共查询到19条相似文献,搜索用时 62 毫秒
1.
随着互联网技术的发展,网络隐私权这个名词随之出现,网络的虚拟性使得网络隐私权具有与传统隐私权不同的特点,侵犯网络隐私权的行为在侵权形式、侵权方式以及侵害后果方面都有别于侵犯传统隐私权的行为,笔者总结我国现存法律体制存在的不足,并提出相应的立法建议。 相似文献
2.
最小特权原则是计算机信息安全领域的一个公知原则。笔者以网络环境下隐私信息的分布特点和传播途径为基础,提出网络环境下的隐私权保护要以软件为调整对象,通过最小特权原则设定最低义务的新型保护模式。同时又针对不同软件是否违反所设定的最低义务,设计了违反最小特权原则的三步检测法来判定,解决司法实务中对网络环境下隐私侵权的认定问题。 相似文献
3.
董生 《北京电子科技学院学报》2013,21(3):58-62
大学生隐私权是指大学生依法享有的对其私人信息、私人活动和私人领域进行支配的一种人格权。保障大学生隐私权有利于社会主义法治建设的推进、提高高校教学管理质量及维护和健全大学生的人格等现实意义。当前高校侵犯大学生隐私权主要表现为侵犯大学生的私人信息、私人空间和私人事务。笔者针对保障大学生隐私权提出制定相关法律法规、增强管理人员法律意识、提高大学生法律意识及完善大学生隐私权救济制度等方面现实思考。 相似文献
4.
公众人物的特征决定了他们时刻都处于舆论和大众的视野之中,但是作为一个法律所保护的客体,他们的隐私在满足大众群体好奇心的同时,同样也应当如普通民众一样受到一定程度的保护。 相似文献
5.
网络环境下隐私权的保护 总被引:2,自引:0,他引:2
网络的出现给隐私权保护带来了巨大挑战,个人隐私不知不觉中被置于被侵犯状态。网络安全正使人类隐私面临着前所未有的安全隐患,确立隐私权的法律地位并在此基础上对网络隐私权的保护机制进行建构已经成为当务之急。 相似文献
6.
李玉婷 《长春工业大学学报(自然科学版)》2013,(1):59-61
在网络技术飞速发展的今天,人们的生活已经对网络依赖程度很高,网络技术的应用与推广给人们生活带来便利,同时也引发了很多的社会问题。网络实名制是规范网络的有效方式,但也存在隐私权的保护方面的问题。本文联系网络实名和隐私权的关系进行论述,试论更为可行的网络实名制下的隐私权保护制度。 相似文献
7.
张馨 《湖北工业大学学报》2010,25(6):50-52
对我国大陆地区36家网站隐私权保护政策进行调查发现:有三分之一的网站没有任何有关隐私权保护的条款规定;多数网站首页的显著位置无隐私权保护政策的链接;而在有隐私条款的23家网站则利用各种模糊字眼或者语焉不详的规定来推脱应该承担的保护用户个人隐私的责任.据此提出政府部门有必要采取一系列的监管措施,以纠正网站隐私权保护政策存在的缺陷、促进网络经济的发展和公民利益的有效保护. 相似文献
8.
随着经济的发展和互联网的普及,在电子商务环境下,侵犯消费者隐私权的事件日益增多,引起了业内的广泛关注。本文主要论述了在电子商务环境下消费者隐私权保护的问题,并在分析问题后提出了相应的解决方法。 相似文献
9.
论网络隐私权的法律保护 总被引:6,自引:0,他引:6
赵峻镭 《北方工业大学学报》2004,16(4):42-46,52
隐私权是最高层次的人格利益.在网络经济时代,对用户网络隐私权的确认和有效保护具有一定的必然性和必要性,实践中侵害网络隐私权的现象颇多,因此,迫切需要确立和加强对网络隐私权的保护.目前,因为采取单独制定网络隐私保护法的方式更加适合网络自身的特点,所以更有利于对网络隐私权的维护. 相似文献
10.
隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权。现行的新闻自由权和舆论监督权对公众人物的隐私权形成一定冲击,使公众人物的隐私权受到一定限制,但并不等于剥夺了公众人物的隐私权,应当对公众人物隐私权进行一定的限制和保护。 相似文献
11.
"大数据"作为一个热点问题正逐渐引起世界各国的关注,它在给我们带来生活上便利的同时,也产生了与用户隐私密切相关的安全风险。本文以网络信息为背景,分析大数据环境下如何进行用户的隐私保护。 相似文献
12.
网络时代个人隐私权与法律保障 总被引:1,自引:0,他引:1
魏星 《湖南工业职业技术学院学报》2008,8(3):69-71
网络技术的迅猛发展使得我国公民网络隐私权的法律保护受到了严峻的挑战,这也严重阻碍了我国网络经济的发展。近年来,侵犯网络隐私权已成为一个突出的社会问题并受到国际社会的关注。强化对公民网络隐私权的法律保护,构建我国网络隐私权的法律保护体系已成为我国网络立法当务之急。 相似文献
13.
从隐私及隐私权的基本概念入手,分析了对隐私权的侵犯及合理限制,并结合现行立法,指出我国隐私权法律保护的种种不足及其改进意见,以期对完善我国隐私立法有所帮助。 相似文献
14.
智能手机与各类定位技术的发展,使基于位置的服务(LBS)成为日益普及的应用,如何在人们使用LBS服务的过程中保护位置隐私,成为学术界的热点问题。对于LBS的位置隐私保护已有不少研究成果,但距离实际的广泛应用仍任重道远。文章围绕LBS快照查询的位置隐私保护,研究了LBS位置保护算法的主要系统架构以及经典算法,从性能和隐私度等方面对其优缺点进行分析比较,最后给出了位置隐私保护算法面临的挑战和未来的研究方向。 相似文献
15.
随着定位技术越来越成熟,提供的准确度也越来越高,同时服务消费者的隐私保护问题也日益受到关注,基于此提出了如何让消费者自己选择不同的位置精度。首先阐述了构建策略可能要用到的概念,即对定位对象的观测,观测参数包括对象的身份、观测时间及对象速度,主要思想是使用户能够自主调整要发布的观察结果的准确度,这取决于参数,诸如获取这些位置信息的目的、接受者本人身份等,最后用巴斯科诺尔范式构建个人位置隐私策略的部分语言,并设计了几个例子予以说明。 相似文献
16.
保护用户隐私的访问控制模型 总被引:1,自引:0,他引:1
为解决网络环境中用户的隐私信息保护问题,研究了网络环境中隐私信息保护的特点,从用户的角度出发,提出一个基于用户控制的隐私保护访问控制模型,并通过一个具体实例对该模型的应用过程进行说明.与目前存在的其他保护隐私的模型或方法相比,该模型能在不增加用户负担的情况下,达到更好保护用户隐私的目的,同时不影响现有系统中其他安全保护机制的应用. 相似文献
17.
基于位置的服务中用户隐私保护方法 总被引:1,自引:0,他引:1
为了解决在基于位置的服务中保护用户隐私的问题,在基于位置的服务中用户所在位置作为个人隐私信息需要加以保护的特点以及本领域现有的隐私保护方法的基础上,提出了一个面向隐私保护的三维访问控制模型以及基于此模型的隐私保护方法.通过实例说明如何运用此模型来支持和实现在基于位置的服务中对用户的隐私进行保护.与现有的其他针对在基于位置的服务中保护隐私的方法相比,提出的访问控制模型能更完善、更灵活地保护用户的隐私信息. 相似文献
18.
针对隐式隐私资源的建模和表述,给出了一个基于元建模的对隐式资源概念进行语义界定的元模型概念体系,解释了数据-信息-知识-智慧(DIKW)架构中的数据、信息、知识和智慧等基本类型化资源概念.基于DIKW资源概念将现有知识图谱概念扩展为数据图谱、信息图谱和知识图谱,进而提出了一种基于相同内容的不同资源表达处理效率差异和转换代价差异的可自动抽象调整的隐私保护解决架构.根据要保护隐私目标的以计算代价衡量的保护程度,制定将目标资源转换为何种类型资源.通过对目标资源保护者的投入保护代价和攻击者的攻击代价的差异进行衡量,选择最优的转换程度. 相似文献
19.
针对当前位置隐私保护方案中存在的安全和效率问题,基于马尔可夫链技术提出一种多值预测查询的位置隐私保护方案. 首先,根据状态转移矩阵对输入的多个查询值进行计算,并生成下一时刻的预测位置和查询内容;然后,基于布隆过滤器原理,建立兴趣点缓存机制. 安全分析结果表明,所提方案满足匿名性、不可伪造性和抵抗查询服务追踪等安全特性;仿真结果表明,所提方案与现有方案相比具有较高的执行效率和较低的通信开销,且有较高的缓存命中率,能有效减少与基于位置服务器间的交互次数. 相似文献