首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 857 毫秒
1.
占南 《现代情报》2021,41(1):101-110
[目的/意义] 新冠疫情防控期间个人移动轨迹、关系图谱、电子健康码等个人信息在精准定位疫情传播、防止疫情扩散和推进复工复产等方面发挥了重要的作用,但由于缺乏一定的信息采集保护机制和共享安全规则面临着个人信息滥用和泄露的风险,突发公共卫生事件下如何平衡信息利用和个人信息保护意义重大。[方法/过程] 本文从疫情防控背景下个人信息保护涉及的个人信息主体、个人信息收集和处理者、数据治理监管者三方出发,构建面向隐私保护设计的个人信息全生命周期保护框架,通过对个人信息采集、存储组织、分享利用和处置归档等过程的有效控制,建立个人信息合法合规使用的良性生态。[结果/结论] 疫情防控背景下个人信息保护涉及多元利益主体,需要重视对个人隐私信息的收集和利用,兼顾经济、社会发展和个人隐私保护需求,更好地实现个人信息的社会价值。面向隐私保护设计的个人信息全生命周期保护框架的提出对于进一步规范疫情防控背景下个人信息采集、存储组织、分享利用和合理处置具有一定的指导性意义。未来还需要在实践中进行探索和完善个人信息安全治理体系,构建应急预防和社会救济为一体的保护体系,设置独立的个人隐私保护监管机构,完善国家应急管理情报体系建设。  相似文献   

2.
范昊  王贺  付少雄  何建平 《现代情报》2019,39(10):136-144
[目的/意义]基于社交媒体个人信息安全事件频发的现状,通过审核社交媒体的个人信息保护政策,以期从法律政策文本层面规范社交媒体的个人信息保护,保障个人信息合法权益与社会公共安全利益。[方法/过程]本文以国内外16款用户量最大、使用频次最高的社交媒体为研究对象,通过内容分析法,从个人信息采集与利用、Cookie及相关技术的提醒、个人信息储存及保护、个人信息共享转让与披露、个人信息处理权益、未成年个人信息保护角度对社交媒体的个人信息保护政策进行分析。[结果/结论]政府层面亟需保障《信息安全技术个人信息安全规范》等法律法规的底层实施,企业层面需开展个人信息保护的内部制度化建设,结合服务与产品特征细化个人信息保护政策内容,采用实名制规范未成年个人信息保护。  相似文献   

3.
快递物流业个人信息隐私保护的演化博弈分析   总被引:1,自引:0,他引:1  
胡小飞  曾聪  郭宇雯 《现代情报》2019,39(6):142-148
[目的/意义]随着电子商务和快递物流业的快速发展,对快递物流业个人信息隐私保护问题的研究具有重要意义。[方法/过程]本文构建快递用户与快递企业之间的演化博弈模型,建立相应的复制动态方程,对快递物流业个人信息隐私保护的演化博弈过程、均衡点与演化参数的稳定性进行探讨,并运用Matlab软件对演化稳定点进行仿真。[结果/结论]结果表明,快递物流业用户与快递企业二者之间策略选择受多种因素的共同影响,其中快递企业泄露用户信息的风险成本、泄露信息获得的额外收益及保护信息成本等因素会影响系统的演化方向及稳定性。最后提出快递物流个人信息隐私保护建议。  相似文献   

4.
[目的/意义]互联网的迅速发展促使个人信息安全受到广泛关注,涉及技术、法律和应用市场等多方面,利用科学知识图谱对个人信息保护的研究现状进行分析,可以直观的了解研究热点和前沿。[方法/过程]文章以CNKI收录4951篇文献作为数据样本来源,利用CiteSpace软件对国内个人信息保护近10年的研究学科及期刊分布、具有影响力的机构和作者、研究前沿等方面进行深度分析。[结果/结论]研究表明,个人信息保护作为多学科交叉复合型研究涵盖了自然科学和社会科学的范畴,研究领域集中计算机软件及应用、民商法及行政法、新闻与传媒、图书情报等;作者、机构主要集中在高校,且多为内部合作;研究热点主要集中在个人信息保护技术、法律和应用市场等方面,发展趋势集中在大数据环境下个人信息立法、开发和技术保障以及社交网络、终端提供的服务等。该研究为揭示个人信息保护研究的现状及发展具有参考借鉴意义。  相似文献   

5.
[目的/意义]以网络个人信息保护相关法规政策和标准为依据,开展我国社交应用个人信息保护政策的合规性评价。[方法/过程]采用自下而上的编码方式对17部与个人信息保护相关的法规政策和标准进行范畴提取和归纳,构建合规性评价指标体系;选取了7类17个社交应用的26部个人信息保护政策,开展总体合规性和重点指标合规性分析,发现存在的问题并提出改进建议。[结果/结论]所选取社交应用的总体合规分值为75.34分,合规性一般,婚恋交友类的合规性最高,博客/微博类最低,各类和各应用之间均存在一定差异;围绕个人信息生命周期的个人信息管理相关内容合规性较好,"未成年人信息保护""Cookie及同类技术的使用"和"联系与争议解决方式"的合规性低。完善社交应用的个人信息保护政策应以"隐私设计"理念为指引,增进内容完备性,提高透明度和可操作性,强化用户权利保障,持续开展政策监管,改进可获得性和可读性。  相似文献   

6.
[目的/意义]隐私安全问题是影响用户获取健康信息与服务的重要因素,研究在线健康社区个人信息隐私保护问题,对确保用户健康隐私安全,促进在线健康社区持续发展具有重要意义。[方法/过程]在引入激励机制情况下,构建以用户和在线健康社区为博弈双方的收益矩阵,通过计算和Matlab仿真分析,得出有无激励机制情形下博弈主体行为稳定的条件以及各关键变量对博弈主体策略选择的影响程度。[结果/结论]用户和在线健康社区二者之间的策略选择受激励机制、用户隐私泄露风险、倒卖隐私收益的共同影响,通过引入合理的激励机制,提高用户隐私安全意识,完善隐私政策可有效解决隐私安全隐患。  相似文献   

7.
大数据时代个人信息保护的理论困境与保护路径研究   总被引:1,自引:0,他引:1  
姜盼盼 《现代情报》2019,39(6):149-155
[目的/意义]通过对大数据时代个人信息保护的既有研究成果进行梳理和分析,个人信息保护的基础理论与保护路径还有探讨的空间。[方法/过程]从理论困境入手,主要分析个人信息与数据、隐私的概念界分以及个人信息的法律属性辨析;从保护路径入手,主要分析个人信息保护立法、个人信息保护技术、行政监管、行业自律以及自我保护意识。[结果/结论]在理论层面,个人信息的概念,应从闭合的"可识别性"到开放的"伤害风险"把握;个人信息的法律属性,应从单一的私有化到复合的两面性理解。在保护路径层面,个人信息保护的立法趋势,应实现由"碎片化"到"体系化"、"宏观思维"到"微观思维"的转变;个人信息保护的技术着力点,应基于"资金、手段、规范"三位一体的具体展开;个人信息保护的行政监管,应变革"政府参与"模式;个人信息保护中行业自律理念,应实现由原则性的指导到具体性的实践;个人信息自我保护意识,应拓宽"事前保护"+"事后保护"的认知视野。  相似文献   

8.
刘百灵  李洁 《现代情报》2023,(4):137-149+164
[目的/意义]移动应用程序的隐私权限请求没有引起用户足够的重视,反而使其对隐私问题产生了倦怠,不愿意在保护个人信息上付出努力。探究用户隐私疲劳的影响因素,并设计新的隐私权限请求界面,对于缓解用户的消极心理状态,促使其采取隐私保护措施具有重要意义。[方法/过程]借助多维发展理论,从技术特征(界面设计感知、权限合理性)和个体差异(隐私保护自我效能、隐私知识)双重视角,构建信息隐私行为(信息披露意愿和隐私保护脱离意向)的影响机理模型,运用结构方程模型进行验证。[结果/结论]相比于现有的隐私权限请求界面,用户对本研究设计的隐私权限请求界面的整体满意度更高。高水平的界面设计感知、隐私保护自我效能和隐私知识是缓解用户隐私疲劳的重要因素。隐私疲劳正向影响用户的信息披露意愿和隐私保护脱离意向,隐私担忧负向影响用户的信息披露意愿和隐私保护脱离意向。隐私疲劳为“隐私悖论”现象提供了一种新的解释视角。  相似文献   

9.
[目的/意义]构建社交媒体APP隐私政策评价指标体系,对我国社交媒体APP隐私政策进行科学评价,为后续社交媒体APP隐私政策制定和完善提供理论与实践上的指导。[方法/过程]采用文献调研法和层次分析法,根据国内外相关法律法规及已有研究成果,从隐私政策基本情况、个人信息收集与存储、个人信息使用与共享、个人信息安全控制、用户个人权利保障5个维度构建社交媒体APP隐私政策评价指标体系,并选取IOS系统APP Store中48款社交媒体APP的隐私政策文本进行实证分析。[结果/结论]社交媒体APP隐私政策的整体评分基本合格,隐私政策在完整性和可操作性方面还存在一些问题。为了进一步完善和正确实施隐私政策,应提高用户对隐私政策的阅读意愿,优化隐私政策文本内容,构建社交媒体隐私保护治理体系。  相似文献   

10.
[目的/意义]为更全面地了解联合分析方法在个人信息隐私研究中的应用以及发现潜在的研究机会,为信息隐私保护的深入研究提供参考和借鉴,有必要对采用联合分析方法研究个人信息隐私的文献进行回顾总结。[方法/过程]研究个人信息隐私且采用联合分析方法的20篇文献被选出来,重点对这些文献的研究主题、采用的研究理论以及协同使用的其他研究方法进行了总结和分析。[结果/结论]结果发现:第一,现有相关研究主要集中在数据共享意愿和产品采纳两个方面;第二,这些文献很少采用用户隐私披露意向和行为研究中的相关理论来指导属性的选择和结果的解释;第三,联合分析与焦点小组访谈、聚类分析、问卷调查等方法相结合可以提供更多的理论和实践启示。  相似文献   

11.
[目的/意义]我国现行的个人信息授权仍停留于最原始的"概括授权+例外"模式,该模式下的个人信息类型化不充分导致了再利用成本巨大、授权形式化和目的限制原则落空等问题。[方法/过程]欧盟的GDPR模式通过充分保护原则使信息主体的控制权延展至大数据流转的各个环节,而美国的"场景风险"模式则通过场景下的风险自评授予企业更大的数据利用自主权。综合借鉴上述两种模式的优点对我国个人信息授权制度加以改造。[结果/结论]在初始收集阶段以重要性理论为基础建立三维度四层次的类型化方案,不同类型个人信息采用不同授权要求以强化个人信息的安全保护;在信息再利用阶段则以提升利用效率为导向,开放"情景一致"前提下的个人信息再利用,在超越原始"情景"的利用中引入第三方风险评估机制以实现层次化的信息安全保护。  相似文献   

12.
个人敏感信息的法律规制探析   总被引:1,自引:0,他引:1  
个人敏感信息是被认为具有特殊风险,从而通常受到特殊保护的个人信息。数据采集主体对个人敏感信息的征集与处理要遵守一些特殊的原则与条件,如本人同意原则、利益衡平原则、个人参与原则、责任原则等,我国应借鉴各国立法的共同做法,在《个人信息保护法》中对"个人敏感信息"作出法律规制。  相似文献   

13.
[目的/意义]探索个人信息安全感的影响因素作用机理,有助于丰富个人信息安全等相关领域的概念界定与理论框架,有效提升公民的个人信息安全感水平。[方法/过程]综合采用扎根理论、定性比较分析等方法,界定个人信息安全感的概念构成,构建个人信息安全感影响因素理论框架,探索影响因素组态模式。[结果/结论]研究发现个人信息安全感概念由风险体验、应对体验、解决体验、安全体验和回忆体验构成;个人信息安全感影响因素理论框架涵盖宏观环境因素、处理主体因素和个人自身因素3个维度,包括信息生态、个人信息处理者行为等7个主范畴因素;高个人信息安全感具有境遇安全型与自我调节型两种组态模式。  相似文献   

14.
随着社会的不断发展,个人信息管理变得越来越重要,因信息泄露和滥用造成侵权的现象层出不穷,个人信息的有效保护被提上日程。为实现对个人信息的有效保护,在构建完整的个人信息保护体系和具体的法律法规及管理办法时,要充分理解个人信息保护的本质内容,充分认识个人信息保护的机理,唯有建立在法理学、管理学和社会学理论基础上的个人信息保护体系,才最终能够切实达到保护个人信息的目的。  相似文献   

15.
对移动社交网络中个人信息安全问题进行抽样调查和分析发现,影响个人信息安全的用户行为习惯主要包括:使用与自己相关的个人信息作为密码并且在多个社交网站上使用同一个密码;安装使用未知来源的移动社交应用,但是不经常更新系统安全软件;不会一直使用终端系统的隐私控制功能;担心位置信息泄露,但是经常开启GPS功能;喜欢上传隐私数据至网盘。在对用户行为习惯分析的基础上,提出了保障移动社交网络中个人信息安全的策略。  相似文献   

16.
《世界发明》2006,(11):89-89
在数字化的时代,我们必须合理利用数字化的工具才能更好地保护我们的个人信息。[编者按]  相似文献   

17.
作为新一代信息技术,云计算在显示其巨大优势的同时也给用户的个人信息安全带来不小的威胁。在阐述云计算基本概念的基础上,从个人数据控制权的转移、云计算的开放性和参与性、云计算自身发展的要求三个方面论述了云计算环境下加强个人信息保护的必要性;并从云计算技术本身、法律法规、标准体系、云服务的稳定性和连续性、用户自身的因素五个方面分析了云计算环境下个人信息保护面临的风险;最后,探讨了云计算环境下完善个人信息保护的相应对策。  相似文献   

18.
陈丽烟 《情报探索》2014,(10):43-45
简述了移动电子商务消费者个人信息的内涵。对该领域个人信息安全存在的问题及原因进行剖析,指出存在着非法搜集个人信息、非法利用和泄露个人信息、非法使用他人移动终端设备等问题,其主要原因是个人信息安全意识薄弱、商业利益驱使、法律法规不健全、病毒和黑客的威胁、无线通信网络不稳定性、移动终端自身特点、相关职业人员的道德风险等。就如何保护移动电子商务消费者个人信息安全提出建议。  相似文献   

19.
杨淞麟 《情报科学》2023,(11):134-140
【目的/意义】针对现有个人信息隐私保护方法未考虑隐式反馈数据,造成隐私保护效果低的问题,研究基于显隐式反馈的个人信息隐私保护方法,通过利用显隐式反馈信息,有效解决网络中包含个人信息的隐私保护问题。【方法/过程】首先根据提取规则提取个人信息,并将其保存至数据库中。然后,建立融合显隐式反馈数据的矩阵分解模型,利用EifSVD算法对隐式反馈矩阵进行分解。将特征向与显式反馈模型结合,实现了矩阵分解的模型求解。最后,利用个人隐私保护方案,完成矩阵分解模型求解结果的加密保护,利用基于差分隐私算法的目标函数扰动策略对个人隐私信息进行保护。【结果/结论】实验结果表明,该方法充分考虑了用户的隐式反馈数据,具有较高的安全性与可靠性,提升了个人信息隐私保护性能,可以保证个人信息隐私数据在服务端传输信息时的安全性,同时不影响网络传输性能以及数据查询效率。【创新/局限】但因本文中的实验案例较单一,因此研究结果仍存在一定局限性,后期将结合不同案例对所提出的个人信息隐私保护方法进行验证,保证方法的准确性。  相似文献   

20.
[目的/意义]本研究通过对国外代表性数字人文众包项目中隐私政策框架及内容的梳理,为我国数字人文众包项目中个人信息保护及隐私政策制定提供参考。[方法/过程]采用扎根理论以及LDA主题建模对国外47个代表性数字人文众包平台网站的隐私政策进行主题鉴别和编码分析,梳理隐私政策的文本框架,并对不同发起平台、国家(地区)以及不同类型的数字人文众包隐私政策的结构框架与内容进行比较分析;与此同时,探索我国代表性数字人文众包项目中个人信息保护隐私政策方面的现状。[结果/结论]研究发现:国外数字人文众包隐私政策框架涉及信息内容、信息安全、信息存储、信息共享、信息使用、信息收集及用户权利7个维度,其中对信息收集、信息安全、信息内容3个维度关注度较高,对“用户权利”这一维度的关注度均相对较低;不同发起平台、国家(地区)及项目类型所属维度内容特征存在差异,相对来说,发起平台中档案馆和博物馆,发起国中英国和新西兰,在数字人文众包项目隐私政策的指标完整度较高,转录型指标完整度相对较低;较之国内数字人文众包隐私政策,国外政策的类目体系更加完整,内容覆盖面广,尤其是开始重视14岁以下未成年人群体;最后从隐私政策框架、隐...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号