大数据时代个人数据隐私规制
资料介绍
大数据时代个人数据隐私规制
作 者: 王忠 著
出版时间:2014
内容简介
个人数据成为当今大数据产业发展的重要基础资源之一,需求日趋旺盛。而个人数据的被滥用和黑市交易的普遍存在与猖獗,使得个人数据隐私保护呼声日益高涨。本书围绕销售许可机制、隐私泄露举报机制和隐私泄露溯源机制三大主要机制开展研究,从政策、法律、制度、技术可行性等方面进行了深入探讨。初步建立了大数据时代保护个人数据隐私的研究框架,奠定了信息时代保护个人隐私的理论基础,为促进大数据产业健康发展提供了科学理论指导。
目录
1 为什么要重视大数据下的个人隐私/1
1.1 大数据带来的挑战/1
1.2 什么是大数据/5
1.3 研究方法/9
1.4 研究内容/10
1.5 技术路线/12
1.6 创新之处/12
2 大数据时代必须关注的几个问题/15
2.1 隐私/15
2.2 大数据产业/17
2.3 个人数据交易/20
2.4 述评/21
3 大数据环境下个人数据概述/23
3.1 个人数据的特征与分类/23
3.2 个人数据的使用价值/26
3.3 个人数据的应用领域/29
3.4 个人数据的利用流程/30
3.5 大数据技术对个人数据的影响/32
4 个人数据隐私规制的国际经验/36
4.1 法律法规/36
4.2 行业自律/47
4.3 技术创新/52
4.4 启示/55
5 中国隐私观念调查分析/58
5.1 抽样概况/59
5.2 隐私内容/60
5.3 隐私关注/71
5.4 隐私信任/81
5.5 隐私泄露/87
6 个人数据隐私规制总体设计/91
6.1 利益相关者分析/92
6.2 个人数据搜集的隐私规制/101
6.3 个人数据处理的隐私规制/117
6.4 个人数据交易的隐私规制/120
6.5 个人数据应用的隐私规制/132
6.6 总体机制设计/137
7 个人数据销售许可机制/141
7.1 许可机制概述/141
7.2 作用机理/143
7.3 机制设计/146
8 个人数据隐私泄露举报机制研究/150
8.1 举报制度概述/151
8.2 作用机理/152
8.3 建模分析/153
8.4 对策建议/159
9 个人数据隐私泄露溯源机制/163
9.1 隐私泄露溯源性界定/164
9.2 作用机理/166
9.3 溯源信息传递博弈模型/167
9.4 溯源路径分析/172
9.5 个人数据溯源管理体系构建/173
9.6 溯源机制设计/181
10 保护个人隐私,我们应该做什么/185
10.1 结论/185
10.2 展望/188
附录一 网络隐私保护调查问卷/192
附录二 访谈提纲/196
参考文献/198
后 记/217
作 者: 王忠 著
出版时间:2014
内容简介
个人数据成为当今大数据产业发展的重要基础资源之一,需求日趋旺盛。而个人数据的被滥用和黑市交易的普遍存在与猖獗,使得个人数据隐私保护呼声日益高涨。本书围绕销售许可机制、隐私泄露举报机制和隐私泄露溯源机制三大主要机制开展研究,从政策、法律、制度、技术可行性等方面进行了深入探讨。初步建立了大数据时代保护个人数据隐私的研究框架,奠定了信息时代保护个人隐私的理论基础,为促进大数据产业健康发展提供了科学理论指导。
目录
1 为什么要重视大数据下的个人隐私/1
1.1 大数据带来的挑战/1
1.2 什么是大数据/5
1.3 研究方法/9
1.4 研究内容/10
1.5 技术路线/12
1.6 创新之处/12
2 大数据时代必须关注的几个问题/15
2.1 隐私/15
2.2 大数据产业/17
2.3 个人数据交易/20
2.4 述评/21
3 大数据环境下个人数据概述/23
3.1 个人数据的特征与分类/23
3.2 个人数据的使用价值/26
3.3 个人数据的应用领域/29
3.4 个人数据的利用流程/30
3.5 大数据技术对个人数据的影响/32
4 个人数据隐私规制的国际经验/36
4.1 法律法规/36
4.2 行业自律/47
4.3 技术创新/52
4.4 启示/55
5 中国隐私观念调查分析/58
5.1 抽样概况/59
5.2 隐私内容/60
5.3 隐私关注/71
5.4 隐私信任/81
5.5 隐私泄露/87
6 个人数据隐私规制总体设计/91
6.1 利益相关者分析/92
6.2 个人数据搜集的隐私规制/101
6.3 个人数据处理的隐私规制/117
6.4 个人数据交易的隐私规制/120
6.5 个人数据应用的隐私规制/132
6.6 总体机制设计/137
7 个人数据销售许可机制/141
7.1 许可机制概述/141
7.2 作用机理/143
7.3 机制设计/146
8 个人数据隐私泄露举报机制研究/150
8.1 举报制度概述/151
8.2 作用机理/152
8.3 建模分析/153
8.4 对策建议/159
9 个人数据隐私泄露溯源机制/163
9.1 隐私泄露溯源性界定/164
9.2 作用机理/166
9.3 溯源信息传递博弈模型/167
9.4 溯源路径分析/172
9.5 个人数据溯源管理体系构建/173
9.6 溯源机制设计/181
10 保护个人隐私,我们应该做什么/185
10.1 结论/185
10.2 展望/188
附录一 网络隐私保护调查问卷/192
附录二 访谈提纲/196
参考文献/198
后 记/217
相关资料
- 基于工业互联网的SSM项目实战 物料订单管理系统 天津滨海迅腾科技集团有限公司 主编 2018年版
- 数据产品经理高效学习手册 产品设计、技术常识与机器学习 张威 2020年版
- 智慧中国 中国IT产业投资路线图 [尹沿技 著] 2012年版
- 最新数字媒体技术丛书 手机游戏产业与产品 [吴起 著] 2010年版
- 源码中国 全球IT外包新原点 [(瑞)埃尔钦汗 著] 2011年版
- 疯狂的站长 从穷站长到富站长 [温世豪 著] 2011年版
- 电竞简史 徐丽 2020年版
- 码链 大变局中遇见未来 徐蔚 2021年版
- 认识编程:以Python语言讲透编程的本质 郭屹 2021年版
- ChatGPT:读懂AI爆发背后的技术和产业逻辑 项立刚 2023年版