首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 81 毫秒
1.
[目的/意义]旨在为在个体隐私保护实践中存在“高隐私关注-低保护行为”现象的解决提供参考。[方法/过程]厘清隐私保护行为的内涵,从“态度-意愿-行为”三个层面综合考虑其形成的原因,重点分析促进个体隐私保护行为的隐私关注前因驱动作用和隐私保护意愿的中介作用。[结果/结论]通过调查数据的实证研究发现,感知风险和感知收益是隐私关注的重要前因变量,个体对隐私保护的态度是建立在对风险和收益的认知下,通过转换为隐私关注才能促进隐私保护意愿和隐私保护行为的产生。以上作用关系印证了个体对隐私保护的态度、意愿和行为的关键联系。隐私保护意愿中介效应的发现扩展了对隐私保护行为的认识,回应了隐私悖论出现的原因。  相似文献   

2.
朱侯  李佳纯 《现代情报》2009,40(3):169-177
[目的/意义] 为研究中国情境下社交媒体用户隐私设置行为的影响机制,为隐私设置功能的设计与开发提供参考依据。[方法/过程] 本文以微信活跃用户为研究对象,基于计划行为理论和技术接受模型,构建了隐私设置行为影响因素理论模型。[结果/结论] 研究结果表明:隐私设置行为主要受到隐私设置意愿和感知控制影响;隐私关注、感知有用性、感知易用性正向影响隐私设置意愿;感知易用性、信任、交互公平正向影响感知控制;隐私关注和感知易用性都正向影响感知有用性。  相似文献   

3.
随着移动通信设备与互联网有机结合所进行的移动商务不断发展,消费者最敏感的信息隐私正面临着非法收集和使用的威胁。基于技术威胁规避理论(Technology Threat Avoidance Theory,TTAT),从消费者规避行为角度对移动商务智能手机终端消费者面对隐私威胁产生的行为进行实证研究,主要得到以下三方面结论:一是消费者对隐私威胁所造成的结果感知越严重、对隐私越敏感,消费者的感知威胁越强;二是消费者对隐私安全保护措施的感知有效性越强、自我效能越高,用户感知规避能力越高;三是消费者的规避行为是由规避动机触发的,规避动机受社会影响、感知威胁和感知规避能力的影响。  相似文献   

4.
刘百灵  李洁 《现代情报》2023,(4):137-149+164
[目的/意义]移动应用程序的隐私权限请求没有引起用户足够的重视,反而使其对隐私问题产生了倦怠,不愿意在保护个人信息上付出努力。探究用户隐私疲劳的影响因素,并设计新的隐私权限请求界面,对于缓解用户的消极心理状态,促使其采取隐私保护措施具有重要意义。[方法/过程]借助多维发展理论,从技术特征(界面设计感知、权限合理性)和个体差异(隐私保护自我效能、隐私知识)双重视角,构建信息隐私行为(信息披露意愿和隐私保护脱离意向)的影响机理模型,运用结构方程模型进行验证。[结果/结论]相比于现有的隐私权限请求界面,用户对本研究设计的隐私权限请求界面的整体满意度更高。高水平的界面设计感知、隐私保护自我效能和隐私知识是缓解用户隐私疲劳的重要因素。隐私疲劳正向影响用户的信息披露意愿和隐私保护脱离意向,隐私担忧负向影响用户的信息披露意愿和隐私保护脱离意向。隐私疲劳为“隐私悖论”现象提供了一种新的解释视角。  相似文献   

5.
[目的/意义]用户的微信使用行为,涉及使用动机、隐私关注和隐私行为三个问题,研究目的在于探讨三者之间的关系。[方法/过程]以隐私关注为中介变量,使用动机为前因变量,隐私行为为结果变量,构建用户使用微信的APCO模型,设计量表,测度微信用户对这三个变量的认知,进行相关性分析与回归分析,探讨三者之间的联系。[结果/结论]结果表明,使用动机与隐私关注整体上相关性较弱,但其中的关系保持和信息搜寻动机对隐私关注存在正向影响;隐私关注对隐私行为中的隐私保护存在正向影响,但在使用动机与自我披露之间的中介作用并不显著;使用动机中的关系建立对隐私行为中的自我披露具有显著正向作用。  相似文献   

6.
[目的/意义]通过构建移动学习用户隐私信息披露行为影响因素的理论模型,探究移动学习用户隐私行为的影响关系,以提高用户隐私信息披露意愿和对隐私信息的控制能力。[方法/过程]本文通过对隐私信息披露文献的查阅,运用问卷调查和实证研究相结合的方法,从行为态度、主观规范和行为控制3个方面分析了移动学习用户隐私信息披露行为,利用结构方程对提出的假设进行分析验证。[结果/结论]数据研究结果表明,隐私信息披露意愿对隐私信息披露行为有正向影响,感知移动学习收益性、移动学习用户社会影响、隐私控制自我效能和感知移动学习便利性对隐私信息披露意愿呈正向影响,而感知移动学习风险性则对隐私信息披露意愿呈负向影响。本研究能够帮助移动学习平台开发商更好地收集信息,为用户定制个性化的服务。[局限]研究的调查对象覆盖面较窄,对年龄、性别等因素之间的关系缺乏深入地分析。  相似文献   

7.
[研究目的]阅读隐私政策是个体使用互联网应用前需要面对的事项,也是触发隐私保护意愿的重要原因。[研究方法]以保护动机理论和资源保存理论为基础,探讨隐私政策文本特征(篇幅/提示)对个体隐私保护意愿的影响机制。研究设计2(高/低隐私保护自我效能)×2(长/短隐私政策文本篇幅)×2(有/无隐私政策提示线索)组间实验,展开研究。[研究结果]分析发现:隐私政策本文特征对个体隐私保护意愿的作用存在双刃剑效应。一方面,文本特征能激发个体隐私关注,促进其产生隐私保护意愿;另一方面,文本特征也能诱发个体情绪耗竭,降低对隐私保护的意愿。同样的文本篇幅,有提示线索要比无提示线索更能促进被试的隐私关注、隐私保护意愿并抑制情绪耗竭发生。在控制了提示线索后,短篇幅要比长篇幅更能促进被试的隐私关注、隐私保护意愿并抑制情绪耗竭的发生。  相似文献   

8.
彭丽徽  李贺  张艳丰  洪闯 《情报科学》2018,36(9):96-102
【目的/意义】针对用户隐私安全对移动社交媒体倦怠行为意愿的影响进行分析,有利于帮助企业或相关组 织从用户隐私角度改进社交媒体工具的业务及公共服务。【方法/过程】基于“感知-情感-行为意愿”研究范式,结合 隐私计算理论、计划行为理论以及过程激励理论内容构建模型,并通过实证研究方法对模型的适用性进行检验。 【结果/结论】数据分析结果表明,社交媒体倦怠的形成过程中用户的社交媒体态度起到关键的中介作用,而隐私关 注是社交媒体态度的重要影响因素,隐私关注的过程中信息保护与隐私披露行为共同作用,感知风险与感知收益 相互博弈,用户态度到行为意向的过程中,过程激励起到微弱的负向调节作用。  相似文献   

9.
【目的/意义】探究隐私疲劳视角下智能穿戴设备用户隐私信息保护行为的影响因素,对降低用户隐私疲 劳、提高隐私保护意愿,从而促进用户进行隐私信息保护具有重要意义。【方法/过程】基于应对理论与保护动机理 论,构建了隐私疲劳视角下智能穿戴设备用户隐私信息保护行为的影响因素模型,并利用结构方程模型(SEM)与 模糊集定性比较分析(fsQCA)方法进行综合研究。【结果/结论】①SEM结果显示,感知风险、感知收益、感知信任、自 我效能、反应效能与反应成本等认知因素显著影响隐私疲劳;隐私关注、感知信任、自我效能、反应效能与反应成本 等认知因素显著影响隐私保护意愿;隐私疲劳对隐私保护意愿和隐私信息保护行为具有显著负向影响;隐私保护 意愿对隐私信息保护行为具有显著正向影响。②fsQCA结果显示,有三种构型会触发智能穿戴设备用户的隐私信 息保护行为。【创新/局限】将隐私疲劳引入隐私信息保护行为研究中,综合运用SEM与fsQCA方法探究变量间的复 杂因果关系,但样本仅针对智能手表和手环的使用者,样本范围存在不足。  相似文献   

10.
[目的/意义]智能腕带在给人们日常生活提供便利的同时,也产生了更加隐蔽且难以感知的隐私问题,本文旨在研究各种因素如何影响智能腕带用户的隐私披露意愿。[方法/过程]采用量化研究方法,依据隐私计算理论构建理论模型,围绕智能腕带用户的隐私决策过程,对影响其隐私披露意愿的因素进行探讨。通过对超过300名智能腕带用户进行问卷调查,再基于回收的304份有效问卷进行数据分析。[结果/结论]隐私计算理论在智能腕带场景下同样适用,复杂的情景收益导致非理性的隐私披露;主观规范和设备信任正向影响感知隐私决策收益,感知被动性正向影响感知隐私决策风险。  相似文献   

11.
Recent anthropological analyses of Chinese attitudes towards privacy fail to pay adequate attention to more ordinary, but more widely shared ideas of privacy – ideas that, moreover, have changed dramatically since the 1980s as China has become more and more open to Western countries, cultures, and their network and computing technologies. I begin by reviewing these changes, in part to show how contemporary notions of privacy in China constitute a dialectical synthesis of both traditional Chinese emphases on the importance of the family and the state and more Western emphases on individual rights, including the right to privacy. This same synthesis can be seen in contemporary Chinese law and scholarship regarding privacy. A review of recent work in philosophical ethics demonstrates that information ethics in China is in its very early stages. In this work, privacy is justified as an instrumental good, rather than an intrinsic good. I argue by way of conclusion that privacy protections will continue to expand in China, in part under the pressures of globalization, increasing trade with and exposure to Western societies, and the increasing demands for Western-style individual privacy by young people. Even so, I argue that these emerging conceptions of privacy will remain distinctively Chinese – i.e., they will retain a basic consistency with traditional Chinese values and approaches.  相似文献   

12.
伴随着数字化网络技术的发展和应用,许多社交网站被创建,使得关于个人的大量信息被收集和发布。为了能够安全地利用社交网站进行信息交流,社交网站在发布数据的同时也要对用户的个人隐私进行必要的保护,本文对社交网络发布的个人信息隐私保护进行了总结,阐述了个人隐私保护模型,指出了社交网络在数据发布时隐私保护存在的待解决的问题以及面临的挑战。  相似文献   

13.
This paper explores a Compressive Privacy (CP) methodology for optimal tradeoff between utility gain and privacy loss. CP represents a dimension-reduced subspace design of optimally desensitized query that may be safely shared with the public. Built upon the information and estimation theory, this paper proposes a “differential mutual information” (DMI) criterion to safeguard the privacy protection (PP). Algorithmically, DMI-optimal solutions can be derived via the Discriminant Component Analysis (DCA). Moreover, DCA has two machine learning variants (one in the original space and another is the kernel space) good for supervised learning applications. By extending the notion of DMI to the utility gain and privacy loss, CP unifies the conventional Information Bottleneck (IB) and Privacy Funnel (PF) and lead to two constrained optimizers, named Generalized Information Bottleneck (GIB) and Generalized Privacy Funnel (GPF). In the supervised learning environments, DCA can be further extended to a DUCA machine learning variant to reach an optimal tradeoff between utility gain and privacy loss. Finally, for fast convergence, a golden-section iterative method is developed particularly for solving the two constrained optimization problems: GIB and GPF.  相似文献   

14.
I argue that there is nothing wrong with perfect voyeurism, covert watching or listening that is neither discovered nor publicized. After a brief discussion of privacy I present attempts from Stanley Benn, Daniel Nathan, and James Moor to show that the act is wrong. I argue that these authors fail to make their case. However, I maintain that, if detected or publicized, voyeurism can do grave harm and to that extent should be severely punished. I conclude with some thoughts on the stubborn intuition that perfect voyeurism is wrong despite the absence of harm.  相似文献   

15.
This paper deals with intercultural aspects of privacy, particularly with regard to differences between Japanese and Western conceptions. It starts with a reconstruction of the genealogy of Western subjectivity and human dignity as the basic assumptions underlying Western views on privacy. An analysis of the Western concept of informational privacy is presented. The Japanese topic of ‘‘denial of self” (Musi) as well as the concepts of Seken, Shakai and Ikai (as analyzed by the authors of the companion piece on privacy in Japan) give rise to intercultural comparisons. The paper addresses the question of privacy in cyberspace and mass media. Finally the question of freedom of speech is related to the Japanese concepts of Ohyake and Watakusi.  相似文献   

16.
[目的/意义]为了合理化决策,通常一个政府部门会根据业务需求向其他部门共享某类数据,为本部门管理或服务决策提供辅助参考依据。数据共享在其中至关重要,但若在没有适当预防措施的情况下就共享政务数据,将容易造成隐私信息的泄露。[方法/过程]针对政府部门间共享统计数据的场景,提出一种基于本地化差分隐私的政务数据共享方法。该方法在算法Generalized randomized response(GRR)的基础上引入数据分箱思想,通过等宽分箱将数据记录分入更小的数据域范围内,以克服当前隐私保护算法在数据域较大且数据量较少时统计误差大的问题。[结果/结论]将所提算法与GRR算法在仿真数据集和真实数据集上均进行了对比分析,实验结果表明该算法可有效降低统计误差,并能在不同分布和数据域大小下保持其效用性。  相似文献   

17.
网络隐私问题研究综述   总被引:2,自引:0,他引:2  
随着计算机的广泛使用和网络技术的不断进步,在网络交易过程中收集、利用和出售个人隐私数据的现象十分普遍.网络隐私的侵犯问题已成为信息社会的最大困扰之一,如何有效地保护个人的网络隐私成为亟待解决的问题.本文首先介绍了网络隐私保护的出现及其发展;其次,对网络隐私的价值问题以及电子商务中的信任问题进行讨论,重点探讨了目前网络隐私保护的4种方式;最后给出了网络隐私问题未来的研究方向.  相似文献   

18.
I will argue that one class of issues in computer ethics oftenassociated with privacy and a putative right to privacy isbest-analyzed in terms that make no substantive reference toprivacy at all. These issues concern the way that networkedinformation technology creates new ways in which conventionalrights to personal security can be threatened. However onechooses to analyze rights, rights to secure person and propertywill be among the most basic, the least controversial, and themost universally recognized. A risk-based approach to theseissues provides a clearer statement of what is ethicallyimportant, as well as what is ethically problematic. Once theissues of security have been articulated clearly, it becomespossible to make out genuine issues of privacy in contrast tothem.  相似文献   

19.
吕耀怀 《情报理论与实践》2006,29(6):657-660,673
个人的数据隐私问题或信息隐私问题,已成为信息社会中凸显的最引人注目的隐私问题。不同的西方学者,为信息隐私保护给出了不同的伦理辩护。这些不同的伦理辩护可以归纳为两种类型:基于绝对价值或内在价值的伦理辩护和基于相对价值或工具价值的伦理辩护。在当代中国,与人们隐私观念的变化和对于隐私的法律保护的进展相比较,有关隐私和隐私权的伦理思考相对滞后。中国的学者应当在集体主义的框架中,进一步增加个体利益的权重,赋予个人自由、个人权利以更为重要的地位。以此为信息隐私的伦理辩护提供更为有力的根据,并为大众隐私意识的发展提供正确的伦理向导。  相似文献   

20.
尊重隐私、保护隐私已逐渐被现实社会所认同,然而对为什么要保护隐私以及隐私的价值仍各有歧见。西方社会对隐私保护的辩护主要有绝对价值论和相对价值论两种思路,两种思路都是从自由主义和个人主义的角度出发的,与以集体主义为背景的中国社会不相符合。在集体主义的框架内,也能对隐私的保护提供有力的辩护。保护隐私不仅能增加个体的福利,而且能增进社会的总体福利,促进社会和谐。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号