首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
沙芳 《情报探索》2007,(12):118-121
介绍了网络隐私权的概念和内容。分析了网络空间中隐私侵权的表现方式以及在国外网络隐私权方面两种稳定的立法模式。针对我国隐私权保护的现状,提出了完善我国网络隐私权法律保护的对策和建议。  相似文献   

2.
黄丽佳  袁勤俭 《现代情报》2017,37(10):114-121
通过对相关文献的回顾,本文对国际网络隐私研究进行了计量分析,发现现有的研究主题集中在"基于移动位置服务的隐私问题研究"、"隐私保护算法研究"、"隐私保护技术研究"、"云计算的隐私安全研究"、"网络隐私权限控制研究"、"社交网站和电子商务中的用户隐私态度与行为研究"、"青少年敏感信息的隐私与安全保护研究"、"数据公开共享策略与国家治理研究"8个方面。研究发现当前研究中存在"利用数据纵向分析网络隐私主题随时间发展变化的研究较少"、"对于一些发展中国家的隐私问题关注度较低"、"国家的治理与业界的隐私政策相对独立缺乏联系"等问题,"大数据时代移动信息和社交信息挖掘过程中的隐私问题"、"在线医疗的隐私问题"等是未来研究值得关注的领域。  相似文献   

3.
本文阐述了网络环境下图书馆用户隐私与隐私侵权的特点.指出了我国现行法律法规对隐私权保护的相对不足,并提出了一些在网络环境下加强图书馆用户隐私权法律保护的对策。  相似文献   

4.
大数据挖掘为经济和社会问题研究提供了崭新方法,但对隐私权在内的个人基本权利的潜在侵犯风险不容忽视。归纳大数据挖掘所面临的隐私风险问题,探讨隐私保护数据分析的流程及策略,从数据格式、知识产权、服务条款、社交网络等方面指出网络环境下隐私保护的技术趋势,并就立法完善提出建议。  相似文献   

5.
目前,对信息技术的滥用与网络道德的败坏,使网络隐私侵权行为日益泛滥,这不仅侵害了人的基本权利,而且阻碍了我国信息化的进程,因此有必要对此问题进行分析,给网络隐私权保护予以道德力量的支持。本文从隐私、隐私权、网络隐私权和网络隐私侵权行为及其危害解决这些问题的相关措施三个方面进行论述。  相似文献   

6.
现代社会是一个法制的社会,每个人的隐私也同样受到法律的保护。随着网络技术的迅速发展,人们的隐私也通过网络受到了极大的侵害。因此网络隐私权也同样受到法律的保护。本文阐述网络隐私权的含义以及网络隐私权被侵犯的现状,并讨论如何完善网络隐私权的法律保护。  相似文献   

7.
Web2.0时代网络信息资源管理隐私权保护已严重影响用户对网站的安全度和信任度。网络信息资源管理中的隐私权侵权行为主要有:对网络用户个人信息使用不当,个人活动隐私的侵犯,个人网络痕迹隐私的侵犯以及个人网络空间隐私权的侵犯;网络信息资源管理中的隐私权保护对策主要有:完善网络隐私权保护的立法,加强网络信息产业的行业自律,提高网络用户的自我保护意识,最大限度地利用信息安全技术、成立网络隐私权保护的专门机构以及融入国际网络隐私权保护体系等。  相似文献   

8.
美国网络隐私权法律保护   总被引:2,自引:0,他引:2  
徐瑾 《现代情报》2005,25(6):222-223,F003
介绍了网络隐私权的内容,用数据分析了网络隐私保护的必要性,阐述了美国隐私权法包括网络隐私权法并得出相应的结论,希望对我国尚未颁布的网络隐私权法起到借鉴作用。  相似文献   

9.
数据隐私应该受到法律保护.通过对国内外数据隐私保护状况的分析,提出我国可以通过提高人员素质、建立相关法律制度、采取技术防范等策略来进行数据隐私权的保护,这些策略对探索适合我国国情的数据隐私保护具有一定的指导意义.  相似文献   

10.
张健 《科教文汇》2009,(14):233-233
我国的互联网以及与之相关的整个信息产业还处于刚起步的阶段,但对网络隐私的侵权已成为突出的社会问题而受到社会各界的关注,网民的利益还不能通过现行法律法规和司法程序得到很好的保护。文章从隐私权涵义入手,阐述我国法律对隐私权保护的现状及网络空间中个人隐私权遭受侵害的内容,对我国网络隐私权的法律保护进行了思考。  相似文献   

11.
段绩伟 《现代情报》2007,27(12):84-85
文章由一组案例引发对我国网络隐私权保护的理性思考,主要探讨了网络隐私权的概念,介绍并分析了我国网络隐私权保护的现状,最后提出相关对策。  相似文献   

12.
刘松 《现代情报》2009,29(9):199-201
基于现行数据隐私问题日益严重,如何防止数据挖掘过程中隐私信息的泄漏,将是一个重要的研究议题。本文主要针对关联规则挖掘技术,从安全多方计算方面探讨隐私信息的保护,提出适用于挖掘水平分割数据的保护机制。方法设计采用集中式挖掘,过程中加入信息安全技术以确保参与单位的数据隐私,以求在隐私保护和知识获取间取得一个平衡。  相似文献   

13.
Ethical issues in web data mining   总被引:2,自引:0,他引:2  
Web mining refers to the whole of data miningand related techniques that are used toautomatically discover and extract informationfrom web documents and services. When used in abusiness context and applied to some type ofpersonal data, it helps companies to builddetailed customer profiles, and gain marketingintelligence. Web mining does, however, pose athreat to some important ethical values likeprivacy and individuality. Web mining makes itdifficult for an individual to autonomouslycontrol the unveiling and dissemination of dataabout his/her private life. To study thesethreats, we distinguish between `content andstructure mining' and `usage mining.' Webcontent and structure mining is a cause forconcern when data published on the web in acertain context is mined and combined withother data for use in a totally differentcontext. Web usage mining raises privacyconcerns when web users are traced, and theiractions are analysed without their knowledge.Furthermore, both types of web mining are oftenused to create customer files with a strongtendency of judging and treating people on thebasis of group characteristics instead of ontheir own individual characteristics and merits(referred to as de-individualisation). Althoughthere are a variety of solutions toprivacy-problems, none of these solutionsoffers sufficient protection. Only a combinedsolution package consisting of solutions at anindividual as well as a collective level cancontribute to release some of the tensionbetween the advantages and the disadvantages ofweb mining. The values of privacy andindividuality should be respected and protectedto make sure that people are judged and treatedfairly. People should be aware of theseriousness of the dangers and continuouslydiscuss these ethical issues. This should be ajoint responsibility shared by web miners (bothadopters and developers), web users, andgovernments.  相似文献   

14.
刘松 《现代情报》2007,27(7):190-192
基于现行数据隐私问题日益严重,如何防止数据挖掘过程中隐私信息的泄漏,将是一个重要的研究议题。本文主要针对关联规则挖掘技术,从数据挖掘资源共享方面探讨隐私信息的保护,提出数据汇总概念的保护机制.将欲公开的内容隐藏到汇总内容中。此机制不仅确保公开内容的隐私,还可以从汇总内容中获取有用信息,从而在隐私保护和知识获取间取得一个平衡。  相似文献   

15.
我国网络隐私权保护的问题及对策   总被引:7,自引:0,他引:7  
张秀兰 《情报科学》2005,23(10):1526-1529
本文从思想意识、法律法规和行业自律三个方面总结了我国在网络隐私权的保护方面存在的问题,并提出了解决这些问题的相关措施。  相似文献   

16.
谷镇 《情报科学》2021,39(12):93-97
【目的/意义】通过对个人信息的泄露给公民造成的损失和伤害的分析,能够帮助民众认识个人信息的重要 性,了解个人信息泄露的途径及其原因,加强个人信息安全的防护意识。【过程/方法】本文界定了个人信息与个人 隐私,进而从个人信息的产生、收集以及利用过程中个人隐私泄露造成的危害出发,进一步研究大数据背景下个人 信息和个人隐私的保护措施。【结果/结论】从各国对个人信息安全和隐私保护的法律、法规的现状中梳理出关于我 国个人信息保护的特征与信息存在的突出问题,为了使国家尽快出台“个人信息保护法”“个人隐私保护法”法律制 度提出自己的观点和建议。【创新/局限】本文只是从理论层面分析了个人信息及个人隐私的保护问题,再接下来的 研究中将深入技术研究。  相似文献   

17.
随着数据挖掘技术的广泛使用,产生了信息安全和隐私保护的新问题。对当前分布式隐私保护关联规则挖掘的经典算法进行了改进,在不使用当前流行的多方安全计算(SMC)的条件下,用较简单的方法进行隐私保护关联规则挖掘,降低了运算量。同时,在分布式关联规则挖掘的同时,很好地保持了各个站点的数据和信息。  相似文献   

18.
隐私数据挖掘是数据挖掘的一个重要研究方向,它旨在研究在数据挖掘过程中如何保护私有的和敏感的数据不被泄露。文章阐述几种常用的隐私数据挖掘算法,分析它们的技术特点,文末对几种隐私数据挖掘技术进行总结与展望。  相似文献   

19.
陆康  刘慧  任贝贝  杜健 《现代情报》2021,40(10):93-103
[目的/意义] 数字图书馆逐渐向智慧图书馆转变。图书馆数据的收集、分析等数据使用行为不断被实践,并对业务管理与服务创新做出一定的贡献。然而,涉及用户隐私敏感数据的使用可能会带来安全方面的问题。[方法/过程] 本文在分析传统的图书馆数据挖掘方法基础上,尝试引用PPDM(Privacy-Preserving Data Mining)的数据泛化、清洗、屏蔽、扭曲等方法,将数据挖掘与业务需求相融合,并以用户数据规范化使用为目标,探索智慧服务背景下用户隐私保护机制,构建业务实施与数据保护融合的可行性方案。[结果/结论] 智慧图书馆数据收集、数据发布、数据共享、数据汇聚都可以借鉴PPDM方法对用户隐私数据加以保护。智慧图书馆只有紧密联系技术创新才能够保障服务创新,从而促进智慧图书馆事业的发展。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号