期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
K-Modes聚类数据收集和发布过程中的混洗差分隐私保护方法 被引量:1
1
作者 蒋伟进 陈艺琳 +3 位作者 韩裕清 吴玉庭 周为 王海娟 《通信学报》 EI CSCD 北大核心 2024年第1期201-213,共13页
针对目前聚类数据收集与发布安全性不足的问题,为保护聚类数据中的用户隐私并提高数据质量,基于混洗差分隐私模型,提出一种去可信第三方的K-Modes聚类数据收集和发布的隐私保护方法。首先,使用K-Modes聚类数据收集算法对用户数据进行采... 针对目前聚类数据收集与发布安全性不足的问题,为保护聚类数据中的用户隐私并提高数据质量,基于混洗差分隐私模型,提出一种去可信第三方的K-Modes聚类数据收集和发布的隐私保护方法。首先,使用K-Modes聚类数据收集算法对用户数据进行采样并加噪,再通过填补取值域随机排列发布算法打乱采样数据的初始顺序,使恶意攻击者不能根据用户与数据之间的关系识别出目标用户。然后,尽可能减小噪声的干扰,利用循环迭代的方式计算出新的质心完成聚类。最后,从理论层面上分析了以上3种方法的隐私性、可行性和复杂度,并利用3个真实数据集和近年来具有权威性的同类算法KM、DPLM、LDPKM等进行准确率、熵值的对比,验证所提方法的有效性。实验结果表明,所提方法的隐私保护和发布数据质量均优于当前同类算法。 展开更多
关键词 混洗差分隐私 K-modes聚类 隐私保护 数据收集 数据发布
下载PDF
基于k-modes聚类算法的混洗差分隐私方法
2
作者 祁富 陈丽敏 《牡丹江师范学院学报(自然科学版)》 2024年第2期6-13,共8页
首次提出一种基于k-modes聚类算法的混洗差分隐私保护方案(简称SDPk-modes).SDPk-modes根据每个数据之间的距离划分为不同的组,得到足够的细粒度优化效用,采用基于梯度随机扰动技术使计算最优概率耗时更短;在k-modes聚类过程中,通过将... 首次提出一种基于k-modes聚类算法的混洗差分隐私保护方案(简称SDPk-modes).SDPk-modes根据每个数据之间的距离划分为不同的组,得到足够的细粒度优化效用,采用基于梯度随机扰动技术使计算最优概率耗时更短;在k-modes聚类过程中,通过将数据中频繁出现的特征向量作为聚类中心点,基于属性熵的距离度量方法,加快算法收敛至聚类中心的速度,解决原始算法聚类速度慢、易陷入局部最优等问题,显著提高聚类的效果.实验验证表明,本文提出的方案优于当前同类方案. 展开更多
关键词 混洗差分隐私 k-modes 随机响应机制 隐私保护
下载PDF
基于本地差分隐私的K-modes聚类数据隐私保护方法 被引量:8
3
作者 张少波 原刘杰 +1 位作者 毛新军 朱更明 《电子学报》 EI CAS CSCD 北大核心 2022年第9期2181-2188,共8页
分类型数据聚类是数据挖掘的重要研究内容,聚类数据中通常包含用户一些敏感信息.为保护聚类数据中的用户隐私,当前主要采用基于可信第三方隐私保护模型,但现实中第三方也存在隐私泄露风险.针对此问题,该文引入本地差分隐私技术,提出一... 分类型数据聚类是数据挖掘的重要研究内容,聚类数据中通常包含用户一些敏感信息.为保护聚类数据中的用户隐私,当前主要采用基于可信第三方隐私保护模型,但现实中第三方也存在隐私泄露风险.针对此问题,该文引入本地差分隐私技术,提出一种去可信第三方的K-modes聚类数据隐私保护方法.该方法首先利用随机采样技术对数据进行采样,然后使用本地差分隐私技术对采样数据进行扰动,最后通过聚类服务端与用户的交互迭代完成聚类.在聚类过程中,无需可信第三方对数据进行隐私预处理,避免了第三方泄露用户隐私的风险.理论分析证明了该方法的隐私性和可行性,实验结果表明该方法在满足本地差分隐私机制的前提下保证了聚类结果的质量. 展开更多
关键词 隐私保护 本地差分隐私 数据挖掘 K-modes聚类 去可信第三方
下载PDF
支持本地化差分隐私保护的k-modes聚类方法 被引量:12
4
作者 彭春春 陈燕俐 荀艳梅 《计算机科学》 CSCD 北大核心 2021年第2期105-113,共9页
如何在保护数据隐私的同时进行可用性的数据挖掘已成为热点问题。鉴于在很多实际应用场景中,很难找到一个真正可信的第三方对用户的敏感数据进行处理,文中首次提出了一种支持本地化差分隐私技术的聚类方案——LDPK-modes(Local Differen... 如何在保护数据隐私的同时进行可用性的数据挖掘已成为热点问题。鉴于在很多实际应用场景中,很难找到一个真正可信的第三方对用户的敏感数据进行处理,文中首次提出了一种支持本地化差分隐私技术的聚类方案——LDPK-modes(Local Differential Privacy K-modes)。与传统的基于中心化差分隐私的聚类算法相比,其不再需要一个可信的第三方对数据进行收集和处理,而由用户担任数据隐私化的工作,极大地降低了第三方窃取用户隐私的可能性。用户使用满足本地d-隐私(带有距离度量的本地差分隐私技术)定义的随机响应机制对敏感数据进行扰动,第三方收集到用户扰动数据后,恢复其统计特征,生成合成数据集,并进行k-modes聚类。在聚类过程中,将数据集上频繁出现的特征分配给初始聚类中心点,进一步提高了聚类结果的可用性。理论分析和实验结果表明了LDPK-modes的隐私性和聚类可用性。 展开更多
关键词 本地化差分隐私 k-modes d-隐私 聚类 隐私保护
下载PDF
Research on Federated Learning Data Sharing Scheme Based on Differential Privacy
5
作者 Lihong Guo 《Computers, Materials & Continua》 SCIE EI 2023年第3期5069-5085,共17页
To realize data sharing,and to fully use the data value,breaking the data island between institutions to realize data collaboration has become a new sharing mode.This paper proposed a distributed data security sharing... To realize data sharing,and to fully use the data value,breaking the data island between institutions to realize data collaboration has become a new sharing mode.This paper proposed a distributed data security sharing scheme based on C/S communication mode,and constructed a federated learning architecture that uses differential privacy technology to protect training parameters.Clients do not need to share local data,and they only need to upload the trained model parameters to achieve data sharing.In the process of training,a distributed parameter update mechanism is introduced.The server is mainly responsible for issuing training commands and parameters,and aggregating the local model parameters uploaded by the clients.The client mainly uses the stochastic gradient descent algorithm for gradient trimming,updates,and transmits the trained model parameters back to the server after differential processing.To test the performance of the scheme,in the application scenario where many medical institutions jointly train the disease detection system,the model is tested from multiple perspectives by taking medical data as an example.From the testing results,we can know that for this specific test dataset,when the parameters are properly configured,the lowest prediction accuracy rate is 90.261%and the highest accuracy rate is up to 94.352.It shows that the performance of the model is good.The results also show that this scheme realizes data sharing while protecting data privacy,completes accurate prediction of diseases,and has a good effect. 展开更多
关键词 Federated learning C/S mode differential privacy gradient descent prediction accuracy
下载PDF
联邦学习及其安全与隐私保护研究综述 被引量:3
6
作者 熊世强 何道敬 +1 位作者 王振东 杜润萌 《计算机工程》 CAS CSCD 北大核心 2024年第5期1-15,共15页
联邦学习(FL)是一种新兴的分布式机器学习技术,只需将数据留在本地即可通过各方协作训练一个共有模型,解决了传统机器学习中数据难以采集和隐私安全的问题。随着联邦学习技术的应用和发展,相关研究发现联邦学习仍可能受到各类攻击。为... 联邦学习(FL)是一种新兴的分布式机器学习技术,只需将数据留在本地即可通过各方协作训练一个共有模型,解决了传统机器学习中数据难以采集和隐私安全的问题。随着联邦学习技术的应用和发展,相关研究发现联邦学习仍可能受到各类攻击。为了确保联邦学习的安全性,研究联邦学习中的攻击方式及相应的隐私保护技术显得尤为重要。首先介绍了联邦学习的背景知识及相关定义,总结概括了联邦学习的发展历程及分类;接着阐述了联邦学习的安全三要素,从基于安全来源和基于安全三要素2个角度分类概述了联邦学习中的安全问题及研究进展;然后对隐私保护技术进行分类,结合相关研究应用综述了联邦学习中安全多方计算(SMC)、同态加密(HE)、差分隐私(DP)、可信执行环境(TEE)4种常用隐私保护技术;最后对联邦学习的未来研究方向进行展望。 展开更多
关键词 联邦学习 数据安全 攻击方式 隐私保护 安全三要素
下载PDF
动态数据隐私模态分解的保护方法优化研究
7
作者 王鹏 王雪飞 佟良 《计算机仿真》 2024年第6期401-404,440,共5页
由于网络环境中动态隐私数据尺度特征难捕捉、保护需求判定误差大,使得隐私数据保护难度提升。为解决以上问题,提出动态数据隐私模态分解的保护方法。通过采集动态数据信息,建立经验函数并按照数据模态量实行独立分解与转换,计算按照不... 由于网络环境中动态隐私数据尺度特征难捕捉、保护需求判定误差大,使得隐私数据保护难度提升。为解决以上问题,提出动态数据隐私模态分解的保护方法。通过采集动态数据信息,建立经验函数并按照数据模态量实行独立分解与转换,计算按照不同尺度规则分解中一组数据的分量变化,求得其高频和低频分量,分量即该数据的隐私泄露风险概率。将网络动态图抽象成模型,明确不同时刻下各节点的相邻变化关系,根据节点保护需求,在加密函数中代入求解密钥,结合明文规则使密钥与隐私数据无限贴合,完成隐私有效保护。实验结果表明,所提方法的隐私保护效果较好,在正常和非正常网络环境下均能够实现数据隐私的有效保护。 展开更多
关键词 经验模态分解 动态数据 隐私保护 加密函数 泄露风险概率
下载PDF
具有隐私保护的可验证计算研究进展
8
作者 李世敏 王欣 薛锐 《信息安全学报》 CSCD 2024年第4期180-203,共24页
随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算... 随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算中的两大安全问题——计算结果不可信和用户隐私数据泄露。根据客户端存储能力是否受限,可验证计算可分为计算外包模式和数据外包模式,本文分别对这两种模式下具有隐私保护的可验证计算进行梳理和总结。对于计算外包模式,本文以方案涉及的服务器数量为分类依据,分别梳理了单服务器情形和多服务器情形下的相关工作。其中,对于单服务器情形下具有隐私保护的可验证计算,提炼出了一般化的通用构造方法和针对具体函数的构造技术,并对多服务器情形下的相关方案进行了分析对比。对于数据外包模式,本文根据实现工具的不同,分别梳理了基于同态认证加密的可验证计算和基于上下文隐藏的同态签名的可验证计算。具体地,本文从函数类型、安全强度、困难假设、验证方式、证明规模等多个维度对现有的同态认证加密方案进行了分析对比;此外,本文还对同态签名不同的隐私性定义进行了总结对比,包括单密钥情形下的弱上下文隐藏性、强上下文隐藏性、完全上下文隐藏性和基于模拟的上下文隐藏性,以及多密钥情形下的内部上下文隐藏性和外部上下文隐藏性。最后,通过分析现有方案在性能、功能和安全性三个方面的优势及不足,对具有隐私保护的可验证计算未来的研究重点进行了讨论与展望。 展开更多
关键词 云计算 可验证计算 数据隐私 计算外包模式 数据外包模式 隐私保护的同态消息认证码 上下文隐藏的同态签名
下载PDF
面向用户隐私关切的不同回收模式比较分析
9
作者 冯艳刚 李雪梦 《武汉理工大学学报(信息与管理工程版)》 CAS 2024年第2期245-252,共8页
废旧电子产品中存有大量的用户隐私信息,用户非常关注回收商对这些信息的处理,其隐私关切特性会影响废旧电子产品的回收率。在回收商投入隐私粉碎技术的情况下,分别构建了制造商回收、零售商回收、第三方回收商回收的Stackelberg博弈模... 废旧电子产品中存有大量的用户隐私信息,用户非常关注回收商对这些信息的处理,其隐私关切特性会影响废旧电子产品的回收率。在回收商投入隐私粉碎技术的情况下,分别构建了制造商回收、零售商回收、第三方回收商回收的Stackelberg博弈模型,对3种决策模型求解,探讨用户隐私关切度与产品价格、隐私粉碎技术投入水平、转移支付价格和供应链成员利润的关系。结果表明:产品的批发价、零售价与用户的隐私关切程度负相关,回收商的隐私粉碎技术投入水平、制造商的转移支付价格、各成员的利润与用户的隐私关切程度正相关;制造商负责回收时,产品批发价和零售价始终是最小的,但隐私粉碎技术投入水平始终是最高的;零售商负责回收时的隐私粉碎技术投入水平和转移支付价格始终比第三方回收商负责回收时要高;制造商回收模式对成员提高利润最有利。 展开更多
关键词 闭环供应链 隐私关切 STACKELBERG博弈 废旧电子产品 回收模式
下载PDF
时空众包数据管理技术研究综述 被引量:56
10
作者 童咏昕 袁野 +2 位作者 成雨蓉 陈雷 王国仁 《软件学报》 EI CSCD 北大核心 2017年第1期35-58,共24页
近年来,众包为传统数据管理提供了一种通过汇聚群体智慧求解问题的新模式,并成为当前数据库领域的研究热点之一.特别是随着移动互联网技术与共享经济模式的快速发展,众包技术已融入到各类具有时空数据的应用场景中,例如各类O2O(online-t... 近年来,众包为传统数据管理提供了一种通过汇聚群体智慧求解问题的新模式,并成为当前数据库领域的研究热点之一.特别是随着移动互联网技术与共享经济模式的快速发展,众包技术已融入到各类具有时空数据的应用场景中,例如各类O2O(online-to-offline)应用、实时交通监控与动态物流管理等.简言之,这种应用众包技术处理时空数据的方式称为时空众包数据管理.对近期在时空众包数据管理方面的研究工作进行综述,首先阐述了时空众包的概念,解释了其与传统众包技术的关系,并介绍了各类典型的时空众包应用;随后描述了时空众包应用平台的工作流程及其任务特点;然后讨论了时空众包数据管理的3项核心研究问题和3类应用技术;最后,总结了时空众包数据管理技术的研究现状并展望了其未来潜在的研究方向,为相关研究人员提供了有价值的参考. 展开更多
关键词 时空众包 共享经济 O2O模式 任务分配 质量控制 隐私保护
下载PDF
基于改进Gossip算法的多微网孤岛系统分布式电力交易策略 被引量:8
11
作者 吴俊宏 谢胤喆 +2 位作者 王玥 郝然 艾芊 《现代电力》 北大核心 2019年第2期88-94,共7页
多微网系统的去中心化是微电网的重要发展趋势。关注多微网系统的分布式控制策略,将Gossip算法应用于由多个微电网组成的组合孤岛系统中;给出零售市场的电力交易模型,追求使多微网系统全局目标函数最小化的电价;基于双向平衡Gossip算法... 多微网系统的去中心化是微电网的重要发展趋势。关注多微网系统的分布式控制策略,将Gossip算法应用于由多个微电网组成的组合孤岛系统中;给出零售市场的电力交易模型,追求使多微网系统全局目标函数最小化的电价;基于双向平衡Gossip算法实现多微电网的电价决策;为保证安全隐私,设计一种具有隐私保护功能改进Gossip算法,以增加迭代次数为代价,避免成本函数共享。最后,通过算例仿真验证了采用Gossip算法的电力交易策略对孤岛运行状态下的分布式多微网系统的有效性。 展开更多
关键词 多微网 孤岛模式 分布式交易 Gossip算法 隐私保护
下载PDF
保护患儿私密性和个人空间在提高淋巴瘤患儿护理效果中的作用 被引量:1
12
作者 徐桂芝 李书梅 +4 位作者 杨祺 康琳 江莲 刘紫霞 王春雪 《护士进修杂志》 北大核心 2007年第9期775-777,共3页
目的探讨保护淋巴瘤患儿私密性和个人空间在提高化疗护理效果中的作用。方法在实施同一个化疗方案的前后两次住院期间,对患儿分别采取常规护理方式和满足患儿个人空间行为的护理方式,观察记录患儿的生理及心理反应。结果采用满足患儿私... 目的探讨保护淋巴瘤患儿私密性和个人空间在提高化疗护理效果中的作用。方法在实施同一个化疗方案的前后两次住院期间,对患儿分别采取常规护理方式和满足患儿个人空间行为的护理方式,观察记录患儿的生理及心理反应。结果采用满足患儿私密性和个人空间完整性的护理后,患儿的呕吐次数减少,睡眠时间和饮食量增加,焦虑和抑郁程度明显减轻。结论保护个人私密性和空间的完整性可以提高淋巴瘤患儿的护理效果,有利于小儿健康人格的塑造。 展开更多
关键词 私密性 个人空间 护理方式 淋巴瘤
下载PDF
被遗忘的权利——社交网站引发的隐私权规制困境与对策研究 被引量:6
13
作者 苗连营 刘小萌 《河南财经政法大学学报》 北大核心 2014年第3期33-40,133,共9页
随着社交网络时代的到来,人们开始在现实世界里运用互联网、以数字化方式建立人际交往关系、表达和传递自己的个人信息。互联网这一"第四媒体"在生活中的悄然融入,虽然为人们提供了一个"共享信息、展示自我"的平台... 随着社交网络时代的到来,人们开始在现实世界里运用互联网、以数字化方式建立人际交往关系、表达和传递自己的个人信息。互联网这一"第四媒体"在生活中的悄然融入,虽然为人们提供了一个"共享信息、展示自我"的平台,但由此引发的隐私过度暴露问题却不容小觑。鉴于社交网站所引发的隐私争议,以语境完整性理论的视角分析争议背后的隐私风险与规制困境,在借鉴域外保护隐私权的成功经验基础上,探讨我国保护网络隐私权的有效机制,以期为网络隐私权保护的实践运作提供理论参考。 展开更多
关键词 网络隐私权 规制困境 保护模式
下载PDF
基于同态加密的分布式隐私保护线性回归分析模型 被引量:4
14
作者 李娟 马飞 《微电子学与计算机》 CSCD 北大核心 2016年第1期110-113,118,共5页
线性回归是对数据进行统计分析的重要方法之一,但对具有隐私保护的分布式多数据源线性回归分析的研究还较少.针对该问题,利用加性同态加密,提出了一种在非信任的分布式环境下具有隐私保护的协作线性回归分析模型.该模型充分利用分布式... 线性回归是对数据进行统计分析的重要方法之一,但对具有隐私保护的分布式多数据源线性回归分析的研究还较少.针对该问题,利用加性同态加密,提出了一种在非信任的分布式环境下具有隐私保护的协作线性回归分析模型.该模型充分利用分布式环境的计算能力,由各数据源端与服务器端协作进行线性回归参数的计算,各数据源的敏感数据在整个分析过程中都处于保密状态.最后分析了模型在半诚实模式下的安全性,并对所实现模型进行了性能测试. 展开更多
关键词 隐私保护 同态加密 线性回归 半诚实模式
下载PDF
基于预约诊疗模式下的医院网络安全设计 被引量:3
15
作者 孙琳 潘登 刘荻 《现代电子技术》 北大核心 2017年第3期82-84,88,共4页
针对在预约诊疗模式下医院网络的安全性不强,容易导致病人隐私信息泄露的问题,进行医院网络安全设计,基于隐私保护路由协议,提出预约诊疗模式下的医院网络安全设计方法。首先构建医院网络体系结构模型,设计预约诊疗模式下的医院网络路... 针对在预约诊疗模式下医院网络的安全性不强,容易导致病人隐私信息泄露的问题,进行医院网络安全设计,基于隐私保护路由协议,提出预约诊疗模式下的医院网络安全设计方法。首先构建医院网络体系结构模型,设计预约诊疗模式下的医院网络路由协议;然后采用网络诊疗信息融合方法进行隐私保护设计,实现医院网络安全设计;最后通过仿真实验进行性能测试。仿真实验结果表明,构架的预约诊疗模式下的医院网络模型对病人的隐私信息保护能力较强,说明抵御攻击性能较好,保障了医院网络安全。 展开更多
关键词 预约诊疗模式 医院网络安全 隐私保护 信息融合
下载PDF
基于经验模态分解与同态加密的用电数据隐私保护 被引量:26
16
作者 李元诚 张攀 郑世强 《电网技术》 EI CSCD 北大核心 2019年第5期1810-1818,共9页
智能电网利用大量的用户用电数据实现电网负荷平衡和电力供应调整,但用电信息的采集过程面临泄露用户隐私的风险。针对该问题提出了一种基于经验模态分解(empirical mode decomposition,EMD)与同态加密的用电数据隐私保护方法。首先采... 智能电网利用大量的用户用电数据实现电网负荷平衡和电力供应调整,但用电信息的采集过程面临泄露用户隐私的风险。针对该问题提出了一种基于经验模态分解(empirical mode decomposition,EMD)与同态加密的用电数据隐私保护方法。首先采用经验模态分解方法将用户L_1原始用电数据分解为不同时间尺度的局部特征分量C_1,C_2,…,C_d。然后采用用户L_2,…,L_d的公钥pub_2,…,pub_d对C_2,…,C_d分别进行同态加密,并将加密结果发送给数据聚合器。数据聚合器将用户L_1公钥加密后的所有其他用户数据相加,并将结果发送给用户L_1。接下来用户L_1将接收到的结果用自己的私钥解密,并与C_1相加求和。用户L_1将结果用自己私钥签名发送到控制中心,控制中心采用用户L_1公钥验证结果的真实性。其他用户与用户L_1做法相同。最后控制中心将验证后的所有用户结果相加,得到某个时刻所有用户总用电量,而无法获得每个用户的原始用电数据,从而起到隐私保护作用。为了验证所提方法的有效性,利用爱尔兰电力公司的智能电表数据进行仿真实验;实验结果表明,所提出的方法能够有效地保护用户用电数据的隐私。 展开更多
关键词 经验模态分解 智能电网 同态加密 共享密钥 隐私保护
下载PDF
侵害隐私犯罪的刑事立法模式比较及其对我国相关立法的启示 被引量:6
17
作者 王芳 《山东大学学报(哲学社会科学版)》 CSSCI 北大核心 2011年第1期120-126,共7页
科技手段和现代传媒技术的高速发展和迅速普及,为人类带来便利的同时也使人性中窥探他人隐私的欲望不断被放大。或为满足好奇心理,或为达到商业目的、甚至政治目的,个人隐私屡被侵害,且侵害的手段、情节、后果愈加严重。因此,以严厉的... 科技手段和现代传媒技术的高速发展和迅速普及,为人类带来便利的同时也使人性中窥探他人隐私的欲望不断被放大。或为满足好奇心理,或为达到商业目的、甚至政治目的,个人隐私屡被侵害,且侵害的手段、情节、后果愈加严重。因此,以严厉的刑事手段对侵害隐私的行为严加规制,成为世界各国或地区的普遍选择。观察各国或地区的侵害隐私刑事立法模式,普通法国家或地区立法模式相对简单,而大陆法系国家或地区普遍采用直接复杂模式。根据我国法律制度的特点,对侵害隐私犯罪适用直接复杂的立法模式是与我国制度环境相适应的合理选择。 展开更多
关键词 侵害隐私 犯罪 立法模式
下载PDF
论个人敏感信息的民法保护 被引量:9
18
作者 刘风 朱圆 《沈阳工业大学学报(社会科学版)》 2016年第3期269-273,共5页
2013年出台的《信息安全技术公共及商用服务信息系统个人信息保护指南》粗略提及个人敏感信息,但未给予明确界定,使得个人敏感信息权益保护的司法实践存在障碍。结合域外个人敏感信息的定义,认为个人敏感信息包括隐私信息和部分非隐私信... 2013年出台的《信息安全技术公共及商用服务信息系统个人信息保护指南》粗略提及个人敏感信息,但未给予明确界定,使得个人敏感信息权益保护的司法实践存在障碍。结合域外个人敏感信息的定义,认为个人敏感信息包括隐私信息和部分非隐私信息,其中部分非隐私信息界定之参考因素是严重且实质性损害;个人敏感信息兼具新型财产权和新型人格权的法律属性。借鉴域外个人敏感信息民事保护模式,认为我国宜通过《侵权责任法》来保护个人敏感信息权益。 展开更多
关键词 侵权责任法 个人敏感信息 隐私信息 法律属性 保护模式 侵权保护机制
下载PDF
美国规制职场基因歧视立法研究 被引量:3
19
作者 李双元 刘琳 《浙江社会科学》 CSSCI 北大核心 2013年第7期66-72,157,共8页
经济、快捷的基因检测技术已走入人类生活的方方面面,其在造福人类的同时,由于对基因信息的误读带来职场基因歧视现象。作为社会的一种稳定器,用相关立法规制职场基因歧视无疑是最佳选择,美国的相关立法一直走在世界前列,对其进行研究... 经济、快捷的基因检测技术已走入人类生活的方方面面,其在造福人类的同时,由于对基因信息的误读带来职场基因歧视现象。作为社会的一种稳定器,用相关立法规制职场基因歧视无疑是最佳选择,美国的相关立法一直走在世界前列,对其进行研究确有必要。本文在简述美国规制职场基因歧视的立法历程及典型案例之后,着重分析了美国《2008年基因信息反歧视法》的核心条文,认为该法从法理上明确将雇主基于缺陷基因而不雇佣或解雇员工视为歧视行为,以基本权对第三人理论为依托采用基因信息的隐私权保护模式,并分析了该法存在的重大不足,为我国的相关立法提供参考。 展开更多
关键词 职场基因歧视 基因信息隐私权保护模式 基本权对第三人效力理论
下载PDF
关系互联与相互性的边界管理——社交媒体信息方式下的隐私诠释 被引量:4
20
作者 陈瑞华 《南昌工程学院学报》 CAS 2016年第2期33-38,共6页
公众对隐私问题的激烈讨论,反映了社会变革中隐私问题的复杂性与认知的多元性。社交媒体作为新型的沟通工具,更导致新信息方式下的交往行为与社会关系重塑。与传统媒体有着本质不同的运行逻辑,社交媒体对主体及其社会关系进行全面的型构... 公众对隐私问题的激烈讨论,反映了社会变革中隐私问题的复杂性与认知的多元性。社交媒体作为新型的沟通工具,更导致新信息方式下的交往行为与社会关系重塑。与传统媒体有着本质不同的运行逻辑,社交媒体对主体及其社会关系进行全面的型构,生成关系互联的相互性结构。这解构了传统隐私以权利为话语主导的控制理念,新的隐私认知是在关系视角的基础上,所衍生的具有社会属性的相互性规则。同时,隐私保护要求主体在关系差异化思维中进行边界的动态管理,进而维持社交媒体相互性的有序化。 展开更多
关键词 社交媒体 隐私 信息方式
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部