首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
所谓网络隐私权,是指随着互联网的出现而产生的对于个人在网上提供的信息进行保护的隐私权保护形式。侵害网络隐私权包括:侵害个人通信内容;收集他人信息卖钱;散播侵害隐私板的软件身份证号的设计;侵入他人系统以获取资料,不当泄露他人信息;网上有害色情信息利其他不利于人们精神健康的信息等。美国是世界上保护隐私权起步较早的国家之一。  相似文献   

2.
当今社会在网络技术迅猛发展的同时,我国公民网络隐私权遭受侵害的现象也越来越严重,这极大的阻碍了我国网络经济的发展,破坏了社会稳定,因此构建严格的法律保护体系,采取相应的保护措施已成为保护我国网络隐私,促进经济社会发展的当务之急。本文拟从制定相关法规条文、加强公民网络保护意识、规范网络运营监管、提高网络保护技术等四个方面为构建网络隐私保护体系提出粗浅建议。  相似文献   

3.
阐述了网络环境中个人数据的存储安全和隐私保护的研究背景和目的,分析了网络环境下个人数据存储终端的影响因素,论述了隐私保护、隐私泄露、隐私安全和信息存储的关系及影响.  相似文献   

4.
网络实名制的推行使得以个人信息为主要内容的隐私权更容易受到各种方式的侵害,本文从不同网络参与者的角度入手,分别探讨了网络实名制下网络用户、网络服务商以及网络设备供应商可能存在的相关隐私侵权方式。  相似文献   

5.
网络时代电子市场的飞速发展对个人隐私的安全性提出了极大挑战。如何界定网上侵害隐私以及如何避免网络发达而损及个人隐私权利,已成为当务之急的课题。  相似文献   

6.
近年来个人数据隐私泄露事件时有暴发,威胁着个人的隐私安全。在对个人造成不同类型、程度损害的同时,也动摇着网络乃至整个社会的信用体系。为了充分发挥大数据的创新功能,需要前瞻性地研究个人数据隐私保护问题。受市场需求、隐私安全需要、数据追踪溯源技术发展及政府深度参与等因素驱动,个人数据溯源管理已具备条件。  相似文献   

7.
通过对互联网时代网络隐私现状的分析,提出网络上个人隐私的概念,个人隐私被侵犯的三种渠道,针对这几种情况总结了如何在网络飞速发展的今天更好的保护好个人隐私不被侵犯.  相似文献   

8.
为解决直接发布社会网络会侵害个体隐私,进而需要进行隐私保护的问题,针对拥有社会个体邻域信息作为背景知识进行敏感边识别攻击的应用场景,提出了(k, 2)-匿名发布的隐私保护方法。该方法通过对原始社会网络图进行最小结构修改,实现最大的数据效用,设计实现了满足隐私保护要求的匿名发布算法,并在数据集上进行了验证。实验结果表明,该方法能有效抵御敏感边的识别攻击,获得可接受的发布质量。  相似文献   

9.
随着手机短信的增多,手机正成为人们新的隐私空间。由于我国隐私权的立法比较零散,保护力度较弱,人们的隐私常常遭到侵害,手机短信更是首当其冲。本文试对手机短信被侵害的本质进行了探讨,提出了解决该问题的设想和具体构架。  相似文献   

10.
何蕾 《甘肃科技纵横》2006,35(3):90-91,125
垃圾电子邮件问题表明网络隐私权已受到严重侵害,强化对网络隐私权的保护已成为当务之急。本文借鉴国外立法经验并结合本国立法现状,将网络隐私权分为三个部分的内容,并提出相关的法律保护措施。  相似文献   

11.
研究不同的网络隐私保障手段对网民们网络隐私忧虑的影响,对于互联网行业未来的发展具有相当重要的意义.以技术威胁规避理论中的控制理论为基础,构建网络隐私忧虑影响机制研究模型,并针对模型提出假设.实证结果表明在中国:1)政府立法与网络隐私忧虑没有关系.2)互联网业界行规的自律与网络隐私忧虑没有关系.3)自我保护手段中的技术性自我保护手段虽然与感知避免能力正相关,但感知避免能力与网络隐私忧虑负相关的假设没有得到证实,无法进一步验证两者关系.4)感知威胁与网络隐私忧虑正相关,提出网络隐私忧虑影响机制模型,对未来相关领域研究提供新的研究视角;影响机制中的因素对网络隐私忧虑测量模型中二阶因子的影响,也可为学术界进一步研究相关问题提供有益参考.  相似文献   

12.
随着现代科技的发展,人类正处于以计算机和网络技术为基础,以多媒体技术为特征的网络时代,每个人的工作和生活都已离不开网络,网络已渗透到人们生活的方方面面,给人们的生活带来了很大便利,但也同时使人置身于几乎透明的"玻璃社会"。网络对个人隐私存在着极大的威胁。网络传播信息比其他任何渠道都更加便捷,个人隐私也比较容易被浏览和扩散。近年来,随着因特网的迅猛发展和普及,个人隐私越来越多地被用于商业目的。网络隐私权时常遭受他人的非法侵害,已引起人们的警觉。如何有效地保护网络隐私已成为人们关注的热点。  相似文献   

13.
网络信息共享的伦理学思考   总被引:2,自引:0,他引:2  
在网络化迅猛发展的今天,网络知识产权和网络隐私权受到侵害的问题越发严重,同时网络信息垄断现象也日益引起人们的关注,通过对其进行伦理分析,从而揭示这两个问题发生的深层次原因并给出了相应的对策.  相似文献   

14.
针对移动社交网络隐私保护方案的研究现状,分析总结了当前方案中存在的隐私保护效果差、通信开销高和数据可用性低等问题.首先,系统地介绍了移动社交网络位置隐私保护主流的三大体系结构;其次,分析总结了当前国内外应用在移动社交网络中的隐私保护方案的隐私保护程度、计算开销、服务质量及数据可用性等问题,分别从基于失真、加密、增强和差分隐私四个方面对其进行讨论;最后,从理论、技术、硬件设施三个方面阐述了移动社交网络位置隐私面临的挑战及未来的研究发展方向.  相似文献   

15.
钟斗 《科技资讯》2012,(27):23-23
在现代生活中,对互联网络的广泛应用,为人们提供了更为广泛的信息收集与传播的途径,从而极大地改变了人们的活动空间与具体得生活方式,为人们的日常生活带来了新的体验。然而,在享受着互联网络为人们日常生活带来的方便快捷的同时,互联网络的广泛应用同时也导致个人隐私的安全问题遭受了极大的威胁。由于当前互联网络自身的一些特点,个人的网络隐私权益遭到侵犯的事件旅游发生,其受侵害的程度也日趋严重。因此,对网络隐私权益的保护也就成为了当前亟待解决的重要问题。  相似文献   

16.
扰动技术是社交网络隐私保护的重要方法,本文提出了高斯随机扰动和贪心扰动两种扰动算法保护社交网络的权值,分别适用于动态和静态社交网络。高斯随机扰动可以简单有效地保护动态社交网络的权值隐私,贪心扰动算法将社交网络的边分类,可以在保护静态社交网络权值隐私的同时保证社交网络的最小生成树不变,提高社交网络数据的可用性。实验结果表明两种算法均能有效保护社交网络的权值安全,并且保持较高的数据可用性。  相似文献   

17.
生成式对抗网络因使用真实样本迭代训练判别器存在隐私泄露风险,为此已有工作基于差分隐私实现生成式对抗网络的隐私保护。因此,很有必要系统地综述目前差分隐私生成式对抗网络的研究成果。首先,概述和分析重复使用差分隐私的累积隐私预算估计方法,以及介绍生成式对抗网络及其常见变式。其次,总结和分析生成式对抗网络的隐私威胁模型及其评价指标。然后,针对存在的隐私攻击模型,归纳和分析差分隐私生成式对抗网络框架,并对比分析其方法与评价指标;同时,概括和分析差分隐私联邦生成式对抗网络框架,并比较分析其方法与评价指标。最后,分析目前工作存在的问题,并对差分隐私生成式对抗网络的未来研究进行展望。  相似文献   

18.
论网络隐私侵权的概念和特征   总被引:1,自引:0,他引:1  
黄晋京 《科技信息》2007,(27):649-650
目前我国对网络隐私侵权的理论和相关制度的研究仍较为滞后,立法上并没有对网络隐私权给予确认,隐私权法律保护制度正面临着空前严峻的挑战。本文试图对网络隐私侵权的基本问题作出界定,首先从对网络隐私、网络隐私权这几个与网络隐私侵权行为相关联的概念辨析入手,导出了网络隐私侵权的概念,并从侵权主体、侵权客体、侵权对象性质、侵权行为手段以及侵权后果几个方面总结网络隐私侵权行为的特征,希望能对网络隐私立法保护提供参考。  相似文献   

19.
如今的网络已经愈发先进,我们几乎可以查到任何想要了解的资讯,干很多现实中干不了的事,但伴随的是网络环境的日益复杂和污浊。网络暴力、网络诈骗、隐私泄露等网络安全问题已经使很多公民的生活受到了侵害。建立一个更加健全的网络安全机制刻不容缓。本研究介绍了网络安全机制的主要内容和其核心技术,并针对当下的主要网络问题提出了加强法律力度、清查网络环境以及宣传法制教育等方面为网络安全机制的建设出谋划策。  相似文献   

20.
我国的互联网以及与之相关的整个信息产业还处于刚起步的阶段,但对网络隐私的侵权已成为突出的社会问题而受到社会各界的关注,网民的利益还不能通过现行法律法规和司法程序得到很好的保护,文章从隐私权涵义入手,阐述我国法律对隐私权保护的现状及网络空间中个人隐私权遭受侵害的内容,对我国网络隐私权的法律保护进行了思考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号