首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 64 毫秒
1.
“裸奔”的个人信息——信息时代个人信息泄露问题分析   总被引:1,自引:1,他引:0  
分析我国个人信息保护的现状及存在问题,并从公众生活、网络环境、立法建设等方面提出相应的解决方案。  相似文献   

2.
翟青竹 《情报探索》2012,(10):94-97
通过对网络环境下的个人信息组织进行研究,提出了网络环境下个人信息组织的定义,描述了网络环境下个人信息的特点和个人信息的组织方法.以Twine为实例,详细描述了大众分类法及其在个人信息组织中的应用,并指出了大众分类法在个人信息组织中存在的问题,同时展望了未来个人信息组织研究的发展方向.  相似文献   

3.
4.
本文通过多案例研究总结大数据企业个人信息泄露这一类型事件,同时将根因分析法引入问题研究中,运用流程图、亲和图、鱼骨图以及帕累托分析等工具,分析得出造成80%大数据企业个人信息泄露事件的原因,并根据研究结果提出政策建议。研究发现,个人信息保护意识淡薄、企业管理漏洞、立法不完善以及外部攻击是解决个人信息泄露问题首先需要关注的问题。因此,建议国家完善个人信息保护立法,政府应加强宣传教育以提高公民信息保护意识,企业完善信息管理机制并加强信息平台防御。  相似文献   

5.
文章通过分析Web2.0技术在个人信息组织中的应用情况,提出了基于Web2.0的个人信息组织方式,并进一步指出了Web2.0 环境下个人信息组织应注意的一些问题.  相似文献   

6.
关于网络环境下信息咨询工作的探讨   总被引:11,自引:0,他引:11  
本文对网络环境下的信息咨询工作面临的任务和挑战进行了分析,并具体提出了未来信息工作的方法和对策.  相似文献   

7.
网络个人信息隐私认证机制探讨   总被引:1,自引:0,他引:1  
通过实例介绍美国、日本和我国开展个人信息认证保护的实践情况,评析网络个人信息隐私认证机制的优势和不足,提出完善的对策,并对发展我国的网络个人信息隐私认证机制阐明观点。  相似文献   

8.
网络环境下个人数据与其隐私权的保护   总被引:3,自引:0,他引:3  
罗冰眉 《现代情报》2003,23(9):54-56,59
个人数据、个人私事、个人领域是隐私权的几种形式。个人数据,为成主体所拥有,足以对主体构成识别的个人数据,获得个人数据必须事先经过批准并使用公正手段,数据用户使用个人数据必须限定在批准范围内。国外某些计算机软件的“序列码”、“识别码”在实际上具有窥人隐私的功能。我们必须高度重视信息安全,警惕个人隐私权在网络空间受到侵害。  相似文献   

9.
虽然目前运营商的3G/4G网络已经非常普及,但很多用户出门在外时,依然习惯使用公共场所提供的免费Wi Fi。然而,由于免费Wi Fi存在路由器和网络漏洞,已成为黑客攻击的对象,导致网民个人隐私泄露、网银被盗等案例时有发生。北京锒先生用手机通过公共Wi Fi登录一家网上银行,一小时后他的银行账户被转账免费Wi Fi有风险  相似文献   

10.
本文以网络环境下的信息环境为切入点,分析了影响信息消费的因素,阐述了网络环境下的信息消费及信息服务特点。  相似文献   

11.
研究了前馈网络的局部信息泄漏问题,给出收集泄漏信息的方法,并对该方法进行了成功率的计算及其有效性的理论论证.  相似文献   

12.
闻波 《现代情报》2011,31(4):174-177
随着信息管理理论和技术的发展,人们逐渐重视个人信息管理的理论及实践应用。本文运用综述的方法,主要梳理了国内外关于个人信息管理理论与实践发展历程和现状,进一步分析了国内个人信息管理研究领域的不足,以期推动我国个人信息管理研究的发展。  相似文献   

13.
网络环境下企业信息泄密与反竞争情报整合   总被引:2,自引:0,他引:2  
本文从分析网络环境下企业反竞争情报的动力源因素入手,阐明企业信息泄密与反竞争情报整合的内容,讨论了企业在网络环境下反竞争情报的发展策略.  相似文献   

14.
网络个人数据信息保护的法律探析   总被引:1,自引:0,他引:1  
因特网的广泛使用使得个人数据信息被侵犯的情况越来越普遍,主要存在过度收集、二次开发利用和个人数据交易等三种情况。鉴于我国目前法律对此保护的严重不足,建议加强网络立法、政府积极管制和行业自律相结合、成立专门机构、强化信息主体的自我保护及注意和国际规定接轨等。  相似文献   

15.
本文探讨了关联主义理论并回顾了影响信息素养教育的其他学习理论,认为关联主义理论作为一种学习理论,为理解网络环境下学生信息素养的学习提供了一个有益的框架。  相似文献   

16.
网络用户信息行为研究述略   总被引:23,自引:0,他引:23  
对传统信息行为研究进行概述,探讨了网络用户信息行为的,对将来的研究趋势进行一个预测。  相似文献   

17.
网络信息流控制理论与方法研究   总被引:4,自引:0,他引:4  
郭素红 《情报杂志》2003,22(12):15-16
在新信息经济逐步形成的过程中,需要寻找和探索新的规律和控制手段。全球信息化的实质,在于抢占信息资源的优先权和主动权,信息资源的网络化也带来了诸多问题,需要建立有效的信息流控制机制,以保证我国信息化建设的健康快速发展。  相似文献   

18.
论信息公开法中的个人信息例外   总被引:1,自引:0,他引:1  
个人信息例外是信息公开法中的一项例外。个人信息例外只是针对属于自然人的信息。虽然属于个人的信息很多,但是一些信息可以被明确排除在个人信息之外。在特定情形下,个人信息是可以公开的。除此之外,个人信息是否公开则取决于公共利益衡量。  相似文献   

19.
韩鹏 《未来与发展》2010,31(6):100-103
资本增殖性属性要求资本处于运动中,资本在运动中要依附于一定的载体。但在市场经济中个别资本运动的流通过程以货币为媒介,难以确保资本载体的全面满足,个人信用的拓展和完善将有助于解决这一困境。社会总资本运动要求国家进行宏观引导,积极规范和发展个人信用,促进资本的在不同部门的转移,保持经济按比例协调持续发展。故从资本本质属性以及资本运动的规律看,确实需要加强个人信用体系的建设,并充分发挥我国社会主义制度的优越性,由政府主导个人征信体系的建设,强化法律的规范作用,并通过经济手段惩戒、警示、挽救和引导教育失信者。  相似文献   

20.
针对社交网络隐私保护问题,本文提出一种新的隐私保护方法——k-subgraph划分算法,它通过对社交网络进行分割,通过泛化顶点标签和扰乱图的结构特征,来对社交网络进行匿名化处理,拟达到隐私保护的目的;仿真实验表明,该方法可以有效地保护社交网络中个体的隐私信息,同时保证了社交网络中匿名数据的可用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号