共查询到20条相似文献,搜索用时 15 毫秒
1.
针对大数据环境下用户信息隐私泄露问题,论文首先分析当前用户信息隐私保护的现状与趋势,并指出当前用户信息隐私保护存在的问题;然后通过典型案例、统计分析和系统分析等手段,研究大数据环境下用户信息隐私泄露的发生机制和成因;最后聚焦用户信息隐私泄露的成因,分析研究用户信息隐私保护的关键社会方法与技术方法,并构建用户信息隐私保护的社会技术模型以及优化策略。 相似文献
2.
当今社会随着信息科学技术的快速发展,人们对大数据的关注程度越来越高。大数据就像一把双面剑,在为人们带来便利的同时又存在很多安全隐患。传统的保护办法已经满足不了日益更新的大数据,需要研究开发出更先进更完善的大数据安全与隐私保护技术。本文就从探讨了大数据安全隐私的重要性以及如何提高大数据的安全性以及隐私保护性。 相似文献
3.
4.
5.
大数据和人工智能技术的出现使得信息时代下的隐私保护问题更加尖锐和复杂.过去几年里,出现了一批以大数据杀熟和基于智能平台隐私泄露为代表的新型隐私问题,给政府、企业和公众各方都带来了不可忽视的负面影响.数字时代信息技术的更迭能力远远超过法律条例和规范的修订速度,需要用理性和建设性的眼光重新审视.站在信息技术的视角下,对大数据隐私保护问题的困境进行解析与反思,提出相应解决方案. 相似文献
6.
【目的/意义】大数据时代图书馆的服务模式发生了根本性变化,个性化信息服务是数字图书馆的基础和核心,同时在服务过程中也会导致用户隐私泄露问题。采取科学、有效的用户隐私保护策略有助于提高图书馆服务质量和信息资源使用效率。【方法/过程】通过分析图书馆个性化服务隐私泄露的途径,全面阐述在图书馆数据生成、存储、传输以及应用生命周期中的主要隐私泄露风险,进而从法律规范和措施层面提出了一个图书馆服务中个人数据隐私保护框架。最后从技术层面提出个人数据隐私保护对策与建议。【结果/结论】研究表明,图书馆必须从保障和维护用户权益出发,自觉遵守相关的法律、法规,提高用户隐私数据全生命周期中监督管理的科学性、有效性和技术水平,满足用户个性化服务需求。【创新/局限】本文从理论和技术上全面阐述了图书馆个性化服务中用户隐私保护策略,但对图书馆服务过程论述得不够全面,具有一定的局限性。 相似文献
7.
[目的/意义]从隐私泄露和隐私保护角度,讨论运动健身平台与其用户之间的博弈行为,探究不同因素对演化稳定策略的影响,有效引导与促进隐私保护。[方法/过程]研究运动健身平台服务商与用户双方利益的长期演化博弈,根据不同行为策略的收益、成本和损失来构建用户与平台的演化博弈模型,从动态角度分析并得到相应的演化稳定策略,运用Python进行了数值仿真,验证模型的有效性。[结果/结论]用户披露隐私信息的程度与平台的隐私保护成本、监管力度及收益等因素有着密不可分的关系,变换不同参数条件时,会出现多种演化稳定策略。用户减少承担保护隐私的成本会提升其对隐私披露的比例;加大隐私泄露惩罚力度有利于缓解隐私泄露。 相似文献
8.
9.
10.
信息通讯技术(ICT)的迅速发展使得人们可以通过微博、即时通信软件(IM)、手机终端应用及社交网络(SNS)来发布个人真实信息,网络将以往零散的碎片信息整合成完整的个体信息,造成隐私泄露现象日益严重。本文总结了个体隐私泄露的渠道和类别,通过访谈研究,分析了个体隐私感知风险以及个体隐私保护行为特征:个体特征差异(受教育水平、网络经验)导致隐私关注差异;信息关联及商业价值在不同程度上与隐私关注的变化相关;隐私关注对感知隐私风险产生影响;个体隐私保护行为(常规保护、技术保护)因隐私风险感知不同而发生变化。在此基础上,构建了个体隐私感知与保护行为模型。 相似文献
11.
《科技通报》2016,(7)
混沌映射加密算法,虽然能够对数据进行加密,防止数据泄露,但是针对具有非线性属性的隐私保护数据进行加密时性能差,导致数据泄露。为此提出了一种新的基于可撤销多重循环控制的云存储系统中隐私保护数据的抗泄露加密算法。通过分析云存储系统中的隐私保护数据的数据结构模型,进行隐私保护数据的数据编码序列分析,并设计了云存储系统中隐私保护数据的线性编码和密钥。引入可撤销多重循环控制方法,实现云存储系统中隐私保护数据的抗泄露加密算法的改进,在整个过程中保证了数据的保密性。仿真结果表明,该算法进行云存储系统中的隐私保护数据的抗泄漏加密,数据的密钥编码分布的随机性加强,降低了被破译概率,降低了数据泄露风险,提高了数据加密的隐私保护性能。 相似文献
12.
伴随着大数据时代的到来,数据泄露事件层出不穷,数据泄露的规模与范围也在迅速扩大。数据泄露在为企业带来财产损失、信誉风险的同时,也使得个人隐私的保护受到巨大的挑战。作者在搜集90条数据泄露事件的基础上,对这些泄露事件的数据特征进行了整理和分析,阐述了数据泄露带来的影响,并提出应对数据泄露的安全管理策略。 相似文献
13.
随着数据挖掘技术的进步和大量的数据共享,通过多个数据源信息的挖掘,和敏感数据相关联的数据造成隐私泄露的风险大大增加了。本文对多数据源中隐私泄露问题进行研究,基于现有的隐私保护机制,结合集合覆盖问题提出了一种新的隐私保护机制SC-DP,并通过实验证明了该算法的可用性。 相似文献
14.
互联网的发展为人们的生活带来巨大便利,但也带来了隐私安全隐患,通过互联网渠道泄露他人隐私的现象已经引起社会的高度关注。基于犯罪学领域的中和技术理论,分析了否认责任、否认伤害、否认受害者、更高层次效忠、避免更多的伤害和隐私意识对泄露他人隐私行为发生意向的影响,构建了互联网环境下泄露他人隐私意向的研究模型。以人肉搜索这一典型例子进行场景设计,通过问卷调查,收集759份有效问卷,采用Smart PLS2.0软件进行结构方程检验。实证结果表明否认责任、否认受害者和避免更多伤害三类中和技术正向影响泄露他人隐私行为的意向,否认伤害和更高层次效忠技术对泄露他人隐私意向没有显著影响。另外,增强个人隐私意识能有效削弱泄露他人隐私行为的意向。本研究结果有助于了解隐私泄露者的行为动机,为规范互联网用户上网行径和制定隐私保护政策提供借鉴。 相似文献
15.
[目的/意义] 大数据环境下,APP已经成为工作、生活、娱乐甚至是赚钱的重要工具,与此同时,APP也成为用户隐私泄露的重灾区。用户一方面担心隐私的泄露,另外一方面由于APP所带来的益处,却愿意主动提供隐私数据供商家利用,这就是所谓的"隐私悖论"现象。[方法/过程] 隐私计算是研究隐私悖论的重要方法之一,通过对APP用户隐私计算影响因素的调查,分析影响用户自愿提供隐私数据的核心因素,并分析悖论存在的原因。[结果/结论] APP用户隐私的保护需要不断加强法律、制度的建设和开发商与运营商的监管,而不断提高用户隐私保护的意识也是不可忽视的重要内容。 相似文献
16.
【目的/意义】近年来,社交网络服务的隐私关注变得日益严重。先前关于隐私关注的研究大多集中在无差 别节点上(仅针对用户行为),但却忽略了用户在社交网络环境中有着长期的社交行为。【方法/过程】创新性地研究 了基于隐私关注和社交网络服务与用户双方利益的长期演化博弈,并首次将隐私关注作为一个因素引入到博弈 中,通过建立收益矩阵来构建双方利益的演化博弈,最后使用算法进行仿真验算。【结果/结论】实验结果显示:社交 网络服务商泄露用户隐私的比例与用户披露隐私信息的比例密切相关;用户的安全收益会提升其对隐私信息披露 比例;隐私披露成本有利于提升用户警惕性、减缓隐私信息的泄露,但这种正面影响只在一定范围内有效;加大隐 私泄露惩罚力度有利于缓解隐私泄露。 相似文献
17.
[研究目的]工业互联网安全评测是企业网络安全防护的重要环节,如何在有效保护企业隐私信息不泄露的同时,对评测数据进行安全共享是亟需解决的关键问题。[研究方法]构建了一种基于区块链的工业互联网安全评测数据共享模型,设计了链上链下数据协同的评测数据隐私保护和共享流程。为挖掘评测数据价值,提出了基于贝叶斯网络的隐私保护评测结果预测方法,利用分箱技术对评测数据进行分段离散化处理,设计了评测结果预测贝叶斯网络生成算法和隐私保护评测结果预测算法。[研究结论]实验结果表明,当评测结果分为2类或3类、合格判定概率为70%时,预测准确率较高,为工业互联网安全评测数据的安全共享和进一步发挥评测数据的价值探索了新的途径和方法。 相似文献
18.
"云"计算是一种新兴的共享基础架构方法。"云"计算虽然给用户带来经济与高效的应用,但用户信息资源安全与隐私保护也受到极大的挑战。本文分析了数字图书馆IaaS云计算平台的安全问题,然后根据IaaS云计算平台特点,提出了数字图书馆IaaS云计算平台安全结构与安全策略。 相似文献
19.
20.
社会的不断发展和进步以及大数据时代的迅速来临,虽然将人们的生活、学习、工作等与大数据紧密的融合在一起。但是随着人们使用数据的日益普遍化、人们个人信息保护意识的薄弱,以及网络木马技术、病毒、黑客入侵等各方面原因,导致人们电子信息泄露问题的频繁出现。所以,加强大数据背景下下个人用户电子信息泄露问题研究的力度,探索解决个人用户电子信息泄露的方法,才能有效的预防和避免大数据时代下个人电子信息泄露问题的发生,确保个人用户电子信息的安全。 相似文献