首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
孙继周 《现代情报》2016,36(6):140-143
针对"大数据"背景下,我国数据隐私法律缺失的现状,本文以日本数据隐私法律为研究对象,介绍了日本目前2部数据隐私保护适用法律——《个人信息保护法案》和《"通用号码"法案》,从数据操作规定、数据服务规定、执行处罚规定3个方面,对日本数据隐私法律内容进行研究分析,并得出制定数据隐私专门法,鼓励多方机构参与,建立行业部门规范标准,建立数据隐私保护倒逼机制4个方面的启示,以期为我国数据隐私立法提供借鉴参考。  相似文献   

2.
美国和欧盟的数据隐私保护策略   总被引:2,自引:0,他引:2  
孙美丽 《情报科学》2004,22(10):1265-1267
Internet用户对数据隐私问题日益关注,对隐私的担忧是用户使用的主要障碍。有效的数据隐私保护对Internet产业的发展极为重要。本文对美国和欧盟的数据隐私保护策略进行了介绍,以期对我国的数据隐私保护起借鉴作用。  相似文献   

3.
李瀛  杨芮 《情报杂志》2023,(1):152-157
[研究目的]构建我国政府数据开放的隐私管理框架,旨在为政府部门数据隐私管理提供思路,提高我国政府数据开放的隐私保护水平。[研究方法]探讨我国政府数据开放所面临的隐私保护困境,通过对发达国家隐私管理框架的梳理与分析并结合我国开放数据实践,构建出我国政府数据开放的隐私管理框架。[研究结论]从制度创新、隐私科技和隐私管理实践3个方面出发构建我国政府数据开放的隐私管理框架,分别讨论了每个环节的核心管理要素、流程及工作要点,为政府部门系统地开展隐私管理提供参考。  相似文献   

4.
网络隐私第三方认证机制初探   总被引:4,自引:1,他引:3  
研究表明,由于担心个人信息得不到有效的保护,人们对使用基于互联网的各种服务心存疑虑,严重影响到电子商务的发展.旨在给电子商务的发展营造宽松的发展环境,在网络隐私法律框架之外,以美国为代表的国家产生了基于市场运作的网络隐私第三方认证.为了减少网络用户担心隐私遭到侵犯的不安全感,不少网站加入网络隐私认证计划.本文介绍了网络隐私第三方认证运行机制,以及在保护个人隐私方面存在的不足之处,并提出完善第三方认证机制的策略,以期对我国的个人信息保护提供新的思路.  相似文献   

5.
胡艳 《科技通报》2013,29(2):212-214
一直以来,对于云计算平台而言,数据安全和隐私保护是企业和用户最关心的问题.本文通过对云计算相关的数据生命周期的各个阶段的研究,根据对其数据的安全性和隐私保护问题的影响进行了一个简洁全面分析,并在此基础上提出了一种针对云计算平台有效的隐私保护策略及算法,优化了数据加密与系统资源的配置.  相似文献   

6.
蒋洁 《情报杂志》2012,31(7):157-162
云数据自云端形成至完全销毁的完整生命周期中,时刻面临着云服务商和公权机关侵害数据保密权、支配权、知情权等诸多风险.通过构建云环境标准体系、云隐私影响评估制度、云数据隐私法律保护框架、云服务协议的数据隐私保护条款、侵权赔偿幅度与专门监督制度等,矫正恶意侵权人利益驱动与规则缺失联合作用导致的机会成本过低的畸形状态,寻求云环境高效运转与保护云数据隐私之间的动态平衡.  相似文献   

7.
陆雪梅  古春生 《现代情报》2016,36(11):66-70
针对大数据环境下用户信息隐私泄露问题,论文首先分析当前用户信息隐私保护的现状与趋势,并指出当前用户信息隐私保护存在的问题;然后通过典型案例、统计分析和系统分析等手段,研究大数据环境下用户信息隐私泄露的发生机制和成因;最后聚焦用户信息隐私泄露的成因,分析研究用户信息隐私保护的关键社会方法与技术方法,并构建用户信息隐私保护的社会技术模型以及优化策略。  相似文献   

8.
[目的/意义]旨在为在个体隐私保护实践中存在“高隐私关注-低保护行为”现象的解决提供参考。[方法/过程]厘清隐私保护行为的内涵,从“态度-意愿-行为”三个层面综合考虑其形成的原因,重点分析促进个体隐私保护行为的隐私关注前因驱动作用和隐私保护意愿的中介作用。[结果/结论]通过调查数据的实证研究发现,感知风险和感知收益是隐私关注的重要前因变量,个体对隐私保护的态度是建立在对风险和收益的认知下,通过转换为隐私关注才能促进隐私保护意愿和隐私保护行为的产生。以上作用关系印证了个体对隐私保护的态度、意愿和行为的关键联系。隐私保护意愿中介效应的发现扩展了对隐私保护行为的认识,回应了隐私悖论出现的原因。  相似文献   

9.
基于大数据的图书馆用户个性化隐私保护策略   总被引:1,自引:0,他引:1  
马晓亭  李凌 《现代情报》2014,34(3):60-62,67
近年来,用户隐私保护问题已成为大数据时代图书馆的研究热点,用户数据隐私保护的意义显得尤为重要。本文介绍了大数据时代图书馆用户隐私保护问题的研究背景,提出了一种基于大数据的图书馆用户个性化隐私保护策略,从隐私政策、隐私保护技术、数据可用性分析和图书馆监管4个重要方面,对图书馆用户的隐私保护问题进行了分析与总结。  相似文献   

10.
个人信用信息是能够反映特定个人的信用状况的各种信息资料的总和,在性质上属于个人隐私的范畴.在个人信用信息隐私的立法保护上,主要存在欧盟的统一立法和美国的分散立法两种立法模式.我国个人信用信息隐私保护立法应当立足于我国的实际并借鉴欧盟和美国立法中的合理之处,确立统一立法与行业立法并举的折中模式.通过统一立法确立个人信用信息隐私保护的基本原则和最低标准,并在此基础之上进一步完善个人信用信息隐私保护的行业立法,以健全我国个人信用信息隐私保护的法律体系.  相似文献   

11.
黄丽佳  袁勤俭 《现代情报》2017,37(10):114-121
通过对相关文献的回顾,本文对国际网络隐私研究进行了计量分析,发现现有的研究主题集中在"基于移动位置服务的隐私问题研究"、"隐私保护算法研究"、"隐私保护技术研究"、"云计算的隐私安全研究"、"网络隐私权限控制研究"、"社交网站和电子商务中的用户隐私态度与行为研究"、"青少年敏感信息的隐私与安全保护研究"、"数据公开共享策略与国家治理研究"8个方面。研究发现当前研究中存在"利用数据纵向分析网络隐私主题随时间发展变化的研究较少"、"对于一些发展中国家的隐私问题关注度较低"、"国家的治理与业界的隐私政策相对独立缺乏联系"等问题,"大数据时代移动信息和社交信息挖掘过程中的隐私问题"、"在线医疗的隐私问题"等是未来研究值得关注的领域。  相似文献   

12.
李学国  冯刚 《科技通报》2013,(1):128-131
针对社交网络大量隐私数据保护问题,提出基于有损分解保护隐私数据的策略。通过对数据进行有损分解和特征重构,对数据进行垂直分散存储;利用K匿名算法,对数据进行异构重组,进而实现了对社交网络隐私保护的关联规则数据挖掘。实验结果表明:有损分解隐私数据保护算法,能有效防止数据受到安全性威胁,并且不会造成挖掘准确性的损失。  相似文献   

13.
大数据和人工智能技术的出现使得信息时代下的隐私保护问题更加尖锐和复杂.过去几年里,出现了一批以大数据杀熟和基于智能平台隐私泄露为代表的新型隐私问题,给政府、企业和公众各方都带来了不可忽视的负面影响.数字时代信息技术的更迭能力远远超过法律条例和规范的修订速度,需要用理性和建设性的眼光重新审视.站在信息技术的视角下,对大数据隐私保护问题的困境进行解析与反思,提出相应解决方案.  相似文献   

14.
迪莉娅 《现代情报》2009,39(12):131-137
[目的/意义] 大数据环境下,APP已经成为工作、生活、娱乐甚至是赚钱的重要工具,与此同时,APP也成为用户隐私泄露的重灾区。用户一方面担心隐私的泄露,另外一方面由于APP所带来的益处,却愿意主动提供隐私数据供商家利用,这就是所谓的"隐私悖论"现象。[方法/过程] 隐私计算是研究隐私悖论的重要方法之一,通过对APP用户隐私计算影响因素的调查,分析影响用户自愿提供隐私数据的核心因素,并分析悖论存在的原因。[结果/结论] APP用户隐私的保护需要不断加强法律、制度的建设和开发商与运营商的监管,而不断提高用户隐私保护的意识也是不可忽视的重要内容。  相似文献   

15.
随着各种各样移动设备的普及,轨迹隐私保护问题变得日益严峻,作为轨迹隐私保护的一个方向,国内外开始慢慢建立起一些较为成熟的度量机制,常见的有基于k-匿名保护机制的隐私度量方法、基于跟踪的度量方法、针对特定匿名系统的轨迹隐私度量方法等。文章在现有研究的基础上构建了了一种基于假数据轨迹隐私保护技术的隐私度量标准,从发布假轨迹上点之间的关联性、发布数据所包含信息的精确度以及攻击者所拥有背景知识多少三个方面进行轨迹隐私保护度的全面度量。  相似文献   

16.
[目的/意义]构建社交平台用户隐私协议文本规制评估模型框架,规范社交平台用户隐私保护协议及提升协议规制评估效率。[方法/过程]首先,结合用户隐私关注研究、用户隐私保护相关法规文本、社交平台用户隐私保护规制研究进行规制指标提取,并在指标融合的基础上构建规制评估框架模型;其次,基于规制框架模型,对获取的社交平台隐私协议进行分类模型训练数据的人工标注;最后,通过对部分文本数据训练,获得分类效果最好的模型参数,进而对收集到的33个社交平台用户隐私保护协议文本进行分类及规制评估。[结果/结论]社交平台用户隐私协议的规制结果显示,其存在内容缺失、内容粗糙、权责不明在内的多层问题,基于此从政策监督主体、平台、用户维度出发细化完善保护策略。[局限]人工编码和筛选有一定的主观性,选取的社交平台类型多而总量不大。  相似文献   

17.
影响互联网用户网络隐私保护行为的因素分析   总被引:1,自引:0,他引:1  
借鉴国外的网络隐私保护行为模型,运用随机抽样问卷调查数据,研究了隐私关注度、感知公平和感知投诉效益对我国互联网用户网络隐私保护行为的影响.研究表明,隐私关注度对拒绝提供个人信息、伪造个人信息和投诉行为都有显著的正向影响,感知公平对伪造个人信息具有显著的负向影响,感知投诉效益时投诉行为具有显著的正向影响.研究结果对网络公司优化客户关系管理具有一定的参考价值.  相似文献   

18.
针对社交网络隐私保护问题,本文提出一种新的隐私保护方法——k-subgraph划分算法,它通过对社交网络进行分割,通过泛化顶点标签和扰乱图的结构特征,来对社交网络进行匿名化处理,拟达到隐私保护的目的;仿真实验表明,该方法可以有效地保护社交网络中个体的隐私信息,同时保证了社交网络中匿名数据的可用性。  相似文献   

19.
陆康 《现代情报》2016,36(6):119
[目的/意义]在高校图书馆学科服务中,运用多种手段获取读者信息行为数据,用以数据挖掘和信息推送服务,提高了信息服务效率,可能无意侵犯了读者隐私。[方法/过程]高校图书馆信息服务获取读者信息行为过程中,采用信息混淆隐私保护策略,同时引入第三方认证技术,设计并实现读者隐私保护模型,避免在信息服务中对读者隐私的侵犯。[结果/结论]探讨出技术与制度相结合的读者隐私保护策略模型,应用于高校图书馆读者数据规范管理。  相似文献   

20.
陈美  梁乙凯 《情报杂志》2023,(8):194-199+207
[研究目的]从技术、管理和法律角度探究政府开放数据全面隐私安全全面保障,从而指导隐私安全保障实施。[研究方法]通过分析政府开放数据隐私安全保障及多元公共行政观理论,探讨政府开放数据意义及隐私安全保障要素,进行政府开放数据隐私安全全面保障设计。[研究结论]构建了政府开放数据隐私安全的技术保障、管理保障及法律保障框架。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号