首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
随着数据挖掘等相关技术的快速发展,数据发布过程中敏感信息的泄漏问题也日益突出。在数据发布的使用过程中,对数据分析的同时,需要一种既能保护数据的完整性,又能对隐私数据进行保护的方法,即隐私保护。隐私保护已成为数据库安全研究中的一个新热点。k-匿名技术就是一种在数据发布过程中实现隐私保护的有效方法。分析了基于k-匿名的隐私保护的概念、k-匿名模式、k-匿名模式保护数据中个人信息的方法以及k-匿名模式存在的问题,同时对一些用来克服这些问题的加强模式进行了研究,总结了一些可以用来实施k-匿名模式的主要技术。  相似文献   

2.
如今我们处于网络时代,社会的焦点已经离不开网络;无论产业界还是学术界都在大力投资进行研究分析以试图挖掘出大数据所潜藏的价值。此过程中,对大数据的搜集、存储、运用都面临着巨大的信息安全风险问题。在这个信息量非常惊人的时代背景下,对社会的发展形成严重制约的因素之一就是大数据信息安全问题。本文深入分析大数据的含义,并且联系现今社会背景下,安全隐私保护所遇到的冲击及挑战,分析了大数据隐私保护的关键技术,希望能有效的改善我国大数据隐私保护现状。  相似文献   

3.
蒋洁 《情报杂志》2012,31(7):157-162
云数据自云端形成至完全销毁的完整生命周期中,时刻面临着云服务商和公权机关侵害数据保密权、支配权、知情权等诸多风险.通过构建云环境标准体系、云隐私影响评估制度、云数据隐私法律保护框架、云服务协议的数据隐私保护条款、侵权赔偿幅度与专门监督制度等,矫正恶意侵权人利益驱动与规则缺失联合作用导致的机会成本过低的畸形状态,寻求云环境高效运转与保护云数据隐私之间的动态平衡.  相似文献   

4.
喻小继 《情报科学》2022,40(9):147-153
【目的/意义】大数据时代图书馆的服务模式发生了根本性变化,个性化信息服务是数字图书馆的基础和核 心,同时在服务过程中也会导致用户隐私泄露问题。采取科学、有效的用户隐私保护策略有助于提高图书馆服务 质量和信息资源使用效率。【方法/过程】通过分析图书馆个性化服务隐私泄露的途径,全面阐述在图书馆数据生 成、存储、传输以及应用生命周期中的主要隐私泄露风险,进而从法律规范和措施层面提出了一个图书馆服务中个 人数据隐私保护框架。最后从技术层面提出个人数据隐私保护对策与建议。【结果/结论】研究表明,图书馆必须从 保障和维护用户权益出发,自觉遵守相关的法律、法规,提高用户隐私数据全生命周期中监督管理的科学性、有效 性和技术水平,满足用户个性化服务需求。【创新/局限】本文从理论和技术上全面阐述了图书馆个性化服务中用户 隐私保护策略,但对图书馆服务过程论述得不够全面,具有一定的局限性。  相似文献   

5.
陈燕红 《情报科学》2022,40(11):118-123
【目的/意义】在网络时代下,个人信息共享风险不断提升,为降低共享风险,提升信息共享安全度,本文对 互联网多元治理模式下的个人信息共享风险及其保护对策进行研究。【方法/过程】首先,从平台技术、国家政策、个 人等多个维度考虑,构建个人信息共享风险评估模型;然后,结合实际案例对所构建的模型进行验证,计算个人信 息共享风险模糊评价分值,对比评语集,明确个人信息共享风险程度。最后,基于互联网多元治理模式,从国家层 面、平台服务商层面以及用户层面等三个角度提出相应的解决措施。【结果/结论】在国家层面可以通过完善法律法 规、建立个人信息泄露举报制度以及建立信息审查体系进行信息保护;在平台服务商层面,需要设置平台请求授予 权限,完善平台方实施用户访问控制和个人信息匿名及加密技术,提供信息保护技术基础;在用户层面需要促使用 户个人树立起个人信息保护意识,尊重他人隐私,自觉维护自己与他人的信息安全。【创新/局限】但本研究所提出 的保护对策中,尚未针对各种保护技术的实施过程进行具体分析。因此在接下来的研究过程中,还应针对实施过 程进行细致分析,以期为网络时代的个人信息安全保护提供更加完善的借鉴参考。  相似文献   

6.
陆康 《现代情报》2016,36(6):119
[目的/意义]在高校图书馆学科服务中,运用多种手段获取读者信息行为数据,用以数据挖掘和信息推送服务,提高了信息服务效率,可能无意侵犯了读者隐私。[方法/过程]高校图书馆信息服务获取读者信息行为过程中,采用信息混淆隐私保护策略,同时引入第三方认证技术,设计并实现读者隐私保护模型,避免在信息服务中对读者隐私的侵犯。[结果/结论]探讨出技术与制度相结合的读者隐私保护策略模型,应用于高校图书馆读者数据规范管理。  相似文献   

7.
刘松 《现代情报》2009,29(9):199-201
基于现行数据隐私问题日益严重,如何防止数据挖掘过程中隐私信息的泄漏,将是一个重要的研究议题。本文主要针对关联规则挖掘技术,从安全多方计算方面探讨隐私信息的保护,提出适用于挖掘水平分割数据的保护机制。方法设计采用集中式挖掘,过程中加入信息安全技术以确保参与单位的数据隐私,以求在隐私保护和知识获取间取得一个平衡。  相似文献   

8.
随着数据挖掘技术的广泛使用,产生了信息安全和隐私保护的新问题。对当前分布式隐私保护关联规则挖掘的经典算法进行了改进,在不使用当前流行的多方安全计算(SMC)的条件下,用较简单的方法进行隐私保护关联规则挖掘,降低了运算量。同时,在分布式关联规则挖掘的同时,很好地保持了各个站点的数据和信息。  相似文献   

9.
陆雪梅  古春生 《现代情报》2016,36(11):66-70
针对大数据环境下用户信息隐私泄露问题,论文首先分析当前用户信息隐私保护的现状与趋势,并指出当前用户信息隐私保护存在的问题;然后通过典型案例、统计分析和系统分析等手段,研究大数据环境下用户信息隐私泄露的发生机制和成因;最后聚焦用户信息隐私泄露的成因,分析研究用户信息隐私保护的关键社会方法与技术方法,并构建用户信息隐私保护的社会技术模型以及优化策略。  相似文献   

10.
基于隐私保护的序列模式挖掘研究   总被引:2,自引:0,他引:2  
刘松 《情报杂志》2007,26(6):68-69,72
近年来随着数据挖掘相关研究的蓬勃发展,极大地增加了重要信息外泄的风险,隐私保护问题日益成为一个重要的议题。在相关研究中,序列模式隐私保护的研究仍相当有限,因此针对这一问题,提出两种有效的序列模式隐藏算法,让共享序列模式时也能保护相关的敏感信息。  相似文献   

11.
The advent of the participatory Web and social network applications has changed our communication behaviour and the way we express ourselves on the Web. Social network application providers benefit from the increasing amount of personally identifiable information willingly displayed on their sites but, at the same time, risks of data misuse threaten the information privacy of individual users as well as the providers’ business model. From recent research, this paper reports the major requirements for developing privacy-preserving social network applications and proposes a privacy threat model that can be used to enhance the information privacy in data or social network portability initiatives by determining the issues at stake related to the processing of personally identifiable information.  相似文献   

12.
关系的概念是社会网络分析的核心,关系强度的测量建立在强弱关系理论基础之上,随着在线社交网络的发展,关系的细分更加必要,三维关系模型旨在改进静态、二元的强弱关系模式,从三个维度对关系强度进行重新构造,即心理维度、结构维度及工具维度。应用文献分析和实证分析的方法,建立了在线网络中的关系测量模型,结果表明,通过量化在线网络中用户的互动行为,可以将每个维度的关系强度归一化为 [0,1] 的连续变量,同现有方法相比,三维关系可以细分关系图谱,在设计SNS功能、隐私控制、朋友推荐及信息扩散等方面,三维关系模型无疑具有重要的理论指导作用。  相似文献   

13.
【目的/意义】社交网络舆情监管关乎社会稳定,区块链作为当前一种重要的应用技术,关于区块链社交网 络的信息传播特征和规律研究将有利于对区块链社交应用的舆情监管提供一定的理论依据。【方法/过程】基于区 块链和信息传播理论,通过爬虫采集区块链社交网络应用数据,采用社会网络分析法,利用Gephi进行数据可视化 并利用统计分析软件进行数据处理。在此基础上,对整体网络下的社群进行对比分析,重点讨论了声誉分与用户 度的关系情况。【结果/结论】区块链社交网络为无标度网络;社群间的平均聚类基本一致并且较低;用户发帖量服 从幂律分布;声誉分高的用户在区块链网络中的影响力较大,其在舆情网络信息传播过程中起着重要的作用。【创 新/局限】基于区块链社交网络应用,本文分析了区块链整体社交网络及区块链社群网络的舆情信息传播特征及规 律,后续将采用动态网络、超网络方法对区块链网络舆情信息传播特征及规律进行分析研究。  相似文献   

14.
信息系统领域中外合著网络研究   总被引:2,自引:0,他引:2  
以论文合著关系这个衡量科研合作的重要指标为研究对象,针对2000—2009年间信息系统领域的100种英文期刊中合著的作者数据,运用社会网络分析方法构建信息系统领域中外合著网络,通过对其结构、特征的描述,揭示中外合作现状与模式,为推动信息系统领域的国际合作与发展提供思路。  相似文献   

15.
[目的/意义]近年来社交网络已经成为人们普遍使用的分享传播信息的媒介。随着社交网络的不断膨胀,传统的社交网络模型与现实网络情况的契合度逐渐减弱。文章通过建模仿真对传统模型进行优化和检验,以期为有关部门有效应对和预测社交网络动向提供参考。[方法/过程]文章以经典社交网络模型为基础,融入空间要素进行优化,并在随机图中逐渐增加节点数量以构建成长型社交网络模型,最后利用MATLAB等软件实现模型和数值仿真验算。[结果/结论]实验结果显示:空间距离要素对社交网络节点间关系的变化存在较大影响,且其影响在某些情景下高于关系强度;而基于纯空间要素与纯关系要素的网络都不会使得节点产生很高的聚类反映,但当其两者以一定比例融合后,节点链接概率将大幅上升;该研究所建成长型社交网络模型相比于传统模型与真实社交网络具有更高的拟合度。  相似文献   

16.
[目的/意义]社交网络已广泛渗入到人们的日常生活中,用户对所提供个人数据的隐私关注一直存在,但却依然持续使用社交网络,需要解析产生这种现象的原因。[方法/过程]运用社会影响理论,通过解析用户使用社交网络的隐私成本(即隐私关注)和隐私收益(即行为诱导:人际关系管理,自我展示,主观规范),建立隐私权衡模型,分析用户的隐私权衡行为,寻找隐私关注困扰下用户持续使用社交网络的动机。[结果/结论]用户提供个人数据并持续使用社交网络的动机并非是忽略了隐私关注,而是行为诱导(包括人际关系管理和自我展示)的正面影响超过隐私关注的负面影响。  相似文献   

17.
柯美焱  陈朝辉 《科教文汇》2011,(16):198-198,205
随着互联网用户数量的增加,活跃在社会网络的网民越来越多,其个人信息出现在各类网站上,面临着安全隐患。研究社会网络中个人信息安全,保护网民的个人隐私,以推进社会网络健康发展。  相似文献   

18.
张艳丰  李贺  彭丽徽 《现代情报》2017,37(10):36-41
[目的/意义]针对移动社交媒体倦怠行为进行理论分析,有利于帮助企业或相关组织更好地持续利用社交媒体工具开展相关的业务及公共服务。[方法/过程]基于"感知-态度-行为"研究范式,结合计划行为理论、隐私计算理论以及心流理论内容,构建移动社交媒体倦怠行为的影响因素模型,并通过实证研究方法对模型的适用性进行检验。[结果/结论]数据分析结果表明,"自我效价"对移动社交媒体态度不存在显著关系;"隐私保护"和"信息过载"对移动社交媒体态度具有显著的负向影响作用;"心流体验"对移动社交媒体态度具有正向的影响作用;"社交媒体态度"对移动社交媒体倦怠具有显著的正向影响作用。  相似文献   

19.
随着互联网用户数量的增加,活跃在社会网络的网民越来越多,其个人信息出现在各类网站上,面临着安全隐患。研究社会网络中个人信息安全,保护网民的个人隐私,以推进社会网络健康发展。  相似文献   

20.
宾宁  王鈺 《现代情报》2017,37(11):58-68
为了研究多行为主体对社交网络信息传播的共同推动作用,本文针对正面信息的传播,运用三方演化博弈理论构建三阶段的博弈模型并进行仿真分析。将社交网络正面信息传播各阶段所涉及到的网络推手、意见领袖、普通网民、社交网络媒体等多行为主体的策略选择映射为三方博弈模型中的参数,设计实验方案。通过仿真分析得到实验结论,进而提出积极推动正面信息传播的相应举措。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号