首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
由于电子商务平台与平台上卖家关于消费者隐私数据的分享行为对平台、卖家和消费者带来的影响是多面及复杂的,通过建立寡头垄断环境下的博弈模型,研究了在平台与卖家间存在消费者隐私数据分享行为时各方的均衡策略.均衡结果显示一旦进行消费者隐私数据的分享,平台能够收集到更多的消费者隐私数据.此外,当消费者隐私信息分享价值较高时,平台将会相应地提升交易佣金,同时卖家会降低产品价格.当消费者隐私信息分享价值较低且平台数据分享程度较高时,对消费者隐私数据的分享行为会损害平台的利益.而平台上的卖家及消费者始终可以从隐私数据分享行为中获益.最后,对模型进行扩展,进一步讨论了在信息不对称情形下,即平台不确定企业是否购买隐私数据时,平台的隐私数据分享行为对三方的影响.研究结果表明,平台和卖家均不一定能够从隐私数据分享中获益.卖家购买隐私数据的概率、隐私数据分享的价值和分享的程度这3个因素在其中起到了重要作用.平台若想通过隐私数据分享提高收益,只有通过提升企业购买隐私数据的可能性或提升隐私数据的分享价值来实现.  相似文献   

2.
随着计算机处理能力、存储技术以及网络技术的迅速发展,信息电子化程度得到了极大的提高,这也使得XML信息共享更加广泛地深入到人们的生产和生活的方方面面.但是,随之产生的隐私泄露现象屡见不鲜,所以,如何保护XML隐私数据和防止敏感信息泄露成为当前面临的巨大挑战.而信息共享中隐私保护研究的目标就是在保护数据隐私的同时又不影响数据应用.本文对隐私保护领域已有的研究成果进行了总结,对各类隐私保护技术的基本原理、特点进行了阐述,并介绍了各类技术的典型应用.在对已有技术深入对比分析基础上,指出了隐私保护技术的未来发展方向.  相似文献   

3.
安卓应用恶意泄露隐私最常使用的手段是基于HTTP协议的网络通信,通过该方法进行隐私泄露比例高达96.2%。针对安卓系统隐私泄露检测需求,提出基于HTTP数据包分析的安卓隐私泄露检测机制,捕获与过滤安卓应用程序运行中产生的网络流量,使用键值对提取及隐私信息匹配等方法判断该应用是否泄露隐私数据。实验结果表明,该方法比已有方法检测准确率更高,误报率更低。  相似文献   

4.
移动社交网络隐私保护问题是目前社交网络应用领域的前沿性课题.现有关于移动社交网络用户隐私保护的研究主要集中于隐私保护数据发布和访问控制等方面,对用户隐私信息间的关联关系研究的很少,不便于进行个性化隐私保护策略设计,增加了用户隐私保护设置的复杂性.为此,该文以大数据分析工具为技术手段,重点研究用户隐私信息间的关联关系,以便为进行个性化隐私保护策略设计提供数据支撑.  相似文献   

5.
通信技术和数据挖掘技术的发展,使隐私数据保护面临巨大挑战。为解决位置大数据服务的恶意访问泄露个人敏感信息问题,提出一种新的防止基于背景知识攻击的差分隐私保护模型。首先对位置大数据进行预处理,将位置数据和非位置数据分开,然后运用差分隐私机制分别添加噪声,对扰动后的数据匿名重组后发布。实验结果表明,该方法能有效减少攻击者获取相关敏感数据,保护了用户位置隐私安全。  相似文献   

6.
随着大数据和云计算的快速发展,借助第三方平台进行数据共享已成为主流模式,但在数据共享过程中容易出现交易双方互不信任、数据被窃取、标识不唯一等问题.针对这一情况,结合区块链技术构建网络数据共享平台,利用区块链集中维护不易篡改、去中心化、数据库可靠等特点,解决数据隐私保护和共享难题.首先,根据网络数据共享难题构建安全模型建立共识机制,继而通过数据加密和访问控制机制保护数据隐私,最终实现网络数据安全、实时共享,构建健康可信的网络环境.通过与其他模型在隐私保护和安全性上进行比较,验证本设计具有较强的实用性.  相似文献   

7.
本文针对现有K-匿名过程中没有充分考虑敏感属性的隐私保护度问题,提出一种基于敏感属性隐私保护度分组的(p,α)-Sensitive K-匿名隐私保护模型.该解决方案不仅能有效地保护高敏感性的隐私信息,降低了隐私泄漏的风险,还能减少数据匿名化处理所带来的信息损失,提高了数据的质量.  相似文献   

8.
聚类分析是数据挖掘和机器学习的一个重要分支,应用范围广,但在聚类分析过程中大量敏感信息的泄露对用户构成威胁。因此,在聚类分析过程中实现隐私保护至关重要。传统基于差分隐私(DP)的k-means聚类算法由于存在盲目选择初始中心点、对异常点敏感度较高等问题,导致在保护数据隐私时,出现聚类可用性较低的情况。针对该问题提出一种改进的基于差分隐私保护的(IDP)k-means聚类算法以提高聚类可用性,并进行理论分析和对比实验。理论分析表明,该算法满足ε-差分隐私;仿真实验结果表明,在同一隐私预算下,k-means算法改进后在聚类可用性上优于其它差分隐私k-means聚类算法,在同一数据集与同一隐私参数下,改进k-means算法在数据可用性方面比传统算法提高了将近5个百分点。  相似文献   

9.
当前,教育信息化正处于高速发展时期,教育数据隐私风险不容忽视。为有效保护教育数据隐私,文章采用系统文献分析法,首先从研究时间、研究主题两个维度梳理了教育数据隐私保护研究的发展历程,随后揭示了智能校园、智能虚拟教学空间、教育大数据平台三大教育信息化应用场景中存在的教育数据隐私保护问题,最后针对这些问题提出教育数据隐私保护的技术支持方案。该方案提供隐私泄露行为监测、隐私保护分级分类两大功能,整合3种模型训练方式与9种隐私保护技术进行三级隐私保护,可实现不同教育应用场景下模型训练方式与隐私保护技术的个性化配置,从而全场景保护教育数据隐私,促进教育信息化安全、健康发展。  相似文献   

10.
学习行为数据的来源是学习分析研究领域的重要分支之一。通过文献梳理和回顾,发现大学生在线学习行为数据分享意愿的研究有待深入。运用技术接受模型,选择网络隐私顾虑、信任、感知易用性和感知有用性为自变量,个人数据分享意愿为因变量构建了初始概念模型,并提出了相应的假设。为了检验这一概念模型,以抽样调查获取的206名商科类大学生的相关数据作为样本进行结构方程模型分析,并结合相关拟合指标对初始概念模型进行了修正。结论显示:感知易用性和网络隐私顾虑对个人数据分享意愿没有直接作用,但前者通过感知有用性和信任两个中介变量正向间接作用于个人数据分享意愿,后者通过信任作为中介变量负向间接作用于个人数据分享意愿;感知易用性对信任有较为显著的正向作用,网络隐私顾虑对信任有负向作用,但不显著;感知易用性对感知有用性有显著的正向作用。  相似文献   

11.
隐私保护已经成为数据挖掘中的一个重要问题。K-匿名化是数据发布环境下保护数据隐私的一种重要方法。但是该模型无法实现保护数据集中的敏感关系。基于以上的研究,提出一种改进的k-匿名技术来实现对敏感信息和敏感关系的保护。实验表明该方法具有更好的隐私性和高效性。  相似文献   

12.
差分隐私是能够提供严谨数学证明的隐私保护模型,针对传统差分隐私保护方法在混合型数据集中应用效果差、处理后破坏数据可用性等问题,提出一种面向混合型数据集自适应聚类的差分隐私保护算法.结合快速聚类及k-prototype聚类算法的特点,首先根据混合数据集的不同数据类型属性,采用不同的相异度计算方式实现对不同数据类型属性的距...  相似文献   

13.
教育大数据正在成为驱动国家教育数字化转型战略行动的核心资源,带来了巨大的教育价值,但教育大数据的采集和分析产生了隐私侵害风险、信任危机等严峻问题,阻碍了数据的共享、开发和利用。如何增强教育大数据在开放共享、共建共用中的隐私保护和信任关系,成为制约数据驱动教育数字化转型的关键难题。对此,文章首先采用文献分析法,剖析了教育大数据隐私保护的研究现状与关键问题。随后,文章从应用场景角度设计了教育大数据全生命周期隐私增强框架,并基于此框架从技术实现角度构建了满足不同实体、不同阶段隐私需求的教育大数据全生命周期隐私增强模型及其应用流程。最后,文章介绍了该模型的典型应用场景,涉及学分与资质认证、教育协同与治理、可信评教、个性化学习服务等多个方面。文章的研究能够厘清教育大数据开放共享时的隐私保护关键问题和技术思路,可为实现教育数据要素化全生命周期的隐私保护、建立健全数据驱动教育数字化转型的信任机制提供参考。  相似文献   

14.
由于社交网络图结构具有动态变化的特性,为此需要采用有效的动态隐私保护方法.针对现有动态社交网络中数据发布隐私保护方法中存在的攻击者背景知识单一、对图结构动态变化适应性较低等问题,提出一种个性化数据图发布隐私保护技术.该方法考虑了图结构信息和对于时空信息的隐私保护.根据用户关联社交关系计算出可信度,基于用户的可信度对用户...  相似文献   

15.
黄静 《教育技术导刊》2016,15(1):155-158
针对移动社交网络中用户通过社交平台分享位置信息时存在可信社交关系和不可信陌生人的攻击等问题,提出了一种面向社交关系的位置隐私保护模型。该模型通过对社交关系进行分类和对位置隐私进行分级,让不同级别的用户看到不同精度的位置信息,从而实现对位置的隐私保护。其中,对社交关系的分类包括对用户的好友类别按亲密度分级和对陌生人类别按信任模型计算值分级。相较于L intimacy模型,该模型具有较低的时间复杂度和隐私泄漏率,且能有效保护用户位置隐私。  相似文献   

16.
通过神经网络进行信息筛选,可实现计算机对信息的筛选,从而把管理者从繁琐的信息筛选工作中解脱出来。在系统的设计过程中,首先标准化企业数据样本,根据数据建立系统理论模型;然后通过神经网络理论分析和训练模型,并确定模型的相关参数与结构形式;最后对模型进行仿真。通过该模型,用户可根据自身的需要建立信息筛选系统。  相似文献   

17.
本文应用计算机网络行为分析的理论与方法,研究远程教育网络行为信息的测量与分析的问题.首先,基于流量测量的方法建立了网络行为信息的测量系统;其次,对网络异常行为和正常行为的信息进行了定性分析;最后,把这些方法应用到具体的远程教育网络实例当中,对例子中的数据信息进行统计分析和数据挖掘,并分析其信息所反映的一些网络行为模式.  相似文献   

18.
随着互联网的飞速发展,网络空间中人的隐私安全保护逐步成为人类生产生活关注的焦点。网络隐私安全是国民安全与信息安全在网络空间中的交叉合集,隐私安全的保护是对互联网公共性这一乌托邦的消解。总体来看,网络隐私安全体系就是通过观念意识、技术工具和制度措施来实现公民在网络空间中的自由活动以及个人私密的数据信息不受外部威胁和内部侵害的稳定状态。从某种意义而言,网络空间是一个公共性与反公共性同时存在的场域。大数据技术治理驱动下的个体隐私保护旨在建立大数据技术与个体隐私保护之间的联系,通过大数据实现“技术治理”到“技术赋能”的转变。因此,要加强网络隐私安全观念的培养,提升网络隐私安全技术水平,对网络隐私安全进行制度化建设。  相似文献   

19.
云计算是计算机领域正在发生的深刻变革.但它在提高使用效率的同时,也为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.目前,云计算安全成为云计算领域需要解决的重要问题.本文分析了云计算对信息安全领域带来的挑战;并对数据的安全问题进行展开研究;指出云计算的普及与应用是近年来信息安全领域的重大挑战与发展契机,将引发信息安全领域又一次重要的技术变革.  相似文献   

20.
学生数据是教育数据的重要组成部分,在支撑教育决策、改进课堂管理、推送个性化路径等方面得到了广泛应用。然而,实践中出现了很多侵害学生数据隐私的问题,造成了不良社会影响,急需政府从立法层面加强保护。在此领域,欧美发达国家已经有数十年的经验,法律和制度都较为健全。针对美国和欧盟学生数据隐私保护立法和实践情况的分析发现,欧美已经建立了相对全面的学生数据隐私保护法律体系,形成了较为完善的隐私保护框架原则,其强调行业自律、全民参与的经验值得借鉴。但是也暴露出一些问题,例如,法律仍旧滞后于实践的需要,数据所有权不明确、处理过程不规范,学生、监护人及其他相关方的数据隐私保护意识薄弱,隐私保护和开放教育数据、学习分析之间存在矛盾等。我国尚处于数据隐私保护的起步阶段,应在汲取欧美国家的经验与教训基础上,提高认识,切实增强全民的法律意识;加快立法,尽快建立完善相关法律制度;加强行业自律,规范市场行为;营造隐私保护的社会大环境,构建多方参与的治理体系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号