首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
[研究目的]阅读隐私政策是个体使用互联网应用前需要面对的事项,也是触发隐私保护意愿的重要原因。[研究方法]以保护动机理论和资源保存理论为基础,探讨隐私政策文本特征(篇幅/提示)对个体隐私保护意愿的影响机制。研究设计2(高/低隐私保护自我效能)×2(长/短隐私政策文本篇幅)×2(有/无隐私政策提示线索)组间实验,展开研究。[研究结果]分析发现:隐私政策本文特征对个体隐私保护意愿的作用存在双刃剑效应。一方面,文本特征能激发个体隐私关注,促进其产生隐私保护意愿;另一方面,文本特征也能诱发个体情绪耗竭,降低对隐私保护的意愿。同样的文本篇幅,有提示线索要比无提示线索更能促进被试的隐私关注、隐私保护意愿并抑制情绪耗竭发生。在控制了提示线索后,短篇幅要比长篇幅更能促进被试的隐私关注、隐私保护意愿并抑制情绪耗竭的发生。  相似文献   

2.
3.
网络环境下的隐私与隐私保护   总被引:3,自引:0,他引:3  
刘一兵 《情报科学》2003,21(6):605-608
网络隐私问题已经引起学术界的广泛关注,本文首先分析了网络隐私产生的四种渠道和侵害网络隐私的四种可能方式,然后研究了网络隐私保护的行业自律措施和立法保护措施,最后就我国的网络隐私保护问题给出了建设性的意见。  相似文献   

4.
尊重隐私、保护隐私已逐渐被现实社会所认同,然而对为什么要保护隐私以及隐私的价值仍各有歧见。西方社会对隐私保护的辩护主要有绝对价值论和相对价值论两种思路,两种思路都是从自由主义和个人主义的角度出发的,与以集体主义为背景的中国社会不相符合。在集体主义的框架内,也能对隐私的保护提供有力的辩护。保护隐私不仅能增加个体的福利,而且能增进社会的总体福利,促进社会和谐。  相似文献   

5.
刘子龙  黄京华 《情报科学》2012,(8):1258-1262
从理论基础、研究层次、研究方法、技术背景和研究主题等方面,对国外信息系统领域信息隐私的研究进行了分析和归纳,并对未来的研究方向提出了建议。  相似文献   

6.
王小燕 《预测》2012,(1):14-19
顾客担心个人隐私信息得不到有效保护是其不愿意使用网络银行的主要原因之一。研究表明,在网站上张贴隐私协议和隐私印章,能提高顾客对网络商家的信任和使用意愿。为此,本文以网络银行为研究背景,以理性行为理论为基础,探究隐私协议、隐私印章对我国网络银行顾客信任及其使用意向的影响作用,并应用结构方程方法进行实证研究。通过对198个有效调查样本的研究结果表明:隐私协议、隐私印章两者既会直接正向影响顾客对网络银行的信任和使用意向,又会通过信任这一中介变量,对顾客的使用意向产生间接正向影响。  相似文献   

7.
郝玉蓉  朴春慧  颜嘉麒  蒋学红 《情报杂志》2021,40(2):169-175,137
[目的/意义]为了合理化决策,通常一个政府部门会根据业务需求向其他部门共享某类数据,为本部门管理或服务决策提供辅助参考依据。数据共享在其中至关重要,但若在没有适当预防措施的情况下就共享政务数据,将容易造成隐私信息的泄露。[方法/过程]针对政府部门间共享统计数据的场景,提出一种基于本地化差分隐私的政务数据共享方法。该方法在算法Generalized randomized response(GRR)的基础上引入数据分箱思想,通过等宽分箱将数据记录分入更小的数据域范围内,以克服当前隐私保护算法在数据域较大且数据量较少时统计误差大的问题。[结果/结论]将所提算法与GRR算法在仿真数据集和真实数据集上均进行了对比分析,实验结果表明该算法可有效降低统计误差,并能在不同分布和数据域大小下保持其效用性。  相似文献   

8.
随着各种各样移动设备的普及,轨迹隐私保护问题变得日益严峻,作为轨迹隐私保护的一个方向,国内外开始慢慢建立起一些较为成熟的度量机制,常见的有基于k-匿名保护机制的隐私度量方法、基于跟踪的度量方法、针对特定匿名系统的轨迹隐私度量方法等。文章在现有研究的基础上构建了了一种基于假数据轨迹隐私保护技术的隐私度量标准,从发布假轨迹上点之间的关联性、发布数据所包含信息的精确度以及攻击者所拥有背景知识多少三个方面进行轨迹隐私保护度的全面度量。  相似文献   

9.
谢卫红  常青青  李忠顺 《现代情报》2018,38(11):136-144
现有学者从多个视角出发,应用多个理论来研究网络隐私悖论。迄今为止关于隐私悖论的成因研究没有形成统一的研究框架,也缺乏对现有研究的系统梳理与理论整合,这有碍于隐私研究领域的进一步发展。为了弥补这一缺憾,本文检索和收集关于网络隐私悖论的国外文献成果,通过对文献系统性的回顾,对国外网络隐私悖论研究进行了梳理和述评,系统介绍了隐私悖论相关概念、隐私悖论成因相关理论的研究,并为进一步研究提出一个理论整合的框架。这一框架基于计划行为理论,将隐私悖论相关理论间的关系展示出来,让我们更好地了解隐私悖论的形成机理。最后,结合现有网络隐私悖论研究的不足为国内学者未来研究提供参考。  相似文献   

10.
美国联邦政府对于官方文件中的个人信息提供实质性保护,并支持制定“免电话干扰(do not call)”名单.但是总体上说.政府对私人数据几乎不提供保护。联邦法律允许制定医疗和图书馆借阅记录,并对财务记录只给予部分保护,2001年通过的反恐法案允许进行更多的侵入性电子监观。虽然从1991年起.国会就在考虑保护社会保险号码的方法,但是一直没有制定这方面的立法。  相似文献   

11.
数据挖掘的隐私保护研究   总被引:1,自引:0,他引:1  
王滟方  谢文阁 《大众科技》2010,(10):20-21,28
随着数据量的增大,数据挖掘技术应用不断扩大,如何在挖掘过程中不泄露私有信息或敏感知识,同时能得到比较准确的挖掘效果,已经成为数据挖掘研究中的一个热点课题。文章从数据分布的角度结合挖掘算法对目前几种关键的隐私保护方法进行了介绍、分析,给出算法的评估,最后分析总结了数据挖掘隐私保护未来的研究方向。  相似文献   

12.
网络个人信息隐私认证机制探讨   总被引:1,自引:0,他引:1  
通过实例介绍美国、日本和我国开展个人信息认证保护的实践情况,评析网络个人信息隐私认证机制的优势和不足,提出完善的对策,并对发展我国的网络个人信息隐私认证机制阐明观点。  相似文献   

13.
刘娟  仲伟俊  张建强 《软科学》2023,(8):126-133
以《微信隐私保护指引》颁布实施设计准自然实验,使用多时间窗口对比检验微信隐私政策更新带来的用户评价变化。首先进行断点回归分析,验证隐私政策更新前后的用户评价变化,然后探究了隐私政策更新在不同隐私偏好用户之间的影响差异,最后通过控制数据观测时段和设计伪测试进行稳健性检验。研究发现:隐私政策更新总体上导致更低的用户评价,但其影响在不同隐私偏好的用户之间有显著差异;低隐私关注者更加在乎政策更新造成的不便,因此降低评价;高隐私关注者更能体验隐私安全带来的好处,因此提高评价;隐私政策更新后,高隐私关注者的评价甚至超过了低隐私关注者。  相似文献   

14.
范靖  王恩界 《中国科技纵横》2011,(12):127-127,5
在这个多元化价值观的网络社会,人们开始喜欢在网上去窥探他人的隐私:通过对网络隐私的相关了解,探讨网民的窥私欲心理,并提出保护网络隐私的一些方法:  相似文献   

15.
信息通讯技术(ICT)的迅速发展使得人们可以通过微博、即时通信软件(IM)、手机终端应用及社交网络(SNS)来发布个人真实信息,网络将以往零散的碎片信息整合成完整的个体信息,造成隐私泄露现象日益严重。本文总结了个体隐私泄露的渠道和类别,通过访谈研究,分析了个体隐私感知风险以及个体隐私保护行为特征:个体特征差异(受教育水平、网络经验)导致隐私关注差异;信息关联及商业价值在不同程度上与隐私关注的变化相关;隐私关注对感知隐私风险产生影响;个体隐私保护行为(常规保护、技术保护)因隐私风险感知不同而发生变化。在此基础上,构建了个体隐私感知与保护行为模型。  相似文献   

16.
师斌  李凯  严建援 《科研管理》2018,39(4):64-73
随着LBS在全球范围内的快速发展,LBS用户使用意向的影响因素及用户认知过程引发了相关领域学者的广泛重视。然而,以往研究缺乏对其中个人隐私问题的有效关注。本研究以公平理论和价值接受模型为理论基础,从个人隐私信息视角出发,探索LBS特性对用户使用意向的作用机制,构建LBS用户使用意向的认知过程模型,并利用264份有效问卷对研究模型进行实证检验。研究发现,首先,LBS平台的个性化和互动促进特征对用户的感知有用性和感知娱乐性都有正向提升作用;其次,互动促进会增加用户的隐私关注,而隐私政策会减少用户的隐私关注;最后,用户的感知有用性和感知娱乐性正向提升其感知价值,进而增加LBS使用意向,而用户的隐私关注会降低其感知价值,进而降低用户的使用意向。  相似文献   

17.
网络隐私第三方认证机制初探   总被引:4,自引:1,他引:3  
研究表明,由于担心个人信息得不到有效的保护,人们对使用基于互联网的各种服务心存疑虑,严重影响到电子商务的发展.旨在给电子商务的发展营造宽松的发展环境,在网络隐私法律框架之外,以美国为代表的国家产生了基于市场运作的网络隐私第三方认证.为了减少网络用户担心隐私遭到侵犯的不安全感,不少网站加入网络隐私认证计划.本文介绍了网络隐私第三方认证运行机制,以及在保护个人隐私方面存在的不足之处,并提出完善第三方认证机制的策略,以期对我国的个人信息保护提供新的思路.  相似文献   

18.
经济学法则失灵之谜 经济学界有一个著名的“专制游戏”,这个游戏是假设先给一个人一笔钱,然后赋予这个人以特权,他可以把这笔钱平均分成两份,一份留给自己,一份赠予一个素不相识的人,当然这个人还有权把钱全部归为己有。在这个前提下,这个人会怎么做呢?  相似文献   

19.
数据隐私应该受到法律保护.通过对国内外数据隐私保护状况的分析,提出我国可以通过提高人员素质、建立相关法律制度、采取技术防范等策略来进行数据隐私权的保护,这些策略对探索适合我国国情的数据隐私保护具有一定的指导意义.  相似文献   

20.
伴随着数字化网络技术的发展和应用,许多社交网站被创建,使得关于个人的大量信息被收集和发布。为了能够安全地利用社交网站进行信息交流,社交网站在发布数据的同时也要对用户的个人隐私进行必要的保护,本文对社交网络发布的个人信息隐私保护进行了总结,阐述了个人隐私保护模型,指出了社交网络在数据发布时隐私保护存在的待解决的问题以及面临的挑战。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号