期刊文献+
共找到426篇文章
< 1 2 22 >
每页显示 20 50 100
The Way to Optimize the Right to Personal Data Portability in Chinese Practice——Based on Empirical Analysis of the Privacy Policies of 66 Mobile Apps
1
作者 LI Jinhua 《The Journal of Human Rights》 2024年第3期637-661,共25页
Although the existing legal norms and judicial practic-es can provide basic guidance for the right to personal data portabili-ty, it can be concluded that there are obstacles to the realization of this right through e... Although the existing legal norms and judicial practic-es can provide basic guidance for the right to personal data portabili-ty, it can be concluded that there are obstacles to the realization of this right through empirical research of the privacy policies of 66 mobile apps, such as whether they have stipulations on the right to personal data portability, whether they are able to derive copies of personal in-formation automatically, whether there are textual examples, whether ID verification is required, whether the copied documents are encrypt-ed, and whether the scope of personal information involved is consis-tent. This gap in practice, on the one hand, reflects the misunderstand-ing of the right to personal data portability, and on the other hand, is a result of the negative externalities, practical costs and technical lim-itations of the right to personal data portability. Based on rethinking the right to data portability, we can somehow solve practical problems concerning the right to personal data portability through multiple measures such as promoting the fulfillment of this right by legislation, optimizing technology-oriented operations, refining response process mechanisms, and enhancing system interoperability. 展开更多
关键词 right to personal data portability right to consulta-tion and duplication right to data transfer privacy policy techni-cal operability
下载PDF
A Method to Improve the Accuracy of Personal Information Detection
2
作者 Chih-Chieh Chiu Chu-Sing Yang Ce-Kuen Shieh 《Journal of Computer and Communications》 2023年第6期131-141,共11页
It is necessary to confirm the personal data factors and the rules of verification before conducting personal data detection. So that the detection method can be written in the subsequent implementation of the automat... It is necessary to confirm the personal data factors and the rules of verification before conducting personal data detection. So that the detection method can be written in the subsequent implementation of the automatic detection tool. This paper will conduct experiments on common personal data factor rules, including domestic personal identity numbers and credit card numbers with checksums. We use ChatGPT to test the accuracy of identifying personal information like ID card identification numbers or credit card numbers. And then use personal data correlation to reduce the time for personal data identification. Although the number of personal information factors found has decreased, it has had a better effect on the actual manual personal data identification. The result shows that it saves about 45% of the calculation time, and the execution efficiency of the accuracy is also improved with the original method by about 22%, which is about 2.2 times higher than the general method. Therefore, the method proposed in this paper can accurately and effectively find out the leftover personal information in the enterprise. . 展开更多
关键词 data Leakage privacy personal Information Factors
下载PDF
Interpretation of Information Security and Data Privacy Protection According to the Data Use During the Epidemic
3
作者 Liu Yang Zhang Jiahui Sun Kaiyang 《通讯和计算机(中英文版)》 2022年第1期9-15,共7页
COVID-19 has swept the whole our country and the world in the beginning of 2020.31 provinces and municipalities across the country have launched the first-level response to major public health emergencies since Januar... COVID-19 has swept the whole our country and the world in the beginning of 2020.31 provinces and municipalities across the country have launched the first-level response to major public health emergencies since January 24,and China has carried out intensive epidemic control.It is critical for effectively responding to COVID-19 to collect,collate and analyze people’s personal data.What’s more,obtaining identity information,travel records and health information of confirmed cases,suspected cases and close contacts has become a crucial step in epidemic investigation.All regions have made full use of big data to carry out personnel screening,travel records analysis and other related work in epidemic prevention and control,effectively improving the efficiency of epidemic prevention and control.However,data leakage,personnel privacy data exposure,and personal attack frequently occurred in the process of personnel travel records analysis and epidemic prevention and control.It even happened in the WeChat group to forward a person’s name,phone number,address,ID number and other sensitive information.It brought discrimination,telephone and SMS harassment to the parties,which caused great harm to individuals.Based on these,lack of information security and data security awareness and other issues were exposed.Therefore,while big data has been widely concerned and applied,attention should be paid to protecting personal privacy.It is urgent to pay more attention to data privacy and information security in order to effectively protect the legitimate rights of the people.Therefore,measures can be taken to achieve this goal,such as improving the relevant legal system,strengthening technical means to enhance the supervision and management of information security and data protection. 展开更多
关键词 Information security data privacy epidemic prevention and control personal privacy protection
下载PDF
Personal Data Use and Morality in the E-Business Environment
4
作者 MURATA Kiyoshi ORITO Yohko 《Journal of Electronic Science and Technology of China》 2004年第3期116-121,共6页
This paper deals with personal data use by firms in the e-business environment from the viewpoint of business administration and information ethics. Whereas the tremendous development of information and communication ... This paper deals with personal data use by firms in the e-business environment from the viewpoint of business administration and information ethics. Whereas the tremendous development of information and communication technology (ICT) has made it easier for firms to acquire, store, share, and utilise personal data on their customers, firms that use personal data are exposed to risks related to privacy issues. Since individuals fear the invasion of their privacy, the failure of a firm to appear or remain trustworthy would make it difficult for it to maintain accurate, up-to-date databases and to construct desirable business processes, which would affect the bottom line. Therefore, modern firms should do what they can to ensure that their customers trust them. For them, one promising way to remain trustworthy is to behave as a moral agent. Although it is difficult for any firm to meet the conditions necessary to be a moral agent, competence in behaving as a moral agent is a hard-to-imitate capability af firms for which personal data use is vital for enjoying the benefits of business relationships in the e-business environment. 展开更多
关键词 personal data use privacy relationship management trustworthiness moral agent
下载PDF
Securing Patient-Centric Personal Health Records Sharing System in Cloud Computing
5
作者 CHEN Danwei CHEN Linling +3 位作者 FAN Xiaowei HE Liwen PAN Su Hu Ruoxiang 《China Communications》 SCIE CSCD 2014年第A01期121-127,共7页
Personal health record (PHR) enables patients to manage their own electronic medical records (EMR) in a centralized way, and it is oRen outsourced to be stored in a third-party server. In this paper we propose a n... Personal health record (PHR) enables patients to manage their own electronic medical records (EMR) in a centralized way, and it is oRen outsourced to be stored in a third-party server. In this paper we propose a novel secure and scalable system for sharing PHRs. We focus on the multiple data owner scenario, and divide the users in the system into multiple security domains that greatly reduce the key management complexity for owners and users. A high degree of patient privacy is guaranteed by exploiting hierarchical and multi- authority attribute-sets based encryption (HM- ASBE). Our system not only supports compound attributes due to flexible attribute sets combinations, but also achieves fine-grained access control. Our scheme supports efficient on-demand user/attribute revocation and break-glass access under emergency scenarios. 展开更多
关键词 personal health records attribute- based encryption data privacy fine-grained access control
下载PDF
大数据公共管理情境下的个人信息披露态度 被引量:1
6
作者 陈素白 项倩 韦娟 《图书馆论坛》 CSSCI 北大核心 2024年第7期110-119,共10页
文章在大数据公共管理背景下,以新冠疫情防控期间的个人信息披露态度为例,研究个人内在因素和外在环境因素对个人信息披露态度的影响,以期为建构大数据公共管理中个人信息和谐的“披露-采集”关系提供理论支撑。研究设计综合保护动机理... 文章在大数据公共管理背景下,以新冠疫情防控期间的个人信息披露态度为例,研究个人内在因素和外在环境因素对个人信息披露态度的影响,以期为建构大数据公共管理中个人信息和谐的“披露-采集”关系提供理论支撑。研究设计综合保护动机理论和调节定向理论,引入隐私顾虑作为中介变量,构建结构方程模型;通过问卷调查法,收集覆盖16个城市4,800份大规模样本进行分析。研究发现:自我效能负向影响隐私顾虑,主观规范正向影响隐私顾虑,隐私顾虑负向影响个人信息披露态度;促进定向个体比预防定向个体隐私顾虑水平更低,更倾向于支持公共管理中的个人信息披露,同时调节定向特质在自我效能与隐私顾虑之间具有显著调节效应。 展开更多
关键词 大数据公共管理 个人信息披露态度 调节定向 隐私顾虑
下载PDF
国家安全观视域下的美国数据隐私框架探析
7
作者 相丽玲 王高开 梁晨 《情报理论与实践》 CSSCI 北大核心 2024年第3期199-206,187,共9页
[目的/意义]从国家安全观视角,不仅能考察美国数据隐私保护框架的顶层设计,也能充分、全面、立体地揭示出美国数据隐私保护制度的整体趋势与优劣,为我国跨境数字贸易流通有效安全政策的制定提供理论依据。[方法/过程]运用文献研究与内... [目的/意义]从国家安全观视角,不仅能考察美国数据隐私保护框架的顶层设计,也能充分、全面、立体地揭示出美国数据隐私保护制度的整体趋势与优劣,为我国跨境数字贸易流通有效安全政策的制定提供理论依据。[方法/过程]运用文献研究与内容分析法,对美国新型国家安全观的基本构成与特点、数据隐私立法演化历程及其数据隐私框架进行了分析。[结果/结论]美国新型国家安全观下的数据隐私保护以数字经济优先发展为前提;其数据隐私整体框架,由国内和跨境数据保护与流动规则两个部分组成;美国数据隐私保护统一立法、跨境数据流动监管与治理现代化立法成为趋势;美国主导的同盟国跨境数据流动圈的形成,成为逆全球化的数据贸易壁垒;构建“共同价值观下的网络空间命运共同体”成为中国的必然选择。 展开更多
关键词 美国 个人数据 数据隐私 国家安全观 国家安全战略
下载PDF
英国警务数据开放过程中的数据安全风险防控体系研究
8
作者 张宁 强宇豪 《情报杂志》 CSSCI 北大核心 2024年第11期165-173,共9页
[研究目的]梳理英国警务数据开放过程中的数据安全风险防控政策、制度体系和具体防控措施,系统分析其特征特点,为我国警务数据安全风险防控提供参考和借鉴,以推进警务数据有序规范开放。[研究方法]采用文献研究方法,梳理英国政府和警察... [研究目的]梳理英国警务数据开放过程中的数据安全风险防控政策、制度体系和具体防控措施,系统分析其特征特点,为我国警务数据安全风险防控提供参考和借鉴,以推进警务数据有序规范开放。[研究方法]采用文献研究方法,梳理英国政府和警察机构在政府网站、警察网和地方警局门户网站上公开的警务数据管理法规、制度和政策,描述英国警务数据开放过程中的数据安全风险防控机构的职责权限和分工协作、数据安全风险防控原则、数据安全风险偏好分类分级制度,并具体分析英国警务数据开放过程中的数据安全风险类型和相应的防控举措等方面内容。[研究结论]研究发现,英国警务数据开放过程有序推进、有章可循;数据开放制度体系相对完善规范;安全风险管理方法操作性强,无论是在数据安全管理政策和制度体系方面,还是在个人隐私保护和数据安全风险管理方面,英国都进行了卓有成效的探索。在此基础上,提出我国警务数据开放过程中数据安全风险管理的政策建议。 展开更多
关键词 数据安全 数据开放 警务数据 数据安全风险 风险防控 个人隐私保护 英国
下载PDF
个人数据保护和公共利益平衡的实证研究
9
作者 余筱兰 《科技与法律(中英文)》 CSSCI 2024年第4期127-137,共11页
在全球范围内,个人数据保护与公共利益的维护已经成为一个备受关注的重要法律问题。本文通过实证研究,对各国和地区关于个人数据保护的立法及其在数据立法中对公共利益的立场进行了深入调查和分析。研究发现,不论是在法规制定还是在实... 在全球范围内,个人数据保护与公共利益的维护已经成为一个备受关注的重要法律问题。本文通过实证研究,对各国和地区关于个人数据保护的立法及其在数据立法中对公共利益的立场进行了深入调查和分析。研究发现,不论是在法规制定还是在实际执行中,关于如何平衡个人数据保护和公共利益的关系仍然存在提升的空间。为此,本文提出了一个新的理论框架,重新解释了公共利益的概念,并通过实证检验了这一理论框架的可行性。该框架旨在为平衡个人数据保护和公共利益提供一种创新的方法。通过深度剖析不同国家和地区的现行实践,以及在法规制定中对公共利益考量的差异,该理论框架试图在尊重个人隐私的前提下,促进更加有效、公正和全面的数据治理。 展开更多
关键词 个人数据保护 公共利益 实证研究 隐私保护 数据利用
下载PDF
论世界模型的隐私机制及其法律规制
10
作者 岳林 《地方立法研究》 CSSCI 2024年第3期18-38,共21页
所谓世界模型,是指能够对物理世界和人类社会进行模拟和理解的人工智能技术图景。Sora、V-JEPA和Genie等新兴人工智能技术,皆以世界模型作为它们的技术原理和发展方向。本文试图从世界模型的整体发展趋势出发,研究其技术机制将如何影响... 所谓世界模型,是指能够对物理世界和人类社会进行模拟和理解的人工智能技术图景。Sora、V-JEPA和Genie等新兴人工智能技术,皆以世界模型作为它们的技术原理和发展方向。本文试图从世界模型的整体发展趋势出发,研究其技术机制将如何影响人类社会的隐私机制,进而探讨隐私权以及相关法律制度可能给予的回应。目前人工智能领域存在两种主流世界模型路径,可分别把它们概括为“模拟式世界模型”和“理解式世界模型”。进而指出,世界模型的技术机制可以类比理解为人类社会的四种隐私机制,即:对世界现象的还原,对因果关系的探究,对世界现象的虚构,对社会人格的伪装。并预测随着世界模型的技术发展以及相应社会变迁,现有隐私权制度将进一步被弱化,而个人信息法和数据法将承担起更主要的隐私法律规制功能。因此提出以下建议:国家应该加强对个人信息的行政规制,即在公法层面细化个人信息的类型和行为规范;针对世界模型应用的具体场景和媒介,立法者和监管者应当提供差异化的行为规范和主体责任模式;法律应该针对世界模型隐私问题建立“多方参与治理模式”,鼓励所有社会主体积极参与技术和法律的互动过程。 展开更多
关键词 世界模型 人工智能 隐私机制 个人信息法 数据法
下载PDF
隐私何以让渡:量化自我与私人数据的日常实践 被引量:1
11
作者 俞立根 顾理平 《苏州大学学报(哲学社会科学版)》 CSSCI 北大核心 2024年第2期172-181,共10页
随着“量化自我”的兴起,让渡隐私成为与自我监测伴生的显著问题,呈现出功能性的悖论。立足于此,对该群体的质性研究发现:受数字化生存惯习的影响,量化自我群体的隐私感经历着技术社会的“脱敏”,让渡数据变得习以为常;而在使用过程中,... 随着“量化自我”的兴起,让渡隐私成为与自我监测伴生的显著问题,呈现出功能性的悖论。立足于此,对该群体的质性研究发现:受数字化生存惯习的影响,量化自我群体的隐私感经历着技术社会的“脱敏”,让渡数据变得习以为常;而在使用过程中,量化自我从多样的情境中形成让渡有益的行为理念,从而将数据监控化用为自我跟踪;最终,隐私关注与授权超越了“是否构成/侵犯隐私”的规制界定,以“如何私密”的实践策略反映出对私人数据的选择和管理。鉴于此,理解数字社会的隐私让渡需要从侵权范式回到“隐私与关系”之中,在动态的实践视角下探寻平衡之道。 展开更多
关键词 隐私让渡 隐私保护 量化自我 私人数据 数字化生存
下载PDF
个性化联邦学习的相关方法与展望
12
作者 孙艳华 王子航 +3 位作者 刘畅 杨睿哲 李萌 王朱伟 《计算机工程与应用》 CSCD 北大核心 2024年第20期68-83,共16页
目前,随着人工智能研究的进步,人工智能被大规模采用,数据监管等领域的需求也促使人们对隐私保护的认识和关注越来越多,这促进了联邦学习(federated learning,FL)框架的流行。但现有的FL难以应对异构问题以及用户的个性化需求。为了应... 目前,随着人工智能研究的进步,人工智能被大规模采用,数据监管等领域的需求也促使人们对隐私保护的认识和关注越来越多,这促进了联邦学习(federated learning,FL)框架的流行。但现有的FL难以应对异构问题以及用户的个性化需求。为了应对上述问题,研究了个性化联邦学习(personalized federated learning,PFL)的相关方法并提出了展望。列举了FL的框架并指出了FL的不足,在FL场景的基础上,引出PFL的研究动机对PFL中的统计异构、模型异构、通信异构、设备异构进行分析并提出可行性方案;将PFL中的客户端选择、知识蒸馏等个性化算法分类并分析各自的创新与不足。最后,对PFL的未来研究方向进行了展望。 展开更多
关键词 个性化联邦学习(PFL) 数据监管 异构问题 隐私保护
下载PDF
个人教育数据的敏感性识别与隐私计量研究 被引量:2
13
作者 臧国全 柴文科 +3 位作者 张盼盼 张凯亮 孙倬 张恒苗 《情报理论与实践》 CSSCI 北大核心 2024年第8期84-94,共11页
[目的/意义]现行教育数据行业标准将个人教育数据划分为三个级别,但缺乏分级定量研究支撑,文章定量测度教育隐私值,解决该问题。[方法/过程]首先,依据隐私主体敏感认知,归纳文本类型,建立教育隐私文本库,作为敏感数据识别来源;其次,识... [目的/意义]现行教育数据行业标准将个人教育数据划分为三个级别,但缺乏分级定量研究支撑,文章定量测度教育隐私值,解决该问题。[方法/过程]首先,依据隐私主体敏感认知,归纳文本类型,建立教育隐私文本库,作为敏感数据识别来源;其次,识别教育敏感数据单元,设计敏感词表建立流程,建立教育敏感词表;最后,分析隐私影响因素,形成计量指标,构建计量模型,计量教育隐私。[结果/结论]敏感性识别结果为个人教育敏感数据项,包括个人基础数据(标识数据、半标识数据、鉴别数据、联系数据、健康数据)、奖惩数据(奖励数据、惩罚数据)、学生管理数据(学籍数据、读者数据、资助数据、就业数据)、学习数据(课程数据、综测数据)4类。隐私计量结果表明,个人基础数据的隐私值最高,奖惩数据的隐私值次之,学生管理数据和学习数据的隐私值并列最低。科学权威的教育数据等级体系分类表缺失和隐私文本的切题性不高,致使教育敏感词表和隐私文本库的质量欠佳,可能影响计量结果的准确度,但尽管如此,样本统计结果还是比较全面反映了该领域的真实情况,体现了教育数据项的重要程度。 展开更多
关键词 个人教育数据 教育隐私 教育敏感词表 教育隐私计量
下载PDF
医疗人工智能领域个人健康数据保护的困境及其破解 被引量:3
14
作者 韩成芳 《科技与法律(中英文)》 CSSCI 2024年第1期54-60,共7页
个人健康数据在医疗人工智能领域具有重要的应用价值。人工智能辅助临床诊疗、疾病预防和药物研发等功能的实现高度依赖海量的个人健康数据。然而,现有的法律制度难以应对医疗人工智能对个人健康数据保护的挑战。关于个人健康数据权属... 个人健康数据在医疗人工智能领域具有重要的应用价值。人工智能辅助临床诊疗、疾病预防和药物研发等功能的实现高度依赖海量的个人健康数据。然而,现有的法律制度难以应对医疗人工智能对个人健康数据保护的挑战。关于个人健康数据权属的争议阻碍了健康数据的有效保护和利用。个人信息保护一般规则在医疗人工智能领域存在适用困境。健康数据分类机制的建立与知情同意规则的优化等措施有助于纾解个人健康数据保护的困境,进而实现个人健康数据保护与利用的有效平衡。 展开更多
关键词 医疗人工智能 个人健康数据 隐私保护 知情同意
下载PDF
个性化本地差分隐私机制的研究现状与展望
15
作者 朱友文 唐聪 +1 位作者 吴启晖 张焱 《南京航空航天大学学报》 CAS CSCD 北大核心 2024年第5期784-800,共17页
本地差分隐私作为一个优秀的隐私保护模型,被广泛应用于数据收集和统计分析中的隐私保护问题。但是本地差分隐私没有考虑不同用户的隐私需求差异以及不同数据的属性差异,因此作为本地差分隐私的一种变体,个性化本地差分隐私被提出。本... 本地差分隐私作为一个优秀的隐私保护模型,被广泛应用于数据收集和统计分析中的隐私保护问题。但是本地差分隐私没有考虑不同用户的隐私需求差异以及不同数据的属性差异,因此作为本地差分隐私的一种变体,个性化本地差分隐私被提出。本文根据上述两类差异将个性化本地差分隐私机制分为两类,并在此基础上对该领域的研究现状进行了分析和总结。首先本文介绍了个性化本地差分隐私的基本概念和理论模型。其次对近年来的个性化本地差分隐私机制的若干文献进行了分析和归类,并详细介绍了几种代表性方案的原理和特点,包括数据扰动方法和数据聚合方法等。最后本文对该领域的未来发展方向进行了讨论与分析。 展开更多
关键词 数据安全 个性化本地差分隐私 统计分析 隐私保护
下载PDF
同意原则在网络个人信息处理中的适用研究——《民法典》第1035条释评 被引量:1
16
作者 卢家银 《西北师大学报(社会科学版)》 CSSCI 北大核心 2024年第2期49-56,共8页
同意原则是互联网平台处理个人信息的合法性基础,它直接制约着用户数据隐私的保障限度。《民法典》第1035条规定个人信息的处理需征得自然人或者其监护人同意,通过对冲突利益的平衡,以基础法的形式阐明和确立了以用户为中心的、网络个... 同意原则是互联网平台处理个人信息的合法性基础,它直接制约着用户数据隐私的保障限度。《民法典》第1035条规定个人信息的处理需征得自然人或者其监护人同意,通过对冲突利益的平衡,以基础法的形式阐明和确立了以用户为中心的、网络个人信息保护的法律适用标准。同意原则反映了信息主体对私人信息、私人活动和私人空间的自我治理,体现了主体对自身道德权利的享有和个人自治的实施。它不仅包括对一般个人信息处理默示授权的弱同意,而且包含对敏感个人信息处理明示授权的强同意。此外,同意原则在网络个人信息处理过程中的适用还受到公共利益、“合法、正当、必要与诚信原则”和信息公开等因素的限制。 展开更多
关键词 个人信息 知情同意 信息隐私 网络治理
下载PDF
参与式感知设备多维数据的个性化差分隐私保护方案
17
作者 王天阳 李晓会 陈洪洋 《计算机工程与科学》 CSCD 北大核心 2024年第11期1997-2006,共10页
随着参与式感知PS技术的兴起,个人设备参与数据采集的规模和多样性不断增加,涌现了大量的多维数值型敏感数据,使隐私泄露风险变得更加严峻。为了解决这一问题,提出了一种参与式感知设备多维数值型数据的个性化差分隐私保护方案。该方案... 随着参与式感知PS技术的兴起,个人设备参与数据采集的规模和多样性不断增加,涌现了大量的多维数值型敏感数据,使隐私泄露风险变得更加严峻。为了解决这一问题,提出了一种参与式感知设备多维数值型数据的个性化差分隐私保护方案。该方案通过设计在一定范围内的个性化隐私预算分配方案,并优化DPM机制的采样维数,实现了最小化平均方差。在此基础上,设计了一种个性化的多维分段机制PDPM,提高了数据的可用性并使扰动后的均方误差更小。最后,在2个真实数据集上进行了实验,验证了所提方案在保护用户隐私的同时,显著降低了数值型数据的均方误差。因此,所提的方案在隐私保护和数据可用性之间提供了更好的平衡。 展开更多
关键词 参与式感知 本地差分隐私 个性化分段机制 多维数值型数据 隐私保护
下载PDF
价值、组织与过程:数据开放共享隐私风险管理体系建构——基于英国的经验考察与借鉴 被引量:1
18
作者 孟雪 郝文强 吴钟灿 《情报理论与实践》 CSSCI 北大核心 2024年第6期184-194,共11页
[目的/意义]建构数据开放共享隐私风险管理体系有助于化解数据开放共享与个人隐私保护之间的张力,实现数据价值创造与个人权益保护。[方法/过程]借鉴ISO 31000国际风险管理标准,从价值、组织与过程三个维度建构数据开放共享隐私风险管... [目的/意义]建构数据开放共享隐私风险管理体系有助于化解数据开放共享与个人隐私保护之间的张力,实现数据价值创造与个人权益保护。[方法/过程]借鉴ISO 31000国际风险管理标准,从价值、组织与过程三个维度建构数据开放共享隐私风险管理体系,并对英国数据共享隐私保护的具体实践进行案例分析。[结果/结论]数据开放共享隐私风险管理应明确价值目标,并建立透明、公平、问责、合法和安全的价值创造原则。设置独立的隐私风险监管机构与隐私保护专职人员是公共部门和私营组织隐私风险管理组织建设的重要内容。隐私风险管理的过程体系包括风险沟通与咨询、需求分析与标准制定、风险评估与应对、风险记录与监测等关键环节。数据开放共享隐私风险管理体系建构从风险管理视角有效回应了数据开放共享与个人隐私保护之间的争论,为我国数据开放实践提供了有益参考与借鉴。 展开更多
关键词 英国 数据开放共享 个人隐私保护 风险管理 数据价值创造
下载PDF
加拿大数据治理与隐私保护行动研究
19
作者 姚静 加小双 《山西档案》 北大核心 2024年第7期5-11,15,共8页
数据治理与隐私保护对于筑牢国家数字安全防线、保护个人数据隐私具有重要意义,共同为数字中国建设保驾护航。采用政策分析法、实地调查法,对加拿大政府数据治理与隐私保护的相关法律法规及实践情况进行考察,发现加拿大在数据与隐私保... 数据治理与隐私保护对于筑牢国家数字安全防线、保护个人数据隐私具有重要意义,共同为数字中国建设保驾护航。采用政策分析法、实地调查法,对加拿大政府数据治理与隐私保护的相关法律法规及实践情况进行考察,发现加拿大在数据与隐私保护立法、多重特设制度组合与调用、隐私监管机构设立的专业化、多方利益相关者的配合协作、数据获取与隐私保护的平衡等方面具有鲜明特点。结合我国实际情况,进行辩证思考并得出加拿大数据治理与隐私保护行动对我国的经验借鉴:将隐私保护纳入数据法体系、组建多重制度作为灵活补充、强化监管机构的专业性职能、积极调动多方主体协同合作、平衡信息获取与隐私保护的需求。 展开更多
关键词 数据治理 隐私保护 信息获取 个人信息保护
下载PDF
差分隐私用于个人信息保护的实践难点及化解方案 被引量:1
20
作者 朱悦 《信息通信技术与政策》 2024年第1期37-44,共8页
梳理差分隐私用于人口普查、数字广告和大型语言模型中的个人信息保护案例,发现通过差分隐私实现个人信息保护仍然存在概念定义不一、隐私单元不明、参数难以选定、隐私记账困难、缺乏简明解释、造成不公平问题和法律效果不确定7个难点... 梳理差分隐私用于人口普查、数字广告和大型语言模型中的个人信息保护案例,发现通过差分隐私实现个人信息保护仍然存在概念定义不一、隐私单元不明、参数难以选定、隐私记账困难、缺乏简明解释、造成不公平问题和法律效果不确定7个难点,并逐个探讨了突破这些难点的思路。化解差分隐私的实践难点不仅可以加强个人信息保护,也可以促进数据要素流通利用。 展开更多
关键词 差分隐私 个人信息保护 隐私记账 交互设计 数据要素流通利用
下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部