期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
迈向使用权:基于持有与访问的数据确权方案 被引量:1
1
作者 闵庆峰 张翠梅 《科技进步与对策》 北大核心 2025年第20期22-31,共10页
在数据要素市场构建中,数据权属界定、价值分配等确权问题成为主要障碍。理论界和实务界对数据确权的探索与尝试主要在“主客体二分”的框架下进行,就客体规制而言,有以传统财产权理论展开的权属认定方案,也有尝试兼顾利益分配与权益保... 在数据要素市场构建中,数据权属界定、价值分配等确权问题成为主要障碍。理论界和实务界对数据确权的探索与尝试主要在“主客体二分”的框架下进行,就客体规制而言,有以传统财产权理论展开的权属认定方案,也有尝试兼顾利益分配与权益保护的方案;就主体规制而言,主要以行为为基础展开确权。但综合目前政策背景与规范发展,对所有权的摒弃与对使用权的强调已成为重要趋势。在使用权论域之下,能够发展出以数据持有者权和由此自然延伸的访问权为内容的确权方案。在这一基础之上,持有与访问规则需要再行细化。具体来看,就数据持有而言,需要以事实控制为基础、以公平效率为原则,明确各个主体如何分享数据相关权益;就数据访问而言,需要配合数据分配状态规则,明确不同级别与权限下的个性化访问规则。 展开更多
关键词 数据使用权 数据持有权 数据访问权 数据确权 主客体规制
在线阅读 下载PDF
数据添附确权论 被引量:1
2
作者 耿卓 李达 《南昌大学学报(人文社会科学版)》 北大核心 2025年第3期78-89,共12页
数据确权是数据产业的制度基石,是数据法治的核心问题。而数据确权的路径方法亟待明确。添附理论的逻辑理路与现代发展使得其在数据确权上大有可为。结合数据基本属性,基于添附理论,可以构建数据确权规则体系。在价值取向层面,数据确权... 数据确权是数据产业的制度基石,是数据法治的核心问题。而数据确权的路径方法亟待明确。添附理论的逻辑理路与现代发展使得其在数据确权上大有可为。结合数据基本属性,基于添附理论,可以构建数据确权规则体系。在价值取向层面,数据确权规则以效率与正义为导向,以数据利用安全、数据产业效率兼顾和数据利益平衡为遵循。数据确权规则的核心在于“数据+有效劳动”的结合,以实现数据权属的合理分配。数据确权规则以合意确权为前置排除条件,以非合意确权为基本架构。作为前置排除条件的数据合意确权坚持当事人意思自治;数据非合意确权以法律规定和司法确定接续适用。数据非合意确权引致的利益失衡通过利益补偿机制矫正。 展开更多
关键词 数据确权 添附 非合意确权 利益补偿
在线阅读 下载PDF
论数据技术措施的法律定位和制度建构 被引量:3
3
作者 司马航 《知识产权》 北大核心 2025年第3期105-126,共22页
在数据产权立法中,是否应引入技术措施已经成为不可回避的问题。我国《反不正当竞争法(修订草案征求意见稿)》第18条引入了技术管理措施的概念,但仍存在法律定位不清、制度目标不明的情况。在域外典型数据立法例中,日本的“限定提供数... 在数据产权立法中,是否应引入技术措施已经成为不可回避的问题。我国《反不正当竞争法(修订草案征求意见稿)》第18条引入了技术管理措施的概念,但仍存在法律定位不清、制度目标不明的情况。在域外典型数据立法例中,日本的“限定提供数据”制度和欧盟《数据法》的技术措施条款均存在正当性不明、价值错位等严重问题。数据技术措施是保护数据产权的工具,其正当性源自其财产支配力、制度有益性和所保护底层权利的正当性。数据技术措施的保护,应尤其注重保障其有效性、相关性和创新性,以实现对数据技术措施适用范围的合理限制。在规则建构层面,应维持数据技术措施“保护—限制”制度框架,以保护“利用控制”技术措施,并注重数据技术措施和既有知识产权法律体系的协调。 展开更多
关键词 技术措施 数据产权 限定提供数据 欧盟《数据法》
在线阅读 下载PDF
文物数据开放利用机制构建探究
4
作者 杨雪梅 王明明 +1 位作者 韩霈泽 甘志华 《北京化工大学学报(自然科学版)》 北大核心 2025年第5期196-208,共13页
文物数据记录文物信息,彰显中华文明之光,是实现中华优秀传统文化创造性转化、创新性发展的基础资源,但同时文物数据生产主体多元,存在产权界定不清、开放利用无序、安全监管不完善等亟须解决的现实问题。基于文物数据的类型和特征,研... 文物数据记录文物信息,彰显中华文明之光,是实现中华优秀传统文化创造性转化、创新性发展的基础资源,但同时文物数据生产主体多元,存在产权界定不清、开放利用无序、安全监管不完善等亟须解决的现实问题。基于文物数据的类型和特征,研究分析了文物数据的权益归属,提出了文物数据开放利用类型、开放利用场景、开放利用方式、开放利用流程等;并分析了文物数据开放利用存在的风险,提出了安全监管建议,初步构建了文物数据开放利用机制。 展开更多
关键词 文物数据 权益归属 开放利用机制 安全风险监管
在线阅读 下载PDF
论公开可控制数据权益配置与保护——兼回应数据确权争议
5
作者 向秦 《华中科技大学学报(社会科学版)》 北大核心 2025年第4期93-103,共11页
数据财产权是指民事主体对其合法持有的数据享有使用、流通、收益的财产性权益,是一项基于对数据的事实控制而享有的非绝对支配性权利,类似英美法系中“产权”(title)的“权利束”概念。权利客体是公开可控制数据和非公开的秘密数据,由... 数据财产权是指民事主体对其合法持有的数据享有使用、流通、收益的财产性权益,是一项基于对数据的事实控制而享有的非绝对支配性权利,类似英美法系中“产权”(title)的“权利束”概念。权利客体是公开可控制数据和非公开的秘密数据,由此形成公开可控制数据权益保护和商业秘密保护两条并行不悖的路径。权利主体是非国家机关数据处理者。这是从静态归属之维确认的应然利益。基于数据的不同形态与价值的动态流转之维,对价值递增链上的原始数据资源、数据集合、数据产品设置动态权利规则,以维护数据交易。非绝对支配性和不完全排他性决定了公开可控制数据权益保护以损害赔偿救济为主,数据侵害行为类型包括不正当获取型、违反信义型、第三方转得型。数据财产权受到数据开放义务、数据访问权制度的权利制衡。 展开更多
关键词 数据财产权 权能 公开可控制数据 数据开放义务 数据访问权
在线阅读 下载PDF
“数据弱势群体”数据访问权的法治保障
6
作者 矫立岳 《天水行政学院学报(哲学社会科学版)》 2025年第2期83-90,共8页
数字经济发展的重点在于通过数据流通释放数据的潜在价值,促进数据有效使用。然而,数据技术专业壁垒等客观因素造成了数据主体权利的利益分配极不均衡,催生了“数据弱势群体”。数据的价值主要体现在数据流通,数据访问权是国家通过立法... 数字经济发展的重点在于通过数据流通释放数据的潜在价值,促进数据有效使用。然而,数据技术专业壁垒等客观因素造成了数据主体权利的利益分配极不均衡,催生了“数据弱势群体”。数据的价值主要体现在数据流通,数据访问权是国家通过立法赋予“数据弱势群体”对数据进行访问的权利,有助于消除数据流通障碍,最大限度地促进数据流通。现实中,“数据弱势群体”数据访问权失衡的根源在于市场机制的内在缺陷、数据垄断的认定困境及技术治理的协同失灵。解决“数据孤岛”难题,需要通过法治手段保障“数据弱势群体”的数据访问权。理念层面,通过技术伦理优先导向与数据主权公共化认知,矫正算法偏倚与资本垄断;操作层面,构建以“差别赋权”为核心的设权保护模式,通过权利细分与义务强化,并加强数据监管,实现从“数据可及”到“数据善用”的范式升级。 展开更多
关键词 数据弱势群体 数据访问权 数据流通 数据孤岛 法治保障
在线阅读 下载PDF
企业数据保护与信息自由的制度协调研究
7
作者 卢漪婷 《争议解决》 2025年第9期61-68,共8页
企业数据保护与信息自由之间存在紧张关系,集中体现为企业数据控制者保护数据的需求与第三方企业信息自由的现实冲突,即企业对数据的事实控制与利用阻碍第三方信息自由的同时,第三方不法侵害引起数据保护风险。企业数据产权保护具有正当... 企业数据保护与信息自由之间存在紧张关系,集中体现为企业数据控制者保护数据的需求与第三方企业信息自由的现实冲突,即企业对数据的事实控制与利用阻碍第三方信息自由的同时,第三方不法侵害引起数据保护风险。企业数据产权保护具有正当性,但必须为权利保护划定边界;保障第三方信息自由具有必要性,但同时必须将获取信息的范围予以限制。有鉴于此,应当参照知识产权保护理论的平衡逻辑,加强企业数据保护与信息自由的制度协调:一方面,建立企业数据产权作为前置性保护,并划定权利边界;另一方面,赋予第三方数据访问权以保障信息自由,并严格限定访问条件。 展开更多
关键词 企业数据 信息自由 产权保护 数据访问权 制度协调
在线阅读 下载PDF
企业数据强制共享的制度构建
8
作者 时诚 《上海政法学院学报(法治论丛)》 2025年第5期106-125,共20页
为实现数据上的多元利益协调、促进数尽其用,法律应当在确认数据持有者享有数据财产权的基础上,构建多层次、场景化的企业数据强制共享制度,强制要求数据持有者在某些情形下向他人提供或分享数据。依据数据共享相对方的差异,企业数据强... 为实现数据上的多元利益协调、促进数尽其用,法律应当在确认数据持有者享有数据财产权的基础上,构建多层次、场景化的企业数据强制共享制度,强制要求数据持有者在某些情形下向他人提供或分享数据。依据数据共享相对方的差异,企业数据强制共享可置于下列三种场景进行观察:B2C场景中的强制共享以数据来源者权为核心,数据来源者有权获取和复制转移由其促成产生的数据;在B2B场景中,中小微型企业可以依据必需设施、法定许可、合理使用制度获取和使用大型数据持有者的数据;在B2G场景中,国家为了公共利益,有权依照法律规定的权限和程序征用企业数据。上述规则既以标准化的人际关系为基础,又立足于具体场景权衡各方利益诉求,由此形成了企业数据强制共享的制度体系。 展开更多
关键词 企业数据 数据流通 强制共享 数据获取权
在线阅读 下载PDF
数据产权:从物权到互操作权的变革
9
作者 周汉华 《东方法学》 北大核心 2025年第4期76-92,共17页
数据产权的界定关系数据基础制度建设和数据作用的发挥。目前的主流界定方案深受物权法观念的影响,以确立数据持有者的权利为中心,以数据交易作为数据价值的实现形式,既不利于数据流通利用,还会滋生各种连锁问题。因此,应当发挥数据要... 数据产权的界定关系数据基础制度建设和数据作用的发挥。目前的主流界定方案深受物权法观念的影响,以确立数据持有者的权利为中心,以数据交易作为数据价值的实现形式,既不利于数据流通利用,还会滋生各种连锁问题。因此,应当发挥数据要素乘数效应,创新数据产权观念,以互操作权为基础推动我国法律制度系统性变革,在使用中实现数据价值。互操作权以确立网络用户使用数据的权利为中心,以互操作作为数据价值的实现形式,在推动数据开放与共享的同时确保法治底线。此外,需要以权利束方式解释数据产权与三权分置,构建具有中国特色的数据产权制度体系。 展开更多
关键词 数据产权 物权法 互操作权 访问权 权利束 三权分置
在线阅读 下载PDF
数字时代数据接入权的法律保障研究 被引量:5
10
作者 蒋银华 赵怡萱 《广州大学学报(社会科学版)》 CAS CSSCI 2024年第2期45-57,共13页
数字浪潮席卷后的沙滩留下了许多名为“数字权利”的贝壳,引起学界热烈讨论,然而目前尚缺乏像数据接入权一样最为基础的权利概念。因此从新兴权利这一视角出发,宪法人权条款、人格尊严条款和概括限制条款为该权利的证立提供了宪法规范... 数字浪潮席卷后的沙滩留下了许多名为“数字权利”的贝壳,引起学界热烈讨论,然而目前尚缺乏像数据接入权一样最为基础的权利概念。因此从新兴权利这一视角出发,宪法人权条款、人格尊严条款和概括限制条款为该权利的证立提供了宪法规范依据。数据接入权相当于公民在数字空间的生命,是个人通过数据与互联网连接形成的参与数字活动的资格,是数字时代的基本人权。该权利的实现有赖于数字法律制度的构建,充分发挥国家、平台和用户各个主体参与数字治理的能动性,明晰行政部门职能定位,建立完备的国家监管机制。数据的接入保护宜以分类分级规则为指导,尊重个人隐私权、知情权;同时,侵权责任遵循过错推定责任原则,并以无过错责任为补充,关注预防性责任应对潜在风险,引入公益诉讼机制,从而为公民的数据接入保护拉起最后一道防线。 展开更多
关键词 数据接入权 数字权利 宪法基本权利 法律保障 数字时代
在线阅读 下载PDF
“数据二十条”下探析数据资源持有权的内涵及框架构建 被引量:16
11
作者 张衠 《信息资源管理学报》 CSSCI 2024年第2期54-67,共14页
《关于构建数据基础制度更好发挥数据要素作用的意见》(简称“数据二十条”)提出了以“数据流通激励”为主旨的数据产权结构性分置制度。对数据资源持有权的合理配置影响到数据利益的第一次分配,是实现数据“共同使用、共享收益”的战... 《关于构建数据基础制度更好发挥数据要素作用的意见》(简称“数据二十条”)提出了以“数据流通激励”为主旨的数据产权结构性分置制度。对数据资源持有权的合理配置影响到数据利益的第一次分配,是实现数据“共同使用、共享收益”的战略性目标的基础。基于传统排他性产权思维下的数据资源持有权分配模式,皆存在加剧数据共同生产者之间利益冲突的可能性。本文提出在数据生产者之间以“1+N”模式配置数据持有权,即“特定数据生产者的在先持有权+N个其他数据生产者的访问权”模式,通过技术治理和透明度治理等工具的支持,探索符合数据经济发展规律的、公平的高效的新型数据产权制度。 展开更多
关键词 数据资源持有权 数据共同生产者 数据产权 访问权 透明度
在线阅读 下载PDF
基于属性加密的联盟区块链数据共享方法
12
作者 朱丽丽 《武汉职业技术学院学报》 2024年第1期115-120,共6页
在保证区块链内数据安全的前提下,数据共享的速度通常较慢,为减少数据共享所需时间,基于属性加密算法设计联盟区块链数据共享方法。构建分层访问树,在无密钥托管模式中完成对用户代理加密的分类,使用哈希函数简单处理分层模型;基于属性... 在保证区块链内数据安全的前提下,数据共享的速度通常较慢,为减少数据共享所需时间,基于属性加密算法设计联盟区块链数据共享方法。构建分层访问树,在无密钥托管模式中完成对用户代理加密的分类,使用哈希函数简单处理分层模型;基于属性加密构造数据访问共享模型,定义数据库域值,设置系统公共参数,建立主密钥与公密钥,完成集中式的数据共享管理;设计区块链数据共享算法,依据公钥格式生成用户私钥,完成区块链内的数据共享。分别计算数据共享过程中安全索引、陷门生成、关键字搜索三个步骤的用时,由数据可知,在安全索引与关键字搜索时,属性加密算法的运算效率更高,在陷门生成过程中,属性加密算法的运算效率相对较高。该方法的数据共享总用时为991 ms,共享时间更短,速度更快。 展开更多
关键词 属性加密 区块链数据 数据共享 优化算法 分层访问 访问权限
在线阅读 下载PDF
论数据确权的一般化路径 被引量:14
13
作者 阮神裕 《武汉大学学报(哲学社会科学版)》 CSSCI 北大核心 2024年第5期148-159,共12页
《关于建构数据基础制度更好发挥数据要素作用的意见》(以下简称《数据二十条》)颁布之后,不少观点主张将权利客体区分为原始数据、数据集合和数据产品,分别赋予不同类型的数据产权,形成数据确权的复杂化路径。但实际上,区分确权缺乏必... 《关于建构数据基础制度更好发挥数据要素作用的意见》(以下简称《数据二十条》)颁布之后,不少观点主张将权利客体区分为原始数据、数据集合和数据产品,分别赋予不同类型的数据产权,形成数据确权的复杂化路径。但实际上,区分确权缺乏必要性和可行性,不是最优的确权路径。绝对权意义上的财产权通常具有一般化的特征,表现为客体的抽象性、消极权能的显著性和积极权能的总括性。财产权之所以是一般化的,是由其调整权利人和不特定第三人法律关系的功能决定的。数据产权同样应该是绝对权意义上的财产权,因而数据确权应当采取一般化路径。数据产权的客体应该只是数据,不应该区分原始数据、数据集合和数据产品;数据的物理边界由数据在虚拟层面上的可访问性决定;以数据的可访问性为标准,可以区分建构公开数据产权和非公开数据产权。在数据确权一般化路径的基础上,还应当引入治理策略,一是对法定在先权益进行分离保护,二是明确规定法定访问权和使用权,从而更加精确地调整数据之上承载的多元利益。 展开更多
关键词 数据确权 《数据二十条》 数据产品 可访问性 公开数据 数据权益
在线阅读 下载PDF
公共数据开放的安全风险及应对策略 被引量:5
14
作者 康京涛 王砼 《情报杂志》 CSSCI 北大核心 2024年第9期166-171,共6页
[研究目的]对公共数据开放面临的来自技术、组织、环境三个层面的安全风险进行分析,并从当前治理现状与困局入手探索安全风险的治理对策。[研究方法]以文献研究、案例分析、政策实证等方法结合TOE理论框架对公共数据开放面临的安全风险... [研究目的]对公共数据开放面临的来自技术、组织、环境三个层面的安全风险进行分析,并从当前治理现状与困局入手探索安全风险的治理对策。[研究方法]以文献研究、案例分析、政策实证等方法结合TOE理论框架对公共数据开放面临的安全风险、治理需求、应对策略等进行研究。[研究结论]应立足公共数据开放治理的主要问题,通过赋予利益相关主体的数据访问权,明确利益相关主体参与风险治理的路径;从引入区块链技术、建立数据资产台账、明确责任机制等方面增强治理工具的技术性和操作性。 展开更多
关键词 公共数据 公共数据开放 TOE理论框架 数据安全 安全风险 数据访问权
在线阅读 下载PDF
企业间强制数据共享:理论、挑战及实现路径 被引量:4
15
作者 陈怡 《中国海商法研究》 CSSCI 2024年第3期83-95,共13页
在市场经济中,数据作为一种生产要素与资料,原则上应当以企业自愿、同意作为共享的前提,这是保障民事主体权益与契约自由的要求。然而,在特殊情形下,为了预防和制止垄断,维护市场的竞争性,有必要在企业间实行数据强制共享。强制企业共... 在市场经济中,数据作为一种生产要素与资料,原则上应当以企业自愿、同意作为共享的前提,这是保障民事主体权益与契约自由的要求。然而,在特殊情形下,为了预防和制止垄断,维护市场的竞争性,有必要在企业间实行数据强制共享。强制企业共享数据是数据共享自由的例外,更是重要补充。中国当前的竞争法制度难以完全应对数字经济领域的垄断问题。为了更好地防范、应对数字经济发展中的数据垄断风险及问题,维护市场竞争秩序,未来有必要借鉴域外经验,构建一个完善的企业间强制数据共享制度框架。 展开更多
关键词 B2B强制数据共享 B2B数据共享 数据访问权 数据垄断 数据法
在线阅读 下载PDF
数据访问权的二元构造——以价值贡献和公共利益为构造基础 被引量:3
16
作者 于弋涵 《中国流通经济》 CSSCI 北大核心 2024年第12期109-123,共15页
数据访问权是促进数据流通、发掘数据潜在价值的重要制度。欧盟作为访问权制度设计的先行者,通过《数据法案》确立用户对数据的直接访问权和数据携带权,规定用户使用和分享数据的目的不得与数据持有者的竞争性利益相冲突。欧盟将用户的... 数据访问权是促进数据流通、发掘数据潜在价值的重要制度。欧盟作为访问权制度设计的先行者,通过《数据法案》确立用户对数据的直接访问权和数据携带权,规定用户使用和分享数据的目的不得与数据持有者的竞争性利益相冲突。欧盟将用户的数据权利定位为基于数据生成关系的低位阶权利,仅能实现数据持有者与用户之间的权利分配,难以充分发挥数据在宏观社会资源配置中的价值。根据数据动态分类理论,按数据访问和使用目的所关联的利益对数据进行动态分类,并据此构建两类数据访问权:一是基于价值贡献的访问权;二是基于公共利益的访问权。基于价值贡献的访问权旨在促进数据资源的公平分配,当数据访问目的与数据共同生成者利益相关时,可根据贡献份额共享数据价值,如智能设备制造商利用设备生成数据提升产品质量。数据共同生成者可独立访问其贡献生成的数据,并以合法使用为目的,根据自身开发能力提取数据价值。基于公共利益的访问权旨在实现数据的社会化利用,允许非数据生成者在数据使用目的符合公共利益时访问和使用数据。基于公共利益的访问权可进一步细分为两种类型:一是市场失灵情形下旨在推动社会创新的数据访问权,此时数据持有者的售后市场参与者或补充服务提供者有权向具有潜在垄断地位的企业申请访问开发、发展售后和补充服务市场所必需的数据;二是非市场失灵情形下基于其他公共利益的数据访问权,此时可出于公众健康、科学进步等社会创新之外的其他公共利益而访问数据。数据访问权的具体设计需要平衡数据持有者的合法权益与数据共享所产生的社会利益,如通过限定数据使用目的、设置合理经济补偿等措施,提升数据资源利用的可持续性。 展开更多
关键词 数据访问权 数据动态分类 共同生成数据 价值贡献 公共利益
在线阅读 下载PDF
数尽其用:数据访问权的法理反思与功能定位 被引量:2
17
作者 丁凤玲 彭建 《华南理工大学学报(社会科学版)》 2024年第3期93-103,共11页
为促进机器生成数据的流通,欧盟《数据法案》提出数据访问权,《中共中央国务院关于构建数据基础制度更好发挥数据要素作用的意见》也规定了这一权利。该权利的原理是“谁贡献,谁有权”,但这一理论难以为第三方的访问需求提供依据,权利... 为促进机器生成数据的流通,欧盟《数据法案》提出数据访问权,《中共中央国务院关于构建数据基础制度更好发挥数据要素作用的意见》也规定了这一权利。该权利的原理是“谁贡献,谁有权”,但这一理论难以为第三方的访问需求提供依据,权利本身也有违背竞争公平的嫌疑。从利益衡量的角度来看,在社会利益最大化的标准下,用户和第三方均可在满足用户服务需求的范围内访问机器生成数据或数据集,同时应当遵守个人数据保护相关制度,这一利益逻辑比“谁贡献,谁有权”更契合数据访问权的制度本意。数据访问权的意义不限于访问,还能限制数据持有者权利、提供数据价值共享的权利依据以及为各参与方提供对话契机。在实现方式上,由于数据类型与访问场景众多,访问规则需要进行场景化设计,工业数据空间等技术架构可以作为实现手段。 展开更多
关键词 机器生成数据 数据访问权 数据来源者 数据持有者
在线阅读 下载PDF
冲突与弥合:个人信息刑事调取的数字转型与法律因应 被引量:10
18
作者 刘文琦 《兰州学刊》 CSSCI 2024年第5期104-119,共16页
数字技术深度嵌入犯罪治理,个人信息刑事调取发生数字嬗变,调取对象存储形式数据化、调取对象内容承载复杂化、与案件无涉的网络平台协助调取普遍化。然而,调取规则仍以物理空间为治理场景,刑事调取被概括定性为任意侦查,程序规制宽泛,... 数字技术深度嵌入犯罪治理,个人信息刑事调取发生数字嬗变,调取对象存储形式数据化、调取对象内容承载复杂化、与案件无涉的网络平台协助调取普遍化。然而,调取规则仍以物理空间为治理场景,刑事调取被概括定性为任意侦查,程序规制宽泛,规则偏重鉴真。个人信息刑事调取的规范面向与数字面向的显著差异使数字化刑事调取治理面临三重张力,刑事调取突破任意侦查属性,背离程序法定主义,对个人信息权益保障不足。对此,应当在个人信息分类分级与取证措施性质基础上,将个人信息刑事调取进行体系建构,并从调取目的、必要性及审批权限方面进行程序的合比例构造,再导入知情权、更正权,强化调取中的个人信息权利保障。 展开更多
关键词 数据调取 分类分级 个人信息权 刑诉法修改
在线阅读 下载PDF
多源海量隐私大数据可靠性访问权限安全认证 被引量:2
19
作者 曹敏 曹东朗 《计算机仿真》 2024年第5期395-399,共5页
多源数据的复杂性以及大数据传播速度快等特点,会导致隐私数据易被不正当的攻击手段窃取,且安全认证难度较大,从而导致大数据安全性降低。为解决上述问题,提出一种多源海量隐私大数据可靠性访问权限安全认证方法。采用区块链技术检测海... 多源数据的复杂性以及大数据传播速度快等特点,会导致隐私数据易被不正当的攻击手段窃取,且安全认证难度较大,从而导致大数据安全性降低。为解决上述问题,提出一种多源海量隐私大数据可靠性访问权限安全认证方法。采用区块链技术检测海量多源隐私数据中的恶意节点,考虑到恶意节点在多源网络中受较多不确定因素影响,为提升节点检测信用度,设置影响因素判定范围用作恶意节点判断标准。结合指纹魔方算法针对检测后的多源隐私大数据设定安全机制,确保多源隐私大数据的安全性。利用访问控制协议方法认证用户身份的合法性及数据的可靠性访问,实现隐私大数据可靠性访问权限安全认证。实验结果表明,所提方法在安全性测试中可以有效抵抗全部攻击,且认证时间开销低于4.7ms,验证了上述方法的可靠性强、实用性高。 展开更多
关键词 隐私大数据 访问权限安全认证 区块链技术 安全机制 恶意节点检测
在线阅读 下载PDF
公安机关数据调取措施运用规制的不足及其进路 被引量:1
20
作者 田博博 《四川警察学院学报》 2024年第5期64-76,共13页
场域的转变使侦查权与公民权利发生了剧烈变动,一方面,部分侦查权在网络信息技术的助力下出现了外溢;另一方面,公民权利也突破了传统物理场域的限制,呈现出数字时代所具有的新形态。虽然现有法律对侦查权进行了规制,但法律修订的进度与... 场域的转变使侦查权与公民权利发生了剧烈变动,一方面,部分侦查权在网络信息技术的助力下出现了外溢;另一方面,公民权利也突破了传统物理场域的限制,呈现出数字时代所具有的新形态。虽然现有法律对侦查权进行了规制,但法律修订的进度与科学技术的发展速度没有完全同步,法律对一些侦查措施的规制仍存在一些缺陷。比如,现有法律对数据调取措施存在法律性质界定不够清晰、运用程序较粗疏、法律后果不明确、监督救济路径不足,等等。因此,为保障公安机关数据调取措施运用在法律规定上的统一性、融贯性与协调性,应从实体和程序两方面入手对其相关规定进行调适,从而将其更好地融入法治轨道之中。 展开更多
关键词 电子数据 侦查措施 数据调取 数字权益 法律规制
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部