下下个人用户电子信息泄露问题研究的力度,探索解决个人用户电子信息泄露的方法,才能有效的预防和避免大数据时代下个人电子信息泄露问题的发生,确保个人用户电子信息的安全。 相似文献
9.
10.
[目的/意义]互联网的迅速发展促使个人信息安全受到广泛关注,涉及技术、法律和应用市场等多方面,利用科学知识图谱对个人信息保护的研究现状进行分析,可以直观的了解研究热点和前沿。[方法/过程]文章以CNKI收录4951篇文献作为数据样本来源,利用CiteSpace软件对国内个人信息保护近10年的研究学科及期刊分布、具有影响力的机构和作者、研究前沿等方面进行深度分析。[结果/结论]研究表明,个人信息保护作为多学科交叉复合型研究涵盖了自然科学和社会科学的范畴,研究领域集中计算机软件及应用、民商法及行政法、新闻与传媒、图书情报等;作者、机构主要集中在高校,且多为内部合作;研究热点主要集中在个人信息保护技术、法律和应用市场等方面,发展趋势集中在大数据环境下个人信息立法、开发和技术保障以及社交网络、终端提供的服务等。该研究为揭示个人信息保护研究的现状及发展具有参考借鉴意义。 相似文献
11.
12.
【目的/意义】通过对个人信息的泄露给公民造成的损失和伤害的分析,能够帮助民众认识个人信息的重要
性,了解个人信息泄露的途径及其原因,加强个人信息安全的防护意识。【过程/方法】本文界定了个人信息与个人
隐私,进而从个人信息的产生、收集以及利用过程中个人隐私泄露造成的危害出发,进一步研究大数据背景下个人
信息和个人隐私的保护措施。【结果/结论】从各国对个人信息安全和隐私保护的法律、法规的现状中梳理出关于我
国个人信息保护的特征与信息存在的突出问题,为了使国家尽快出台“个人信息保护法”“个人隐私保护法”法律制
度提出自己的观点和建议。【创新/局限】本文只是从理论层面分析了个人信息及个人隐私的保护问题,再接下来的
研究中将深入技术研究。 相似文献
13.
大数据时代个人信息保护的理论困境与保护路径研究 总被引:1,自引:0,他引:1
[目的/意义]通过对大数据时代个人信息保护的既有研究成果进行梳理和分析,个人信息保护的基础理论与保护路径还有探讨的空间。[方法/过程]从理论困境入手,主要分析个人信息与数据、隐私的概念界分以及个人信息的法律属性辨析;从保护路径入手,主要分析个人信息保护立法、个人信息保护技术、行政监管、行业自律以及自我保护意识。[结果/结论]在理论层面,个人信息的概念,应从闭合的"可识别性"到开放的"伤害风险"把握;个人信息的法律属性,应从单一的私有化到复合的两面性理解。在保护路径层面,个人信息保护的立法趋势,应实现由"碎片化"到"体系化"、"宏观思维"到"微观思维"的转变;个人信息保护的技术着力点,应基于"资金、手段、规范"三位一体的具体展开;个人信息保护的行政监管,应变革"政府参与"模式;个人信息保护中行业自律理念,应实现由原则性的指导到具体性的实践;个人信息自我保护意识,应拓宽"事前保护"+"事后保护"的认知视野。 相似文献
14.
15.
[目的/意义]迎合大数据时代发展潮流,应是图书馆迭代升级的基本方向。随着大数据产业的兴起,我国陆续修改现行法规或颁布新规定,对网络安全、个人信息保护及网络运行中的数据安全等领域加强规范。但是,数据的权利归属等基础问题尚属法律空白,而该问题关系到图书馆如何因应大数据发展潮流和防范大数据开发利用风险,是迫切需要图书馆人深入思考和研究的重大议题。[方法/过程]将图书馆大数据进行了原始数据和衍生数据的二层次界分:图书馆用户对原始数据拥有初始权利,可排除他人使用;图书馆合法收集的用户原始数据通过资产化、价值化形成的衍生数据,虽然其权属认定和权利范围相关法律法规尚未明确,但这部分数据归属于实现数据价值增值的主体即图书馆所有,符合财产性权利产生的法理基础和逻辑。[结果/结论]迈向大数据时代的图书馆,应从运营管理智能化、打破信息孤岛以及精准服务三个方面搭乘大数据发展的"快车",充分发挥大数据获取、分析技术的作用,把握大数据发展潮流的因应之道。为防范图书馆大数据利用侵犯用户隐私、个人信息以及数据歧视的风险,从图书馆层面、用户层面、行业协会层面以及外部合作层面,提出了从内而外多维度化解大数据开发利用风险的破解之道。 相似文献
16.
自21世纪以来,我国计算机网络技术获得了飞速发展,特别是随着信息技术的不断发展,我国正式迈进了大数据时代。人们在日常生活工作以及学习中,需要面对大量的数据与信息,这为人们带来便利的同时,也增加了计算机网络安全出现问题的概率。在大数据时代下,计算机网络俨然成为了人们生活工作必要的重要工具。在使用计算机网络中,计算机病毒及黑客攻击以及操作有误等各种网络安全问题难以根治。同时因为人们不断加强了对计算机网络的运用,进一步加深了计算机网络安全问题的影响。对此,本文主要就大数据时代下,计算机网络安全存在的问题进行了分析,并进一步探讨了应对对策。 相似文献
17.
【目的/意义】针对现有个人信息隐私保护方法未考虑隐式反馈数据,造成隐私保护效果低的问题,研究基于显隐式反馈的个人信息隐私保护方法,通过利用显隐式反馈信息,有效解决网络中包含个人信息的隐私保护问题。【方法/过程】首先根据提取规则提取个人信息,并将其保存至数据库中。然后,建立融合显隐式反馈数据的矩阵分解模型,利用EifSVD算法对隐式反馈矩阵进行分解。将特征向与显式反馈模型结合,实现了矩阵分解的模型求解。最后,利用个人隐私保护方案,完成矩阵分解模型求解结果的加密保护,利用基于差分隐私算法的目标函数扰动策略对个人隐私信息进行保护。【结果/结论】实验结果表明,该方法充分考虑了用户的隐式反馈数据,具有较高的安全性与可靠性,提升了个人信息隐私保护性能,可以保证个人信息隐私数据在服务端传输信息时的安全性,同时不影响网络传输性能以及数据查询效率。【创新/局限】但因本文中的实验案例较单一,因此研究结果仍存在一定局限性,后期将结合不同案例对所提出的个人信息隐私保护方法进行验证,保证方法的准确性。 相似文献
18.
[目的/意义]大数据时代将人类社会带入了数据利用的黄金时代,与此相伴的个人隐私安全问题,成为数据价值开发及政府数据开放的瓶颈。文章旨在解决大数据时代的个人数据隐私安全问题,充分保障公民隐私权。[方法/过程]在已有研究基础上,梳理大数据发展对个人隐私的挑战并分析产生影响的原因;按个人信息敏感程度与数据生命周期两个维度,构建大数据时代个人数据隐私安全保护的分析框架;从技术、政府、信息业者、公民四个方面,分析各环节应当采取的针对性保护措施。[结果/结论]不同类型的个人数据的信息敏感度及信息价值不同,在数据生命周期的各个阶段,需要采取差异化的保护策略。 相似文献
19.