首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 656 毫秒
1.
随着数据挖掘技术的进步和大量的数据共享,通过多个数据源信息的挖掘,和敏感数据相关联的数据造成隐私泄露的风险大大增加了。本文对多数据源中隐私泄露问题进行研究,基于现有的隐私保护机制,结合集合覆盖问题提出了一种新的隐私保护机制SC-DP,并通过实验证明了该算法的可用性。  相似文献   

2.
李学国  冯刚 《科技通报》2013,(1):128-131
针对社交网络大量隐私数据保护问题,提出基于有损分解保护隐私数据的策略。通过对数据进行有损分解和特征重构,对数据进行垂直分散存储;利用K匿名算法,对数据进行异构重组,进而实现了对社交网络隐私保护的关联规则数据挖掘。实验结果表明:有损分解隐私数据保护算法,能有效防止数据受到安全性威胁,并且不会造成挖掘准确性的损失。  相似文献   

3.
基于隐私保护的序列模式挖掘研究   总被引:2,自引:0,他引:2  
刘松 《情报杂志》2007,26(6):68-69,72
近年来随着数据挖掘相关研究的蓬勃发展,极大地增加了重要信息外泄的风险,隐私保护问题日益成为一个重要的议题。在相关研究中,序列模式隐私保护的研究仍相当有限,因此针对这一问题,提出两种有效的序列模式隐藏算法,让共享序列模式时也能保护相关的敏感信息。  相似文献   

4.
信息通讯技术(ICT)的迅速发展使得人们可以通过微博、即时通信软件(IM)、手机终端应用及社交网络(SNS)来发布个人真实信息,网络将以往零散的碎片信息整合成完整的个体信息,造成隐私泄露现象日益严重。本文总结了个体隐私泄露的渠道和类别,通过访谈研究,分析了个体隐私感知风险以及个体隐私保护行为特征:个体特征差异(受教育水平、网络经验)导致隐私关注差异;信息关联及商业价值在不同程度上与隐私关注的变化相关;隐私关注对感知隐私风险产生影响;个体隐私保护行为(常规保护、技术保护)因隐私风险感知不同而发生变化。在此基础上,构建了个体隐私感知与保护行为模型。  相似文献   

5.
近年来,随着网络普及,电子商务的兴起,海量数据的堆砌促进了数据挖掘的高速发展。而电子商务中各种卖家促销、信息整理归类、消息推广等活动多多少少都有涉及个人隐私侵犯的问题。在当下,注重个人权益保护的时代,协调好数据挖掘与隐私间关系显得尤为重要。所以研究电子商务环境下数据挖掘与个人隐私的关系具有一定的现实意义。本文则在专业学者研究的基础上,更系统的论证分析了数据挖掘与个人隐私间存在着怎样的一层关系,以便于大家在日常生活中正视数据挖掘,合理保护隐私。  相似文献   

6.
如今我们处于网络时代,社会的焦点已经离不开网络;无论产业界还是学术界都在大力投资进行研究分析以试图挖掘出大数据所潜藏的价值。此过程中,对大数据的搜集、存储、运用都面临着巨大的信息安全风险问题。在这个信息量非常惊人的时代背景下,对社会的发展形成严重制约的因素之一就是大数据信息安全问题。本文深入分析大数据的含义,并且联系现今社会背景下,安全隐私保护所遇到的冲击及挑战,分析了大数据隐私保护的关键技术,希望能有效的改善我国大数据隐私保护现状。  相似文献   

7.
刘松 《现代情报》2007,27(7):190-192
基于现行数据隐私问题日益严重,如何防止数据挖掘过程中隐私信息的泄漏,将是一个重要的研究议题。本文主要针对关联规则挖掘技术,从数据挖掘资源共享方面探讨隐私信息的保护,提出数据汇总概念的保护机制.将欲公开的内容隐藏到汇总内容中。此机制不仅确保公开内容的隐私,还可以从汇总内容中获取有用信息,从而在隐私保护和知识获取间取得一个平衡。  相似文献   

8.
马振萍 《现代情报》2011,31(1):24-28
由于在社会网络应用程序站点上自愿添加个人身份信息的人数不断增加,站点服务商可以从中获益,但是同时数据误用的风险会威胁个人用户的隐私信息以及服务商的商业模式。本文根据最近的调查,分析了开发隐私保护社会网络应用的主要需求,在此基础上提出了隐私风险模式,以增强数据或社会网络迁移过程中的信息隐私保护。通过确定与个人身份信息迁移过程中重要的问题设计出了该隐私风险模式。  相似文献   

9.
隐私数据挖掘是数据挖掘的一个重要研究方向,它旨在研究在数据挖掘过程中如何保护私有的和敏感的数据不被泄露。文章阐述几种常用的隐私数据挖掘算法,分析它们的技术特点,文末对几种隐私数据挖掘技术进行总结与展望。  相似文献   

10.
随着我国互联网的高速发展,数据挖掘技术尤其是Web挖掘作为企业搜寻商业信息为客户提供个性化服务的重要手段,不可避免地触到隐私保护这块"雷区"。隐私权保护在网络环境下既是法律界同时也是电子商务研究的热点话题。隐私保护限制了web挖掘数据中数据的搜集及知识的共享和传播,如何在web挖掘和隐私保护之间进行权衡是文章研究的出发点。结合我国网络隐私权保护的现状,通过对隐私权的内容及可能造成侵权形式的研究,探讨了隐私保护面临的挑战,提出了隐私权保护的解决方案框架。  相似文献   

11.
大数据背景下科技服务业发展策略研究   总被引:2,自引:2,他引:0  
从感知世界到数据分析,大数据已成为信息时代的背景和趋势。大数据具有大容量、高速度和多智慧3个特征。大数据推动科技服务业重组,使科技服务业产生新的赢利模式、经营方式,增强风险控制。大数据平台是科技服务业发展的首要条件;数据分析人才是科技服务业发展的关键;协同创新是科技服务业发展的驱动机制;合理的隐私政策是科技服务业健康发展的保障。加强对数据和隐私信息采集、分析、处理、交易等方面的顶层设计刻不容缓。  相似文献   

12.
图书馆大数据服务背景下用户隐私权危机的治理策略   总被引:1,自引:0,他引:1  
任竞  易红 《现代情报》2015,35(9):34-38
大数据在图书馆创新服务模式的同时也导致用户的隐私权危机。如何化解用户隐私权危机,保障用户隐私安全问题成为图书馆开展大数据服务的一个重要课题。本文通过梳理国内外用户隐私泄露案例和图书馆用户隐私权侵权状况,从大数据基础设施、管理方式和应用误区3个方面分析图书馆用户隐私泄露的原因。以此为基础,从构建国家立法监督、行业规范管理、技术研发保障和个人维权意识4个角度阐述图书馆用户隐私权危机的治理策略。  相似文献   

13.
储节旺  李安 《现代情报》2016,36(11):21-26
大数据浪潮在全球范围内呈愈演愈烈的趋势。既有的隐私乱象在灵活多变的大数据影响下,会受到更多的挑战,但同时,大数据也为个人隐私的妥善处理与保护带来了多种可能,危机与机遇并存。全文从新的视角出发,运用哲学的思维,采取以定性论述为主,定量建模为辅的方法,重新探讨信息的时效性,并针对现有的隐私问题逐一进行探究,并分别提出相应的对策。隐私问题不仅关乎个人,更关乎国家,良好的隐私意识和智慧保护技术都将保证现有的隐私问题最终得以妥善解决。  相似文献   

14.
Voice shopping is becoming increasingly popular among consumers due to the ubiquitous presence of artificial intelligence (AI)-based voice assistants in our daily lives. This study explores how personality, trust, privacy concerns, and prior experiences affect customer experience performance perceptions and the combinations of these factors that lead to high customer experience performance. Goldberg’s Big Five Factors of personality, a contextualized theory of reasoned action (TRA-privacy), and recent literature on customer experience are used to develop and propose a conceptual research model. The model was tested using survey data from 224 US-based voice shoppers. The data were analyzed using partial least squares structural equation modeling (PLS-SEM) and fuzzy-set qualitative comparative analysis (fsQCA). PLS-SEM revealed that trust and privacy concerns mediate the relationship between personality (agreeableness, emotional instability, and conscientiousness) and voice shoppers’ perceptions of customer experience performance. FsQCA reveals the combinations of these factors that lead to high perceptions of customer experience performance. This study contributes to voice shopping literature, which is a relatively understudied area of e-commerce research yet an increasingly popular shopping method.  相似文献   

15.
大数据是知识经济时代的战略高地,是国家和全球的新型战略资源。作为思维的革命性创新,大数据为科学研究带来了新的方法论。第六届中德前沿探索圆桌会议以"自然科学与人文科学大数据"为主题,在"生物医药大数据"、"物理、化学与地球科学领域大数据"、"人文与社会科学领域大数据"和"大数据处理技术与方法"4个领域进行研讨,总结了大数据对于科学发现的重要作用、意义以及面临的重大问题,形成了关于发展科学大数据研究的相关建议。  相似文献   

16.
基于大数据的图书馆用户个性化隐私保护策略   总被引:1,自引:0,他引:1  
马晓亭  李凌 《现代情报》2014,34(3):60-62,67
近年来,用户隐私保护问题已成为大数据时代图书馆的研究热点,用户数据隐私保护的意义显得尤为重要。本文介绍了大数据时代图书馆用户隐私保护问题的研究背景,提出了一种基于大数据的图书馆用户个性化隐私保护策略,从隐私政策、隐私保护技术、数据可用性分析和图书馆监管4个重要方面,对图书馆用户的隐私保护问题进行了分析与总结。  相似文献   

17.
孙继周 《现代情报》2016,36(6):140-143
针对"大数据"背景下,我国数据隐私法律缺失的现状,本文以日本数据隐私法律为研究对象,介绍了日本目前2部数据隐私保护适用法律——《个人信息保护法案》和《"通用号码"法案》,从数据操作规定、数据服务规定、执行处罚规定3个方面,对日本数据隐私法律内容进行研究分析,并得出制定数据隐私专门法,鼓励多方机构参与,建立行业部门规范标准,建立数据隐私保护倒逼机制4个方面的启示,以期为我国数据隐私立法提供借鉴参考。  相似文献   

18.
In the age of big data we need to think differently about privacy. We need to shift our thinking from definitions of privacy (characteristics of privacy) to models of privacy (how privacy works). Moreover, in addition to the existing models of privacy—the surveillance model and capture model—we need to also consider a new model: the datafication model presented in this article, wherein new personal information is deduced by employing predictive analytics on already-gathered data. These three models of privacy supplement each other; they are not competing understandings of privacy. This broadened approach will take our thinking beyond current preoccupation with whether or not individuals’ consent was secured for data collection to privacy issues arising from the development of new information on individuals' likely behavior through analysis of already collected data—this new information can violate privacy but does not call for consent.  相似文献   

19.
This article reviews the qualitative changes that big data technology introduced to society, particularly changes that affect how individuals control the access, use and retention of their personal data. In particular interest is whether the practice of privacy self-management in this new context could still ensure the informed consent of individuals to the privacy terms of big data companies. It is concluded that that accepting big data companies’ privacy policies falls short of the disclosure and understanding requirements for informed consent. The article argues that the practice of privacy self-management could remain viable if the review, understanding and acceptance of privacy agreements is streamlined, standardized and automated. Technology should be employed to counter the privacy problems created by big data technology. The creation of the privacy exchange authorities (PEA) is proposed as a solution to the failures of privacy self-management. The PEA are intermediaries that empower individuals to define their own privacy terms and express informed consent in their dealings with data companies. They will create the technological infrastructure for individuals to select their own privacy terms from a list of standard choices, potentially only once. The PEA will further mediate the delivery and authentication of the individual users’ privacy terms to data companies. A logical proof of concept is offered, illustrating the potential steps involved in the creation of the PEA.  相似文献   

20.
Users increasingly use mobile devices to engage in social activity and commerce, enabling new forms of data collection by firms and marketers. User privacy expectations for these new forms of data collection remain unclear. A particularly difficult challenge is meeting expectations for contextual integrity, as user privacy expectations vary depending upon data type collected and context of use. This article illustrates how fine-grained, contextual privacy expectations can be measured. It presents findings from a factorial vignette survey that measured the impact of diverse real-world contexts (e.g., medical, navigation, music), data types, and data uses on user privacy expectations. Results demonstrate that individuals’ general privacy preferences are of limited significance for predicting their privacy judgments in specific scenarios. Instead, the results present a nuanced portrait of the relative importance of particular contextual factors and information uses, and demonstrate how those contextual factors can be found and measured. The results also suggest that current common activities of mobile application companies, such as harvesting and reusing location data, images, and contact lists, do not meet users’ privacy expectations. Understanding how user privacy expectations vary according to context, data types, and data uses highlights areas requiring stricter privacy protections by governments and industry.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号