文档库 最新最全的文档下载
当前位置:文档库 › 社会网络中的用户隐私保护研究

社会网络中的用户隐私保护研究

社会网络中的用户隐私保护研究
社会网络中的用户隐私保护研究

一、绪言

网络技术的迅猛发展给社会的政治、经济、文化、教育、科技领域等发生了深刻而显著的变化,也改变了人们的生活方式,于是网上购物、远程诊断、免费邮箱等悄然兴起。然而,网络在给人类带来繁荣、便利的同时,也打破了时间、空间的界限,使作为隐私权屏障的时间、空间在很大程度上失去了意义,给数百年来人类形成的生活方式和价值观念带来极大的冲击。它使社会和公众的全部活动一览无遗,使文明的人类面临着一种被剥夺的赤裸的感觉,网络作为一把双刃剑,在给人们带来繁荣、便利的同时,也存在很多不安全的因素,特别是网络的公开性和易窥窃性很容易使人们的隐私暴露于天下,个人隐私面临着严重的威胁,网络隐私权有其特定的含义和内容,需要加以明确界定.美国和欧盟对网络隐私权的保护是两种不同的模式,各有所长,值得借鉴.如何结合我国的国情保护好网络环境下的个人隐私权是本文所关注与探讨的问题。如何保护社会网络中的用户隐私是我们急待解决的问题。

二、网络隐私问题

伴随着Internet的日益普及,网络应用的蓬勃发展,网络隐私问题备受关注。网络中的敏感数据有可能泄露或被修改,保证网络系统的保密性、完整性、可用性、可控性、可审查性方面具有其重要意义。

(一)网络隐私

1网络隐私是指在网络时代,个人数据资料和网上在线资料不被窥视、侵入、干扰、非法收集和利用。网络隐私权是网络信息时代人的基本权利之一,涉及到对个人数据的收集、传递、存储和加工利用等各个环节。

2、随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络隐私安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。

(二)侵犯网络个人数据的行为方式

一般情况下,一条或一组个人数据要成为有用的个人信息,需要经过收集(登记)一储存一传递一利用等阶段,而以上每个阶段,都可能使个人数据受到他人的非法使用,导致数据主体的个人隐私权受到侵害。

数据主体如何对个人数据进行保护?在谈论个人数据的技术保护之前,有必要对各种可能侵犯他人个人数据的行为进行深入地分析,这样才可能在技术上更加严密地保护个人数据,寻找更好的保护对策。

(三)非法入侵个人数据系统的技术行为方式

(1)冒充(Masquerading/Mimicking)

即不具有合法用户身份者冒充合法用户进入计算机信息系统。常见的冒充方式有:

①非法获得并使用别人的访问代码冒充合法用户进入他人的计算机信息系统。

②“侵入者”利用合法用户输入口令之机获得访问的一种方法。

③用非法程序或方法蒙骗正在登录计算机的合法用户以进入系统。

(2)技术攻击(Technological Attackl)

即使用更高级的技术打败旧技术,而不采取其他方法,比如猜想程序、猜想口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。

(3)通过后门(Back Door)非法侵入

后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。当个后门被人发现以后,就可能被未授权用户恶意使用。

(4)通过陷阱门(Trap Door)非法侵入

陷阱门也称活门,在计算机技术中,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移程序。程序调好后应关闭陷阱。厂商交货时如果忘记关活门,就可能被人利用而绕过保护机制进入系统。

(四)个人数据的侵权行为方式

数据用户通过上述非法手段或通过合法途径获得他人个人数据后,通常以下列方式非法使用

(1)擅自在网络中宣扬、公布他人的隐私。个人隐私权在网络中受到攻击或侵犯的程度是令人震惊的,因为网络信息传播的速度快得难以想象。

(2)篡改、监视他人的电子邮件。这和在实际生活中私自拆开他人的信件、侵犯他人通信秘密并无实质区别。

(3)垃圾邮件的寄发。垃圾信件造成的后果是引爆信箱,使其无法正常运作。

(4)非法获取、利用他人的隐私。这导致很多电子商务网络的客户信息泄漏、股票信息被窃、信用卡资料失窃等。

三、网络隐私的技术防护

随着科学技术的快速发展,计算机网络成为一种越来越普遍的信息交流工具,任何一台联网的电脑所面对的都是整个世界,含有他人隐私的信息的发布非常便捷,可谓转瞬间就可以完成侵害过程。

(一)维护网络安全

利用计算机技术防范黑客和病毒的攻击,以保护自己的隐私是非常重要的事情

(二)安装网络版杀毒软件或桌面防病毒系统

(1)安装网络版杀毒软件或桌面防病毒系统

没有安装防病毒软件就贸然上网是非常危险的。国内外比较知名的杀毒软件有:瑞星(http://.cn),诺顿防病毒2003(http://),江民杀毒软件(http://),金山毒霸(http://),McAfee Antivirus(http://https://www.wendangku.net/doc/ab16203844.html,/en/index.asp)。

安装防病毒软件虽然简单,但更重要的在于经常升级,只有及时升级,才能预防新病毒。否则,杀毒软件根本起不到保护电脑的作用。

(三)安装防火墙

每一台连接到因特网上的服务器都需要在网络入口处采取一定的安全措施来阻止恶意的通信数据,这就需要考虑安装防火墙。一般来说,防火墙具有以下几种功能:允许网络管理员定义一个中心点来防止非法用户进入内部网络,可以很方便地监视网络的安全性,并及时报警;可以作为NAT(Network Address Transla-tlon,网络地址变换)的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题;可以连接到一个单独的网段上,从物理上和内部网段隔开,并在此部署。

四、网络隐私权保护的措施

对网络环境中隐私权的保护是一项系统的工程。作为我国选择保护网络隐私权的模式与方法,结合我国的现实社会的特点,作者认为采众家之长,以“法律规制为主,行业自律为辅”的模式才更适合中国的国情。这一模式需要从以下几个方面来共同架构。

(一)建立和完善网络隐私权保护的相关法律

目前,我国法律对网络隐私权的保护主要是通过对公民名誉权的保护来间接实现的,这样极可能出现公民名誉权与隐私权的保护冲突,所以制定一部专门的法律来保护网络隐私权势在必行。去年,我国在《刑法修正案(七)》中增补了侵犯公民个人信息安全的犯罪,通过刑罚手段来强化对个人信息的保护,弥补了民事、行政法律制裁手段的不足。但是,若使任何一部法律的实施具有更强的可操作性,还要有其他相关的法律法规与之配套,形成专门的法律体系。因此,我们更加期待涉及网络个人信息安全犯罪的相关司法解释及法规的出台,对网络用户、网络服务商的权利义务和责任及政府、企业收集个人资料的行为进行具体规定,进一步完善对网络隐私权的专门保护。

(二)加强行业自律

法律体系总是落后于社会实践,一味的指望完善的法律制度对网络行为进行规范,网络将无法得到发展。在法律法规、行政规范并不完备的情况下,网络企业自身必须承担起更多的责任。在这方面,美国倾向于通过网络行业自律来实现对网上非法搜集个人隐私材料的控制。如:美国的非盈利性机构Truste、bbbonline对符合不同自律标准的网站颁发认证证书,以唤起商家和消费者对隐私的注意,并且鼓励网站张贴隐私政策申明。参考国际惯例,加强行业自律将对我国信息产业的发展起着良性的推动作用。因此,个人信息资料的管理者或控制者应对其管理的他人信息资料的安全负有完全责任。控制者或者管理者(即使是国家机关或者司法机关)必须在法律事先许可或个人同意的范围内使用数据,个人信息资料的使用不得侵犯他人的合法权益,并应采取相应的安全措施进行必要的保护。

(三)加强政府行政监管

单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。《计算机信息网络国际联网管理暂行规定实施办法》第18条规定:不得擅自进行未经许可的计算机系统,篡改他人信息,冒用他人名义发出信息,侵犯他人隐私。转让他人或自己和他人之间的隐私;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。

五、成立网络隐私权保护的自律组织

这是行业自律模式在我国的具体体现,即依靠相关产业服务者或者产业实体通过制定行业自律规范的方式进行自我约束和行业监督,以实现对个人隐私的保护。建立我国的行业自律体系,应当充分发挥网络组织和机构的自我管理的作用,建立保护“网络隐私权”、规范网络活动的自治协会,在业内发布对“网络隐私权”的保护政策,将此政策最为最低标准规范企业的网络经营。参加协会的企业必须服从协会的监督和管理,遵守对于隐私权保护的行为准则。自律组织对于行业的不规范运营行为和其他一些可能侵害网络社会成语隐私权的行为进行监管和赋予一定的治理权限。而在具体实践过程中,可以采用认证体系,对符合不同自律标准的网络服务提供商颁发具有一定效力认证证书,并凭此认证证书对其监督和管理。目前我国互联网业最主要的一个自律性组织是于2001年5月25日成立的中国互联网协会,该组织于2002年3月26日公布《中国互联网行业自律公约》。

(一)完善网络隐私权保护的立法

首先,追根逐源法律应明确确定“隐私权”的概念和范围,这样作为隐私权网络延伸。有效保障网络隐私权要建立我国隐私权保护的立法体系、这要求明确隐私权的独立地位,把它与名誉权、通信秘密与自由、言论表达与自由,甚至是新闻出版自由这些已有权利之间的区别于联系界定清楚。把它在人格权中的位阶界定清楚。其次,对于虚拟世界(网络社会)的立法应加强,例如像电子商务法对于网络商务合同的规范性立法一样,仅有隐私权保护的一般性规定是不够的,还应制定专门法律来保护公民的网络隐私权。这直接来源于法理中特别法优于一般法的规定。

目前真正涉及到网络信息保护的只有信息产业部于2000年11月7日发布的《互联网电子公告服务管理规定》中提及“电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意,不得向他人泄露”,违反此规定者,由电信管理机构责令改正,给上网用户造成损害或者损失的,依法承担法律责任。”以及我国《计算机信息网络国际联网安全保护管理办法》第7条规定:用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。《计算

机信息网络国际联网管理暂行规定实施办法》第18条规侵犯他人隐私定:不得擅自进行未经许可的计算机系统,篡改他人信息,冒用他人名义发出信息,侵犯他人隐私。

(二)在立法过程中,应当注意增加常规法律的技术性,即与高科技的网络技术相

“立法者不懂技术, 技术人员又无权立法”,这就使得现行的一些网络法规与网络实际相脱节,根本没有可操作性可言,法律也就很难见到实效。所以,应该加强立法者与技术人员的相互沟通,以便制定出更加合理有效的网络法规。关于这些,我们不妨参照一下我国现在正在实行的专利代理人制度。专利代理人是指获得了专利代理人资格,持有专利代理人工作证并在专利代理机构专职或兼职从事专利代理工作的人员。据以,我们在进行法律资格考试的时候,对考试科目进行仔细分类,对于类似网络立法这些需要一些计算机专业技术的领域可以把录取范围限制在掌握一定的计算机网络技术的人员中,即将某些技术人员纳入到我国的法律领域来,不管是立法还是司法等。这样才能做到“术业有专攻”,才可以将法律和技术完美的结合到一起。

六、网络隐私权的保护

随着科学技术的发展,尤其是信息技术和网络技术的发展,人们的生活正发生着日新月异的变化,网络隐私权作为信息时代的产物,其表现形式呈现出与以往的隐私权不同的特点其保护越来越受到人们的普遍关注针对网络条件下的权利维护,道德和法律都是不可缺少的介入手段,综合、全面、有效的控制网络侵权行为是新兴的研究课题,还需要社会各界共同努力。

(一)隐私权与网络隐私权

(1)隐私权

1890年,哈佛大学法学院的路易斯·D·布兰迪斯和塞缪尔·D·沃伦在《哈佛法学评论》第四期上发表了《隐私权》一文,首次提出隐私权的概念及系统理论。至此之后,经过百余年的发展,隐私权已经成为现代法治社会中的一项重要的权利,一些国家是制定专门的成文法对隐私权加以保护,一些国家则通过判例加以保护。

所谓隐私,一般是指不愿意为别人所知晓的有关自己的私生活和个人事务,譬如个人的资料信息、交友范围、生理状况乃至性习惯等。隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权,而且权利主体对他人在何种程度上可以介入自己的私生活,对自己是否向他人公开隐私以及公开的范围和程度等具有决定权。王利明教授在其主编的《人格权法新论》一书中认为:隐私权是自然人享有的对其个人的与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权。由于我国法律目前不承认隐私权为一项独立的人格权,因此我国法律并未明确隐私权,也没有形成较为系统的隐私权保护理论。这也是我国有关隐私权保护亟需解决的一个问题。

(2)网络隐私权的概念和提出

网络隐私权是指自然人在网上享有的与公共利益无关的个人活动领域与个人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权;也包括第三人不得随意转载、下载、传播所知晓他人的隐私,恶意诽谤他人。网络技术的迅猛发展给社会的政治、经济、文化、教育、科技领域等发生了深刻而显著的变化,也改

变了人们的生活方式,于是网上购物、远程诊断、免费邮箱等悄然兴起。然而,网络在给人类带来繁荣、便利的同时,也打破了时间、空间的界限,使作为隐私权屏障的时间、空间在很大程度上失去了意义,给数百年来人类形成的生活方式和价值观念带来极大的冲击。它使社会和公众的全部活动一览无遗,使文明的人类面临着一种被剥夺的赤裸的感觉开篇所提出的那些事件也为我们证实着这些绝非危言耸听,或许网络侵犯隐私权案的下一个受害人就是你!

(3)网络隐私权的范围

网络隐私权的保护范围,是我们保护网络隐私权的直接参照点,也是我们界定侵权案件的直接依据。它包括以下几个方面:

个人活动领域:网络虽然具有虚拟性,但跟现实社会一样,用户在网络中也拥有自己的领域。它表现在首先是用户所拥有的连入互联网的PC终端,也就是我们常说的计算机电脑,除非用户自己在电脑上设置共享,否则任何组织和个人不得随意侵入用户端的电脑查看用户的资料等。这也是当今各国所面临的最大的问题,即黑客入侵。我认为个人活动领域主要集中在下面三个方面:

①个人通信内容。

网上个人通讯通常采用的方式是发送e-mail(电子邮件)。作为公民网络隐私权最主要的组成部分之一,但有时其在网络中传递的安全性“甚至不如明信片”。

②个人计算机数据资料的安全。个人计算机数据资料从广义上说是指个人计算机内部或外接的所有以存储器形式记录的电子数据。从狭义上说是指计算机存储器中能够反映个人情况的信息。在某些时候,信息是无价的。

③个人生活的安宁。相对于通信安全、个人数据资料安全而言,个人生活安宁因与物质利益联系最为密切,所以其包含的意义更为重要。

个人信息:个人的收入、信用、财产、消费等信息,它包括我们经常用到的QQ、MSN 等聊天工具的号码与密码、信用卡号与密码、网上购物所用的淘宝帐号及密码等有关个人经济秘密的隐私。除了这些,个人信息还应包括在我国户籍管理机构、社保管理机构以及金融机构等政府部门所登记的有关个人的姓名、年龄、住址、身份证号、工作单位、学历、婚姻状况、手机号码等信息。

已被侵犯的个人隐私:这里主要是指已被别人侵犯的个人隐私,第三人不得随意传播等,造成对别人隐私权的进一步侵害。从目前社会所发生的隐私侵犯案件中,我们可以看到正是由于网络用户(网民)的肆意传播,才造成网络侵犯隐私权的恶果迅速被扩大,乃至不可收拾。

(3)网络隐私权的特点

现代网络科技的飞速发展,在带给人们各种便利、快捷服务的同时,也留下了个人信息容易被泄露、公开或传播的种种隐患。网络隐私权也随着网络技术的发展而呈现出一些特点。

网络隐私权具有主体是自然人、客体为个人活动领域和个人信息、内容具有经济价值等特点。因此,网络隐私权的侵权特点也将呈现出于以往隐私侵权不同的特点。

侵权方式更加便捷:随着科学技术的快速发展,计算机网络成为一种越来越普遍的信息交流工具,任何一台联网的电脑所面对的都是整个世界,含有他人隐私的信息的发布非常便捷,可谓转瞬间就可以完成侵害过程。

侵害手段多样化和高科技化,保护困难:现代信息技术发展的趋势之一是越来越方便人们的使用,日新月异的高科技发展也给侵害隐私权者提供了更新的侵害手段,并且越来越重视“以人为本”,即使侵害人不具备很高深的计算机专业知识,也能利用信息技术实施侵害行为。

侵害手段隐蔽:在计算机网络中,大部分的的通讯者和用户往往是使用匿名的方式存在,大多数的网络用户并不希望自己的网上活动和真实身份被知晓,这也就造就许多“使用痕迹清除”类型的程序和软件的出现。隐蔽自己的真实信息,这就像一把双刃剑,对己固然很好,但同时也使得网络成了不法之徒侵害他人隐私的隐身之处,使得网络环境下对个人隐私权的侵害,成为一种“无形的侵害”,既找不到明显的侵害现场,也很难判明侵害的时间以及侵害人的真实身份,给人一种雾里看花的感觉。

(二)网络隐私权保护的基本原则

(1)收集限制原则

在网络服务提供商收集有关用户或消费者个人信息的时候,首先通报经营者的身份,收集信息的目的和用途,个人对是否提供信息、对提供的信息的使用目的和使用方

式有决定权。收集个人资料应取得个人明示同意后才可进行。并且,在网络服务提供商收集有关信息的时候,要通报所收集内容,若收集内容与网络服务提供商所提供的内容不符,被收集人有权拒绝提供信息。另外,因大多数网络服务提供商在收集信息时,往往选择格式合同,而被收集人往往只有两个选择,即“同意”或“不同意”。因此在格式合同内容的选择上,网络服务提供商要遵守此原则,不作非分收集。

(2)严格保护人格尊严原则

对网络隐私权的保护应建立在保护人格尊严的基础之上。探究我国历史,从来就是集权思想,历来就缺乏个人权利主体意识,人格尊严向来不被重视。个人的情感、个人生活的空间与安宁也同样不能受到尊重。所以,将严格保护人格尊严作为网络隐私权保护的基本原则,更有利于我们实施网络隐私权的保护。我国目前最主要的处理隐私权纠纷的法律依据是《关于贯彻执行<中华人民共和国民法通则>若干问题的意见(试行)》、《关于审理名誉权案件若干问题的解答》以及《关于确定民事侵权精神损害赔偿责任若干问题的解释》。最高人民法院《关于审理名誉权案件若干问题的解答》亦明确指出:“对未经他人同意,擅自公布他人隐私材料,或者以书面、口头形式宣扬他人隐私,致他人名誉受到损害的,按照侵害他人名誉权处理。”可见,我国并没有为隐私权提供独立的保护,而是纳入名誉权进行保护,可见名誉权与人的人格尊严息息相关。因此,严格保护人格尊严,实为在隐私权未被明确确立的法律条件下保护网络隐私权不可或缺的原则。

(3)限制使用原则

除非隐私所有权人同意,任何组织(包括国家机关等)不得以除涉及社会公共利益需要和国家政治利益需要之外的任何理由公开、使用、传播个人隐私等。目前限制使用原则在用户资料共享方面遇到很大的挑战,网络服务提供商所声明的的条款主要指未经用户明确表示同意,网站不能向第三方提供用户的姓名和电子邮件地址,网站不应当以商业目的与其他组织共享用户的电子邮件与个人化信息。这一要求为一般网站所接受。道理很明显,这是限制使用的原则的必然要求。但是在处理个人信息资料的共享时,却是五花八门,内容各异。譬如有许多网站在处理个人化信息资料的共享条款中,采取的是很迷糊的表述。比如,某网站先称:“一般来说,除非得到您的同意或在某些特殊情形先,例如我们基于善意相信是法律所要求或属下列情形之一,我们不会揭露您的任何个人识别资料”,并称,“有关您的个人

动领域和个人信息、内容具有经济价值

(三)网络隐私权的保护方式探究

明确了网络隐私权所拥有的法律精神内涵,接下来就应该寻求一种适合这种内涵的法律保护方式,放眼世界,目前世界存在两种不同模式的保护模式且都较完备,仔细分析两者的利弊,对建立和完善我国的网络隐私权的保护起到莫大的作用,这两种模式一为行业自律模式,另一为立法规制模式。美国由于注重维护网络信息产业发展,明显倾向于主张行业自律模式;而欧盟注重对于个人隐私权益的充分保护和尊重,自然主张立法规制模式。

(1)美国行业自律模式

美国倾向于通过网络行业自律的模式来实现对网上非法搜集个人隐私材料的控制。对美国而言,其采用行业自律模式明显有利于网络信息产业的快速发展,从而促进社会经济的增长,但是,这一模式也存在不少的缺陷: ①、对网络服务商的义务规定过于宽松,容易引发网络隐私权的侵权行为问题。②、这种模式缺乏保证规定实施的机制。因为这种模式完全建立在行业自律的基础之上, 依靠网络服务提供商和与之有关的其它产业的自觉行动来保证这些规定的执行。

(2)欧盟立法规制模式

欧盟主张立法规制模式,注重对于个人隐私权益的充分保护和尊重,通过法律的具体规定对网络服务提供商在网上的各种各样的搜集用户数据和隐私的行为提出一定的限制,使网络服务提供商在网上搜集用户隐私材料的行为更规范,相对于用户来讲更透明,使网上用户的个人隐私更容易得到保护。然而,这一模式也有其不可避免的负面影响。它增加了以网络服务提供商为代表的整个信息产业的成本,甚至会损害信息产业的利益并阻碍网络的发展。

(3)我国采取上述两种模式的可能性

我国对隐私权的研究起步较晚,直至现在,“隐私权”一概念尚未确立,再加之传统的文化传统和国人的思维习惯导致隐私权的自我保护意识还很淡薄,隐私权保护的意识还没成型,像很多家长至今还坚守子女的信件可以随意拆开、很多上司还在乐此不疲地窥探着员工的隐私还美其名曰:关心员工等类似情况。同样,在这物欲横流的时代,一些人信奉“金钱至上”,为了一丁点金钱的诱惑,便出卖自己的人格。当某些人发现别人的隐私能为自己带来丰厚的经济收入时,人性的贪婪就会击溃人的良知,而别人的隐私这时就会沦为其肮脏交易的筹码。这种现象漫延到网络社会中,使得我们在保护网

络隐私权时,不能单纯依靠自我约束这种类型的做法,可见单纯的依靠行业自律模式来确立我国的网络隐私权的保护不切合我国的实际。

另外,反观立法规制模式,首先我国关于隐私权尚无全国性的系统立法,对隐私权保护的规定散见于各部门的法律法规中,民法中有,刑法中有,民事诉讼法中也有,乃至地方法规中也能看见其身影,显得零散、琐碎、不成体系。其次,立法深度不够,随着科技的发展,网络隐私权的侵犯手段也越来越高科技,而我们的立法人员往往是一些法学人才,对理工科的计算机技术不能把握;而计算机技术人才也没有能力去立法。这样就出现“立法者不懂技术, 技术人员又无权立法”的尴尬状况。最后,正如上文所讲,民法中对隐私权的概念和范围缺乏明确的法律界定,还未将隐私权列为独立的人格权加以保护。这样看来,单纯想象以立法规制模式来确立我国的网络隐私权的保护又是一种一厢情愿。

(4)我国网络隐私权保护的设想

作为我国选择保护网络隐私权的模式与方法,结合我国的现实社会的特点,作者认为采众家之长,以“法律规制为主,行业自律为辅”的模式才更适合中国的国情。

七、结论

随着科学技术的发展,尤其是信息技术和网络技术的发展,人们的生活正发生着日新月异的变化,网络隐私作为信息时代的产物,社会网络中的用户隐私保护越来越受到人们的普遍关注。社会用户网络隐私安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,解决方案的制定需要从整体上进行把握。

同时也需要综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重。针对网络条件下的权利维护,道德和法律都是不可缺少的介入手段,综合、全面、有效的控制网络侵权行为是新兴的研究课题,还需要社会各界共同努力。

致谢

首先,感谢学校领导和学院领导两年来对我的悉心培养和认真教育,这四年是因为有你们的陪伴,我才过的这么快乐这么充实。感谢你们在临考前给我的无限帮助,感谢你们在我失落时做我最强而有力的后盾,感谢你们与我一起在46级的道路上并肩作战,感谢你们陪我一起摸索这个校园、熟悉这个校园、习惯这个校园,最后离开这个校园...感谢你们像我爱你们一样的爱我!感谢时光飞逝,大学学习生涯也将伴随着论文的完成而结束。回首往事,各种滋味涌上心头。

在这期间有过心酸,更多的还是欢乐。校园、师长和同学是我一生的回味。感谢我的父母。在我求学期间,他们给了我极大的支持,他们的关心和鼓励使我在求学路上保持乐观、自信和坚定的态度,使我能够安心学习并且顺利完成毕业论文。

其次,衷心的感谢我的导师,老师严谨的学术态度和高深的学术造诣使我受益匪浅,在完成毕业论文的过程中,从选题到定稿再到写作,老师给予了很大的帮助,提出了很多宝贵的意见。最后,感谢宿舍中情同手足的兄弟,共同营造的和谐与上进的宿舍文化,这使我能够更好的相互学习和进步。还有班上的同学,给了我的论文许多很有价值的建议。临别在即,祝大家前程似锦。

参考文献

[1].张新宝.《隐私权的法律保护》.北京群众出版社.2007

[2].杨立新.“关于隐私权及其法律保护的几个问题”.《人民检察》.2006

[3].曹亦萍.“社会信息化与隐私权保护”. 《政法论坛》.2005

[4].张秀兰.《网络隐私权保护研究》.北京图书馆出版社.2009

[5].魏振瀛.《民法》.北京大学出版社高等教育出版社.2007.第二版

[6].参看百度百科https://www.wendangku.net/doc/ab16203844.html,/view/49906.htm

[7].张新宝.隐私权的法律保护》.北京.群众出版社.2006

[8].张秀兰:《网络隐私权保护研究》,北京图书馆出版社

[9].张新宝:隐私权的法律保护》,北京,群众出版社,2009

如何进行网络数据隐私保护

如何进行网络数据隐私保护 导读:基于海量个人数据的挖掘和分析,在带来巨大价值的同时,也让个人隐私岌岌可危。比如,在移除数据中标识符属性(身份证号码,手机号码,姓名等)的情况下,简单地分析其他属性组成的准标识符,仍能够轻易地识别个人,个人信息存在巨大的暴露风险。如何更好保护网络数据隐私?一起来看看阿里技术团队的探索。 个人数据挖掘和个人隐私保护,并非鱼与熊掌,可视分析的技术手段能够帮助我们保护个人隐私数据,避免后续的数据挖掘暴露隐私的同时,平衡数据质量发生的变化,减少对后续数据挖掘的影响。针对网络数据中的隐私保护问题,浙江大学、加州大学戴维斯分校和阿里云DataV团队,共同发表了最新的研究成果《GraphProtector: a Visual Interface for Employing andAssessing Multiple Privacy Preserving Graph Algorithms》【1】,这项成果也已论文形式收录在IEEE TVCG中。 图一GraphProtector 系统。a) 保护器视图b) 历史记录视图c) 实用性视图d) 优先级图 背景 关系描述了人与人之间的互相联系,它可以是一种静态的连接,如“亲属”、“朋友”等,也可以是动态的,通过动作将其关联,例如“通话”、“邮件”等。科技的进步使得人与人之间的联系更为密切,关系变得更复杂,进而形成了一张偌大的网,因此,我们也把这类数据称之为网络数据(或图数据)。网络数据的研究被广泛应用于各个领域,它能够帮助识别社团、划分人群,定位特殊人物、研究信息传播、追踪欺诈行为等。但在对这类数据进行研究的同时,伴随着巨大的隐私泄露风险。为了能够在探索数据背后巨大价值的同时,保护用户的隐私不被泄露,我们提出了一个能够应对网络数据隐私攻击,提供有效隐私保护的可视分析系统——GraphProtector,它不仅能够更全面、更细致地保护用户隐私,同时也能够兼顾数据的实用性,保证数据的质量。

动态社会网络隐私保护方法研究

动态社会网络隐私保护方法研究 张晓琳;李玉峰;王颖 【期刊名称】《计算机应用研究》 【年(卷),期】2012(029)004 【摘要】针对动态社会网络数据多重发布中用户的隐私信息泄露问题,结合攻击者基于背景知识的结构化攻击,提出了一种动态社会网络隐私保护方法.该方法首先在每次发布时采用k-同构算法把原始图有效划分为k个同构子图,并最小化匿名成本;然后对节点ID泛化,阻止节点增加或删除时攻击者结合多重发布间的关联识别用户的隐私信息.通过数据集实验证实,提出的方法有较高的匿名质量和较低的信息损失,能有效保护动态社会网络中用户的隐私.%For user's privacy-information disclosure issues in multiple-release of dynamic social network data, combined with attacker based on structure attack of background knowledge, this paper proposed a privacy preserving method of dynamic social network, which divided original graph into k-isomorpgir graphs through k-isomorphism algorithm in each release, also minimized generalization cost and generalized the node ID to stop the attacker identifying the user' s private information with the association between multiple-release when nodes were added or removed. Confirmed by data sets experiment, proposes method has higher quality and lower anonymous information loss and can effectively protect user's privacy in the dynamic social network. 【总页数】4页(1434-1437)

网络环境下个人隐私保护问题的例证分析

网络环境下个人隐私保护问题的例证分析 ————————以大学生求职为例 主持人:刘晓欢 参加人:戴惠王金雷王源王祥光 指导老师:常金华 报告日期:2010年2月27日 1 2 1刘晓欢:统计与数学学院信息与计算科学0801班 戴惠:统计与数学学院信息与计算科学0801班 王金雷:信息与安全工程学院电子商务0802班 王祥光:信息与安全工程学院电子商务0802班 王源:会计学院财务管理0801班

目录 一、摘要.......................................................3 二、前言.......................................................3 三、本次调查的基本状况.........................................5 四、项目论证.................................................. (一)大学生隐私泄露状况....................................... 8 (二)大学生网上求职状况........................................9 (三)大学生网上求职时对隐私保护的建议意见.....................10 四、解决措施和方法............................................. (一)大学生应该加强自身素质,提高自我防范意识.................11 (二) 学校应加强求职过程中个人隐私保护普及工作.................11 (三)政府应采取相关措施,注重隐私保护.........................12 结束语.............................................................12 附录一:调查问卷...................................................14 附录二:参考文献...................................................14

关于网络环境下用户信息隐私关注的研究

关于网络环境下用户信息隐私关注的研究 作者:柴文越 来源:《无线互联科技》2020年第08期 摘 ; 要:文章以国内期刊发表的有关网络环境下信息隐私关注的文献为研究对象,从研究现状、概念提出、测量模型、研究方法、影响因素、用户隐私行为等方面对现有文献进行梳理和归纳,然后对网络运营商提出降低用户的隐私关注、提高用户提供隐私信息意愿的相关建议,并对我国未来的研究方向做出展望。 关键词:信息隐私;隐私关注;网络环境;隐私行为 自从互联网进入大众视野后,便开始迅速发展,其已经深刻影响了网民的学习、娱乐、社交方式,渗透了人们的生活。2019年8月,中国互联网络信息中心(China Internet Network Information Center,CNNIC)发布了最新报告,报告显示我国目前网民规模已达8.54亿,61.2%的中国公民正在使用互联网,互联网已经成为许多网民不可或缺的事物。随着网络的发展,社交媒体的普及、电商的兴起、定位技术的进步以及大数据时代的到来,使网民留下的信息更易被搜集、挖掘和利用,因此网民对个人信息隐私保护更加关注。而用户的信息隐私关注会影响信息披露行为,进而减少对信息的披露或向商家提供虚假信息,这与运营商需要大量的用户信息以便提供个性化服务等策略相悖。本文将根据国内已有研究,总结信息隐私关注的概念及研究现状,分析网民信息隐私关注的影响因素,以及社会提出相关建议,并提出今后的研究方向。 1 ; ;信息隐私关注的研究现状、概念、模型及研究方法 目前,有关信息隐私及隐私关注方面的研究成果主要诞生于国外,我国学者对此类问题的研究集中于对国外学者的研究成果进行评述,或根據国外学者的研究成果建立隐私关注测量模型。我国研究样本以个体为主,集中于大学生群体,很少测评组织、机构等团体的信息隐私关注,涵盖面不足[1]。 信息隐私是无形的权利。1968年,“信息隐私”的概念首次被提出,即个人、组织能凭意愿披露自身信息的程度和方式[2]。信息隐私关注即个人或组织对其信息隐私的关注程度。人们对信息隐私的关注度会影响其信息披露意愿,从而影响个人行为及网络平台获取信息的数量和质量。 由于隐私关注是抽象话题,故国内外学者将其量化,通过量表来测量用户对信息隐私的关注程度。CFIP和IUIPC量表分别被提出,经实证检验,两个量表对信息隐私关注的判别效度很高,且IUIPC量表在中国国情下具有更高的稳定性和收敛效度。我国学者也据此开展了其他研究,例如杨姝等[3]利用IUIPC模型,从性别、年龄、教育水平和网络经验4个方面探究个

大数据时代下的网络安全与隐私保护

大数据时代下的网络安全与隐私保护 发表时间:2019-01-07T16:24:44.540Z 来源:《基层建设》2018年第34期作者:梁潇 [导读] 摘要:现如今大数据蓬勃发展,它的出现给人们的生活带来了便捷。 国网陕西省电力公司陕西西安 710048 摘要:现如今大数据蓬勃发展,它的出现给人们的生活带来了便捷。我们在享受大数据带来的便利的同时,伴随着的还有一系列的网络安全和隐私泄露的问题。本文分析了大数据时代下网略安全与个人隐私问题,并给出了一些大数据时代网络安全与隐私保护的策略。 关键词:大数据时代;网略安全;隐私保护 1.大数据的特征 大数据的来源方式多种多样,一般它可分为三类。第一类是人为来源,人类在对互联网使用的过程中,会产生大量的数据,包括视频、图案、文字等;第二类来源于机器,各种类型的计算机在使用的过程中也会产生大量的数据,并且以多媒体、数据库等形式存在;第三类的是源于设备,包括各种类型的设备在运行的过程中采集到的数据,比如摄像头的数字信息和其他渠道产生的各方面信息等。 2.大数据面临的网略安全与隐私保护问题 尽管大数据的出现为我们带来了很大的便利,但是在使用的过程中依然会有问题出现。在大数据的使用过程中,工作人员往往为了方便而忽略了对安全问题的考虑。大数据的工作类型不同,所以保护的方式也不一样,个人认为,大数据在使用中的过程中产生的问题,具体有以下几点。 2.1大数据下的隐私保护问题 如果在大数据的使用过程中,没有对数据进行一定的保护,那么就会有可能造成工作人员隐私泄露的问题。在数据使用中,人们面临的安全问题不仅仅是隐私问题,对于数据的研究、分析,以及对人们状态和行为的检测也是目前面临的一大安全问题。这些问题都会造成工作人员的隐私泄露,从而为以后大数据的使用造成不良影响。此外,除了隐私安全,工作人员状态以及行为也都会有可能对数据安全造成不良影响,因此,在数据使用结束以后,一定要认真做好数据安全的保护,以免造成负面影响。 2.2大数据面临的网络安全问题 在大数据里,人们普遍认为数据是安全的,所以人们就过度的相信大数据给他们带来的便捷性。但是,实际情况证明,如果对数据本身不能进行有效地识别,那么也会被数据的外表所蒙蔽。如果一旦被数据外表所蒙蔽,不法分子就会对数据进行伪造,导致大数据的分析出现错误,错误的数据必然会给工作带来影响。例如:网站中的虚假评论,就会导致顾客去购买虚假产品,再加上当今社会是互联网普及的时代,所以虚假信息造成的后果是非常严重的。一旦虚假信息泛滥,那么对于数据安全技术而言会造成非常大的影响。 3.大数据时代的信息安全与隐私保护策略 大数据在使用结束后,如果不能做好保护措施,就会造成不良影响。因此,在对大数据的保护当中,隐私保护是首要任务。在对隐私保护的过程中,可以采用最普遍、使用最广泛的方法来对大数据采集进行严密的保护工作。个人建议可以按照以下几种方式来进行保护:一方面,是更好地对数据采集进行保护;一方面是对隐私保护方式提出几点个人建议。 3.1数据溯源技术 数据溯源技术原本属于数据库领域的一项应用技术,但是现在大数据也开始使用该技术来保护用户的安全和隐私。数据溯源技术的基本方法是标记法,即记录下数据的原始来源和计算方法的过程。通过标记出数据的来源,方便对分析结论的溯源和检验,能够帮助分析者以最快的速度判断出信息的真实性。另一方面,也可以借助于数据溯源技术对文件进行恢复。 3.2身份认证技术 身份认证技术具体是指通过收集用户和其应用设备的行为数据,并进行分析其行为的特征,以这些数据来分析验证用户和设备,最终查明身份信息。目前,身份认证技术的发展重点在于减少恶意入侵攻击的发生率,减少经济损失。一方面帮助用户保护个人信息,另一方面也形成了一个系统性的认证体系。 3.3匿名保护技术 在对大数据的隐私保护中,匿名保护是一种比较安全的方式,这种匿名保护的手段目前还在完善中。当前,数据匿名的保护方式比较复杂,大数据攻击者不仅仅是从单方面来进行数据采集,还能够从多个方面来获取数据信息。因为匿名保护模型是根据所有属性结合来设定的,因此,对其还没有明确的定义,这也会导致在匿名处理中,出现匿名处理不到位的可能性。因此,应该对匿名数据保护技术进行完善,这样就可以使用多样化的匿名方式,从而将其包含的数据进行均匀化,加大对数据匿名保护的效果,也可以预防数据攻击者对数据进行连环性的攻击,有效保证数据匿名保护的特性。因此,将匿名保护技术进行完善,是当前对大数据进行保护的重要手段。 3.4网络匿名保护技术 大数据的重要来源有一部分就是来自互联网,因此,对大数据做好匿名保护是非常重要的一项工作。但是在网络的平台上,通常都是包含图片、文字、视频等,如果只是一味地采用传统的数据机构来对数据进行匿名保护,很可能无法满足社交网络对匿名保护的需求。为了保证网络数据的安全,在实施的具体过程中,对图片结构应该采取分割点的方式进行聚焦。比如说,基于节点分割的聚焦方案、对基因算法的实现方案,这都是可以进行匿名保护的重点方案。在社交网络进行数据匿名的保护中,关系型预测的使用方式具有较多的优点,其可以准确无误地从社交网络中连接增长密度,使积聚系数增加从而进行有效的匿名保护。因此,对社交网络的匿名保护,也是需要重点加强的主要工作内容。 3.5数据印发保护技术 数据印发保护技术就是将数据内部所包含的信息,利用嵌入的方式嵌入到印发保护技术中,从而确保数据可以安全地使用,也可以有效地解决数据内部存在的无序性。在这一方法具体实施的过程中,可以利用将数据进行结合的方式嵌入到另一个属性当中,这种方式可以避免数据攻击者对数据保护技术的破坏。另外,还可以采用数据指纹的方式来对数据进行保护。最后,独立分析技术还可以进一步保证数据的安全性。所以,为了保证数据安全,这些措施都是必要的工作流程,为后期数据的挖掘起到了辅助作用。 3.6把安全与隐私保护全面纳入法制轨道 从国家和社会的角度而言,他们应该努力加快完善我国的网络立法制度。在解决问题的过程中,法治是解决问题的制胜法宝。并且在

(完整版)浅谈大数据时代的客户数据安全与隐私保护

浅谈大数据时代的客户数据安全与隐私保护如何运用好“大数据”这把双刃剑 数据如同一把双刃剑,在带来便利的同时也带来了很多安全隐患。数据对于互联网服务提供者而言具备了更多的商业价值,但数据的分析与应用将愈加复杂,也更难以管理,个人隐私无处遁形。回顾2014年,全球各地用户信息安全事件频出: 2014年3月22日“携程网”出现安全支付日志漏洞,导致大规模用户信息如姓名、身份证号、银行卡类别、银行卡卡号、银行卡CVV等信息泄露。 2014年5月13日,小米论坛用户数据库泄露,涉及约800万使用小米手机、MIUI系统等小米产品的用户,泄露的数据中带有大量用户资料,可被用来访问“小米云服务”并获取更多的私密信息,甚至可通过同步获得通信录、短信、照片、定位、锁定手机及删除信息等。 2014年12月2日乌云漏洞平台公开了一个导致“智联招聘网”86万用户简历信息泄露的漏洞。黑客可通过该漏洞获取包含用户姓名、婚姻状况、出生日期、出生日期、户籍地址、身份证号、手机号等各种详细的信息。 2014年12月25日,12306网站用户数据信息发生大规模泄露。 2014年8月苹果“iCloud服务”被黑客攻破,造成数百家喻户晓的名人私密照片被盗。 …… 这些信息安全事件让人们开始感受到“数据”原来与我们的生活接触如此紧密,数据泄露可以对个人的生活质量造成极大的威胁。大数据时代,如何构建信

息安全体系,保护用户隐私,是企业未来发展过程中必须面对的问题。安全技术水平的提高、法律法规的完善、以及企业和个人用户正视数据的运用的意识缺一不可。 数据安全技术是保护数据安全的主要措施 在大数据的存储,传输环节对数据进行各种加密技术的处理,是解决信息泄露的主要措施。对关键数据进行加密后,即使数据被泄漏,数据的盗取者也无法从中获得任何有价值的信息。尽管对于大数据的加密动作可能会牺牲一部分系统性能,但是与不加密所面临的风险相比,运算性能的损失是值得的。这实际上是企业管理和风险管理间的协调,重要的是企业要有将信息安全放在第一位的理念。 目前数据加密保护技术主要包括:数据发布匿名保护、社交网络匿名保护、数据水印等几种。此外,除了对数据进行加密处理以外,也有许多可以运用在数据的使用过程,以及发生数据泄露之后的相关保护技术。这些技术可以有效地降低数据安全事故带来的损失。 1、数据发布匿名保护技术 数据发布匿名保护技术是对大数据中结构化数据实现隐私保护的核心关键与基本技术手段。能够很好地解决静态、一次发布的数据隐私保护问题。 2、社交网络匿名保护技术 社交网络匿名保护技术包括两部分:一是用户标识与属性的匿名,在数据发布时隐藏用户的标志与属性信息;二是用户间关系的匿名,在数据发布时隐藏用户之间的关系。 3、数据水印技术

(完整版)网络隐私权保护现状与措施(一)

网络隐私权保护现状与措施(一) 摘要网络作为一把双刃剑,在给人们带来繁荣、便利的同时,也存在很多不安全的因素,特别是网络的公开性和易窥窃性很容易使人们的隐私暴露于天下,个人隐私面临着严重的威胁,网络隐私权有其特定的含义和内容,需要加以明确界定.美国和欧盟对网络隐私权的保护是两种不同的模式,各有所长,值得借鉴.如何结合我国的国情保护好网络环境下的个人隐私权是本文所关注与探讨的问题 关键词:网络隐私权行业自律立法规制民法典 2007年12月29时,31岁的白领女子姜岩从北京的24层的家中跳楼身亡。姜岩自杀之前曾写下两个多月的死亡日记,将自杀的原因归结为丈夫的出轨,08年1月初,姜岩的死亡日记被网友转载到各大论坛上,引起了激烈的讨论,网友们纷纷谴责姜岩的丈夫王先生和“第三者”,并迅速搜查出王先生和“第三者”的工作单位、电话、MSN等资料。有激愤的网友开始采取“电话骚扰”、“登门涂字”等做法,王先生的生活受到极大干扰,也迅速被原工作单位辞退,第三者也因为压力被迫辞职、二人甚至长时间找不到新的工作。2008年3月,王先生将三家网站告上法庭,首次将“网络暴力”和“网络隐私”推向司法领域,催生出中国网络隐私保护第一案。 还有08年的艳照门事件、06年的“铜须门事件”、01年的璩美凤“性爱光碟事件”等等,这些通过网络而发生的事件不得不让我们有所反思,现在互联网络的发达,在我们可以快捷而自由地表达意见的同时,怎样控制自己的思想和键盘下击打出的文字,而不使它成为一种新的暴力。而在这种暴力面前,我们仅有的那点隐私却显得那么弱不禁风,不得不让我们感觉到我们的隐私正处在一个极不“隐私”的环境下,正如美国学者A..斯皮内罗所惊呼:“我们正生活在一个透明的社会里”,“社会中每一个人保所拥有的个人隐私权正在消失”一样,信息产业巨头斯科特·麦克尼利也曾断言:“必须承认这一事实,私生活已不复存在”,“电子监督本领通天,人类未来无隐私”。由此可见,网络时代的隐私保护正越来越被我们关注,本文试图通过对网络隐私权的论述来探讨适合我国的网络隐私权保护模式。 一隐私权与网络隐私权 1.1隐私权 1890年,哈佛大学法学院的路易斯·D·布兰迪斯和塞缪尔·D·沃伦在《哈佛法学评论》第四期上发表了《隐私权》一文,首次提出隐私权的概念及系统理论。至此之后,经过百余年的发展,隐私权已经成为现代法治社会中的一项重要的权利,一些国家是制定专门的成文法对隐私权加以保护,一些国家则通过判例加以保护。 所谓隐私,一般是指不愿意为别人所知晓的有关自己的私生活和个人事务,譬如个人的资料信息、交友范围、生理状况乃至性习惯等。隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权,而且权利主体对他人在何种程度上可以介入自己的私生活,对自己是否向他人公开隐私以及公开的范围和程度等具有决定权①]。 王利明教授在其主编的《人格权法新论》一书中认为:隐私权是自然人享有的对其个人的与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权。 由于我国法律目前不承认隐私权为一项独立的人格权,因此我国法律并未明确隐私权,也没有形成较为系统的隐私权保护理论。这也是我国有关隐私权保护亟需解决的一个问题。②] 1.2网络隐私权的提出 网络技术的迅猛发展给社会的政治、经济、文化、教育、科技领域等发生了深刻而显著的变化,也改变了人们的生活方式,于是网上购物、远程诊断、免费邮箱等悄然兴起。然而,网络在给人类带来繁荣、便利的同时,也打破了时间、空间的界限,使作为隐私权屏障的时间、空间在很大程度上失去了意义,给数百年来人类形成的生活方式和价值观念带来极大的冲击。

网络营销与个人隐私保护

网络营销与个人隐私保护 要求用户公开个人信息越多,或者是用户关注程度越高的信息,参与的用户将越少,为了获得必要的用户数量,同时又获取有价值的用户信息,需要在对信息量和信息受关注程度进行权衡,尽可能降低涉及用户个人隐私的程度,同时尽量减少不必要的信息。 互联网上个人隐私遭到侵犯的事件时有发生,最严重的情形,包括信用卡信息被盗用,造成直接经济损失,或者家庭信息联系被人利用,受到骚扰甚至被骗,造成人身伤害等等。当然,在大多数情况下,并没有这么 严重,只是个人信息被企业用于开展各种营销活动,这是一种普遍的现象,几乎每时每刻都在发生。 最近看到国外一个网络营销专栏作家的文章,由于他几乎在每篇文章中都留下了自己的Email地址,以便和读者交流,结果现在每天收到数百封垃圾邮件,2002年7月份每天接收的垃圾邮件是一年前同期的6.5倍!笔者也有同样的感受,在网上营销新观察网页上公布的服务邮箱中每天同样收到大量的垃圾邮件,并且一天比一天多,很显然,这些电子邮件地址被一些非法用户所收集,然后出售或者发送商业广告。这些邮件地址一旦被垃圾邮件数据库收录,必定要影响正常的通信,每天花费在处理垃圾邮件上的时间将越来越多,同时真正有效的信息则可能被淹没或者误删。电子邮箱地址被他人任意使用便是典

型的用户个人信息被侵犯的例子,当然用户关心的个人隐私远不止Email地址一项内容。 个人信息在营销中的作用 .... 网络营销的特点之一是可以有针对性地开展个性化营销,其前提是对用户信息有一定的了解,比如姓名、职业、爱好、电子邮件地址等等,但是,并不是每个人都愿意提供详尽的个人信息,对用户信息了解越少,个性化服务的效果也越低。以Email营销为例,我们可以对比两种情况: (1)发信人对收件人信息不了解,邮件的开头可能是是:亲爱的用户:本站新到一批电子商务系列书籍,如果您有兴趣的话…… (2)当发件人明确知道收信人的信息时,邮件内同可能是另一种情形:亲爱的冯先生:感谢你在3个月前惠顾本站并购买《电子商务原理》一书,该书的作者最近又推出了…… 如果你是邮件接收者,对此两种情况,你是不是觉得在邮件中提到你自己的名字会更加亲切和可信呢?大多数情况下,第2种邮件会得到更好的回应,但其前提是用户愿意向该网站提供有关个人信息并愿意接受商品推广邮件。为了制订有效的营销策路,营销人员期望掌握尽可能多的用户信息,但是,商家过多获取用户的个人

社交网络隐私安全研究综述

2018年第5湖___________________________________________________ 文章编号= 1009-2552 (2018)05-0153-07D O I:10. 13274/j.c n k i.h d z j. 2018. 05. 034 "f s息技术社交网络隐私安全研究综述 何凌云,洪良怡,周洁,陈湃卓,赵序瑜,谢宇明,刘功申 (上海交通大学网络空间安全学院,上海200240) 摘要:近年来,随着社交网络的迅速发展,随之而来的用户隐私泄漏问题也引起了广泛关注。 如何设计一种更好的架构或者算法来保护用户隐私信息成为当前社交网络发展的一个重要问题。 文中主要从社交网络泄漏内容、途径以及防止泄漏的关键方法做了简单介绍,比较归纳了各种 隐私保护的原理及特点,并对未来的隐私保护方法进行了展望。 关键词:社交网络;隐私保护;K-匿名;P2P 中图分类号:TP393.08 文献标识码:A Literature review of social network privacy protection methods HE Ling-yun,HONG Liang-yi,ZHOU Jie,CHEN Pai-zhuo,ZHAO Xu-qi, XIE Yu-ming,LIU Gong-shen (S c h o o l o f C y b e r s p a c e S e c u r i t y,S h a n g h a i J ia o t o n g U n i v e r s i t y,S h a n g h a i 200240,C h i n a) Abstract :These years,the rapid development ol social network has brought about the problem ol private information leakage ol the users.It is a key point for the development ol OSN to design a new structure or algorithm to protect private information ol users on social network.This essay discusses on the content and ways ol privacy leaks as well as the important methods to prevent it.It summarizes the basic principles and leatures ol these methods and looks lorward to the luture methods. Key words :social network;privacy protection;K-anonymization;P2P 0引百 社父网络是在线社父网络(Online Social Net-work,OSN)的简称。基于六度空间理论的社交网 络服务在互联网迅速发展的同时快速成长。社交网 络以用户间真实的人际关系、用户之间共同的兴趣、爱好、地理位置为基础,以实名或非实名的方式在网 络上构建社会关系网络服务。2004年诞生的Face-book被认为是第一个真正意义上的社交网站,建立 在真实的人际关系网络之上提供用户多样的社交服 务。目前国内外热门的Facebook、Twitter、领英、微 博都属于社交网络的范畴,搭建了人们沟通、社交的 交流平台。 各种社交网站爆炸式发展的同时,也因为其存 在严重的隐私安全问题,给广大用户群体带来了困 扰。人们开始关心个人的信息是否会在社交网络上 暴露,比如在网站上填写的真实身份信息和社会关系信息。因此如何在社交网络上保护个人信息成为 社交网络发展道路上的重要问题。 1社交网站功能特点 社交网络是用户与他们现实或者虚拟世界中有 关系的人的数字化表达以及用户之间的消息传送服 务和社交服务的平台。这是一个允许用户建立用户 档案(自己的数字化表示)和其他用户建立联系的 平台。社交网络也支持现有现实或虚拟世界中社交 关系的维持和提升。此外还可以基于共同爱好、所 在位置以及活动等其他共同点建立新的联系。[1]因此,社交网络需要实现以下几种功能:个人空 间管理(创建/删除账号、创建/修改档案、上传/修 改用户内容)、社交关系管理(联络旧友、结交新 收稿日期:2017 -08-07 作者简介:何凌云(1995 -),女,硕士研究生,研究方向为自然语言 处理和隐私保护社交网络。 一 153—

社会网络中的用户隐私保护研究

一、绪言 网络技术的迅猛发展给社会的政治、经济、文化、教育、科技领域等发生了深刻而显著的变化,也改变了人们的生活方式,于是网上购物、远程诊断、免费邮箱等悄然兴起。然而,网络在给人类带来繁荣、便利的同时,也打破了时间、空间的界限,使作为隐私权屏障的时间、空间在很大程度上失去了意义,给数百年来人类形成的生活方式和价值观念带来极大的冲击。它使社会和公众的全部活动一览无遗,使文明的人类面临着一种被剥夺的赤裸的感觉,网络作为一把双刃剑,在给人们带来繁荣、便利的同时,也存在很多不安全的因素,特别是网络的公开性和易窥窃性很容易使人们的隐私暴露于天下,个人隐私面临着严重的威胁,网络隐私权有其特定的含义和内容,需要加以明确界定.美国和欧盟对网络隐私权的保护是两种不同的模式,各有所长,值得借鉴.如何结合我国的国情保护好网络环境下的个人隐私权是本文所关注与探讨的问题。如何保护社会网络中的用户隐私是我们急待解决的问题。

二、网络隐私问题 伴随着Internet的日益普及,网络应用的蓬勃发展,网络隐私问题备受关注。网络中的敏感数据有可能泄露或被修改,保证网络系统的保密性、完整性、可用性、可控性、可审查性方面具有其重要意义。 (一)网络隐私 1网络隐私是指在网络时代,个人数据资料和网上在线资料不被窥视、侵入、干扰、非法收集和利用。网络隐私权是网络信息时代人的基本权利之一,涉及到对个人数据的收集、传递、存储和加工利用等各个环节。 2、随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络隐私安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。 (二)侵犯网络个人数据的行为方式 一般情况下,一条或一组个人数据要成为有用的个人信息,需要经过收集(登记)一储存一传递一利用等阶段,而以上每个阶段,都可能使个人数据受到他人的非法使用,导致数据主体的个人隐私权受到侵害。 数据主体如何对个人数据进行保护?在谈论个人数据的技术保护之前,有必要对各种可能侵犯他人个人数据的行为进行深入地分析,这样才可能在技术上更加严密地保护个人数据,寻找更好的保护对策。 (三)非法入侵个人数据系统的技术行为方式

网络上个人隐私的保护方法 2014.12.1

学士学位论文 (成人教育) 题目:网络上个人隐私的保护方法 姓名:王文双 学号:1203030014 院系:信息管理系 专业:信息管理与信息系统 指导教师:王子舟 2014年11月

个人声明 在论文导师的指导下,本文确为本人独立完成,并愿意承担因违反学术规范而应该承担的全部责任。 本人: (签名) 年月日

论文评定 指导教师意见: 指导教师: 年月日

目录 论文摘要....................................................................................................................................... - 1 - 【正文】....................................................................................................................................... - 2 - 一、第一部分电商时代的到来................................................................................................... - 2 - (一)电子商务模式主导市场经济................................................................................... - 2 - (二)网上购物的认知度................................................................................................... - 2 - (三)网上购物的风险....................................................................................................... - 2 - (四)个人隐私概念........................................................................................................... - 3 - 二、第二部分新媒体时代中个人隐私曝光............................................................................... - 3 - (一)中学QQ时代............................................................................................................. - 3 - (二) 大学网页注册时代................................................................................................... - 4 - (三)社会工作网购时代................................................................................................... - 4 - (四)相应的手机购物终端APP应运而生....................................................................... - 5 - 三、第三部分针对个人隐私曝光提出相应保护措施............................................................... - 5 - (一)购物最好用IE浏览器............................................................................................. - 6 - (二)不要在网页保存账号及密码................................................................................... - 6 - (三)电脑或者手机须下载杀毒软件定时清理垃圾 ....................................................... - 6 - (四)下载CCleaner清理器定时清理电脑网页缓存 ..................................................... - 6 - (五)网购成功我们收到快递后要及时清理快递单 ....................................................... - 6 - 四、第四部分本人对隐私权的见解及展望............................................................................... - 7 - (一)公众人物放大隐私权被侵犯事件........................................................................... - 7 - (二)行规和法律相结合................................................................................................... - 7 - 五、第五部分参考文献............................................................................................................... - 7 - (一)期刊类....................................................................................................................... - 7 - (二)著作类....................................................................................................................... - 8 -

网络隐私保护行为意向的影响因素研究

2012年06月(第26卷第06期 ) East China Economic Management Jun.,2012(Vol.26,No.06) [收稿日期]2011—10—10 [基金项目]教育部人文社会科学研究项目(11YJC630234)[作者简介]谢刚(1974—),男,四川广安人,讲师,博士研究生,研究方向:信息技术管理,电子商务; 李文鹣(1973—),女,重庆人,副教授,博士,研究方向:技术经济及管理;崔翀翀(1988—),女,江苏宜兴人,本科生,研究方向:网络营销。 ●实务·方法 【DOI 】10.3969/j.issn.1007-5097.2012.06.033 网络隐私保护行为意向的影响因素研究 谢刚,李文鹣,崔翀翀 (江苏大学管理学院,江苏镇江212013) [摘要]互联网的开放性使人们在享受网络带来的众多方便的同时,也使得个人信息安全面临着威胁。网络隐私保护 问题逐渐成为人们关注的焦点。文章运用计划行为理论,对什么因素将影响互联网用户的网络隐私保护意识和隐私保护行为意向进行研究。通过204个样本数据的实证分析的结果显示,网络隐私重要性认知和隐私风险感知对网络隐私保护意识产生正向影响;网络隐私保护意识和隐私风险感知对隐私保护行为意向产生正向影响。[关键词]网络隐私保护;行为意向;影响因素[中图分类号]F49[文献标志码]A [文章编号]1007—5097(2012)06—0148—03 The Empirical Research on Influencing Factors of Network Privacy Protection Behavior Intention XIE Gang ,LI Wen-jian ,CUI Chong-chong (School of Management ,Jiangsu University ,Zhenjiang 212013,China) Abstract :Internet openness makes people ’s privacies be attacked when they enjoy the convenience from the internet ,so more and more scholars focus on the problems of network privacy protection .This paper investigates the factors which influ ?ence the behavior and intention of network privacy protection based on planned behavior theory .According to empirical analy ?sis of 204sampling ,it concludes that cognition of the importance of network privacy and privacy risk perception affect protec ?tion consciousness of network privacy positively ,the protection consciousness of network privacy and privacy risk perception affect behavior intention positively . Key words :network privacy protection ;behavior intention ;influencing factors 一、引言 网络隐私可以描述为网络使用者不愿被他人知悉的个人网络数据,不愿被他人干涉的个人网络行为和不愿被他人侵入的个人网络领域[1]。网民在互联网上的所有活动,如申请邮箱、注册网站会员名、进入聊天室、游戏厅时填写的个人资料;在QQ 、MSN 等即时通信工具、社区论坛、博客、微博等网站上发表的日志、文章,历史上网痕迹等都是个人在网络环境下的个人隐私[2]。互联网的开放性,网络购物和网络社交的便捷性,使网民在享受网络带来的众多方便的同时,也使得个人信息安全面临着威胁。可是,《中国互联网络发展状况统计报告》(19)表明:中国网络对互联网个人隐私保护的满意度调查中不满意的仅占28.8%,非常满意的占8.8%,比较满意的占42.8%,一般的占37.6%;网民对互联网最反感的10个方面中,隐私泄漏仅占4.9%,排在倒数第 二位[3]。这些情况反映,绝大部分网民的自我防范意识不强,对网络隐私保护的重要性缺乏足够的认识。最近几年,由网络引起的隐私侵权案例也越来越多,如“烟草局长日记”、各种“人肉搜索”等案件。网络隐私保护问题逐渐成为人们关注的焦点,那么,什么因素将影响网民的网络隐私保护意识和隐私保护行为呢? 现有文献的研究很多都是从法律学、伦理学、技术安全这些角度来探讨网络隐私保护。卜松涛研究人肉搜索行为和隐私权侵犯问题[4]。马特提出网络环境下海量数据库个人资料保护的问题5];杜雅丽研究网络个人数据隐私保护问题[6];李红研究微博动机和名誉侵权行为[7]。Milne 分析身份盗用产生的风险与在线消费者隐私保护行为的关系[8]。针对网络隐私保护行为及影响因素的研究比较少,仅有少数学者开始关注这个方面。蒋骁和季绍波研究网络隐私风险,提出了网络隐私关注与行为意向影响因素的概念模型[9]。Jai-Yeol Son 和Sung S.kim 将互联网用户的隐私保护行为进行了六种:拒绝提 供个人信息、伪造个人信息、删除个人信息、负面口碑、对网络公司的直接投诉和对第三方机构的间接投诉,隐私关注

相关文档
相关文档 最新文档