首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
马骏杰 《百科知识》2007,(9S):15-15
电脑的普及,使越来越多的人倾向于把个人隐私与机密文件也储存在电脑中,但这样一来又造成了另一个问题:电脑资料的外泄。这次我们要介绍几种最新开发的外部电脑数据保护装置。  相似文献   

2.
数据挖掘的隐私保护研究   总被引:1,自引:0,他引:1  
王滟方  谢文阁 《大众科技》2010,(10):20-21,28
随着数据量的增大,数据挖掘技术应用不断扩大,如何在挖掘过程中不泄露私有信息或敏感知识,同时能得到比较准确的挖掘效果,已经成为数据挖掘研究中的一个热点课题。文章从数据分布的角度结合挖掘算法对目前几种关键的隐私保护方法进行了介绍、分析,给出算法的评估,最后分析总结了数据挖掘隐私保护未来的研究方向。  相似文献   

3.
美国联邦政府对于官方文件中的个人信息提供实质性保护,并支持制定“免电话干扰(do not call)”名单.但是总体上说.政府对私人数据几乎不提供保护。联邦法律允许制定医疗和图书馆借阅记录,并对财务记录只给予部分保护,2001年通过的反恐法案允许进行更多的侵入性电子监观。虽然从1991年起.国会就在考虑保护社会保险号码的方法,但是一直没有制定这方面的立法。  相似文献   

4.
[研究目的]阅读隐私政策是个体使用互联网应用前需要面对的事项,也是触发隐私保护意愿的重要原因。[研究方法]以保护动机理论和资源保存理论为基础,探讨隐私政策文本特征(篇幅/提示)对个体隐私保护意愿的影响机制。研究设计2(高/低隐私保护自我效能)×2(长/短隐私政策文本篇幅)×2(有/无隐私政策提示线索)组间实验,展开研究。[研究结果]分析发现:隐私政策本文特征对个体隐私保护意愿的作用存在双刃剑效应。一方面,文本特征能激发个体隐私关注,促进其产生隐私保护意愿;另一方面,文本特征也能诱发个体情绪耗竭,降低对隐私保护的意愿。同样的文本篇幅,有提示线索要比无提示线索更能促进被试的隐私关注、隐私保护意愿并抑制情绪耗竭发生。在控制了提示线索后,短篇幅要比长篇幅更能促进被试的隐私关注、隐私保护意愿并抑制情绪耗竭的发生。  相似文献   

5.
网络环境下的隐私与隐私保护   总被引:3,自引:0,他引:3  
刘一兵 《情报科学》2003,21(6):605-608
网络隐私问题已经引起学术界的广泛关注,本文首先分析了网络隐私产生的四种渠道和侵害网络隐私的四种可能方式,然后研究了网络隐私保护的行业自律措施和立法保护措施,最后就我国的网络隐私保护问题给出了建设性的意见。  相似文献   

6.
伴随着数字化网络技术的发展和应用,许多社交网站被创建,使得关于个人的大量信息被收集和发布。为了能够安全地利用社交网站进行信息交流,社交网站在发布数据的同时也要对用户的个人隐私进行必要的保护,本文对社交网络发布的个人信息隐私保护进行了总结,阐述了个人隐私保护模型,指出了社交网络在数据发布时隐私保护存在的待解决的问题以及面临的挑战。  相似文献   

7.
网络隐私保护策略分析   总被引:9,自引:0,他引:9  
In the light of the present status of network privacy violations, this paper analyzes the network privacy protection strategies in USA and Europe, and puts forward some strategies that may be adopted in China.  相似文献   

8.
9.
胡艳 《科技通报》2013,29(2):212-214
一直以来,对于云计算平台而言,数据安全和隐私保护是企业和用户最关心的问题.本文通过对云计算相关的数据生命周期的各个阶段的研究,根据对其数据的安全性和隐私保护问题的影响进行了一个简洁全面分析,并在此基础上提出了一种针对云计算平台有效的隐私保护策略及算法,优化了数据加密与系统资源的配置.  相似文献   

10.
隐私保护技术在数字图书馆的应用   总被引:1,自引:0,他引:1  
本文提出了图书馆可以应用隐私保护技术来解决信息服务中无法回避的读者隐私权问题,概述了一些常用的隐私保护技术,并初步探索了隐私保护技术在数字图书馆领域的一些实际应用。  相似文献   

11.
郝玉蓉  朴春慧  颜嘉麒  蒋学红 《情报杂志》2021,40(2):169-175,137
[目的/意义]为了合理化决策,通常一个政府部门会根据业务需求向其他部门共享某类数据,为本部门管理或服务决策提供辅助参考依据。数据共享在其中至关重要,但若在没有适当预防措施的情况下就共享政务数据,将容易造成隐私信息的泄露。[方法/过程]针对政府部门间共享统计数据的场景,提出一种基于本地化差分隐私的政务数据共享方法。该方法在算法Generalized randomized response(GRR)的基础上引入数据分箱思想,通过等宽分箱将数据记录分入更小的数据域范围内,以克服当前隐私保护算法在数据域较大且数据量较少时统计误差大的问题。[结果/结论]将所提算法与GRR算法在仿真数据集和真实数据集上均进行了对比分析,实验结果表明该算法可有效降低统计误差,并能在不同分布和数据域大小下保持其效用性。  相似文献   

12.
数据隐私应该受到法律保护.通过对国内外数据隐私保护状况的分析,提出我国可以通过提高人员素质、建立相关法律制度、采取技术防范等策略来进行数据隐私权的保护,这些策略对探索适合我国国情的数据隐私保护具有一定的指导意义.  相似文献   

13.
《百科知识》2007,(9X):7-8
从“东邻之女窥于墙”的年代开始,从林中猎人偷窥出浴的阿耳忒弥斯开始,任何一个时代任何一个民族,似乎都带有人类的一种弱点——偷窥。在今天,随着科技手段的进步,偷窥的眼睛离我们更近了。我们曾小心翼翼保持的距离,已经不再代表安全。当你身处商场的试衣间、酒店的客房、游泳池的更衣室、舞厅的洗手间……这些原本安全隐蔽的地方,一个针孔摄像头正对着你!这是什么滋味?  相似文献   

14.
以网络调查为研究手段,以读者隐私保护政策为研究对象,在调研国内外读者隐私保护政策及其现状的基础上,提出隐私保护政策的结构和内容,并详细阐述隐私保护政策应具备的9项内容。  相似文献   

15.
随着数据挖掘等相关技术的快速发展,数据发布过程中敏感信息的泄漏问题也日益突出。在数据发布的使用过程中,对数据分析的同时,需要一种既能保护数据的完整性,又能对隐私数据进行保护的方法,即隐私保护。隐私保护已成为数据库安全研究中的一个新热点。k-匿名技术就是一种在数据发布过程中实现隐私保护的有效方法。分析了基于k-匿名的隐私保护的概念、k-匿名模式、k-匿名模式保护数据中个人信息的方法以及k-匿名模式存在的问题,同时对一些用来克服这些问题的加强模式进行了研究,总结了一些可以用来实施k-匿名模式的主要技术。  相似文献   

16.
17.
网络隐私与保护策略   总被引:6,自引:0,他引:6  
胡冰 《现代情报》2003,23(7):69-71
本文分析了网络隐私的表现形式、受侵害现状、保护现状.提出了网络隐私的保护策略。  相似文献   

18.
苏燕  梁武 《科技通报》2019,35(1):164-168
为了保证查询者能够在云平台上更快速地得到相应的数据信息,本文首先构建了PR-CAN的整体层次,通过双层索引建立起本地-云端的索引形式,在各个服务器形成分布式的查询索引网络。在本地索引PR-tree结点和全局CAN结点之间找到合适的映射关系,并证明了该方式能够保证CAN索引覆盖到每一个PR-tree结点,保证了本系统查询的准确性。仿真实验表明:PR-CAN索引查询系统能够在搭建的实验云环境中正常运行,运行效率、可靠性、安全性均表现良好,能够有效适应各类云计算应用。  相似文献   

19.
网络隐私保护对策研究   总被引:7,自引:0,他引:7  
刘焕成 《情报科学》2003,21(4):428-433
本文详细介绍了网络隐私的内容,探讨了网络隐私侵权的现状,提出了保护网络隐私的对策。  相似文献   

20.
[目的/意义]旨在为在个体隐私保护实践中存在“高隐私关注-低保护行为”现象的解决提供参考。[方法/过程]厘清隐私保护行为的内涵,从“态度-意愿-行为”三个层面综合考虑其形成的原因,重点分析促进个体隐私保护行为的隐私关注前因驱动作用和隐私保护意愿的中介作用。[结果/结论]通过调查数据的实证研究发现,感知风险和感知收益是隐私关注的重要前因变量,个体对隐私保护的态度是建立在对风险和收益的认知下,通过转换为隐私关注才能促进隐私保护意愿和隐私保护行为的产生。以上作用关系印证了个体对隐私保护的态度、意愿和行为的关键联系。隐私保护意愿中介效应的发现扩展了对隐私保护行为的认识,回应了隐私悖论出现的原因。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号