期刊文献+
共找到173篇文章
< 1 2 9 >
每页显示 20 50 100
An Explanatory Strategy for Reducing the Risk of Privacy Leaks
1
作者 Mingting Liu Xiaozhang Liu +3 位作者 Anli Yan Xiulai Li Gengquan Xie Xin Tang 《Journal of Information Hiding and Privacy Protection》 2021年第4期181-192,共12页
As machine learning moves into high-risk and sensitive applications such as medical care,autonomous driving,and financial planning,how to interpret the predictions of the black-box model becomes the key to whether peo... As machine learning moves into high-risk and sensitive applications such as medical care,autonomous driving,and financial planning,how to interpret the predictions of the black-box model becomes the key to whether people can trust machine learning decisions.Interpretability relies on providing users with additional information or explanations to improve model transparency and help users understand model decisions.However,these information inevitably leads to the dataset or model into the risk of privacy leaks.We propose a strategy to reduce model privacy leakage for instance interpretability techniques.The following is the specific operation process.Firstly,the user inputs data into the model,and the model calculates the prediction confidence of the data provided by the user and gives the prediction results.Meanwhile,the model obtains the prediction confidence of the interpretation data set.Finally,the data with the smallest Euclidean distance between the confidence of the interpretation set and the prediction data as the explainable data.Experimental results show that The Euclidean distance between the confidence of interpretation data and the confidence of prediction data provided by this method is very small,which shows that the model's prediction of interpreted data is very similar to the model's prediction of user data.Finally,we demonstrate the accuracy of the explanatory data.We measure the matching degree between the real label and the predicted label of the interpreted data and the applicability to the network model.The results show that the interpretation method has high accuracy and wide applicability. 展开更多
关键词 Machine learning model data privacy risks machine learning explanatory strategies
下载PDF
A Method to Improve the Accuracy of Personal Information Detection
2
作者 Chih-Chieh Chiu Chu-Sing Yang Ce-Kuen Shieh 《Journal of Computer and Communications》 2023年第6期131-141,共11页
It is necessary to confirm the personal data factors and the rules of verification before conducting personal data detection. So that the detection method can be written in the subsequent implementation of the automat... It is necessary to confirm the personal data factors and the rules of verification before conducting personal data detection. So that the detection method can be written in the subsequent implementation of the automatic detection tool. This paper will conduct experiments on common personal data factor rules, including domestic personal identity numbers and credit card numbers with checksums. We use ChatGPT to test the accuracy of identifying personal information like ID card identification numbers or credit card numbers. And then use personal data correlation to reduce the time for personal data identification. Although the number of personal information factors found has decreased, it has had a better effect on the actual manual personal data identification. The result shows that it saves about 45% of the calculation time, and the execution efficiency of the accuracy is also improved with the original method by about 22%, which is about 2.2 times higher than the general method. Therefore, the method proposed in this paper can accurately and effectively find out the leftover personal information in the enterprise. . 展开更多
关键词 data leakage privacy Personal Information Factors
下载PDF
Protecting LLMs against Privacy Attacks While Preserving Utility
3
作者 Gunika Dhingra Saumil Sood +2 位作者 Zeba Mohsin Wase Arshdeep Bahga Vijay K. Madisetti 《Journal of Information Security》 2024年第4期448-473,共26页
The recent interest in the deployment of Generative AI applications that use large language models (LLMs) has brought to the forefront significant privacy concerns, notably the leakage of Personally Identifiable Infor... The recent interest in the deployment of Generative AI applications that use large language models (LLMs) has brought to the forefront significant privacy concerns, notably the leakage of Personally Identifiable Information (PII) and other confidential or protected information that may have been memorized during training, specifically during a fine-tuning or customization process. This inadvertent leakage of sensitive information typically occurs when the models are subjected to black-box attacks. To address the growing concerns of safeguarding private and sensitive information while simultaneously preserving its utility, we analyze the performance of Targeted Catastrophic Forgetting (TCF). TCF involves preserving targeted pieces of sensitive information within datasets through an iterative pipeline which significantly reduces the likelihood of such information being leaked or reproduced by the model during black-box attacks, such as the autocompletion attack in our case. The experiments conducted using TCF evidently demonstrate its capability to reduce the extraction of PII while still preserving the context and utility of the target application. 展开更多
关键词 Large Language Models PII leakage privacy Memorization Membership Inference Attack (MIA) DEFENSES Generative Adversarial Networks (GANs) Synthetic data
下载PDF
基于联邦学习的个性化推荐系统研究 被引量:1
4
作者 林宁 张亮 《科技创新与生产力》 2024年第4期27-30,共4页
为了通过联邦学习算法解决用户隐私数据泄露的问题、降低数据泄露的可能性,本文概述了推荐系统、联邦学习及联邦推荐系统,探讨了联邦个性化推荐系统的类别、流程、应用现状以及未来面对的挑战等,为用户提供了安全、便捷、高效的个性化... 为了通过联邦学习算法解决用户隐私数据泄露的问题、降低数据泄露的可能性,本文概述了推荐系统、联邦学习及联邦推荐系统,探讨了联邦个性化推荐系统的类别、流程、应用现状以及未来面对的挑战等,为用户提供了安全、便捷、高效的个性化推荐系统。 展开更多
关键词 联邦学习 联邦推荐 推荐系统 隐私保护 数据安全 数据泄露
下载PDF
我国省级公共图书馆用户隐私风险及其治理策略
5
作者 吴宁博 李迪 +1 位作者 杨帆 尚泽衡 《图书馆工作与研究》 北大核心 2024年第9期36-45,共10页
文章通过构建公共图书馆用户数据生命周期模型,分析我国省级公共图书馆公开披露的用户信息处理规则文本内容,对照法律规范中有关个人信息处理的规定,判定剖析公共图书馆用户数据生命周期各阶段存在的隐私风险,并从用户、图书馆、第三方... 文章通过构建公共图书馆用户数据生命周期模型,分析我国省级公共图书馆公开披露的用户信息处理规则文本内容,对照法律规范中有关个人信息处理的规定,判定剖析公共图书馆用户数据生命周期各阶段存在的隐私风险,并从用户、图书馆、第三方机构角度提出公共图书馆用户隐私风险治理策略,即提升隐私素养能力,建立各参与者间的协同共识,构建隐私风险可控机制,增强事后救济处置能力。 展开更多
关键词 公共图书馆 数据生命周期 用户隐私 隐私风险 风险治理 用户数据
下载PDF
面向无线网络数据安全的非对称加密传输方法 被引量:1
6
作者 张磊 张仁飞 任冬 《信息技术》 2024年第2期132-137,共6页
针对无线网络数据安全传输时延较长的问题,提出一种基于矩阵计算的数据开放隐私泄露评估方法。设计基于小波变换算法的无噪声数据传输通道,获取用户信息并计算网络传输数据泄露风险;依托于非对称加密技术中典型的RSA算法,设计一个密钥... 针对无线网络数据安全传输时延较长的问题,提出一种基于矩阵计算的数据开放隐私泄露评估方法。设计基于小波变换算法的无噪声数据传输通道,获取用户信息并计算网络传输数据泄露风险;依托于非对称加密技术中典型的RSA算法,设计一个密钥生成器,分别获取数据传输相关的加密秘钥、解密秘钥;基于DFT-S-OFDM模型,完成无线网络数据加密信号的高效发送与接收。实验结果表明:该方法的数据加密传输时延保持在2ms以下,平均时延约为1.02ms,数据加密传输时延降低了76.55%、88.37%。 展开更多
关键词 无线网络 数据传输 泄露风险 非对称加密 传输时延
下载PDF
面向地质封存及其泄漏风险评价的CO_(2)物联网在线监测 被引量:1
7
作者 马建华 刘金锋 +5 位作者 周永章 郑益军 陆可飞 林星雨 王汉雨 张灿 《地学前缘》 EI CAS CSCD 北大核心 2024年第4期139-146,共8页
CO_(2)地质封存可以在控制CO_(2)排放的同时兼顾社会经济发展,已成为实现双碳战略目标必不可少的技术途径。然而,在CO_(2)地质封存过程中,由于封存的CO_(2)存在向封存区外泄漏或渗漏的风险,这可能对环境以及周围生物造成严重影响。因此,... CO_(2)地质封存可以在控制CO_(2)排放的同时兼顾社会经济发展,已成为实现双碳战略目标必不可少的技术途径。然而,在CO_(2)地质封存过程中,由于封存的CO_(2)存在向封存区外泄漏或渗漏的风险,这可能对环境以及周围生物造成严重影响。因此,CO_(2)地质封存的安全性和有效性风险需要得到持续的监测,对于潜在泄漏的监测与识别是碳封存系统安全保障的关键环节。物联网在线监测技术具有的大范围、连续监测和智能分析等特征,较好地契合了地质封存场地的监测需求,但目前还没有在封存监测领域进行大规模应用。为了建立面向地质封存场地的物联网在线监测系统,首先介绍了传感器选择和传感器节点部署的依据,并提出了底层传感技术的设计思路,展示了已完成的碳排放在线监测系统。在传感器选择方面,采用红外CO_(2)传感器为主、激光CO_(2)传感器为辅、FT-IR巡逻监测的设计思路。在传感器节点部署方面,采用随机部署与固定部署结合,可移动部署实时优化的设计思路。在网络拓扑结构设计方面,在高泄漏风险的重点区域采用簇状拓扑和网状拓扑混合的方式,在边缘区域则采用星状拓扑、树状拓扑结构与主体区域相连的设计思路。未来伴随着传感器批量化和微型化生产的不断推进,传感器节点的分布组网将逐渐形成规模,物联网在线监测技术将在CO_(2)地质封存场地的监测领域发挥更为重要的作用。 展开更多
关键词 CO_(2)地质封存 在线监测 大数据 物联网 泄漏风险评价
下载PDF
考虑泄露风险的在线平台隐私收集策略研究 被引量:1
8
作者 鲍磊 何逢标 李迎迎 《淮阴师范学院学报(哲学社会科学版)》 2024年第1期28-36,107,108,共11页
消费者使用在线平台时会留下隐私信息,是否应当收集消费者隐私并从中获利成为平台企业面临的重要问题。本文通过构建多阶段动态博弈模型,研究政府对隐私泄露施加惩罚的情况下在线平台的最优隐私收集策略。研究结果表明,如果不存在隐私... 消费者使用在线平台时会留下隐私信息,是否应当收集消费者隐私并从中获利成为平台企业面临的重要问题。本文通过构建多阶段动态博弈模型,研究政府对隐私泄露施加惩罚的情况下在线平台的最优隐私收集策略。研究结果表明,如果不存在隐私泄露风险,在线平台总是选择收集消费者隐私,且“隐私占比”随着单位隐私价值递增,随着消费者隐私敏感度递减;相反,如果因为发生隐私泄露而遭受惩罚,则仅当惩罚力度较小时平台才有收集消费者隐私的动机。福利分析表明,当隐私泄露的惩罚相对较小时,收集消费者隐私是帕累托改进的。研究结果对于在线平台的隐私收集策略选择和利润来源的聚焦提供了一定的借鉴,也为相关部门制定隐私监管政策提供了参考。 展开更多
关键词 在线平台 隐私收集 隐私泄露风险 隐私监管
下载PDF
动态数据隐私模态分解的保护方法优化研究
9
作者 王鹏 王雪飞 佟良 《计算机仿真》 2024年第6期401-404,440,共5页
由于网络环境中动态隐私数据尺度特征难捕捉、保护需求判定误差大,使得隐私数据保护难度提升。为解决以上问题,提出动态数据隐私模态分解的保护方法。通过采集动态数据信息,建立经验函数并按照数据模态量实行独立分解与转换,计算按照不... 由于网络环境中动态隐私数据尺度特征难捕捉、保护需求判定误差大,使得隐私数据保护难度提升。为解决以上问题,提出动态数据隐私模态分解的保护方法。通过采集动态数据信息,建立经验函数并按照数据模态量实行独立分解与转换,计算按照不同尺度规则分解中一组数据的分量变化,求得其高频和低频分量,分量即该数据的隐私泄露风险概率。将网络动态图抽象成模型,明确不同时刻下各节点的相邻变化关系,根据节点保护需求,在加密函数中代入求解密钥,结合明文规则使密钥与隐私数据无限贴合,完成隐私有效保护。实验结果表明,所提方法的隐私保护效果较好,在正常和非正常网络环境下均能够实现数据隐私的有效保护。 展开更多
关键词 经验模态分解 动态数据 隐私保护 加密函数 泄露风险概率
下载PDF
基于差分隐私的联邦大模型微调技术
10
作者 曾辉 熊诗雨 +1 位作者 狄永正 史红周 《信息安全研究》 CSCD 北大核心 2024年第7期616-623,共8页
随着私有数据可用性的降低,基于联邦学习的大模型参数微调成为备受关注的研究领域.尽管联邦学习本身具有一定程度的隐私保护能力,但其中的梯度泄露攻击和针对大模型的嵌入反转攻击等隐私安全问题仍然威胁着参与者的敏感信息.在当前对隐... 随着私有数据可用性的降低,基于联邦学习的大模型参数微调成为备受关注的研究领域.尽管联邦学习本身具有一定程度的隐私保护能力,但其中的梯度泄露攻击和针对大模型的嵌入反转攻击等隐私安全问题仍然威胁着参与者的敏感信息.在当前对隐私保护意识不断增强的背景下,这些潜在的隐私风险显著阻碍了基于联邦学习的大模型参数微调在实际应用中的推广.因此,提出一种联邦大模型嵌入差分隐私控制算法,通过全局和本地双重隐私控制机制,在高效参数微调过程中为大模型的嵌入模型添加可控的随机噪声,以增强基于联邦学习的大模型参数微调的隐私保护能力.此外,通过对不同联邦设置的实验比较,展示了该算法在大模型参数微调中的隐私保护效果,并通过中心化和联邦化的性能比较实验验证了该算法的可行性. 展开更多
关键词 联邦学习 大模型 高效参数微调 差分隐私 数据隐私泄露
下载PDF
国外公共数据资源开放共享中的隐私风险控制研究综述 被引量:1
11
作者 苏君华 杜念 《现代情报》 北大核心 2024年第3期164-177,共14页
[目的/意义]通过阐述国外公共数据资源开放共享中的隐私风险控制研究进展,为国内相关理论研究与实践提供参考。[方法/过程]运用内容分析方法,从公共数据资源开放共享中的隐私风险控制教育手段、法律手段、技术手段和程序手段4个方面解... [目的/意义]通过阐述国外公共数据资源开放共享中的隐私风险控制研究进展,为国内相关理论研究与实践提供参考。[方法/过程]运用内容分析方法,从公共数据资源开放共享中的隐私风险控制教育手段、法律手段、技术手段和程序手段4个方面解析国外研究进展。[结果/结论]研究发现,国外对公共数据资源开放共享中的隐私风险控制主题进行了广泛探索,主要挑战是平衡数据隐私和数据效用,但现有研究整体上还不成熟,需构建隐私风险控制体系,加强公共数据资源开放共享中的隐私控制技术与实践研究,以便推进公共数据资源开放共享的发展。 展开更多
关键词 公共数据资源 开放共享 隐私风险控制 数据生命周期 综述
下载PDF
价值、组织与过程:数据开放共享隐私风险管理体系建构——基于英国的经验考察与借鉴 被引量:1
12
作者 孟雪 郝文强 吴钟灿 《情报理论与实践》 北大核心 2024年第6期184-194,共11页
[目的/意义]建构数据开放共享隐私风险管理体系有助于化解数据开放共享与个人隐私保护之间的张力,实现数据价值创造与个人权益保护。[方法/过程]借鉴ISO 31000国际风险管理标准,从价值、组织与过程三个维度建构数据开放共享隐私风险管... [目的/意义]建构数据开放共享隐私风险管理体系有助于化解数据开放共享与个人隐私保护之间的张力,实现数据价值创造与个人权益保护。[方法/过程]借鉴ISO 31000国际风险管理标准,从价值、组织与过程三个维度建构数据开放共享隐私风险管理体系,并对英国数据共享隐私保护的具体实践进行案例分析。[结果/结论]数据开放共享隐私风险管理应明确价值目标,并建立透明、公平、问责、合法和安全的价值创造原则。设置独立的隐私风险监管机构与隐私保护专职人员是公共部门和私营组织隐私风险管理组织建设的重要内容。隐私风险管理的过程体系包括风险沟通与咨询、需求分析与标准制定、风险评估与应对、风险记录与监测等关键环节。数据开放共享隐私风险管理体系建构从风险管理视角有效回应了数据开放共享与个人隐私保护之间的争论,为我国数据开放实践提供了有益参考与借鉴。 展开更多
关键词 英国 数据开放共享 个人隐私保护 风险管理 数据价值创造
下载PDF
政府开放数据隐私风险研究:现状、特征及展望
13
作者 袁静 周欣丽 +1 位作者 臧国全 张凯亮 《图书情报知识》 北大核心 2024年第4期67-81,共15页
[目的/意义]系统分析国内外政府开放数据隐私风险研究成果,旨在为该领域未来研究提供启示借鉴。[研究设计/方法]采用文献调研、归纳比较、逻辑分析等方法,对国内外的研究主题、研究理论、研究方法、研究视角与情境进行分析,剖析研究不... [目的/意义]系统分析国内外政府开放数据隐私风险研究成果,旨在为该领域未来研究提供启示借鉴。[研究设计/方法]采用文献调研、归纳比较、逻辑分析等方法,对国内外的研究主题、研究理论、研究方法、研究视角与情境进行分析,剖析研究不足与发展趋势。[结论/发现]现有研究主题基本涵盖风险管理的全部流程和环节,但对于风险治理实践、风险评估的可靠性、风险计量的精准性、风险治理的有效性等尚缺乏实证研究;研究视角与理论多元,但主要侧重从各自学科视角出发,研究方法多样化。未来研究需细化研究情境,开展分领域、分级、分类精细化治理,融合多学科研究方法,探讨新型治理模式的实现路径,强化治理效果与效能评价研究。[创新/价值]指出政府开放数据隐私风险治理应当从全过程视角,不仅关注隐私风险治理流程,更要开展隐私风险治理效能与效果评价,以提升政府治理实践能力。 展开更多
关键词 政府开放数据 数据隐私 隐私风险 隐私治理 隐私保护
下载PDF
生成式人工智能生成内容治理研究——以ChatGPT为视角 被引量:1
14
作者 赵雯 《通信与信息技术》 2024年第2期95-99,共5页
针对人工智能安全发展要求,基于人工智能发展现状,分析了当前生成式人工智能生成内容治理所面临的困境并提出了治理建议。在坚持生成内容可被版权保护的前提下根据实质贡献与利益平衡原则确定版权归属;坚持安全与发展并重的理念,在立法... 针对人工智能安全发展要求,基于人工智能发展现状,分析了当前生成式人工智能生成内容治理所面临的困境并提出了治理建议。在坚持生成内容可被版权保护的前提下根据实质贡献与利益平衡原则确定版权归属;坚持安全与发展并重的理念,在立法与监管两方面提出具体措施以探寻符合我国国情的风险治理之道;在具体责任承担上,引入安全港机制划分服务提供者和使用者各自的责任。 展开更多
关键词 生成式人工智能 数据泄露 责任主体 风险规制
下载PDF
生成式大模型引发的隐私风险及治理路径
15
作者 李亚玲 蔡京京 柏洁明 《智能科学与技术学报》 CSCD 2024年第3期394-401,共8页
大语言模型(简称大模型)正引发人工智能技术的新一轮革命。由于大模型具有平台性、海量数据依赖性、用户交互频繁、易受到攻击等特征,其隐私泄露风险更加引人担忧。重点探讨了大模型引发的隐私泄露来源、内在机理。在梳理了国内外对大... 大语言模型(简称大模型)正引发人工智能技术的新一轮革命。由于大模型具有平台性、海量数据依赖性、用户交互频繁、易受到攻击等特征,其隐私泄露风险更加引人担忧。重点探讨了大模型引发的隐私泄露来源、内在机理。在梳理了国内外对大模型隐私风险的治理经验后,提出了包含政策、标准、数据、技术和生态在内的五维治理框架。最后,展望了大模型在多模态、智能体、具身智能、边缘智能等发展趋势下,可能面临的新型隐私泄露风险。 展开更多
关键词 大语言模型 隐私 数据泄露 治理
下载PDF
公共数据开放共享模式分析与安全体系设计
16
作者 杨博 曹雅楠 《信息安全研究》 CSCD 北大核心 2024年第9期870-876,共7页
数据已经成为第5个关键生产要素.数字中国建设的全局和战略依托于以数据为关键要素的数字经济.各级政府部门、企事业单位在依法行政履职或提供公共服务过程中产生的公共数据成为重要的数据要素供给来源.通过分析公共数据共享模式和安全... 数据已经成为第5个关键生产要素.数字中国建设的全局和战略依托于以数据为关键要素的数字经济.各级政府部门、企事业单位在依法行政履职或提供公共服务过程中产生的公共数据成为重要的数据要素供给来源.通过分析公共数据共享模式和安全风险,设计了数据安全共享防护体系,为公共数据的主体提供一种实现开放和安全的平衡机制. 展开更多
关键词 公共数据 开放共享 安全风险 数据安全 隐私计算 商用密码
下载PDF
基于演化博弈的开放数据隐私风险治理研究
17
作者 陈美 何祺 《管理工程学报》 CSCD 北大核心 2024年第6期84-96,共13页
推进我国开放数据隐私风险治理是数字经济背景下数据开放的关键环节。本文从隐私风险治理的角度,通过演化博弈理论构建模型,分析不同利益相关者的行为模式。研究首先构建用户、开放数据平台和政府的三方演化博弈模型,讨论不同策略下的... 推进我国开放数据隐私风险治理是数字经济背景下数据开放的关键环节。本文从隐私风险治理的角度,通过演化博弈理论构建模型,分析不同利益相关者的行为模式。研究首先构建用户、开放数据平台和政府的三方演化博弈模型,讨论不同策略下的行为模式,再计算各方主体的复制动态方程,求出演化均衡点,得出演化稳定状态下的行为策略,最后采用Matlab进行验证和仿真,模拟不同参数下各方主体的策略演化过程。研究发现,为形成隐私风险治理的长效机制,政府应当:优化开放数据平台建设,提高用户感知收益;依托数字化改革提升财政资源合理配置能力;引入第三方媒体监管。 展开更多
关键词 开放数据 隐私风险治理 演化博弈模型
下载PDF
基于贝叶斯网络的多方关联数据访问安全风险识别模型研究
18
作者 齐俊 周小明 +2 位作者 许超 赵景宏 刘大禾 《电子技术应用》 2024年第9期9-17,共9页
对于现代电力系统的数据中台而言,识别用户访问数据过程中的数据推断风险尤为关键。特别是多个用户合谋窃取数据的行为,可能会造成从非敏感数据推断出敏感数据,导致敏感数据泄露,严重威胁电力调度和国家安全。传统的访问控制机制无法识... 对于现代电力系统的数据中台而言,识别用户访问数据过程中的数据推断风险尤为关键。特别是多个用户合谋窃取数据的行为,可能会造成从非敏感数据推断出敏感数据,导致敏感数据泄露,严重威胁电力调度和国家安全。传统的访问控制机制无法识别这种风险。为此,提出一种基于贝叶斯网络的多方关联数据安全风险识别模型MPA-BN,综合考虑用户访问行为、时间模式、接口类型和数据交互方式,利用贝叶斯网络分析用户与服务接口之间的访问关系,深入挖掘数据之间的依赖关系和概率特征,识别数据中台对外服务接口的相关性以及用户组合的潜在风险。本研究使用的数据集来自电力公司数据中台的脱敏日志,其中包含10000个访问用户,生成日志的条目约100万。实验结果表明,该模型能够有效识别多用户合谋窃取敏感数据的风险,为电力系统数据安全提供更有力的保障。 展开更多
关键词 数据中台 数据推断风险 贝叶斯网络 隐私保护
下载PDF
Cyber Resilience through Real-Time Threat Analysis in Information Security
19
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity Information Security Network Security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation risk Assessment Vulnerability Management Incident Response Security Orchestration Automation Threat Landscape Cyber-Physical Systems Critical Infrastructure data Protection privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling Security Architecture
下载PDF
人工智能时代数据要素价值化过程中的合规风险识别与应对策略研究
20
作者 王小乾 《信息通信技术》 2024年第3期69-75,共7页
文章聚焦人工智能时代数据要素价值化过程中的合规风险,旨在识别并提出应对策略。研究细致剖析个人信息与隐私泄露、算法偏见与歧视、数据滥用、知识产权等关键领域的合规风险,并提出应对策略。主张强化隐私保护技术,推动算法公平性技... 文章聚焦人工智能时代数据要素价值化过程中的合规风险,旨在识别并提出应对策略。研究细致剖析个人信息与隐私泄露、算法偏见与歧视、数据滥用、知识产权等关键领域的合规风险,并提出应对策略。主张强化隐私保护技术,推动算法公平性技术创新,实施严格的数据治理,优化知识产权管理体系,以及法律框架的结合,构建综合防护体系,确保数据价值化合规,维护数字经济健康发展。 展开更多
关键词 人工智能 数据要素价值化 合规风险 隐私保护 数据治理
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部