期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
大数据中的隐私流动与个人信息保护研究 被引量:9
1
作者 徐梦瑶 《东南大学学报(哲学社会科学版)》 CSSCI 2022年第S01期46-49,共4页
现阶段信息产业因其包含海量的数据化信息成为当前世界上最有潜力的新兴市场之一,与此同时公民个人信息保护意识也逐步被唤醒。大数据时代的到来使人们的隐私可控性大大降低,隐私的大量及快速流动极大地增加了个人信息保护的难度。文章... 现阶段信息产业因其包含海量的数据化信息成为当前世界上最有潜力的新兴市场之一,与此同时公民个人信息保护意识也逐步被唤醒。大数据时代的到来使人们的隐私可控性大大降低,隐私的大量及快速流动极大地增加了个人信息保护的难度。文章旨在通过分析大数据时代的隐私流动情况和媒体平台中的隐私流动情况,对大数据时代的个人信息保护以及隐私保护的可行性进行探究,以期在提升数据信息利用效率的同时,最大程度避免数据泄露、滥用等问题的出现,由此促进现有信息保护制度的完善。 展开更多
关键词 大数据 隐私流动 个人信息保护 法律监管
下载PDF
大数据背景下隐私流动化现象研究 被引量:1
2
作者 赵小晴 陈功 《湖南邮电职业技术学院学报》 2021年第3期30-32,37,共4页
大数据技术的发展让个人信息随时随地被记录、分析和传播,其中不乏带有隐私性质的信息。一旦信息数据是流动的,就可能造成"数据预测""数据独裁""数据唯上"泛滥,伤害人的社会公平权力、经济利益以及"... 大数据技术的发展让个人信息随时随地被记录、分析和传播,其中不乏带有隐私性质的信息。一旦信息数据是流动的,就可能造成"数据预测""数据独裁""数据唯上"泛滥,伤害人的社会公平权力、经济利益以及"人本"的固有价值属性。隐私从"静态"转换为"动态",反观隐私保护策略也应具备针对性,经济、技术、管理的创新是当下应对隐私流动化较为有效的三驾马车,也是根治隐私流动的重要手段。 展开更多
关键词 大数据 隐私流动 信息安全
下载PDF
Preserving privacy information flow security in composite service evolution
3
作者 Huan-feng PENG Zhi-qiu HUANG +3 位作者 Lin-yuan LIU Yong LI Da-juan FAN Yu-qing WANG 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2018年第5期626-638,共13页
After a composite service is deployed, user privacy requirements and trust levels of component services are subject to variation. When the changes occur, it is critical to preserve privacy information flow security. W... After a composite service is deployed, user privacy requirements and trust levels of component services are subject to variation. When the changes occur, it is critical to preserve privacy information flow security. We propose an approach to preserve privacy information flow security in composite service evolution. First, a privacy data item dependency analysis method based on a Petri net model is presented. Then the set of privacy data items collected by each component service is derived through a privacy data item dependency graph, and the security scope of each component service is calculated. Finally, the evolution operations that preserve privacy information flow security are defined. By applying these evolution operations, the re-verification process is avoided and the evolution efficiency is improved. To illustrate the effectiveness of our approach, a case study is presented. The experimental results indicate that our approach has high evolution efficiency and can greatly reduce the cost of evolution compared with re-verifying the entire composite service. 展开更多
关键词 Composite service Privacy information flow security Service evolution Petri net
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部