期刊文献+
共找到330篇文章
< 1 2 17 >
每页显示 20 50 100
八个泄露隐私的上网坏习惯
1
作者 董仲 《农家致富》 2023年第5期60-60,共1页
当今社会中网络无处不在,虽然方便了人们的生活,却也带来了不少安全隐患,有时候一些不经意的习惯就可能导致个人隐私泄露。对此,国内相关监测部门经过大量社会调查,总结了以下8种可能泄露隐私的上网坏习惯。很少及时更新软件很多人往往... 当今社会中网络无处不在,虽然方便了人们的生活,却也带来了不少安全隐患,有时候一些不经意的习惯就可能导致个人隐私泄露。对此,国内相关监测部门经过大量社会调查,总结了以下8种可能泄露隐私的上网坏习惯。很少及时更新软件很多人往往会忽略更新软件,未及时更新的软件容易被黑客利用。大部分软件更新后能修复缺陷和安全漏洞,不给黑客可乘之机。 展开更多
关键词 软件更新 隐私泄露 安全漏洞 黑客 上网 安全隐患 修复缺陷 泄露隐私
下载PDF
考虑泄露风险的在线平台隐私收集策略研究 被引量:1
2
作者 鲍磊 何逢标 李迎迎 《淮阴师范学院学报(哲学社会科学版)》 2024年第1期28-36,107,108,共11页
消费者使用在线平台时会留下隐私信息,是否应当收集消费者隐私并从中获利成为平台企业面临的重要问题。本文通过构建多阶段动态博弈模型,研究政府对隐私泄露施加惩罚的情况下在线平台的最优隐私收集策略。研究结果表明,如果不存在隐私... 消费者使用在线平台时会留下隐私信息,是否应当收集消费者隐私并从中获利成为平台企业面临的重要问题。本文通过构建多阶段动态博弈模型,研究政府对隐私泄露施加惩罚的情况下在线平台的最优隐私收集策略。研究结果表明,如果不存在隐私泄露风险,在线平台总是选择收集消费者隐私,且“隐私占比”随着单位隐私价值递增,随着消费者隐私敏感度递减;相反,如果因为发生隐私泄露而遭受惩罚,则仅当惩罚力度较小时平台才有收集消费者隐私的动机。福利分析表明,当隐私泄露的惩罚相对较小时,收集消费者隐私是帕累托改进的。研究结果对于在线平台的隐私收集策略选择和利润来源的聚焦提供了一定的借鉴,也为相关部门制定隐私监管政策提供了参考。 展开更多
关键词 在线平台 隐私收集 隐私泄露风险 隐私监管
下载PDF
公共事件下泄露他人隐私外部动机的内化机理研究
3
作者 王乐 张继飞 +1 位作者 王璐瑶 肖人彬 《管理学报》 北大核心 2024年第3期417-426,共10页
结合自我决定理论与有机整合理论,以“唐山烧烤摊打人”事件为准自然实验,按照事件发展的时间脉络,对527名新浪微博用户进行4次纵向调研以构建面板数据。采用双向固定效应模型,通过识别泄露他人隐私的内外部动机因素,考察不同动机对泄... 结合自我决定理论与有机整合理论,以“唐山烧烤摊打人”事件为准自然实验,按照事件发展的时间脉络,对527名新浪微博用户进行4次纵向调研以构建面板数据。采用双向固定效应模型,通过识别泄露他人隐私的内外部动机因素,考察不同动机对泄露他人隐私行为的影响。研究发现:①相比于外部动机(社会关注和经济利益),内部动机(社会参与和伸张正义)对泄露他人隐私行为的作用更强烈、更持久;②泄露他人隐私动机存在“内化”现象,外部动机受到外部规则的外部、内摄、认同和整合调节后,逐渐转化为内部动机;③他人隐私关注对外部动机的内化过程具有抑制作用。 展开更多
关键词 泄露他人隐私 有机整合理论 内部动机 外部动机
下载PDF
语义通信模型联合训练框架中的隐私泄露
4
作者 罗倩雯 王碧舳 +3 位作者 卞志强 许晓东 韩书君 张静璇 《移动通信》 2024年第2期111-116,共6页
为了同时保障端边协同训练语义编解码模型过程中的模型训练效率与数据隐私保护,基于U型分割的语义编解码模型端边协同训练框架是一种可行的方法。然而,端边之间交互的中间特征值与特征梯度仍然可能会泄露终端设备的数据隐私。基于U型分... 为了同时保障端边协同训练语义编解码模型过程中的模型训练效率与数据隐私保护,基于U型分割的语义编解码模型端边协同训练框架是一种可行的方法。然而,端边之间交互的中间特征值与特征梯度仍然可能会泄露终端设备的数据隐私。基于U型分割的语义编解码模型端边协同训练框架可以在一定程度上解决端边协同训练语义编解码模型过程中模型训练效率与数据隐私保护之间的矛盾。然而,该框架下端边之间的交互过程仍然可能泄露终端设备的数据隐私。针对这一问题,提出了一种面向U型分割语义编解码模型协同训练过程的特征泄露攻击算法,通过分析训练过程中终端设备与边缘服务器之间交互的中间特征值和特征梯度,对终端的私有隐私数据进行重构。仿真结果表明,当使用单回合中间特征值对终端数据进行推断时,语义编解码模型使用浅层分割点或模型训练轮次较多时,中间特征值会包含更多的数据语义信息。此外,当攻击者增加本地攻击迭代次数,并选取多回合中间特征值和特征梯度对终端数据进行推断时,重构的终端数据与真实数据的图像结构相似度可以从0.2759提升到0.4017。 展开更多
关键词 语义通信 端边协同训练 数据重构 隐私泄露 模型分割
下载PDF
智能网联汽车Wi-Fi隐私泄露风险研究
5
作者 杨波 钟永超 +3 位作者 杨浩男 徐紫枫 李晓琦 张玉清 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期215-228,共14页
针对智能网联汽车隐私泄露风险评估中不完整、主观性强、难以量化损失的问题,提出了一种定性和定量结合的隐私风险评估模型。首先在定性风险评估模型的基础上,提出了新的隐私分类,扩展了现有标准的隐私影响评级;其次,设计了一种基于Wi-F... 针对智能网联汽车隐私泄露风险评估中不完整、主观性强、难以量化损失的问题,提出了一种定性和定量结合的隐私风险评估模型。首先在定性风险评估模型的基础上,提出了新的隐私分类,扩展了现有标准的隐私影响评级;其次,设计了一种基于Wi-Fi的隐私泄露检测方案,解决定量评估中的数据收集问题;最后,对泄露的隐私数据从信息熵、影响等级、个人身份信息类型等多因素进行综合价值度量,引入隐私数据定价模型量化攻击收益,将攻击收益和概率的乘积作为预估损失值。通过3辆智能网联汽车的真车实验,证明了该隐私泄露检测方案的可行性。对隐私数据的定性和定量风险评估表明,扩展的影响评级、隐私度量和定价模型优于现有方案,有效量化了智能网联汽车的隐私泄露风险,定量转换的风险值与定性评估的风险值具有良好的一致性。 展开更多
关键词 智能网联汽车 WI-FI 隐私泄露 风险评估 ISO标准
下载PDF
基于区块链技术架构的隐私泄露风险评估方法 被引量:5
6
作者 冉玲琴 彭长根 +1 位作者 许德权 吴宁博 《计算机工程》 CAS CSCD 北大核心 2023年第1期146-153,共8页
区块链技术的广泛应用导致其隐私泄露问题日益严重。为有效评估区块链技术存在的隐私泄露风险,从区块链技术架构的角度,通过基于博弈的方法对攻击进行量化,提出一种区块链隐私泄露风险评估方法。考虑用户对区块链技术架构层中各攻击的... 区块链技术的广泛应用导致其隐私泄露问题日益严重。为有效评估区块链技术存在的隐私泄露风险,从区块链技术架构的角度,通过基于博弈的方法对攻击进行量化,提出一种区块链隐私泄露风险评估方法。考虑用户对区块链技术架构层中各攻击的敏感性程度不同,构建用户敏感度矩阵,分别计算主观敏感度与客观敏感度。利用区块链诚实用户与恶意攻击者之间的策略交互过程构建不完全信息静态贝叶斯博弈模型,通过双方的期望收益定义风险影响性与可能性,从而得到基于区块链技术架构层的风险评估分数以及整个区块链的隐私泄露风险评估分数。在此基础上,利用Sigmoid函数对风险评估分数进行正则化处理并根据风险指数判断隐私泄露的风险等级,将隐私泄露分为风险可忽略、风险适中以及风险异常3种状态。实验结果表明,该方法能够有效评估区块链隐私泄露风险情况,指导用户进行多层次、有针对性的隐私保护。 展开更多
关键词 区块链 博弈论 隐私泄露 纳什均衡 风险评估
下载PDF
隐私泄露会令你更加特立独行吗——基于感知边界入侵的心理机制分析
7
作者 刘新燕 王璐 +1 位作者 刘晓文 翟秀秀 《营销科学学报》 2023年第2期1-19,共19页
移动互联网让消费者能够在多场景之间快速切换。在此背景下,本文探讨了隐私泄露造成的影响如何外溢到域外消费决策的作用机理和边界条件。通过5个情境实验,本研究发现:隐私泄露将导致消费者在后续消费中更偏好独特性产品。原因在于隐私... 移动互联网让消费者能够在多场景之间快速切换。在此背景下,本文探讨了隐私泄露造成的影响如何外溢到域外消费决策的作用机理和边界条件。通过5个情境实验,本研究发现:隐私泄露将导致消费者在后续消费中更偏好独特性产品。原因在于隐私泄露会导致消费者感知到个人边界被入侵,继而会借助独特性产品中蕴含的无形边界的象征含义来帮助自己重建心理上的无形边界,但该效应在较低隐私担忧的消费者中不存在。 展开更多
关键词 隐私泄露 感知边界入侵 独特性产品 隐私担忧
下载PDF
基于联邦学习的中心化差分隐私保护算法研究
8
作者 徐茹枝 戴理朋 +1 位作者 夏迪娅 杨鑫 《信息网络安全》 CSCD 北大核心 2024年第1期69-79,共11页
近年来,联邦学习以独特的训练方式打破了数据“孤岛”,因此受到越来越多的关注。然而在训练全局模型时,联邦学习易受到推理攻击,可能会泄露参与训练成员的一些信息,产生严重的安全隐患。针对联邦训练过程中半诚实/恶意客户端造成的差分... 近年来,联邦学习以独特的训练方式打破了数据“孤岛”,因此受到越来越多的关注。然而在训练全局模型时,联邦学习易受到推理攻击,可能会泄露参与训练成员的一些信息,产生严重的安全隐患。针对联邦训练过程中半诚实/恶意客户端造成的差分攻击,文章提出了基于中心化的差分隐私联邦学习算法DP-FEDAC。首先,优化联邦加速随机梯度下降算法,改进服务器的聚合方式,计算参数更新差值后采用梯度聚合方式更新全局模型,以提升稳定收敛;然后,通过对聚合参数添加中心化差分高斯噪声隐藏参与训练的成员贡献,达到保护参与方隐私信息的目的,同时还引入时刻会计(MA)计算隐私损失,进一步平衡模型收敛和隐私损失之间的关系;最后,与Fed AC、分布式MB-SGD、分布式MB-AC-SGD等算法做对比实验,评估DP-FEDAC的综合性能。实验结果表明,在通信不频繁的情况下,DP-FEDAC算法的线性加速最接近Fed AC,远优于另外两种算法,拥有较好的健壮性;此外DP-FEDAC算法在保护隐私的前提下能够达到与Fed AC算法相同的模型精度,体现了算法的优越性和可用性。 展开更多
关键词 联邦学习 隐私泄露 差分隐私 高斯噪声 隐私追踪
下载PDF
妙鸭相机“踩了制度红线”? AI换脸隐私泄露之忧
9
作者 宋杰 《中国经济周刊》 2023年第15期102-103,共2页
近期,来自上海一家企业开发的小程序“妙鸭相机”因为其高识别度而迅速走红。花9.9元就能拥有4款发型的“数字分身”,选择其中之一与现有身体模板合成,就能拥有美丽的相片。虽然目前上线的身体模板并不多,但由于该软件识别、还原度较高... 近期,来自上海一家企业开发的小程序“妙鸭相机”因为其高识别度而迅速走红。花9.9元就能拥有4款发型的“数字分身”,选择其中之一与现有身体模板合成,就能拥有美丽的相片。虽然目前上线的身体模板并不多,但由于该软件识别、还原度较高,且收费不算贵,因此在朋友圈迅速流行。同时,能以假乱真、掩人耳目的 AI技术因在民事方面易引发肖像权等侵权行为,刑事方面易引发诈骗罪、侵犯公民个人信息罪等,也引发了不少争议。记者查阅中国裁判文书网后发现,从2022年8月至今年4月,共有12起由“AI换脸”引发的民事诉讼。 展开更多
关键词 侵权行为 民事方面 侵犯公民个人信息罪 中国裁判文书网 肖像权 诈骗罪 民事诉讼 隐私泄露
下载PDF
基于静态和动态特征相结合的隐私泄露检测方法
10
作者 丁旭辉 张琳琳 +1 位作者 赵楷 王旭升 《计算机科学》 CSCD 北大核心 2023年第10期327-335,共9页
大数据背景下Android软件窃取用户个人信息的问题愈发严峻。针对现有隐私泄露检测方法中静态分析误报率较高和动态分析容易出现漏检的问题,提出了一种基于静态和动态特征相结合的隐私泄露检测方法。融合应用程序中提取的多维度静态特征... 大数据背景下Android软件窃取用户个人信息的问题愈发严峻。针对现有隐私泄露检测方法中静态分析误报率较高和动态分析容易出现漏检的问题,提出了一种基于静态和动态特征相结合的隐私泄露检测方法。融合应用程序中提取的多维度静态特征和动态特征,使用梯度下降算法为SVM,RF,XGBoost,LightGBM和CatBoost分配最优权重,通过集成学习加权投票来检测隐私泄露风险。对2951个应用进行实验分析,结果表明该方法的精确率达到了95.14%,明显优于仅使用单一特征和单一分类器,可以有效检测Android应用的隐私泄露风险。 展开更多
关键词 ANDROID 隐私泄露 静态分析 动态分析 集成学习
下载PDF
互动仪式链视角下隐私泄露事件网络舆情分析
11
作者 于凯 王云乐 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2023年第8期48-60,共13页
对社交媒体中隐私泄露事件所产生的网络舆情进行分析,在互动仪式链视角下关注不同群体间主题及情感的变化,帮助政府部门完善隐私政策的制定并提高公众的隐私保护意识.对豆瓣小组中隐私泄露问题的相关讨论进行数据分析,主要利用BERTopic... 对社交媒体中隐私泄露事件所产生的网络舆情进行分析,在互动仪式链视角下关注不同群体间主题及情感的变化,帮助政府部门完善隐私政策的制定并提高公众的隐私保护意识.对豆瓣小组中隐私泄露问题的相关讨论进行数据分析,主要利用BERTopic主题模型抽取各类小组关注的核心问题,借助百度AI进行情感分类并对比分析.研究表明,互动仪式中相互关注的焦点使得各小组内对于隐私泄露问题有不同的侧重,科技类小组注重数据安全性,而生活类小组认为容忍一定的隐私泄露可以换取更加便利的生活;其情感共享结果表明,约75%的用户对于隐私泄露持正面情绪.根据研究结果提出对策建议,促进用户隐私与网络发展的有效协同,构建更加完善的隐私保护体系,为数字化可持续发展提供有效支撑. 展开更多
关键词 隐私泄露 主题挖掘 互动仪式链 舆情分析
原文传递
元宇宙环境下读者隐私的泄露与管理--基于信息流权力信任的理论视角
12
作者 于晶晶 《图书馆研究》 2023年第4期10-19,共10页
元宇宙技术在重塑图书馆服务的同时,也使图书馆获取了更为复杂的读者信息采集权,造成读者隐私泄露风险。本文基于信息流权力信任的理论视角,分析读者信息泄露的形成机制,并提出相应的对策。研究发现,元宇宙环境下,鉴于其技术介质、服务... 元宇宙技术在重塑图书馆服务的同时,也使图书馆获取了更为复杂的读者信息采集权,造成读者隐私泄露风险。本文基于信息流权力信任的理论视角,分析读者信息泄露的形成机制,并提出相应的对策。研究发现,元宇宙环境下,鉴于其技术介质、服务生态与虚拟交互的新形态,让读者对元宇宙技术产生心理认同与信任,读者通过让渡本体与具身信息,以交换图书馆个性化元宇宙服务。但是,海量的信息流同时面临使用权力过度延伸以及管理权力缺位等问题,从而造成读者隐私信息泄露与信任破裂,这将导致读者抑制对元宇宙技术的使用。因而,需要规范隐私信息的采集权力,并通过服务合约以及共享限制等手段,对读者信息流的使用权力进行规制,同时强化内部控制管理,保障读者信息安全。 展开更多
关键词 隐私泄露 读者 元宇宙 信息流权力信任
下载PDF
元宇宙图书馆读者隐私信息泄露的形成机制与防范策略——基于权力不对称理论视角
13
作者 张春健 《图书馆界》 2023年第4期6-10,共5页
从权力不对称理论视角分析元宇宙图书馆读者隐私信息泄露机制,并提出防范策略。由于读者缺乏技术和议价能力,只能被动接受图书馆的信息采集合约,使图书馆采集海量的用户信息,可能导致信息使用的过度延伸,而读者又缺乏管理权,造成信息管... 从权力不对称理论视角分析元宇宙图书馆读者隐私信息泄露机制,并提出防范策略。由于读者缺乏技术和议价能力,只能被动接受图书馆的信息采集合约,使图书馆采集海量的用户信息,可能导致信息使用的过度延伸,而读者又缺乏管理权,造成信息管理主体失范,增加信息泄露风险。因此,需要从平等合约视角规范读者信息采集权,权力控制视角保障信息使用权,多中心治理视角保障信息管理权,从多角度防范读者隐私泄露风险。 展开更多
关键词 权力不对称 隐私泄露 元宇宙图书馆
下载PDF
面向联盟链的隐私保护技术综述
14
作者 孙爽 唐华云 +2 位作者 丁旋 王延昭 李荣 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2024年第1期9-19,共11页
区块链通过账本数据公开和计算透明来为上层应用提供可信服务,但公开透明的特性容易造成敏感信息泄露,阻碍区块链的发展,隐私保护技术由此成为了研究热点。与公有链不同,联盟链通过权限管理机制完成对网络层和存储层数据的安全隔离,实... 区块链通过账本数据公开和计算透明来为上层应用提供可信服务,但公开透明的特性容易造成敏感信息泄露,阻碍区块链的发展,隐私保护技术由此成为了研究热点。与公有链不同,联盟链通过权限管理机制完成对网络层和存储层数据的安全隔离,实现外部入侵防御。然而,权限控制不支持用户的身份匿名,无法隐藏交易过程中金额等敏感信息,因此,现有联盟链平台通过嵌入密码功能模块和可信硬件来增强自身的隐私保护能力。该文调研了联盟链面临的隐私泄露风险;分析Hyperledger Fabric、FISCO BCOS和ChainMaker等3个国内外主流联盟链平台中涉及的权限控制、密码技术和可信执行环境,从能否支持身份匿名、交易内容隐藏和隐私计算角度出发,对比平台的隐私保护能力;指出了面向联盟链的隐私保护技术的研究方向。 展开更多
关键词 联盟链 隐私泄露 权限控制 密码技术 可信执行环境 隐私保护
下载PDF
一个面向Android的隐私泄露检测系统 被引量:25
15
作者 杨广亮 龚晓锐 +1 位作者 姚刚 韩心慧 《计算机工程》 CAS CSCD 2012年第23期1-6,共6页
针对Android软件中存在的用户隐私信息泄露问题,基于动态污点跟踪技术实现TaintChaser自动化检测系统。该系统能对软件中存在的用户隐私信息泄露行为进行细粒度的跟踪,实现对手机软件规模化自动化的检测与分析。利用该系统对28 369个And... 针对Android软件中存在的用户隐私信息泄露问题,基于动态污点跟踪技术实现TaintChaser自动化检测系统。该系统能对软件中存在的用户隐私信息泄露行为进行细粒度的跟踪,实现对手机软件规模化自动化的检测与分析。利用该系统对28 369个Android程序进行检测,结果表明,有24.69%的程序可能存在泄露用户隐私信息的行为。 展开更多
关键词 动态污点跟踪 ANDROID系统 隐私泄露 自动化测试 恶意软件
下载PDF
基于有向信息流的Android隐私泄露类恶意应用检测方法 被引量:11
16
作者 吴敬征 武延军 +3 位作者 武志飞 杨牧天 罗天悦 王永吉 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2015年第6期807-815,共9页
Android系统占据智能移动终端市场81.9%的份额,预计还会持续增长.同时,针对Android系统的恶意应用日益增多,Android恶意应用程序检测技术已经成为安全领域研究的热点问题.本文提出一种基于有向信息流的针对Android隐私泄漏类恶意应用的... Android系统占据智能移动终端市场81.9%的份额,预计还会持续增长.同时,针对Android系统的恶意应用日益增多,Android恶意应用程序检测技术已经成为安全领域研究的热点问题.本文提出一种基于有向信息流的针对Android隐私泄漏类恶意应用的检测方法.该方法首先反编译应用程序,分析配置文件中的权限申明;基于隐私点数据集构建隐私数据有向信息流模型;通过在信息流模型中对隐私点的跟踪分析,检测隐私数据是否被发送出去而导致信息泄漏.该方法在对Android第三方市场的7 985个应用程序检测中,发现357个恶意应用.通过实验方式验证了检测结果的准确性.结果表明该方法对Android隐私泄露类恶意应用具有很好的检测效果. 展开更多
关键词 ANDROID应用 隐私泄露 有向信息流 恶意应用检测 反编译
下载PDF
大数据环境下用户信息隐私泄露成因分析和保护对策 被引量:28
17
作者 陆雪梅 古春生 《现代情报》 CSSCI 北大核心 2016年第11期66-70,共5页
针对大数据环境下用户信息隐私泄露问题,论文首先分析当前用户信息隐私保护的现状与趋势,并指出当前用户信息隐私保护存在的问题;然后通过典型案例、统计分析和系统分析等手段,研究大数据环境下用户信息隐私泄露的发生机制和成因;最后... 针对大数据环境下用户信息隐私泄露问题,论文首先分析当前用户信息隐私保护的现状与趋势,并指出当前用户信息隐私保护存在的问题;然后通过典型案例、统计分析和系统分析等手段,研究大数据环境下用户信息隐私泄露的发生机制和成因;最后聚焦用户信息隐私泄露的成因,分析研究用户信息隐私保护的关键社会方法与技术方法,并构建用户信息隐私保护的社会技术模型以及优化策略。 展开更多
关键词 大数据 用户信息 隐私泄露 成因分析 隐私保护
下载PDF
Android设备中基于流量特征的隐私泄露评估方案 被引量:4
18
作者 王竹 贺坤 +2 位作者 王新宇 牛犇 李凤华 《通信学报》 EI CSCD 北大核心 2020年第2期155-164,共10页
针对Android操作系统App内第三方域名采集用户信息造成的隐私泄露问题,基于TF-IDF模型和层次聚类方法提出了移动设备中的隐私泄露评估方案Host Risk。TF-IDF模型通过App内域名的行为特征计算域名与App的业务相关性,对于未能表现出App业... 针对Android操作系统App内第三方域名采集用户信息造成的隐私泄露问题,基于TF-IDF模型和层次聚类方法提出了移动设备中的隐私泄露评估方案Host Risk。TF-IDF模型通过App内域名的行为特征计算域名与App的业务相关性,对于未能表现出App业务相关性行为特征的业务相关域名通过平均连接的凝聚型层次聚类方法进行调整优化,最终根据App内所有域名的排名计算其隐私泄露危害程度。实验结果验证了所提方案的有效性和效率。 展开更多
关键词 ANDROID 隐私泄露 隐私评估 隐私保护
下载PDF
图书馆大数据服务环境下用户隐私泄露容忍度的实证研究 被引量:19
19
作者 易红 任竞 《图书馆论坛》 CSSCI 北大核心 2016年第4期57-64,共8页
科学评估用户隐私泄露容忍度,合理量化可控范围,可为图书馆大数据服务的信息处理和隐私保护提供理论指导和测量工具。文章通过问卷调查,从信息类型敏感性、信息接收敏感性和信息使用敏感性三个维度调查用户隐私泄露容忍度的现状、特点... 科学评估用户隐私泄露容忍度,合理量化可控范围,可为图书馆大数据服务的信息处理和隐私保护提供理论指导和测量工具。文章通过问卷调查,从信息类型敏感性、信息接收敏感性和信息使用敏感性三个维度调查用户隐私泄露容忍度的现状、特点以及影响因素。研究表明,图书馆用户隐私泄露容忍度总体水平偏低,存在显著个体差异,受到年龄、职业等人口统计学因素的显著影响。图书馆应提高大数据服务质量,保障用户合法权益。 展开更多
关键词 大数据 图书馆 隐私泄露 容忍度
下载PDF
移动终端的多维度隐私泄露评估模型研究 被引量:4
20
作者 李涛 王永剑 +1 位作者 邢月秀 胡爱群 《计算机学报》 EI CSCD 北大核心 2018年第9期2134-2147,共14页
移动终端隐私泄露问题日益严重,现有的单一检测方法存在一定的局限性,该文基于应用程序的架构,提出了一种包括静态分析、动态分析和数据分析的多维度检测框架,使用静态分析的结果为动态执行提供指导,有利于提高覆盖率和准确率,并分别针... 移动终端隐私泄露问题日益严重,现有的单一检测方法存在一定的局限性,该文基于应用程序的架构,提出了一种包括静态分析、动态分析和数据分析的多维度检测框架,使用静态分析的结果为动态执行提供指导,有利于提高覆盖率和准确率,并分别针对Android和iOS系统平台进行了泄露行为特征抽取的研究.为量化评估提供了更加全面的泄露事件数据和抽象特征描述,在评估的过程中引入用户对隐私对象的预期关注度,提出了带有主观性的隐私泄露评估模型,通过对Android和iOS应用的测试分析表明,该文的检测框架能够对移动终端应用的隐私泄露事件进行准确高效的检测,评估模型能够反映用户的主观预期,有效弥补了单一检测维度的局限性,为隐私泄露的个性化评估提供了基础理论支撑. 展开更多
关键词 隐私泄露 评估模型 静态分析 动态分析 数据分析 主观预期
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部