首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
张茜  谢卫红  王忠 《情报杂志》2023,(5):175-183+199
[研究目的]为揭示用户隐私披露的本质,该研究从应对视角出发,剖析量化自我的隐私悖论现象,试图为量化自我相关企业获取用户信息、促进用户隐私披露提供理论指导。[研究方法]基于应对理论,以可穿戴设备用户为研究对象,通过问卷调查法,构建结构方程模型,探究用户如何应对可穿戴设备技术可供性带来的使用收益与隐私顾虑及其对隐私披露决策的影响。[研究结论]研究发现:第一,可穿戴设备的技术可供性正向影响隐私披露意愿。第二,可穿戴设备的技术可供性与隐私披露意愿之间的关系,通过感知收益、隐私顾虑起中介作用。相较于隐私顾虑,感知收益的正向中介效应更强。第三,用户在面临量化自我带来的风险时,认知评估(风险偏好和感知隐私控制)对隐私顾虑的形成有着重要的影响;而形成隐私顾虑后,隐私脱离的应对方式对隐私顾虑和隐私披露意愿之间的关系有正向调节作用。  相似文献   

2.
[目的/意义]智能系统使人们享受便捷数字生活的同时,也对用户隐私产生事实或潜在的威胁。尽管用户对威胁的感知及其规避行为有助于保证隐私信息的安全,但在好奇心和从众动机的驱使下,用户的隐私意识变得脆弱甚至瓦解。文章整合技术威胁规避理论和采纳动机理论中的好奇心与从众要素,探讨智能系统用户隐私意识对隐私保护意愿的作用机制。[方法/过程]收集296份有效问卷数据,采用PLS-SEM方法进行实证检验。[结果/结论]隐私意识通过正向影响感知威胁和感知可规避性对用户隐私保护意愿起积极作用;好奇心和从众对隐私意识产生直接负面影响,并对隐私意识和感知威胁/感知可规避性之间的关系起着间接的调节作用。研究揭示了隐私意识对隐私保护意愿的作用路径和边界条件,加深了对用户隐私决策行为背后障碍类因素的理解,有助于智能系统服务企业进一步完善用户隐私保护措施,为智能信息技术应用提供良好生态。  相似文献   

3.
[目的/意义]健康信息风险和用户隐私保护是健康大数据和移动健康时代的重要议题,从信息隐私和隐私计算视角,探究移动健康管理服务使用意愿的影响因素具有重要意义。[方法/过程]本文在分析移动健康管理服务特殊性和回顾相关研究的基础上,从信息隐私和隐私计算的视角,通过模型构建、问卷调查和假设验证等实证分析过程,重点探究信息隐私等相关因素对移动健康管理服务用户行为意向的影响。[结果/结论]研究表明:显著影响移动健康管理服务使用意愿的因素有感知收益和信任;隐私顾虑对使用意愿的影响并不显著,但并不意味着用户隐私保护不重要;此外,感知隐私控制是重要的心理要素,正向影响感知收益,负向影响隐私顾虑。对移动健康管理服务商来说,应该从信息隐私保护、感知收益提升、个人隐私控制强化以及用户信任建设等方面着手,从而促进移动健康管理服务的用户使用。  相似文献   

4.
[目的/意义]用户的微信使用行为,涉及使用动机、隐私关注和隐私行为三个问题,研究目的在于探讨三者之间的关系。[方法/过程]以隐私关注为中介变量,使用动机为前因变量,隐私行为为结果变量,构建用户使用微信的APCO模型,设计量表,测度微信用户对这三个变量的认知,进行相关性分析与回归分析,探讨三者之间的联系。[结果/结论]结果表明,使用动机与隐私关注整体上相关性较弱,但其中的关系保持和信息搜寻动机对隐私关注存在正向影响;隐私关注对隐私行为中的隐私保护存在正向影响,但在使用动机与自我披露之间的中介作用并不显著;使用动机中的关系建立对隐私行为中的自我披露具有显著正向作用。  相似文献   

5.
网络隐私顾虑被认为是阻碍用户披露个人信息的重要影响因素并越来越受到学术界的重视。鉴于隐私是与情境相联系的多维、动态的概念,情境的变化会影响用户对隐私的理解,本文结合现实背景提出了电子商务环境下网络隐私顾虑的理论概念,在以往研究的基础上确定了网络隐私顾虑的构成维度,开发出初始的测量指标,然后通过3套独立的样本数据进行探索式因子分析、验证式因子分析和关联效度分析。结果表明量表具有良好的信度和效度,网络隐私顾虑由控制、收集、二次使用、错误、不当访问与补救5个维度和19个题项构成。  相似文献   

6.
[目的/意义]构建社交平台用户隐私协议文本规制评估模型框架,规范社交平台用户隐私保护协议及提升协议规制评估效率。[方法/过程]首先,结合用户隐私关注研究、用户隐私保护相关法规文本、社交平台用户隐私保护规制研究进行规制指标提取,并在指标融合的基础上构建规制评估框架模型;其次,基于规制框架模型,对获取的社交平台隐私协议进行分类模型训练数据的人工标注;最后,通过对部分文本数据训练,获得分类效果最好的模型参数,进而对收集到的33个社交平台用户隐私保护协议文本进行分类及规制评估。[结果/结论]社交平台用户隐私协议的规制结果显示,其存在内容缺失、内容粗糙、权责不明在内的多层问题,基于此从政策监督主体、平台、用户维度出发细化完善保护策略。[局限]人工编码和筛选有一定的主观性,选取的社交平台类型多而总量不大。  相似文献   

7.
刘娟  仲伟俊  张建强 《软科学》2023,(8):126-133
以《微信隐私保护指引》颁布实施设计准自然实验,使用多时间窗口对比检验微信隐私政策更新带来的用户评价变化。首先进行断点回归分析,验证隐私政策更新前后的用户评价变化,然后探究了隐私政策更新在不同隐私偏好用户之间的影响差异,最后通过控制数据观测时段和设计伪测试进行稳健性检验。研究发现:隐私政策更新总体上导致更低的用户评价,但其影响在不同隐私偏好的用户之间有显著差异;低隐私关注者更加在乎政策更新造成的不便,因此降低评价;高隐私关注者更能体验隐私安全带来的好处,因此提高评价;隐私政策更新后,高隐私关注者的评价甚至超过了低隐私关注者。  相似文献   

8.
黄丽佳  袁勤俭 《现代情报》2017,37(10):114-121
通过对相关文献的回顾,本文对国际网络隐私研究进行了计量分析,发现现有的研究主题集中在"基于移动位置服务的隐私问题研究"、"隐私保护算法研究"、"隐私保护技术研究"、"云计算的隐私安全研究"、"网络隐私权限控制研究"、"社交网站和电子商务中的用户隐私态度与行为研究"、"青少年敏感信息的隐私与安全保护研究"、"数据公开共享策略与国家治理研究"8个方面。研究发现当前研究中存在"利用数据纵向分析网络隐私主题随时间发展变化的研究较少"、"对于一些发展中国家的隐私问题关注度较低"、"国家的治理与业界的隐私政策相对独立缺乏联系"等问题,"大数据时代移动信息和社交信息挖掘过程中的隐私问题"、"在线医疗的隐私问题"等是未来研究值得关注的领域。  相似文献   

9.
[研究目的]阅读隐私政策是个体使用互联网应用前需要面对的事项,也是触发隐私保护意愿的重要原因。[研究方法]以保护动机理论和资源保存理论为基础,探讨隐私政策文本特征(篇幅/提示)对个体隐私保护意愿的影响机制。研究设计2(高/低隐私保护自我效能)×2(长/短隐私政策文本篇幅)×2(有/无隐私政策提示线索)组间实验,展开研究。[研究结果]分析发现:隐私政策本文特征对个体隐私保护意愿的作用存在双刃剑效应。一方面,文本特征能激发个体隐私关注,促进其产生隐私保护意愿;另一方面,文本特征也能诱发个体情绪耗竭,降低对隐私保护的意愿。同样的文本篇幅,有提示线索要比无提示线索更能促进被试的隐私关注、隐私保护意愿并抑制情绪耗竭发生。在控制了提示线索后,短篇幅要比长篇幅更能促进被试的隐私关注、隐私保护意愿并抑制情绪耗竭的发生。  相似文献   

10.
以网络调查为研究手段,以读者隐私保护政策为研究对象,在调研国内外读者隐私保护政策及其现状的基础上,提出隐私保护政策的结构和内容,并详细阐述隐私保护政策应具备的9项内容。  相似文献   

11.
师斌  李凯  严建援 《科研管理》2018,39(4):64-73
随着LBS在全球范围内的快速发展,LBS用户使用意向的影响因素及用户认知过程引发了相关领域学者的广泛重视。然而,以往研究缺乏对其中个人隐私问题的有效关注。本研究以公平理论和价值接受模型为理论基础,从个人隐私信息视角出发,探索LBS特性对用户使用意向的作用机制,构建LBS用户使用意向的认知过程模型,并利用264份有效问卷对研究模型进行实证检验。研究发现,首先,LBS平台的个性化和互动促进特征对用户的感知有用性和感知娱乐性都有正向提升作用;其次,互动促进会增加用户的隐私关注,而隐私政策会减少用户的隐私关注;最后,用户的感知有用性和感知娱乐性正向提升其感知价值,进而增加LBS使用意向,而用户的隐私关注会降低其感知价值,进而降低用户的使用意向。  相似文献   

12.
随着各种各样移动设备的普及,轨迹隐私保护问题变得日益严峻,作为轨迹隐私保护的一个方向,国内外开始慢慢建立起一些较为成熟的度量机制,常见的有基于k-匿名保护机制的隐私度量方法、基于跟踪的度量方法、针对特定匿名系统的轨迹隐私度量方法等。文章在现有研究的基础上构建了了一种基于假数据轨迹隐私保护技术的隐私度量标准,从发布假轨迹上点之间的关联性、发布数据所包含信息的精确度以及攻击者所拥有背景知识多少三个方面进行轨迹隐私保护度的全面度量。  相似文献   

13.
In this article, I summarise the ontological theory of informational privacy (an approach based on information ethics) and then discuss four types of interesting challenges confronting any theory of informational privacy: (1) parochial ontologies and non-Western approaches to informational privacy; (2) individualism and the anthropology of informational privacy; (3) the scope and limits of informational privacy; and (4) public, passive and active informational privacy. I argue that the ontological theory of informational privacy can cope with such challenges fairly successfully. In the conclusion, I discuss some of the work that lies ahead.  相似文献   

14.
Solutions to the problem ofprotecting informational privacy in cyberspacetend to fall into one of three categories:technological solutions, self-regulatorysolutions, and legislative solutions. In thispaper, I suggest that the legal protection ofthe right to online privacy within the USshould be strengthened. Traditionally, inidentifying where support can be found in theUS Constitution for a right to informationalprivacy, the point of focus has been on theFourth Amendment; protection in this contextfinds its moral basis in personal liberty,personal dignity, self-esteem, and othervalues. On the other hand, the constitutionalright to privacy first established by Griswoldv. Connecticut finds its moral basis largelyin a single value, the value of autonomy ofdecision-making. I propose that an expandedconstitutional right to informational privacy,responsive to the escalating threats posed toonline privacy by developments in informationaltechnology, would be more likely to find asolid moral basis in the value of autonomyassociated with the constitutional right toprivacy found in Griswold than in the varietyof values forming the moral basis for the rightto privacy backed by the Fourth Amendment.  相似文献   

15.
A case from 1996 in Oregon in which citizens' legally publicmotor vehicle information was disseminated on a World Wide Website is considered. The case evoked widespread moral outrageamong Oregonians and led to changes in the Oregon records laws.The application of either consequentialist ornon-consequentialist moral theories to this and otherinformational privacy cases is found to be inadequate.Adjudication of conflicting desires is offered as the appropriateanalytical model for moral disputes. The notion of adjudicationoffered here diverges from traditional moral theories in itsindeterminate nature.  相似文献   

16.
泄露他人隐私行为意向的影响要素研究   总被引:1,自引:0,他引:1       下载免费PDF全文
吴娜  李文立  吕欣  柯育龙 《科研管理》2015,36(11):139-147
互联网的发展为人们的生活带来巨大便利,但也带来了隐私安全隐患,通过互联网渠道泄露他人隐私的现象已经引起社会的高度关注。基于犯罪学领域的中和技术理论,分析了否认责任、否认伤害、否认受害者、更高层次效忠、避免更多的伤害和隐私意识对泄露他人隐私行为发生意向的影响,构建了互联网环境下泄露他人隐私意向的研究模型。以人肉搜索这一典型例子进行场景设计,通过问卷调查,收集759份有效问卷,采用Smart PLS2.0软件进行结构方程检验。实证结果表明否认责任、否认受害者和避免更多伤害三类中和技术正向影响泄露他人隐私行为的意向,否认伤害和更高层次效忠技术对泄露他人隐私意向没有显著影响。另外,增强个人隐私意识能有效削弱泄露他人隐私行为的意向。本研究结果有助于了解隐私泄露者的行为动机,为规范互联网用户上网行径和制定隐私保护政策提供借鉴。  相似文献   

17.
阐述脑机接口技术自身和技术应用可能带来的隐私风险,以及这种风险所带有的新特征,并试图从技术本身、法律与伦理这3个角度给出解决上述问题的框架.  相似文献   

18.
Why are ongoing legal, design, and policy debates around information privacy often divorced from the lived experience of everyday digital media use? This article argues that human emotion is a critical but undertheorized element in users' subjective sense of information privacy. The piece advocates for a greater attention to the phenomenology of feeling and to the concept of “visceral” design in information privacy scholarship, policy, and design practice.  相似文献   

19.
Despite mobile applications being at the frontier of mobile computation technologies, security issues pose a threat to their adoption and diffusion. Recent studies suggest that security violations could be mitigated through improved security behaviors and attitudes, not just through better technologies. Existing literature on behavioral security suggests that one of the main predictors of users’ perceptions of security is their perceived privacy concerns. Using communication privacy management theory (CPM), this study examines the effects of privacy-related perceptions, such as privacy risk and the effectiveness of privacy policies, on the security perceptions of mobile app users. To empirically test the proposed theoretical model, two survey studies were conducted using mobile apps requesting less sensitive information (n = 487) and more sensitive information (n = 559). The findings show that the perceived privacy risk negatively influences the perceived security of the mobile apps; the perceived effectiveness of a privacy policy positively influences user perceptions of mobile app security; and perceived privacy awareness moderates the effect of perceived privacy risk on the perceived security of mobile apps. The results also suggest that users have different privacy-security perceptions based on the information sensitivity of the mobile apps. Theoretical and practical implications are discussed.  相似文献   

20.
Caller ID service continues to be a controversial issue in the U.S. because of its privacy implications. State and federal regulators, legislators, scholars, and the courts have examined and responded to the privacy issue from a policy perspective, but perhaps without a complete understanding of the meaning of privacy in the context of the debate. What types of privacy are involved, how significant are these interests, and how might privacy needs compare and be balanced? This article explores privacy in the context of the Caller ID debate from a social science perspective. It examines motives for seeking and preserving privacy and explores the dynamic relationship between the caller and called party positions. It then provides an analysis of current and proposed Caller ID features and policies with a view toward understanding how these proposals balance competing privacy needs. This article establishes an analytic framework and a foundation for further study of caller and called party privacy that should lead to a better understanding of the privacy debate and the privacy implications of Caller ID.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号