期刊文献+
共找到58篇文章
< 1 2 3 >
每页显示 20 50 100
Exploring the Characteristics of Data Breaches: A Descriptive Analytic Study
1
作者 Dominik Molitor Aditya Saharia +1 位作者 Viju Raghupathi Wullianallur Raghupathi 《Journal of Information Security》 2024年第2期168-195,共28页
Data breaches have massive consequences for companies, affecting them financially and undermining their reputation, which poses significant challenges to online security and the long-term viability of businesses. This... Data breaches have massive consequences for companies, affecting them financially and undermining their reputation, which poses significant challenges to online security and the long-term viability of businesses. This study analyzes trends in data breaches in the United States, examining the frequency, causes, and magnitude of breaches across various industries. We document that data breaches are increasing, with hacking emerging as the leading cause. Our descriptive analyses explore factors influencing breaches, including security vulnerabilities, human error, and malicious attacks. The findings provide policymakers and businesses with actionable insights to bolster data security through proactive audits, patching, encryption, and response planning. By better understanding breach patterns and risk factors, organizations can take targeted steps to enhance protections and mitigate the potential damage of future incidents. 展开更多
关键词 Cyber Security Information Security data breaches Descriptive Analytics PRIVACY Visualization Visual Analytics
在线阅读 下载PDF
Organizational Data Breach:Building Conscious Care Behavior in Incident Response
2
作者 Adlyn Adam Teoh Norjihan Binti Abdul Ghani +3 位作者 Muneer Ahmad Nz Jhanjhi Mohammed A.Alzain Mehedi Masud 《Computer Systems Science & Engineering》 SCIE EI 2022年第2期505-515,共11页
Organizational and end user data breaches are highly implicated by the role of information security conscious care behavior in respective incident responses.This research study draws upon the literature in the areas o... Organizational and end user data breaches are highly implicated by the role of information security conscious care behavior in respective incident responses.This research study draws upon the literature in the areas of information security,incident response,theory of planned behaviour,and protection motivation theory to expand and empirically validate a modified framework of information security conscious care behaviour formation.The applicability of the theoretical framework is shown through a case study labelled as a cyber-attack of unprecedented scale and sophistication in Singapore’s history to-date,the 2018 SingHealth data breach.The single in-depth case study observed information security awareness,policy,experience,attitude,subjective norms,perceived behavioral control,threat appraisal and self-efficacy as emerging prominently in the framework’s applicability in incident handling.The data analysis did not support threat severity relationship with conscious care behaviour.The findings from the above-mentioned observations are presented as possible key drivers in the shaping information security conscious care behaviour in real-world cyber incident management. 展开更多
关键词 End user computing organizational behavior incident response data breach computer emergency response team cyber-attack
在线阅读 下载PDF
Information Assurance Technique for Mitigation of Data Breaches in the Human Service Sector
3
作者 Chevroen Washington Phillip Yarbrough +3 位作者 Shavon Parker Rafia Islam Vishnu Vardhan Patamsetti Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2022年第2期15-30,共16页
This research paper analyzes data breaches in the human service sector. The hypothesis for the solution to this problem is that there will be a significant reduction in data breaches in the human service sector due to... This research paper analyzes data breaches in the human service sector. The hypothesis for the solution to this problem is that there will be a significant reduction in data breaches in the human service sector due to an increase in information assurance. The hypothesis is tested using data from the United States Department of Health and Human Services data breach notification repository during January 2018-December 2020. Our result shows that without the increased mitigation of information assurance, data breaches in the human service sector will continue to increase. 展开更多
关键词 Information Assurance Ransomware data breach HACKER HIPPA PHISHING Department of Health and Human Services
在线阅读 下载PDF
Exploring the Variations Among ARIMA Models for Time Series Forecasting of Data Breaches
4
作者 Shagupta M.Mulla V.R.Ghorpade +1 位作者 Javed J.Mulani T.M.Mulla 《Data Intelligence》 2025年第1期40-69,共30页
Data breaches are widely reported in the media, attracting the attention of dedicated scientists and professionals working on solutions. Commercial organizations, businesses, and government agencies that acquire, hand... Data breaches are widely reported in the media, attracting the attention of dedicated scientists and professionals working on solutions. Commercial organizations, businesses, and government agencies that acquire, handle, and retain personal or business-related data face the risk of client personal information and organizational intellectual property being compromised, resulting in potential legal, reputational, and financial harm. Data breaches represent a critical cybersecurity challenge that has led to financial losses and infringements of privacy, including the compromise of social security numbers. This underscores the necessity for a more profound understanding of the risks associated with data breaches. Despite much focus, some fundamental issues persist unaddressed. This study concentrates on the modeling and prediction of data breaches through time series forecasting algorithms. The forecasting techniques for time series data represent an emerging area of research, driven by the increasing complexity of such data. This paper analyzes modern modeling methodologies, compares different approaches, and outlines potential options for time series forecasting.This study aims to leverage ARIMA and its variations, such as SARIMA, for building robust prediction models using historical data to forecast the likelihood and magnitude of future data breaches. A comprehensive dataset, sourced from the Privacy Rights Clearinghouse (PRC), encompassing all documented instances of data breaches in the United States, was utilized as input for the predictive models. The ARIMA and SARIMA models demonstrated strong predictive capabilities, with minimal deviation from actual occurrences, highlighting their potential in accurately forecasting data breach incidences. These findings provide valuable insights for organizations aiming to enhance their cybersecurity strategies through data-driven forecasting approaches. 展开更多
关键词 Cybersecurity data analytics Time series forecasting Prediction ARIMA data breaches
原文传递
Cyberattack Ramifications, The Hidden Cost of a Security Breach
5
作者 Meysam Tahmasebi 《Journal of Information Security》 2024年第2期87-105,共19页
In this in-depth exploration, I delve into the complex implications and costs of cybersecurity breaches. Venturing beyond just the immediate repercussions, the research unearths both the overt and concealed long-term ... In this in-depth exploration, I delve into the complex implications and costs of cybersecurity breaches. Venturing beyond just the immediate repercussions, the research unearths both the overt and concealed long-term consequences that businesses encounter. This study integrates findings from various research, including quantitative reports, drawing upon real-world incidents faced by both small and large enterprises. This investigation emphasizes the profound intangible costs, such as trade name devaluation and potential damage to brand reputation, which can persist long after the breach. By collating insights from industry experts and a myriad of research, the study provides a comprehensive perspective on the profound, multi-dimensional impacts of cybersecurity incidents. The overarching aim is to underscore the often-underestimated scope and depth of these breaches, emphasizing the entire timeline post-incident and the urgent need for fortified preventative and reactive measures in the digital domain. 展开更多
关键词 Artificial Intelligence (AI) Business Continuity Case Studies Copyright Cost-Benefit Analysis Credit Rating Cyberwarfare Cybersecurity breaches data breaches Denial Of Service (DOS) Devaluation Of Trade Name Disaster Recovery Distributed Denial of Service (DDOS) Identity Theft Increased Cost to Raise Debt Insurance Premium Intellectual Property Operational Disruption Patent Post-breach Customer Protection Recovery Point Objective (RPO) Recovery Time Objective (RTO) Regulatory Compliance Risk Assessment Service Level Agreement Stuxnet Trade Secret
在线阅读 下载PDF
Understanding the Importance of Effective Third-Party Risk Management on Data Governance
6
作者 Marios E.Menexiadis Michail Ch.Xanthopoulos 《Management Studies》 2023年第6期307-311,共5页
With a view to adopting to the globalized business landscape,organizations rely on third-party business relationships to enhance their operations,expand their capabilities,and drive innovation.While these collaboratio... With a view to adopting to the globalized business landscape,organizations rely on third-party business relationships to enhance their operations,expand their capabilities,and drive innovation.While these collaborations offer numerous benefits,they also introduce a range of risks that organizations must carefully mitigate.If the obligation to meet the regulatory requirements is added to the equation,mitigating the third-party risk related to data governance,becomes one of the biggest challenges. 展开更多
关键词 third-party risk data governance data breach internal control system risk mitigation
在线阅读 下载PDF
基于数据决策的科研诚信监督预警模型构建研究
7
作者 王旭 刘锐 葛川 《图书情报导刊》 2025年第1期72-78,共7页
科研诚信是科技创新的基石,是科研工作者的基本准则和生命线,是关系到科学事业高质量发展的根基。基于大数据分析方法,围绕学术不端风险问题科研论文的发现、监督和预警,提出论文发表后阶段的多源异构数据的科研诚信风险大数据资源自动... 科研诚信是科技创新的基石,是科研工作者的基本准则和生命线,是关系到科学事业高质量发展的根基。基于大数据分析方法,围绕学术不端风险问题科研论文的发现、监督和预警,提出论文发表后阶段的多源异构数据的科研诚信风险大数据资源自动化采集与整合方法,构建了基于数据决策的科研失信信息监测与风险预警模型,对净化学术环境、维护良好的科研秩序和助力科研诚信体系建设起到积极的推动作用。 展开更多
关键词 科研诚信 数据决策 失信监督 预警模型
在线阅读 下载PDF
AIGC在学术研究和出版中的使用边界、透明度与伦理 被引量:22
8
作者 谭春林 王建平 《编辑学报》 CSSCI 北大核心 2024年第6期661-666,共6页
在生成式人工智能(GenAI)时代,人工智能生成内容(AIGC)技术为学术研究、论文写作以及学术出版带来了颠覆性的变革,成为推动科技进步和社会发展的新质生产力。文章分析了AIGC大语言模型的3大应用场景(研究、出版、传播);验证了AI辅助审... 在生成式人工智能(GenAI)时代,人工智能生成内容(AIGC)技术为学术研究、论文写作以及学术出版带来了颠覆性的变革,成为推动科技进步和社会发展的新质生产力。文章分析了AIGC大语言模型的3大应用场景(研究、出版、传播);验证了AI辅助审稿的效果,讨论了AI辅助优化论文标题、关键词以及期刊封面设计的重要性;探讨了AIGC大语言模型易受引导与暗示的特点及其潜在的歧视、偏见、信息泄露和数据泄露等风险;基于《学术出版中AIGC使用边界指南》和《负责任研究行为规范指引(2023)》,总结了AIGC在学术出版中的使用边界与使用规范。结果表明:AIGC在特定条件下可以谨慎使用,并且其使用行为需要透明披露与伦理声明。学术界应不断更新使用边界指南,加强对AIGC使用伦理的规制,为明确学术诚信和防止学术不端提供更加健全的参考依据。 展开更多
关键词 生成式人工智能 人工智能生成内容 新质生产力 学术出版 使用边界 学术伦理 AI辅助审稿 数据泄露
原文传递
美国数据泄露通知制度研究
9
作者 于增尊 王羽 《红河学院学报》 2024年第3期119-123,129,共6页
为应对日益频繁的数据泄露事件,具有及时止损功能的数据泄露通知制度逐渐受到各法治国家的重视。美国是世界上最早确立数据泄露通知制度的国家,截至2018年,其50个州均颁布了数据泄露通知法,内容涉及触发条件、通知流程、处罚机制等诸多... 为应对日益频繁的数据泄露事件,具有及时止损功能的数据泄露通知制度逐渐受到各法治国家的重视。美国是世界上最早确立数据泄露通知制度的国家,截至2018年,其50个州均颁布了数据泄露通知法,内容涉及触发条件、通知流程、处罚机制等诸多方面。通过对美国各州立法的考察,可以为我国的数据泄露通知制度立法提供借鉴。在立法模式层面,国家应出台详尽的数据泄露通知规范;在立法理念层面,应在保护消费者权益的同时兼顾数据处理者的利益;在立法技术层面,应当从触发条件、通知流程、处罚机制等方面制定系统完善的数据泄露通知规则。 展开更多
关键词 数据泄露 数据泄露通知 美国 数据安全法 个人信息保护法
在线阅读 下载PDF
Information Security in the Cloud: Emerging Trends and Challenges
10
作者 Keerthana Chitreddy Andrew Mikhl Anthony +1 位作者 Chinna Manikanta Bandaru Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第5期69-80,共12页
This article explores the evolution of cloud computing, its advantages over traditional on-premises infrastructure, and its impact on information security. The study presents a comprehensive literature review covering... This article explores the evolution of cloud computing, its advantages over traditional on-premises infrastructure, and its impact on information security. The study presents a comprehensive literature review covering various cloud infrastructure offerings and security models. Additionally, it deeply analyzes real-life case studies illustrating successful cloud migrations and highlights common information security threats in current cloud computing. The article concludes by offering recommendations to businesses to protect themselves from cloud data breaches and providing insights into selecting a suitable cloud services provider from an information security perspective. 展开更多
关键词 Cloud Computing Information Security Cloud Infrastructure Offerings Cloud Migration Security Measures data breaches Cloud Service Providers CYBERSECURITY Cloud Security Case Studies Cloud Threat Landscape data Encryption COMPLIANCE Cloud Security Tools
在线阅读 下载PDF
A Review of Cybersecurity Challenges in Small Business: The Imperative for a Future Governance Framework
11
作者 Binita Saha Zahid Anwar 《Journal of Information Security》 2024年第1期24-39,共16页
Technological shifts—coupled with infrastructure, techniques, and applications for big data—have created many new opportunities, business models, and industry expansion that benefit entrepreneurs. At the same time, ... Technological shifts—coupled with infrastructure, techniques, and applications for big data—have created many new opportunities, business models, and industry expansion that benefit entrepreneurs. At the same time, however, entrepreneurs are often unprepared for cybersecurity needs—and the policymakers, industry, and nonprofit groups that support them also face technological and knowledge constraints in keeping up with their needs. To improve the ability of entrepreneurship research to understand, identify, and ultimately help address cybersecurity challenges, we conduct a literature review on the state of cybersecurity. The research highlights the necessity for additional investigation to aid small businesses in securing their confidential data and client information from cyber threats, thereby preventing the potential shutdown of the business. 展开更多
关键词 ENTREPRENEURSHIP CYBERSECURITY Small and Medium Businesses data breach HACKING Security
在线阅读 下载PDF
基于扩散式差分隐私的联邦学习数据保护方法 被引量:3
12
作者 雷靖鹏 任诚 《电讯技术》 北大核心 2024年第11期1765-1771,共7页
传统的联邦学习(Federated Learning,FL)差分隐私(Differential Privacy,DP)保护机制在一定程度上抵御了差分攻击,防止用户数据的泄露问题,但是引入的噪声扰动在一定程度上又影响了原本数据,导致在服务器聚合时与原本数据产生影响较大... 传统的联邦学习(Federated Learning,FL)差分隐私(Differential Privacy,DP)保护机制在一定程度上抵御了差分攻击,防止用户数据的泄露问题,但是引入的噪声扰动在一定程度上又影响了原本数据,导致在服务器聚合时与原本数据产生影响较大的偏差,严重影响了全局模型的准确率和收敛性。为了解决这一问题,提出了一种基于扩散式联邦学习差分隐私保护(Diffusive Differential Privacy Federated Learning,DDPFL)方法,通过在服务器端聚合之前更加精确地对噪声进行拟合,还原精度更高的数据样本,降低了对原模型的影响。在数据分布为IID和Non-IID联邦学习实际场景下验证了该方法的有效性。在数据分布为Non-IID场景下,所提方法与联邦学习原始差分隐私保护方法相比,准确率在其基础上提高了1.7%~4.6%。 展开更多
关键词 差分隐私保护 数据泄露 联邦学习 扩散式传播
在线阅读 下载PDF
健康医疗数据共享的现实困境与合规因应 被引量:13
13
作者 张汉成 《医学与哲学》 北大核心 2024年第17期52-57,共6页
健康医疗数据共享正面临实际需求与合规挑战之间的强烈张力,详细审视健康医疗数据的基础特性,揭示出其内在蕴含着共享的价值导向和目的需求。但现有治理正面临数据异构、隐私泄露及国家安全风险等三重困境。这些问题在各类医疗机构和服... 健康医疗数据共享正面临实际需求与合规挑战之间的强烈张力,详细审视健康医疗数据的基础特性,揭示出其内在蕴含着共享的价值导向和目的需求。但现有治理正面临数据异构、隐私泄露及国家安全风险等三重困境。这些问题在各类医疗机构和服务平台中尤为突出。考虑到我国健康医疗数据共享合规已具备治理基础,是解决当前问题的可行路径。在此基础上,回归合规因应,区别于不同场景,以主体区分明确各自合规侧重路径,实现对各类型主体、各级别数据以及不同共享行为的有效管理。 展开更多
关键词 数据共享 数据异构 数据泄露 共享合规
暂未订购
个人信息泄露风险损害的赔偿责任 被引量:9
14
作者 时诚 《现代法学》 CSSCI 北大核心 2024年第2期136-150,共15页
《个人信息保护法》第69条确立了侵害个人信息权益损害赔偿的请求权基础,但并未明确规定应予救济的损害类型。当个人信息泄露并未实际造成次生损害时,其侵害后果具有无形性、不确定性、风险导向性,统一损害概念难以完全涵盖,有必要重构... 《个人信息保护法》第69条确立了侵害个人信息权益损害赔偿的请求权基础,但并未明确规定应予救济的损害类型。当个人信息泄露并未实际造成次生损害时,其侵害后果具有无形性、不确定性、风险导向性,统一损害概念难以完全涵盖,有必要重构原生损害概念及其赔偿责任。个人信息泄露原生损害赔偿对象并非计算差额或个人信息的市场价值减损,而是面向未来的实质性风险。风险损害应采用动态体系的评价方法,落实于第三人动机、信息敏感性、安全技术措施、滥用证据等要素,其结论取决于诸要素协动后的综合权衡。风险损害的赔偿范围包括风险预防费用、使用利益丧失、内心焦虑损害、维权合理开支等,应建立其数额量化的酌定因素和区间。 展开更多
关键词 个人信息 数据泄露 风险损害 动态体系 酌定
在线阅读 下载PDF
数字中国信息安全在新时代的机遇与挑战 被引量:1
15
作者 李文朋 杨新涛 +2 位作者 陈青钦 常津铭 李果 《软件》 2024年第9期88-90,共3页
本文深入探讨了数字中国在新时代下信息安全的挑战与机遇。首先,文章分析了数字化转型对经济增长和社会治理的重要性及其带来的成就和挑战,特别是在5G、人工智能和区块链等技术方面。其次,文章指出了网络安全威胁的增加,包括网络攻击和... 本文深入探讨了数字中国在新时代下信息安全的挑战与机遇。首先,文章分析了数字化转型对经济增长和社会治理的重要性及其带来的成就和挑战,特别是在5G、人工智能和区块链等技术方面。其次,文章指出了网络安全威胁的增加,包括网络攻击和个人数据泄露风险,以及由人工智能和物联网带来的新型安全挑战。文章还探讨了政府和企业在信息安全中的角色,强调了法规制定、企业责任、技术创新和公众教育的重要性。最后,提出了构建更安全数字中国的长期策略,包括持续的技术革新和完善的信息安全体系。 展开更多
关键词 数字中国 信息安全 网络攻击 个人数据泄露
在线阅读 下载PDF
政府数据开放中个人信息保护效果的量化评估 被引量:3
16
作者 李菁菁 《科技管理研究》 CSSCI 2024年第20期19-27,共9页
政府数据开放环境下个人信息的规范合理利用能够促进数据要素有序流动,释放数据要素的经济价值;个人信息不当利用则会侵害信息主体的隐私权,甚至会威胁个人信息主体安全,故加强政府数据开放中个人信息保护尤为重要。运用层次分析法将《... 政府数据开放环境下个人信息的规范合理利用能够促进数据要素有序流动,释放数据要素的经济价值;个人信息不当利用则会侵害信息主体的隐私权,甚至会威胁个人信息主体安全,故加强政府数据开放中个人信息保护尤为重要。运用层次分析法将《中华人民共和国个人信息保护法》的外在体系与具体规则转化为3个一级指标和26个二级指标,构建个人信息保护综合评价模型,并结合模型对中国26个省级行政区的隐私政策进行实证分析发现,省级政府数据开放平台个人信息保护效果呈现层次性特征。其中,23.1%的数据开放平台个人信息保护效果较好,如江苏省、山东省等;19.2%的数据开放平台个人信息保护效果一般,如河南省、吉林省等;还有57.7%的数据平台个人信息保护效果较差,如山西省、江西省等。整体上看,省级政府数据开放中个人信息保护效果并不理想,政府数据开放中个人信息保护面临信息主体行权困难、信息处理中告知同意规则失灵、敏感信息关注不足、信息侵权救济渠道不畅等困境。这就要求政府数据开放平台聚焦个人信息保护,加快完善相关隐私政策,畅通个人信息权利行使渠道,明晰个人信息处理者权责,强化个人信息的保障与救济,促进个人信息数据规范、有序流动。 展开更多
关键词 政府数据开放 个人信息保护 隐私政策 数据泄露 评价指标 层次分析法
在线阅读 下载PDF
个人信息泄露次生损害的赔偿责任 被引量:1
17
作者 时诚 《重庆理工大学学报(社会科学)》 2024年第5期138-151,共14页
个人信息泄露不仅可能导致受害人遭受风险与焦虑等原生损害,还会因侵权行为人实际滥用被泄露的个人信息致使其受到次生损害,具体包括算法歧视、关系控制、信息监控、身份盗窃等类型。次生损害的归责应采用相当因果关系理论,并在因果关... 个人信息泄露不仅可能导致受害人遭受风险与焦虑等原生损害,还会因侵权行为人实际滥用被泄露的个人信息致使其受到次生损害,具体包括算法歧视、关系控制、信息监控、身份盗窃等类型。次生损害的归责应采用相当因果关系理论,并在因果关系意外中断时免除个人信息处理者的赔偿责任。在第三人滥用被泄露的个人信息导致次生损害的场合,个人信息泄露的侵权样态可分为“处理者过失+第三人故意”“处理者过失+第三人过失”“处理者故意+第三人故意”三种情形,在具体场景中分别适用补充责任、连带责任、按份责任等责任形态。次生损害的赔偿范围包括积极损失和消极损失,可采用净利润标准和拟制的许可使用费标准计算获益赔偿,并在实际损失和获益数额难以确定时由法官酌定其赔偿数额。 展开更多
关键词 个人信息 数据泄露 次生损害 损害赔偿
在线阅读 下载PDF
数据交易违约可得利益的类型化研究 被引量:8
18
作者 高郦梅 《财经法学》 CSSCI 2024年第2期37-51,共15页
根据交易的给付特征和目的,数据交易合同的基本类型可以分为以提供财产为主要内容的数据许可合同和以提供数据技术服务为主要内容的数据服务合同。不同类型的数据交易合同在可得利益的认定和计算上存在差异。以提供财产为主要内容的数... 根据交易的给付特征和目的,数据交易合同的基本类型可以分为以提供财产为主要内容的数据许可合同和以提供数据技术服务为主要内容的数据服务合同。不同类型的数据交易合同在可得利益的认定和计算上存在差异。以提供财产为主要内容的数据许可交易主要适用市场价格法和替代交易法,当二者都难以适用时,可以考虑引入合理许可费标准。以提供技术服务为主要内容的数据服务具有鲜明的定制化属性,尚不具备普遍适用市场价格法的条件,更可能的选择是以替代交易法为基础、以获利返还法为补充。数据许可和数据服务违约可得利益的酌定赔偿数额都需要注重对数据产品或服务的性质、违约金条款以及合比例性的考量。 展开更多
关键词 数据交易 违约损害赔偿 可得利益 市场价格法 替代交易法
在线阅读 下载PDF
人工智能时代数据安全风险及应对策略 被引量:6
19
作者 王梅艺 《中阿科技论坛(中英文)》 2024年第11期139-143,共5页
随着人工智能的快速发展,数据成为驱动数字经济的关键要素之一,但由此衍生的数据安全风险也日益凸显,数据泄露事件时有发生、个人隐私保护面临挑战,数据治理体系亟待完善。文章在概述数据安全风险的内涵与特点的基础上,基于行业报告等... 随着人工智能的快速发展,数据成为驱动数字经济的关键要素之一,但由此衍生的数据安全风险也日益凸显,数据泄露事件时有发生、个人隐私保护面临挑战,数据治理体系亟待完善。文章在概述数据安全风险的内涵与特点的基础上,基于行业报告等列举了人工智能时代数据安全风险的表现形式,从技术、管理和法律等层面剖析了数据安全风险产生的原因,进而提出了加强关键技术攻关、健全数据安全管理制度、完善法律法规等具体应对策略,旨在完善数据安全治理体系,筑牢数字安全屏障,为促进数字经济高质量发展提供借鉴。 展开更多
关键词 人工智能 数据安全 数据泄露 高质量发展
在线阅读 下载PDF
社交网络数据隐私保护:溯源、技术、政策、展望 被引量:1
20
作者 杨瑞仙 李航毅 孙倬 《农业图书情报学报》 2024年第4期4-20,共17页
[目的/意义]社交网络数据隐私保护是总体国家安全观的重要组成部分,数字经济时代,如何发挥数据要素作用的同时保护数据隐私安全成为学界热点。本研究通过分析国内外研究现状及局限性,以期为后续研究提供借鉴。[方法/ 过程]首先,采用文... [目的/意义]社交网络数据隐私保护是总体国家安全观的重要组成部分,数字经济时代,如何发挥数据要素作用的同时保护数据隐私安全成为学界热点。本研究通过分析国内外研究现状及局限性,以期为后续研究提供借鉴。[方法/ 过程]首先,采用文献调研法,从不同领域和时代视角归纳社交网络数据隐私保护发展历程;其次,通过内容分析法,从隐私泄露、隐私保护手段和隐私度量3 个维度进行主题内容挖掘;最后,基于信息生态框架,探究如何使保护体系可持续健康发展。[结果/结论]社交网络数据隐私保护研究涉及多学科领域和多数据生命周期,根据研究内容,可分为隐私泄露、隐私保护技术、隐私保护管理和隐私度量4 部分。为适应日渐复杂的现实环境和数智化的时代趋势,势必要在技术优化、法律完善、平台监管和用户参与的基础上,构建四位一体的社交网络数据隐私保护生态。 展开更多
关键词 社交网络 数据隐私 隐私泄露 隐私保护技术 隐私管理 隐私度量
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部