首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着网络技术和电子商务技术的迅猛发展,网络交易安全成为了电子商务发展的核心和关键问题,在给我们带来巨大利润的同时,也使网络社会个人隐私权的保护面临着严峻的挑战。这类问题的产生,既有互联网本身的原因,也有用户、管理者和服务商等方面的原因。我国政府应该加强法律保护和网络监管,在信息安全技术的基础上,抓紧网络隐私权安全基础设施建设,强化技术创新,建立网络风险防范机制。  相似文献   

2.
网络环境下的隐私与隐私保护   总被引:3,自引:0,他引:3  
刘一兵 《情报科学》2003,21(6):605-608
网络隐私问题已经引起学术界的广泛关注,本文首先分析了网络隐私产生的四种渠道和侵害网络隐私的四种可能方式,然后研究了网络隐私保护的行业自律措施和立法保护措施,最后就我国的网络隐私保护问题给出了建设性的意见。  相似文献   

3.
网络隐私保护对策研究   总被引:7,自引:0,他引:7  
刘焕成 《情报科学》2003,21(4):428-433
本文详细介绍了网络隐私的内容,探讨了网络隐私侵权的现状,提出了保护网络隐私的对策。  相似文献   

4.
崔丽  吴迪 《科技风》2015,(5):18
本文介绍了网络隐私的主要内容,分析了网络隐私侵权的表现,提出了保护互联网络隐私的一些建议。  相似文献   

5.
网络隐私顾虑被认为是阻碍用户披露个人信息的重要影响因素并越来越受到学术界的重视。鉴于隐私是与情境相联系的多维、动态的概念,情境的变化会影响用户对隐私的理解,本文结合现实背景提出了电子商务环境下网络隐私顾虑的理论概念,在以往研究的基础上确定了网络隐私顾虑的构成维度,开发出初始的测量指标,然后通过3套独立的样本数据进行探索式因子分析、验证式因子分析和关联效度分析。结果表明量表具有良好的信度和效度,网络隐私顾虑由控制、收集、二次使用、错误、不当访问与补救5个维度和19个题项构成。  相似文献   

6.
网络隐私保护策略分析   总被引:9,自引:0,他引:9  
In the light of the present status of network privacy violations, this paper analyzes the network privacy protection strategies in USA and Europe, and puts forward some strategies that may be adopted in China.  相似文献   

7.
文章首先介绍了用户隐私问题出现的时代背景,然后分析了威胁用户隐私的原因,最后提出了保护用户隐私的各种措施.  相似文献   

8.
网络隐私与保护策略   总被引:6,自引:0,他引:6  
胡冰 《现代情报》2003,23(7):69-71
本文分析了网络隐私的表现形式、受侵害现状、保护现状.提出了网络隐私的保护策略。  相似文献   

9.
伴随着数字化网络技术的发展和应用,许多社交网站被创建,使得关于个人的大量信息被收集和发布。为了能够安全地利用社交网站进行信息交流,社交网站在发布数据的同时也要对用户的个人隐私进行必要的保护,本文对社交网络发布的个人信息隐私保护进行了总结,阐述了个人隐私保护模型,指出了社交网络在数据发布时隐私保护存在的待解决的问题以及面临的挑战。  相似文献   

10.
陈思璇  娄策群 《现代情报》2011,31(9):169-172
随着全球移动通信技术和无线网络技术的迅猛发展,移动电话用户数迅速增长,移动电子商务得到了快速发展。然而,网络给人们带来便利的同时,也使得用户的大量个人信息在未经许可的情况下被收集和利用,消费者隐私权受到严峻挑战。文章从移动电子商务的视角出发,对隐私侵权问题进行探讨,在隐私安全理论上进行突破和创新,并结合中国特色提出解决方案。  相似文献   

11.
陆康 《现代情报》2016,36(6):119
[目的/意义]在高校图书馆学科服务中,运用多种手段获取读者信息行为数据,用以数据挖掘和信息推送服务,提高了信息服务效率,可能无意侵犯了读者隐私。[方法/过程]高校图书馆信息服务获取读者信息行为过程中,采用信息混淆隐私保护策略,同时引入第三方认证技术,设计并实现读者隐私保护模型,避免在信息服务中对读者隐私的侵犯。[结果/结论]探讨出技术与制度相结合的读者隐私保护策略模型,应用于高校图书馆读者数据规范管理。  相似文献   

12.
针对社交网络隐私保护问题,本文提出一种新的隐私保护方法——k-subgraph划分算法,它通过对社交网络进行分割,通过泛化顶点标签和扰乱图的结构特征,来对社交网络进行匿名化处理,拟达到隐私保护的目的;仿真实验表明,该方法可以有效地保护社交网络中个体的隐私信息,同时保证了社交网络中匿名数据的可用性。  相似文献   

13.
网络个人信息隐私认证机制探讨   总被引:1,自引:0,他引:1  
通过实例介绍美国、日本和我国开展个人信息认证保护的实践情况,评析网络个人信息隐私认证机制的优势和不足,提出完善的对策,并对发展我国的网络个人信息隐私认证机制阐明观点。  相似文献   

14.
网络环境下个人信息安全与隐私问题的探析   总被引:7,自引:1,他引:7  
颜祥林 《情报科学》2002,20(9):937-940
随着互联网的发展,关于个人信息安全方面的问题已经越来越受到人们的关注,个人信息安全实际上强调的是隐私权的保护,本文分别从个人数据和私人生活安宁的两个角度,分析目前网络环境下存在的侵犯隐私权的若干情形。  相似文献   

15.
李学国  冯刚 《科技通报》2013,(1):128-131
针对社交网络大量隐私数据保护问题,提出基于有损分解保护隐私数据的策略。通过对数据进行有损分解和特征重构,对数据进行垂直分散存储;利用K匿名算法,对数据进行异构重组,进而实现了对社交网络隐私保护的关联规则数据挖掘。实验结果表明:有损分解隐私数据保护算法,能有效防止数据受到安全性威胁,并且不会造成挖掘准确性的损失。  相似文献   

16.
范靖  王恩界 《中国科技纵横》2011,(12):127-127,5
在这个多元化价值观的网络社会,人们开始喜欢在网上去窥探他人的隐私:通过对网络隐私的相关了解,探讨网民的窥私欲心理,并提出保护网络隐私的一些方法:  相似文献   

17.
网络财务是基于网络技术、运用财务软件,进行远程会计核算、会计分析、会计检查、会计预测、会计决策和会计控制,帮助企业实现财务与相关业务的协同在线财务管理。电子商务实现了交易的无纸化和直接化的全部商务运作方式,打破了地域分离,缩短了信息流动时间,降低了物资流、资金流及信息流的处理成本,要求企业实现网络化管理。而网络财务作为企业实现网络化动态管理的重要基础工作。从企业全面财务管理入手,不局限于财务领域,它将引导企业从财务管理开始,逐步实现企业内部资源最优配置,规范内部流程,完善内部控制,并延伸到企业管理的前端,为企业全面实现电子商务奠定了基础。  相似文献   

18.
电子商务的发展决定了企业必须重视网络形象建设,但我国企业在网络形象建设中存在一些问题,企业应采取相应的对策来加强网络形象建设.  相似文献   

19.
电子商务的发展决定了企业必须重视网络形象建设,但我国企业在网络形象建设中存在一些问题,企业应采取相应的对策来加强网络形象建设。  相似文献   

20.
胡艳 《科技通报》2013,29(2):212-214
一直以来,对于云计算平台而言,数据安全和隐私保护是企业和用户最关心的问题.本文通过对云计算相关的数据生命周期的各个阶段的研究,根据对其数据的安全性和隐私保护问题的影响进行了一个简洁全面分析,并在此基础上提出了一种针对云计算平台有效的隐私保护策略及算法,优化了数据加密与系统资源的配置.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号