首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为了解决数据发布过程中存在的隐私泄露问题,同时保持数据在数据挖掘和数据分析等方面的良好可用性,提出了一种基于身份替代的隐私保护方法.一方面,该方法通过用虚拟身份替代原始身份的方式,保证数据的原始身份不出现在公开数据中,进而保护隐私信息;另一方面,总结并提出了数据身份和数据特征两个概念,并设计了数学模型来衡量数据的身份相似度和特征相似度,保证虚拟身份保留原始数据的特性.最后,从数据可用性、隐私泄露风险和时间复杂度3个方面对该方法进行了测试,实验结果表明该方法可以保护隐私信息,同时能有效保持数据的可用性.  相似文献   

2.
在信息时代中,信息就意味着财富和金钱,但随着商品经济的发展,作为公民隐私一部分的个人信息也成为了商品直接造成了公民隐私权的损害。本文就个人信息的不当泄露、使用甚至买卖而造成公民个人隐私权受到侵害的事实进行探讨,并对有关法律保护的不足进行分析提出保护个人隐私的意见。  相似文献   

3.
阐述了RFID产生隐私与安全的潜在危险,探讨了解决RFID系统安全性和隐私权保护的技术和方法,并提出了一种基于私钥的图书馆RFID安全算法,该算法是一种基于树的匿名身份的验证方法,它通过标签和阅读器相互认证,能较好地解决RFID的安全隐私问题。  相似文献   

4.
鉴于隐私权在理论上不成熟,在实践中常与名誉权混同,本从客体特征、主体范围、侵害方式及责任承担四个方面,围绕两的主要区别进行学入的比较分析研究。从外国立法先例、立法的目的和理由以及隐私权的的性质和特征,论证隐私权与名誉权不同,只有公民才是隐私权的主体;指出隐私作为隐私权客体与名誉权客体名誉区别突出体现在隐私的个人性和秘密性;通过司法实践中真实的案例分析,阐明侵害名誉权与侵害隐私权在行为特征和行为  相似文献   

5.
论网络隐私侵权的概念和特征   总被引:1,自引:0,他引:1  
黄晋京 《科技信息》2007,(27):649-650
目前我国对网络隐私侵权的理论和相关制度的研究仍较为滞后,立法上并没有对网络隐私权给予确认,隐私权法律保护制度正面临着空前严峻的挑战。本文试图对网络隐私侵权的基本问题作出界定,首先从对网络隐私、网络隐私权这几个与网络隐私侵权行为相关联的概念辨析入手,导出了网络隐私侵权的概念,并从侵权主体、侵权客体、侵权对象性质、侵权行为手段以及侵权后果几个方面总结网络隐私侵权行为的特征,希望能对网络隐私立法保护提供参考。  相似文献   

6.
患者隐私权是隐私权大概念下的一个组成部分,在医患关系中,患者往往由于疾病诊断治疗的需要,而在与医院方的接触中披露自己的隐私信息,导致患者隐私权的保护在很大的程度上依赖于对院方行为的规制。本文通过对患者隐私权的剖析,提出对患者隐私权的救济途径。  相似文献   

7.
我国的互联网以及与之相关的整个信息产业还处于刚起步的阶段,但对网络隐私的侵权已成为突出的社会问题而受到社会各界的关注,网民的利益还不能通过现行法律法规和司法程序得到很好的保护,文章从隐私权涵义入手,阐述我国法律对隐私权保护的现状及网络空间中个人隐私权遭受侵害的内容,对我国网络隐私权的法律保护进行了思考。  相似文献   

8.
能源互联网是未来发展的趋势,能够实现电力资源在用户和能源系统中的双向流通.智能电表作为连接用户和能源系统的关键点,具有用户身份信息和大量有效的电力交易数据,而这些信息会造成用户隐私泄露.为保护用户隐私,提出了基于区块链的智能电表身份认证方案,利用Merkle树原理对智能电表身份信息进行处理并存储在区块链中,实现智能电表身份有效认证的同时,使智能电表身份信息具有不可篡改性,并破坏了用户身份和电力数据之间的可关联性,能够有效抵御内部和外部攻击者获取用户隐私.通过利用区块链的自身特性,保证了交易数据的完整性和有效性.  相似文献   

9.
我国的互联网以及与之相关的整个信息产业还处于刚起步的阶段,但对网络隐私的侵权已成为突出的社会问题而受到社会各界的关注,网民的利益还不能通过现行法律法规和司法程序得到很好的保护,本文从隐私权涵义入手,阐述我国法律对隐私权保护的现状及网络空间中个人隐私权遭受侵害的内容,对我国网络隐私权的法律保护进行了思考.  相似文献   

10.
所谓网络隐私权,是指随着互联网的出现而产生的对于个人在网上提供的信息进行保护的隐私权保护形式。侵害网络隐私权包括:侵害个人通信内容;收集他人信息卖钱;散播侵害隐私板的软件身份证号的设计;侵入他人系统以获取资料,不当泄露他人信息;网上有害色情信息利其他不利于人们精神健康的信息等。美国是世界上保护隐私权起步较早的国家之一。  相似文献   

11.
智能家居环境中广泛使用摄像头、语音监听设备而存在隐私泄漏的风险,这影响人的心理状态甚至会引起心理障碍.首先,论文基于调查问卷结果分析了人们对服务机器人涉及的隐私信息的关注方面及程度;然后,分别从基于数据保护的隐私保护、基于回避工作模式的隐私识别保护、聚焦特定目标的隐私识别保护、隐私度量4个方面进行了综述,并给出了未来值...  相似文献   

12.
劳动者隐私权作为一种特殊类型的隐私权,是劳动者所享有的基本人权,它包括劳动者隐私隐瞒权、劳动者隐私利用权、劳动者隐私维护权以及劳动者隐私支配权.保护劳动者隐私权有利于实现自由的价值、秩序的价值以及维护劳动者人格尊严的价值.  相似文献   

13.
在医疗护理活动中,由于医生、护士、见习学生在疾病诊治过程中的特殊地位,有很多机会接触到病人的隐私,但目前患者的隐私权还没有得到充分重视,诊疗中需要暴露患者身体隐私部位的情形时常发生,某种情形下,这给患者造成了极大的精神损害和物质损失。要使隐私权得到充分的保护,一是保证患者的隐私权不受他人侵犯,二是当隐私权受到侵害时可求助于法律保护。  相似文献   

14.
当今社会,网络越来越深入地走入了人们的生活,在网络带给我们便利的同时,网络隐私侵权问题也越来越受到大家的重视。网络隐私权不同于一般的隐私权,其侵犯方式也较传统隐私权的手段、隐蔽性、内容等更为广泛。文章通过分析我国当前对于网络隐私保护的现状并结合国外保护方式提出在我国保护网络隐私的法律建议。  相似文献   

15.
电子商务涉及的个人隐私侵害范围随着商务活动以及网络技术的发展扩张。文章通过对网络个人隐私权相关概念的阐述和隐私侵害行为的类型分析,提出了运用法规制订、技术控制等方式进行隐私有效防御与保护的解决方法。  相似文献   

16.
林愉 《科技信息》2009,(9):360-360,374
档案是一种重要的原始信息,也是记录隐私的载体,档案开放利用的过程涉及到隐私的保密和公开。档案开放既要维护每一个社会利用者的利用权,又要保护档案形成者和隐私关联人的隐私权。  相似文献   

17.
文中提出了一种基于身份结构特征的身份隐私信息保护方案。模拟和仿真的结果表明本方案易于实现,在保障身份隐私信息安全的同时,较好地保留了原信息的有用性和使用效率。  相似文献   

18.
云存储平台中的隐私保护问题是云安全的挑战之一,当前主流的云存储平台大多面向内容存储服务,缺少对用户隐私信息的保护。针对该问题,文章设计了一种高效、用户主动可控的隐私保护云存储架构,该架构用高效的对称密码体制加密隐私信息,以安全的公钥密码体制传递解密密钥和文件信息,设计密钥派生树生成大量密钥实现高效的密钥管理,云存储服务提供者和非法用户均无法获取隐私信息,但用户可以将隐私信息向特定对象分享。分析表明,该架构不增加当前云存储平台负担并且能有效保护用户隐私。  相似文献   

19.
自1890年首次提出隐私权概念以来,世界各国对隐私权的保护日益深入,隐私权被纳入许多国家法律的保护范围,引起了国际社会的广泛重视。我国2009年颁布的《侵权责任法》第2条确立了隐私权的概念,把它作为一项独立的人格权用法律的形式固定下来。但由于计算机的出现使人类进入了一个信息传播飞速发展的时代,同时,人们的生活空间和个人隐私也受到了空前的威胁和挑战。尤其是国际互联网络(Internet)的出现,在使人们的生活质量得到极大提高的同时,也使个人的隐私状况变得更加岌岌可危,隐私权开始真正受到普通大众的广泛而深切的关注。  相似文献   

20.
介绍了网络环境下图书馆用户隐私与隐私侵权的特点,阐述了我国现行法律法规对隐私权保护的相对不足,提出了在网络环境下加强图书馆用户隐私权法律保护的对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号