首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 437 毫秒
1.
随着数据挖掘等相关技术的快速发展,数据发布过程中敏感信息的泄漏问题也日益突出。在数据发布的使用过程中,对数据分析的同时,需要一种既能保护数据的完整性,又能对隐私数据进行保护的方法,即隐私保护。隐私保护已成为数据库安全研究中的一个新热点。k-匿名技术就是一种在数据发布过程中实现隐私保护的有效方法。分析了基于k-匿名的隐私保护的概念、k-匿名模式、k-匿名模式保护数据中个人信息的方法以及k-匿名模式存在的问题,同时对一些用来克服这些问题的加强模式进行了研究,总结了一些可以用来实施k-匿名模式的主要技术。  相似文献   

2.
现有的匿名化隐私保护技术在进行数据发布和数据共享前对于敏感属性的个性化隐私保护的支持存在不足,为了实现更为合理的个性化隐私保护,结合粒计算粗糙集理论和k-匿名理论的最新研究成果,针对电子商务中隐私保护个性化决策选择度的不同,从粒化角度出发,提出一种基于隐私决策度的改进k-匿名算法。经实验验证,该算法更好的实现了隐私保护的个性化,同时其隐私保护精度方面优于已有的p-Sensitive k-匿名算法。  相似文献   

3.
云计算环境下数据库服务应用系统中的隐私保护问题是影响组织是否选择相关服务的重要因素之一,本文界定了云计算数据库服务应用系统架构;分析了基于密码学理论实现访问控制方法的不足,探讨了云计算环境下支持多管理域合成的访问控制模型;研究了云计算环境数据动态变化场景下的用户隐私保护问题;介绍了经典数据发布模型,对比了发布数据效用度量方法。最后指出云计算环境数据发布服务中隐私保护的热点研究方向。  相似文献   

4.
针对社交网络隐私保护问题,本文提出一种新的隐私保护方法——k-subgraph划分算法,它通过对社交网络进行分割,通过泛化顶点标签和扰乱图的结构特征,来对社交网络进行匿名化处理,拟达到隐私保护的目的;仿真实验表明,该方法可以有效地保护社交网络中个体的隐私信息,同时保证了社交网络中匿名数据的可用性。  相似文献   

5.
针对社交网络隐私保护问题,本文提出一种新的隐私保护方法——k-subgraph划分算法,它通过对社交网络进行分割,通过泛化顶点标签和扰乱图的结构特征,来对社交网络进行匿名化处理,拟达到隐私保护的目的。仿真实验表明,该方法可以有效的保护社交网络中个体的隐私信息,同时保证了社交网络中匿名数据的可用性。  相似文献   

6.
李学国  冯刚 《科技通报》2013,(1):128-131
针对社交网络大量隐私数据保护问题,提出基于有损分解保护隐私数据的策略。通过对数据进行有损分解和特征重构,对数据进行垂直分散存储;利用K匿名算法,对数据进行异构重组,进而实现了对社交网络隐私保护的关联规则数据挖掘。实验结果表明:有损分解隐私数据保护算法,能有效防止数据受到安全性威胁,并且不会造成挖掘准确性的损失。  相似文献   

7.
刘松 《现代情报》2009,29(9):199-201
基于现行数据隐私问题日益严重,如何防止数据挖掘过程中隐私信息的泄漏,将是一个重要的研究议题。本文主要针对关联规则挖掘技术,从安全多方计算方面探讨隐私信息的保护,提出适用于挖掘水平分割数据的保护机制。方法设计采用集中式挖掘,过程中加入信息安全技术以确保参与单位的数据隐私,以求在隐私保护和知识获取间取得一个平衡。  相似文献   

8.
李瀛  杨芮 《情报杂志》2023,(1):152-157
[研究目的]构建我国政府数据开放的隐私管理框架,旨在为政府部门数据隐私管理提供思路,提高我国政府数据开放的隐私保护水平。[研究方法]探讨我国政府数据开放所面临的隐私保护困境,通过对发达国家隐私管理框架的梳理与分析并结合我国开放数据实践,构建出我国政府数据开放的隐私管理框架。[研究结论]从制度创新、隐私科技和隐私管理实践3个方面出发构建我国政府数据开放的隐私管理框架,分别讨论了每个环节的核心管理要素、流程及工作要点,为政府部门系统地开展隐私管理提供参考。  相似文献   

9.
陆雪梅  古春生 《现代情报》2016,36(11):66-70
针对大数据环境下用户信息隐私泄露问题,论文首先分析当前用户信息隐私保护的现状与趋势,并指出当前用户信息隐私保护存在的问题;然后通过典型案例、统计分析和系统分析等手段,研究大数据环境下用户信息隐私泄露的发生机制和成因;最后聚焦用户信息隐私泄露的成因,分析研究用户信息隐私保护的关键社会方法与技术方法,并构建用户信息隐私保护的社会技术模型以及优化策略。  相似文献   

10.
承上 《情报杂志》2023,(6):170-179
[研究目的]数字经济时代,数据隐私保护与反垄断监管之间的交集与冲突将产生新的监管协同问题。为此,亟需明确数据隐私保护与反垄断监管的协同基础并构建协同机制。[研究方法]通过案例分析与比较研究等方法,结合德国、法国、英国等最新典型案件,对同时造成数据隐私损害与竞争损害、提升数据隐私保护水平但有损市场竞争、提升市场可竞争性但危及数据隐私保护的行为展开类型化分析,归纳并阐述域外司法辖区处理数据隐私保护与反垄断监管协同问题的有益经验。[研究结论]就经济理据而言,数据隐私保护与反垄断监管的协同实施有助于克服信息不对称与市场力量不对称所引发的“双重市场失灵”;就价值理据而言,数据隐私保护所主张的个人自治与数据利用平衡立场与反垄断监管所倡导的消费者选择与经济效率多元目标之间存在高度契合。在此基础上,可从规则衔接与冲突化解方面进一步推进数据隐私保护与反垄断监管的协同实施。  相似文献   

11.
Although there is near consensus on the need for privacy, the reality is that people's attitude toward their personal information privacy is complex. For instance, even when people claim that they value their information privacy, they often trade their personal information for tangible or intangible benefits. In this article, the research on different ways in which people respond to risks to privacy is examined. They include information seeking to reduce uncertainty, the withholding of information, and the provision of fabricated information. The impact of trust and inducements on Internet users’ willingness to share personal information is also examined. Thereafter, important postulates from theories in communication, social psychology, and sociology are synthesized into a comprehensive theoretical framework for personal information-related behaviors in the online environment.  相似文献   

12.
谢卫红  常青青  李忠顺 《现代情报》2018,38(11):136-144
现有学者从多个视角出发,应用多个理论来研究网络隐私悖论。迄今为止关于隐私悖论的成因研究没有形成统一的研究框架,也缺乏对现有研究的系统梳理与理论整合,这有碍于隐私研究领域的进一步发展。为了弥补这一缺憾,本文检索和收集关于网络隐私悖论的国外文献成果,通过对文献系统性的回顾,对国外网络隐私悖论研究进行了梳理和述评,系统介绍了隐私悖论相关概念、隐私悖论成因相关理论的研究,并为进一步研究提出一个理论整合的框架。这一框架基于计划行为理论,将隐私悖论相关理论间的关系展示出来,让我们更好地了解隐私悖论的形成机理。最后,结合现有网络隐私悖论研究的不足为国内学者未来研究提供参考。  相似文献   

13.
我国网络隐私权保护的问题及对策   总被引:7,自引:0,他引:7  
张秀兰 《情报科学》2005,23(10):1526-1529
本文从思想意识、法律法规和行业自律三个方面总结了我国在网络隐私权的保护方面存在的问题,并提出了解决这些问题的相关措施。  相似文献   

14.
师斌  李凯  严建援 《科研管理》2018,39(4):64-73
随着LBS在全球范围内的快速发展,LBS用户使用意向的影响因素及用户认知过程引发了相关领域学者的广泛重视。然而,以往研究缺乏对其中个人隐私问题的有效关注。本研究以公平理论和价值接受模型为理论基础,从个人隐私信息视角出发,探索LBS特性对用户使用意向的作用机制,构建LBS用户使用意向的认知过程模型,并利用264份有效问卷对研究模型进行实证检验。研究发现,首先,LBS平台的个性化和互动促进特征对用户的感知有用性和感知娱乐性都有正向提升作用;其次,互动促进会增加用户的隐私关注,而隐私政策会减少用户的隐私关注;最后,用户的感知有用性和感知娱乐性正向提升其感知价值,进而增加LBS使用意向,而用户的隐私关注会降低其感知价值,进而降低用户的使用意向。  相似文献   

15.
信息通讯技术(ICT)的迅速发展使得人们可以通过微博、即时通信软件(IM)、手机终端应用及社交网络(SNS)来发布个人真实信息,网络将以往零散的碎片信息整合成完整的个体信息,造成隐私泄露现象日益严重。本文总结了个体隐私泄露的渠道和类别,通过访谈研究,分析了个体隐私感知风险以及个体隐私保护行为特征:个体特征差异(受教育水平、网络经验)导致隐私关注差异;信息关联及商业价值在不同程度上与隐私关注的变化相关;隐私关注对感知隐私风险产生影响;个体隐私保护行为(常规保护、技术保护)因隐私风险感知不同而发生变化。在此基础上,构建了个体隐私感知与保护行为模型。  相似文献   

16.
刘子龙  黄京华 《情报科学》2012,(8):1258-1262
从理论基础、研究层次、研究方法、技术背景和研究主题等方面,对国外信息系统领域信息隐私的研究进行了分析和归纳,并对未来的研究方向提出了建议。  相似文献   

17.
Abstract

This paper summarizes the concept of privacy, reviews some of its underlying tenets and axioms, illustrates the drift toward a national counterprivacy posture in terms of events involving the Social Security number (SSN), and discusses new faces in terms of three case histories: the California action to require SSNs on driver's licenses, the effort by telephone companies to introduce calling number identification, and the aggregation of public records into dossier databases. Remedial actions by government and legislators are suggested.  相似文献   

18.
[目的/意义] 当个体(原始所有者)将其敏感信息披露给他人(共同所有者)时,原始所有者的隐私保护不仅取决于本人,还取决于共同所有者,本研究目的在于寻求共同所有者保护原始所有者隐私的动机。[方法/过程] 基于传播隐私管理理论,对信息敏感度的范畴进行扩展,同时包括原始所有者的敏感度和共同所有者的敏感度,并基于该视角分析共同所有者保护原始所有者隐私的影响因素。[结果/结论] 研究表明,共同所有者保护原始所有者隐私的动机取决于共同所有者自身关注的问题和与原始所有者有关的问题,前者包括共同所有者的信息敏感度和感知愉悦,后者包括原始所有者的信息敏感度和遵守意愿。此外,共同所有者的信息敏感度和感知愉悦对结果变量的影响程度与原始所有者的信息敏感水平有关,后者的敏感水平越高,对前者的影响程度越低。  相似文献   

19.
我国信息隐私权及其保护   总被引:8,自引:0,他引:8  
程文艳 《情报科学》2006,24(2):227-230,246
本文通过对“您不认识我,我却知道您!”个案的分析,引出了对我国信息隐私权保护问题的探讨,主要从信息说角度探讨了隐私权的概念及其保护客体范围,并介绍了国内外保护信息隐私权的相关立法,最后对我国信息隐私权的保护能早日与国际接轨提出了三个可行方向。  相似文献   

20.
廖瑶  黄丹珠 《情报理论与实践》2012,35(4):120-123,128
国外图书馆界是用户隐私保护研究这一领域的先行者,通过阅读国外这一领域的研究文献,了解国外图书馆用户隐私权保护的法律法规与行业政策,以及在实践中遇到的问题与协调,并从5个方面对国外图书馆用户隐私保护研究目前的状况进行总结分析与综述。通过了解国外图书馆的用户隐私保护现状,为我国图书馆用户隐私保护提供借鉴。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号