APP下载

网络环境下个人数据存储安全和隐私保护影响因素研究

2018-03-06魏丹阳马海群

图书馆理论与实践 2018年1期
关键词:传输层防火墙系数

魏丹阳,马海群

(黑龙江大学a.信息管理学院,b.信息资源管理研究中心)

1 引言

自1994年4月初,中方向美国国家科学基金会重申连入Internet的要求得到中美科技合作联委会认可后,互联网在中国的飞速发展有目共睹。美国著名知识产权法学者提出:“将个人数据作为数据主体所有的财产权,以使个人数据享有宪法及法律对财产所给予的全部保护”。[1]根据中国互联网络信息中心(CNNIC)发布的第四十次《中国互联网络发展状况统计报告》显示,截至2017年6月,中国网民规模达到7.51亿,占全球网民总数的五分之一;互联网普及率为54.3%,超过全球平均水平4.6个百分点。[2]根据历年CNNIC的统计数据显示,我国网民数量近十年持续迅猛增长。同时,由于互联网推动整个网络应用的不断进化和完善,不论是社交网络应用软件、实用功能型操作软件还是实时更新的购物软件,都在进一步对用户的信息采取保护措施。其中,社交网络应用软件尤为重要。为进一步满足用户需求,很多社交软件添加了文件传送、线上线下交易功能和实时定位系统,用户之间传送的文件、用户消费信息、支付密钥以及实时活动区域等敏感信息给本就庞大的数据库增添了更多负荷与挑战,使得用户信息保护的手段和相关法律政策的开展和实施成为了现今亟待解决的问题。

2 基本概念

2.1 个人存储数据端

个人数据在存储设备中,根据不同的应用软件有着不同程度的安全隐患。由于用户之间的差异性,所选择的实用软件也大相径庭。因此,笔者将所有应用软件分为两种存储模式的数据库,一个是主动式存储方法,一个是被动式后台存储方法,并根据这两种类型,具体分析相对应的存储模式,研究其与用户行为和隐私安全的影响因素。个人的存储数据端需要用户不断地填充个人信息而产生强大数据库,但其数据也不全都是有效数据,需要进行数据清洗,剔除无意行为产生的数据,高精度存储有效数据,然后根据数据类型集成,创建数据关系网,实现对高效用智能数据的挖掘。

主动式存储方法指应用软件自行且主动对操作数据进行存储。这类数据可以是用户从其他设备通过网络或者物理连接而存储的,也可以是用户操作功能型软件产生数据文件并对其进行存储。被动式后台存储是具有后台自动存储模式的应用软件,如登录应用软件的账号与密码、记录用户浏览不同数据的间歇时间和操作习惯、用户输入的敏感信息、部分智能软件安装应用信息。

2.2 用户决策行为

用户决策行为包含用户信任、用户期望和功能体验,主要根据应用软件存储数据端的不同层面所应用的隐私安全技术而加深用户的决策行为。为了更好地商业性开发,应用软件通过用户决策行为来决定未来更注重软件隐私安全技术的开发还是软件功能开发,从而找到最契合全方位发展的平衡点,最大程度优化数据端、隐私安全和用户行为三者的关联,让用户完全信赖隐私安全技术。

2.3 隐私安全

隐私安全分为隐私保护、隐私泄露及安全测量。

(1)隐私保护是使个人或集体等实体不愿意被外人知道的信息得到应有的保护,其关注的主要问题是系统是否提供了隐私信息的匿名性,同时保障数据的机密性。[3]由于用户使用相应网站需要受到法律政策的保护,对个人数据具有查询、修改、删除和应用原则,而应用软件的存储终端可以对数据进行采集、传送和处理等,故其是信息保护中极为重要的角色。国外学者Ardagna等人为了解决用户位置隐私问题,提出了模糊处理的解决办法,由传感技术测量位置信息,保护了用户的位置隐私。[4]而Persona基于属性加密和传统公钥加密技术的组合,提供了灵活的细粒度访问控制,通过加密技术确保了数据的保密性和用户隐私安全。目前,隐私保护技术诸多,[5]主要从加强信息匿名技术、细化数据粒度技术、数据机密技术和防火墙技术来维护信息安全。

(2)隐私泄露是指故意或无意中向不可信的第三方透露或遗失数据。[6]隐私泄露最主要的两个途径分别在数据存储的运行层和传输层,且在不同的应用软件中有着相同的共性,即对各自数据进行管理的运行层,根据不同应用的功能、管理方式有着各自的探究结果。用户对其进行访问时可产生相对应的访问路径,即传输层,在记录的同时也为自身数据库分类划定了界限,数据也往往在这两个层面容易泄露。通过对数据管理的操作行为进行分析,应用软件存储的运行层和传输层两个方向的具体分化需要进一步研究。

(3)安全测量是根据不同方面对应用软件进行全方位的安全程度评估,主要是从隐私安全角度出发,使用户全面了解应用软件各方面的安全系数。同时,与其他相似软件进行对比分析,能更快地判断出使用哪种应用较为安全,并且也是衡量应用软件的标准,使开发商能够更精准地发现自身应用软件的安全隐患,从而修补安全漏洞,消除隐患。

3 研究假设

根据现有研究成果的文献梳理和分析可知,影响网络环境下个人数据和隐私安全的因素众多,但具体是正向引导还是反向影响,以及哪些因素是关键因素等还不确定。因此,为了求证准确的影响关系,本文以存储数据端和用户期望作为始末结论,通过存储数据端直接影响隐私保护技术,隐私保护技术直接影响隐私泄露层面,从而分析影响用户期望的因素,间接分析存储信息端与用户期望之间的影响因素。

3.1 存储数据端与隐私保护技术

存储数据端是所要研究主题的实际平台,所有的个人数据安全所面临威胁的出发点。按照用户主观意识将存储数据端分为主动式存储和后台被动式存储,并在网络大环境下分别细化分解成应用软件,根据存储数据端所面临的隐私安全技术的不同进行划分,即信息匿名性技术、数据机密性技术、防火墙和细化数据粒度技术。根据这四个安全技术应用于存储数据端,进行最优化且最有影响力的假设分析,并提出以下假设。

H1a:个人数据的后台被动式存储应用信息匿名性技术对自身隐私保护有显著的正向影响。

H1b:个人数据的后台被动式存储应用数据机密性技术对自身隐私保护有显著的正向影响。

H1c:个人数据的后台被动式存储应用防火墙对自身隐私保护有显著的正向影响。

H1d:个人数据的后台被动式存储应用细化数据粒度技术对自身隐私保护有显著的正向影响。

H2a:个人数据的主动式存储应用信息匿名性技术对自身隐私保护有显著的正向影响。

H2b:个人数据的主动式存储应用数据机密性技术对自身隐私保护有显著的正向影响。

H2c:个人数据的主动式存储应用防火墙对自身隐私保护有显著的正向影响。

H2d:个人数据的主动式存储应用细化数据粒度技术对自身隐私保护有显著的正向影响。

3.2 隐私保护技术与隐私泄露层面

隐私泄露主要表现为应用软件操作平台的运行层与传输层可能面临的数据泄露。隐私保护则是按照整体与局部保护分为防火墙与信息保护技术的研究,其中信息保护技术更细化到信息匿名性、细化数据粒度和数据机密性保护程度,使不同程度的数据保护技术有的放矢。提出以下假设。

H3a:隐私保护中信息匿名性技术对的运行层数据泄露有显著的正向影响。

H3b:隐私保护中信息匿名性技术对传输层的数据泄露有显著的正向影响。

H4a:隐私保护中数据机密性技术对的运行层数据泄露有显著的正向影响。

H4b:隐私保护中数据机密性技术对传输层的数据泄露有显著的正向影响。

H5a:隐私保护中防火墙技术对的运行层数据泄露有显著的正向影响。

H5b:隐私保护中防火墙技术对传输层的数据泄露有显著的正向影响。

H6a:隐私保护中细化数据粒度技术对运行层的数据泄露有显著的正向影响。

H6b:隐私保护中细化数据粒度技术对传输层的数据泄露有显著的正向影响。

3.3 用户信任的影响因素分析

应用软件的运行层和传输层的安全程度是否能直接影响用户信任,需要进行假设分析,同时用户信任如何影响用户期望也是需要进一步探究的问题。因此,提出以下假设。

H7a:应用软件中的运行层对用户信任有显著的正向影响。

H7b:应用软件中的传输层对用户信任有显著的正向影响。

H7c:用户信任对用户期望有显著的正向影响。

3.4 用户期望的影响因素分析

软件面临的用户阶级品性各不相同,在完善自身应用功能时,隐私安全则是重中之重的优化属性。当然,安全性能不是用户选择应用软件的唯一标准,找到软件功能与安全等级的平衡点才是关键,用户信任直接影响用户期望,但同时还有两个间接因素,即安全测度和实际功能,根据软件安全性与功能强度寻找最能影响用户期望的因素,提出以下假设。

H8a:用户期望对应用软件的安全测量有显著的正向影响。

H8b:用户期望对应用软件的功能体验有显著的正向影响。

H8c:安全测量对功能体验有显著的正向影响。

3.5 构建假设模型

据以上分析,笔者构建了网络环境中个人数据的存储数据端、隐私安全和用户期望之间的关系模型,包括主动数据存储(Active Memory,AM)、后台被动数据存储(Passive Storage,PS)、信息匿名技术(Information Anonymity,IA)、数据机密技术(Data Confidentiality,DC)、防火墙技术 (Firewall Technology,FT)、数据细化技术(Data Refinement,DR)、传输层(TransportLayer,TL)、运行层 (Runtime Layer,RL)、用户信任(UserTrust,UT)、用户期望(UserExpectation,UE)、安全测量 (Security Measurement,SM) 和功能体验(Functional Experience,FE)等变量,其中IA、DC、FT、DR、UL、TL、UT、UE、SM和FE是内生变量,AM和PS是外生变量,它们共同构成结构方程关系路径的起点(见图1)。

图1 本文构建的假设模型

4 网络个人数据存储安全和隐私保护的实证分析

根据假设模型进行问卷调查,整体围绕存储数据端、隐私保护技术、隐私泄露、用户信任与用户期望进行研究。本调查问卷共收回186份,其中有效问卷147份,有效率79.03%。针对收回有效问卷数据进行统计分析,分别分析样本数据的信度和效度,探究此研究的可行性,有效分析影响因素之间的关系值,达到数值要求的假设即为成立,反之则删除。最后,整理新的结构模型,探讨研究结论,更为精准地分析出个人数据、用户决策行为和隐私安全之间的作用关系。

表1 各个潜变量之间路径系数

4.1 调查问卷的信度和效度分析

信度分析指的是对调查问卷的对象和结果是否具有一致性的分析,即调查对象所提交的结果是否与预测数据一致。[7]本文采用SPSS对调查结果进行可信度分析,依据克朗巴哈系数分别对整体和各个变量进行信度比对。结果显示,问卷整体信度系数为0.764,说明问卷的可信度较高,且设置的变量具有较强的说服力。因此,此问卷能较好地展示研究内容的整体结构。

本文为了更好地对影响个人数据隐私安全因素进行分析,应用SPSS和SmartPLS进行效度分析。分别针对各个逻辑因子设置了对应问题(共27个),以各变量的因子载荷和KMO值测量问卷效度,即用隐私分析计算潜变量与题目的关系(即因子载荷),进而得到因子得分,作为潜变量的观测值,然后计算因子得分,作为潜变量之间的相关系数。[8]

结果显示,所有变量的测量内容的因子载荷值都超过0.6,甚至有的超过0.8;量表总体检验结果KMO值为0.747。综上所述,说明本问卷具有良好的效度。

4.2 构建结构模型

本文应用最小二乘法对模型数据进行分析。为了得到更准确的结构模型,尽可能多地设置观测变量,与潜变量组成线性结构,使推理和预测能力最大化。

4.3 潜变量之间的路径系数分析

应用SmartPLS软件分析后发现,各个相互连接的潜变量之间产生了路径系数。路径系数是衡量两者之间关系强度的有力例证,也能很好地验证此模型的各种假设是否成立。如果路径系数值在0.1以下(包括负数),则表示变量之间关系不明显,假设不成立;如果路径系数值大于0.1小于1则表示变量之间关系明显,且假设成立。表1为本模型个各潜变量之间的路径系数,可见本模型共有六个假设路径系数偏小,即有六个假设不成立。从表1中分析各路径之间的关系得出如下结论。

(1)AM与其他潜变量之间的路径系数分析。AM即主动数据存储,根据其假设所连接的潜变量数据机密技术(DC)、数据细化技术(DR)、防火墙技术(FT)、信息匿名技术(IA)之间的路径系数分别为0.493501、-0.478558、0.480257、0.037900,可知主动数据存储与数据细化技术和信息匿名技术之间路径不明显,因此其假设正向关系不成立,即假设H2a和H2d不成立。这说明在主动数据存储领域中,其隐私保护技术应该偏重数据机密技术和防火墙技术的应用,而另外两种技术与其作用不大。究其原因:一方面,由于用户主动存储主观意识较强,不需要将数据最大细化存储于终端,如存储终端自动将数据细化,会加大非专业性存储用户的访问难度,同时也会为数据导出加大难度;另一方面,信息匿名技术是在用户对数据进行访问时加大难度,且将数据隐藏,若用户使用主动数据存储终端没有激发读取隐藏文件的操作,则也很难再对相关数据加以利用。总的来看,数据机密技术和防火墙技术均非常适用于主动数据存储终端,因此进一步加强对数据的加密工作是有必要的。同时,防止数据终端免受外来攻击和窃取是非常有效的安全技术。

(2)PS与其他潜变量之间的路径系数分析。PS即后台被动数据存储,根据其假设所连接的潜变量数据机密技术(DC)、数据细化技术(DR)、防火墙技术(FT)、信息匿名技术(IA)之间的路径系数分别为 0.334376、0.246557、0.147305、0.947936,可知后台被动数据存储与这四种隐私保护技术均有明显关系,且假设的正向关系成立,即假设H1a、H1b、H1c以及H1d成立。这说明在后台被动数据存储中的应用软件需要保护的范围是很全面的。因为这类软件背后都有对应的开发商,在整个软件运行及存储期间,都有很多用户隐私泄露的环节,并且它们的数据存储属于没有经过用户认可和授权的后台式自动存储,是开发商为了更便捷地挖掘一切商机而对用户进行的私密存储,因此应用这四种隐私保护技术能够更好地保护用户的隐私安全。

(3)DC与其他潜变量之间的路径系数分析。DC即数据加密技术,正向关系连接的分别为运行层(RL)与传输层(TL),其路径系数分别为-0.056833和0.235252,可知数据机密技术与运行层之间路径不明显,假设H4a不成立。如果在软件运行期间就对各种数据实行高度密码保护,则会使软件无法正常运转,在数据运行期间都会无限制地确认是否允许对数据的应用。当然,这种保护技术如果用到传输层则会大大加强数据的安全性,即假设H4b成立。

(4)DR与其他潜变量之间的路径系数分析。数据细化技术(DR),正向关系连接运行层(RL)和传输层(TL),其路径系数分别为0.117821和-0.409207,可知数据细化技术与传输层之间路径不明显,假设H6b不成立,而与运行层之间路径系数达到可靠值,假设H6a成立。在运行层细化数据虽然会相对增加软件的运行空间,但是其带来的便利性是显而易见的。每当运行层对数据进行提取时,能够快速实现应用软件的分析功能;而当其应用在传输过程则容易造成数据错乱,因为一整条的数据已经是最大程度细化存储,在传输过程中,需要将整条数据进行传送来保证正确的存储顺序。

(5)FT与其他潜变量之间的路径系数分析。FT即防火墙技术的正向关系连接假设均成立。即H5a和H5b假设成立。这说明防火墙技术不论在运行层还是传输层都有较强的保护作用,当应用软件开启网络连接时都需要防火墙技术进行全方位保护,每个层面也都有可能面临数据泄露的可能。所以加强防火墙的建设,能提高软件整体的防御保护功能。

(6)IA与其他潜变量之间的路径系数分析。信息匿名技术(IA)的正向关系连接的运行层(RL)和传输层(TL)路径系数分别为0.074347和0.219579,可知信息匿名技术与运行层之间的路径不明显,假设H3a不成立,而与传输层之间路径系数达到可靠值,假设H3b成立。信息匿名技术主要针对数据传输过程,以便对数据进行隐密存储,而当其作用在运行层时,模糊化数据内容能使软件在运行时难以进行分类提取,容易使整个软件运行期间不能具体针对操作指令完成任务,即使完成操作指令也会无端增加数据分辨时间。

(7)RL和TL与UT的路径系数分析。应用软件的运行层(RL)和传输层(TL)作为影响用户信任(UT)的重要因素,其路径系数分别为0.266291和0.347882,可见运行层和传输层对用户信任有明显关系,假设H7a和H7b成立。这说明用户信任是用户客观地根据软件各个层面的安全系数而产生的信任程度。因此,运行层和传输层的安全等级高低能直接决定用户对软件的信任度。

(8)UT与UE之间的路径系数分析。用户信任(UT)与用户期望(UE)之间有正向关系连接,两者之间的路径系数为0.304134,可知用户信任影响用户期望,假设H7c成立。两者会根据软件的安全系数来综合选择软件,用户信任属于全部客观化,用户期望属于部分客观化,所以用户信任属于用户期望的充分不必要的条件。

(9)UE与其他潜变量之间的路径系数分析。用户期望(UE)的正向关系连接的分别为安全测量(SM)和功能体验(FE),其路径系数分别为0.358968和0.303907,可见用户期望分别与安全测量和实际功能体验均有明显关系,假设H8a和H8b成立;而SM和FE之间路径系数为-0.308802,安全测量和实际功能之间关系不明显,假设H8c不成立。说明影响用户期望的隐私分别为软件整体的安全测量数值和实际应用软件功能后的体验感。由于不同用户重视隐私安全的程度不同,因此选择应用软件时不一定会把安全测量数值放在完全决定的地位,更多用户会被应用软件所带来的实际功能所吸引,也会更倾向于软件真正的实用性,所以两者都是影响用户期望至关重要的作用。

4.4 模型参数估计与检验分析

根据之前的理论研究和假设检验,挖掘出了各个潜变量之间的关联性,分析出获得支持假设和不支持假设的检验结果。在保证整体模型构建成立的情况下,剔除检验结果不支持的路径,重新整理得到新的结构模型(见图2)。运用SmartPLS计算新模型路径系数(见表2),发现结果均可用,假设全部成立,且具有较强的互联性,能更好地展现存储数据端与隐私安全整体构架。

图2 新的结构模型

表2 基于新结构模型的路径系数

5 提高网络数据存储和隐私保护的决策

在实体数据库中,具有半开放数据存储且部分数据具有高度机密性的数据库大体按照主体趋势及数量分为企业领域和高校领域,现通过分析正确结构模型在实际应用中的可行度,使理论与实际相结合,最大限度完善网络数据存储和隐私保护的结合。

5.1 企业领域

企业的网络数据安全和隐私保护方法应用于企业内部系统。企业好比不同功能的应用软件,客户好比应用软件的用户,他们彼此之间所建立的供应关系的桥梁和信任度主要依靠企业自身产品的功能特色,即应用软件的主线功能,企业要在不断完善自身产品质量的同时,完善用户与企业之间产生的隐密信息安全保护方式,让用户能对企业提供的服务产生依赖,不断加深和延续两者合作关系,实现互利共赢。企业内部隐私数据安全环境的保护成为至关重要的辅助模式,为了更好地开发自身产品,企业根据后台数据存储系统分析自身发展的优劣状况,不断提升产品的各方面机能。下面分别从操作系统的运行层、传输层以及存储层面进行安全技术保护。

数据细化技术在运行层面应用,不但加快了用户的访问速度,也大大加强了信息的安全性。即便在这个系统运行过程中遭到外来入侵和窃取信息也无妨,因为系统防火墙愈合能力较强,入侵和窃取时间有限,短时间内获取的数据由于被最大限度细化处理过,窃取者难以得到完整且准确的数据。而数据机密技术更适合应用于企业的操作领域。因为数据存储的内容很多,将所有信息都按照一个等级密钥进行保护,很容易产生数据泄露。当窃取者想要窃取机密等级很高的数据时,随便访问低等级的数据,通过简单的安全密钥就能进入整体数据库,这无疑是一个很大的安全隐患。所以把数据按照机密等级进行划分,同时,设置不同程度的安全密钥是很有必要的。而信息匿名技术是在数据机密技术程度上更高程度的数据保护手段。在将数据按照不同等级进行密钥保护的基础上,系统自动识别机密等级高的数据,对其进行隐藏存储,只有高级用户可以进行数据访问,普通用户看不到此类数据,而且高级用户只有主动进行相关数据的模糊查找才能进行读取,将信息保护做到极致。防火墙技术则贯穿整个操作平台,无论是运行层、传输层还是存储层,防火墙都起到看护和防御的作用。

5.2 高校领域

高校中的个人数据安全和隐私保护越来越受到开放办学和服务社会新角色的挑战,因而有必要在办学竞争中采取有效的保护策略。首先,高校宣传信息会面向社会大众进行传播,如学校各阶级属性、学科建设、学校历史、师资力量、学生规模等,其中,教师数据和学生数据属于初级保护个人数据;其次,高校学术研究的信息资源主要分布于图书馆和档案馆,主要的访问人员是学校教职工和学生,但是哪些个人数据可以被访问属于中级保护数据;再次,高校还拥有一系列机密型数据资源,如财务部门不宜公开的信息或不宜开放的数据、学校重大决策前期资料、学校教职工及学生的敏感隐私信息和涉密国家安全的科研项目信息等,个体敏感信息属于高级保护数据或隐私性信息。

不同等级的数据信息资源使用随着所需要的数据保护程度而变化,但其中半公开的学术信息资源面临的数据保护的探究性最具有灵活性。伴随着信息资源网络化,图书馆早已经在数据管理模式下扩展网络化,使得高校网络学术信息资源具有很多特性:信息资源发布频率高,发布自由,网络信息的发布数量多,内容冗余、复杂。[9]网络学术信息资源传播范围广,大大降低了其他平台信息传播途径的利用率,拓展了人们进行学术资源访问的地域及范围。网络学术信息资源变化频率快,由于网络信息的易变性,很难控制信息传送者传达信息的位置、内容和使用的信息网络连接,使得信息变化和更新频率极速变化。网络学术信息资源的元数据具有超级链接等特点,并且不同平台签订访问协议不同,需要相互合作促进开放与共享。因此,即便是高等学校以学术信息传播利用为主,也要特别关注高校治理中的个人数据和隐私保护问题,档案信息开发利用中,也需要考虑合理制定涉及个人隐私的数据开放政策。[10]网络信息关联程度密集,在偌大的互联网空间中,巨大的网络信息数据库有着另外一种存储模式,即信息关联程度存储。通过不同方向的信息进行挖掘和分析,得到了翻新的信息内容,提升学术资源的存储量,更有效地展现了信息的存在价值。

5.3 针对相关体系的构建提高安全系数的建议

为了有效地实施信息安全保障制度,需要加强整个体系信息流通要塞,做好更缜密、安全的保障原则和制度。首先,建立一个系统的内部数据库,按照全面综合的信息布局,保障信息的存放和查询。当执行信息查询功能时需要采取信息匿名技术进行保护,对目标数据进行模糊存储,具有相应授权的访问者才能提取数据。此系统还需具备信息存储、信息实时更新以及删减过期作废信息的功能。此外,垃圾信息的处理制度要十分细致,且处理后的信息不能随意丢弃,过期且具有绝密级别和高度保密级别的信息要做到永久性消除,其他信息要分等级地进行释放。

其次,采用信息机密技术对信息按照不同类型和保密级别进行分类,从而进行不同等级的保障工作方案的制定。另外,在机构宣传或扩大数据开放领域范围之际,需要严密过滤绝密级和高度保密级的信息以及个人数据,做好宣传的同时采用细化数据粒度技术,最大限度存储机密信息和个人数据,减少本体系的信息泄露。最后,整个数据的操作系统需要建立安全保护级别高的防火墙,选取可信的大数据安全系统,有效防范外来入侵和个人数据泄露。[11]

6 结语

本文根据国内外不同网络存储现状及趋势,发现国外对于个人数据安全及隐私的保护早已发展为更高层面的技术研究和理论推广,而国内在借鉴外来技术研究的同时,对于理论层面的探索还处于相对基础阶段。尤其是大数据环境下开放数据政策如何与数据保护政策法律之间更好地衔接[12]、如何构建面向机构应用并具有可操作性的数据安全政策框架[13]等,都是学术界与产业界共同关注的前沿问题。因此,迫切需要从更深层面探讨网络环境下技术应用与个人数据存储安全和隐私保护之间的关联影响因素,提出最接近我国用户实际需求的安全保护策略。通过区分个人数据存储和隐私安全的范畴,明确两者之间的差异和交集处所产生的侵权行为,进而发展和挖掘两者之间的平衡发展方案,[14]为保护网络环境下个人数据和隐私安全政策法律的制定实施铺垫良好基础。

[1]黄晓晓.社交网站隐私侵权及保护研究——基于个人信息与数据安全视角[J].今传媒,2016(1):51-54,61.

[2]CNNIC.第40次《中国互联网络发展状况统计报告》 发布 [EB/OL].[2017-08-24].http://www.cnnic.net.cn/gywm/xwzx/rdxw/201708/t20170804_6944 9.htm.

[3]谢远扬.信息论视角下个人信息的价值——兼对隐私权保护模式的检讨[J].清华法学,2015,9(3):94-110.

[4] Felicity Gerry QC,et al.The role of technology in the fight against human trafficking:Reflections on privacy and dataprotection concerns[J].Computer Law&Security Review:The International Journal of Technology Law and Practice,2016,32 (2):205-217.

[5]Charles Raab,Ivan Szekely.Data protection authorities and information technology[J].Computer Law&Security Review:The International Journal of Technology Law and Practice,2017,33 (4):421-433.

[6]林巧民.物联网安全及隐私保护中若干关键技术研究[D].南京:南京邮电大学,2014.

[7]屈芳,等.调查问卷的信度分析及其影响因素研究 [J]. 继续教育,2015(1):32-34.

[8]田晴,杜丽娟.我国省域低碳经济发展评价及建议——基于因子分析法[J].华北理工大学学报(社会科学版),2017,17(1):33-37.

[9]曹霞.国内大数据知识服务研究热点与进展[J].西南民族大学学报(人文社科版),2017,38(9):235-240.

[10]马海群.档案数据开放的发展路径及政策框架构建研究[J].档案学通讯,2017(3):50-56.

[11]闫智,詹静.面向行为可信的大数据安全系统形式化描述 [J].电信科学,2014,30(7):32-38.

[12] Bastiaan van Loenen,et al.Data protection legislation:A very hungry caterpillar:The case of mapping datain the European Uniongovernment[J].Government Information Quarterly,2016,33(2) 338-345.

[13] Sophos.Sample data security policies[EB/OL].[2017-08-24].https://www.sophos.com/en-us/medialibrary/PDFs/other/sophos-example-data-security-poli cies-na.pdf?la=en.

[14]魏丹阳,江尚谦.网络环境下个人数据的存储安全和隐私保护的影响因素研究[J].图书情报导刊,2016(8):128-131.

猜你喜欢

传输层防火墙系数
基于Python语言的网络传输层UDP协议攻击性行为研究
ZnO电子传输层在有机无机杂化钙钛矿太阳能电池中的应用
构建防控金融风险“防火墙”
这些待定系数你能确定吗?
打雪仗
物联网无线通信传输层动态通道保障机制
过年啦
基于物联网GIS的消防智能巡检系统设计与实现
两张图弄懂照明中的“系数”
下一代防火墙要做的十件事