期刊文献+
共找到4,345篇文章
< 1 2 218 >
每页显示 20 50 100
论个人信息权的法律保护——以个人信息权与隐私权的界分为中心 被引量:997
1
作者 王利明 《现代法学》 CSSCI 北大核心 2013年第4期62-72,共11页
就整体而言,个人信息这一概念远远超出了隐私权的范畴,正因为隐私与个人信息之间存在的诸多差别,所以,在我国未来的民法典中,应当将个人信息权单独规定,而非附属于隐私权之下。即应以私权保护为中心,将个人信息权作为一种具体的人格权... 就整体而言,个人信息这一概念远远超出了隐私权的范畴,正因为隐私与个人信息之间存在的诸多差别,所以,在我国未来的民法典中,应当将个人信息权单独规定,而非附属于隐私权之下。即应以私权保护为中心,将个人信息权作为一种具体的人格权加以保护,并制定个人信息保护法。 展开更多
关键词 个人信息 隐私权 法律保护
下载PDF
数字图像水印研究综述 被引量:164
2
作者 刘瑞祯 谭铁牛 《通信学报》 EI CSCD 北大核心 2000年第8期39-48,共10页
本文对当前数字图像水印技术的背景、现有方法、发展应用和存在的问题做了一个综述 ,以期进一步推动我国在此前沿领域的研究工作。
关键词 数字水印 图像水印 计算机网络 信息安全
下载PDF
数字水印技术研究进展 被引量:161
3
作者 易开祥 石教英 孙鑫 《中国图象图形学报(A辑)》 CSCD 北大核心 2001年第2期111-117,共7页
随着因特网的日益普及 ,多媒体信息交流达到了前所未有的深度和广度 ,但作品侵权也随之更加容易 ,篡改也更加方便 ,因此 ,如何保护作品版权已受到人们的高度重视 ,而如今信息隐藏技术 ,特别是数字水印技术作为版权保护的重要手段 ,已得... 随着因特网的日益普及 ,多媒体信息交流达到了前所未有的深度和广度 ,但作品侵权也随之更加容易 ,篡改也更加方便 ,因此 ,如何保护作品版权已受到人们的高度重视 ,而如今信息隐藏技术 ,特别是数字水印技术作为版权保护的重要手段 ,已得到广泛的研究和应用 .为了使人们对该技术有一个较全面的了解 ,因而对数字水印技术的研究与进展情况进行了较系统的论述 ,即首先对信息隐藏技术进行了介绍 ,并对该技术进行了分类 ,然后重点分析了数字水印技术的模型、典型算法及其攻击方法 。 展开更多
关键词 信息隐藏 数字水印 版权保护 水印攻击分析
下载PDF
个人信息:法益抑或民事权利——对《民法总则》第111条规定的“个人信息”之解读 被引量:272
4
作者 杨立新 《法学论坛》 CSSCI 北大核心 2018年第1期34-45,共12页
《民法总则》第111条规定的"个人信息",规定的究竟是法益抑或权利,在学者中有不同的解读。对于在法律中规定对某种民事利益进行保护,又没有写明为权利的,应当根据该民事利益的独立性以及与其他民事利益之间的界限是否清晰、... 《民法总则》第111条规定的"个人信息",规定的究竟是法益抑或权利,在学者中有不同的解读。对于在法律中规定对某种民事利益进行保护,又没有写明为权利的,应当根据该民事利益的独立性以及与其他民事利益之间的界限是否清晰、在实践中作为一项权利进行保护有无障碍、在比较法上有无规定为法益或者权利的立法例来确定。《民法总则》规定的个人信息是指个人身份信息,与隐私权保护的私人隐私信息有明确的界限,在实践上作为一个权利保护没有障碍,在比较法上没有对个人信息作为法益保护的立法例,因此,应当认定《民法总则》第111条规定的个人信息,就是规定的自然人享有的具体人格权之一,即个人信息权。 展开更多
关键词 民法总则 个人信息 保护 法益 权利
原文传递
区块链技术及其在信息安全领域的研究进展 被引量:264
5
作者 刘敖迪 杜学绘 +1 位作者 王娜 李少卓 《软件学报》 EI CSCD 北大核心 2018年第7期2092-2115,共24页
区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.介绍了区块链技术在信息安... 区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.介绍了区块链技术在信息安全领域的研究现状和进展.首先,从区块链的基础框架、关键技术、技术特点、应用模式、应用领域这5个方面介绍了区块链的基本理论与模型;然后,从区块链在当前信息安全领域研究现状的角度出发,综述了区块链应用于认证技术、访问控制技术、数据保护技术的研究进展,并对比了各类研究的特点;最后,分析了区块链技术的应用挑战,对区块链在信息安全领域的发展进行了总结与展望,希望对未来进一步的研究工作有一定的参考价值. 展开更多
关键词 区块链 信息安全 认证技术 访问控制 数据保护
下载PDF
计算机网络信息安全及防护策略研究 被引量:120
6
作者 王红梅 宗慧娟 王爱民 《价值工程》 2015年第1期209-210,共2页
本文主要对计算机网络信息安全的威胁性和保护性因素进行分析,并在此基础上提供一个计算机网络信息安全防护策略,以期能对我国计算机网络信息安全防护提供有意义的借鉴和参考。
关键词 计算机网络 信息安全 防护策略
下载PDF
非法获取计算机信息系统数据罪“口袋化”的实证分析及其处理路径 被引量:116
7
作者 杨志琼 《法学评论》 CSSCI 北大核心 2018年第6期163-174,共12页
对非法获取计算机信息系统数据罪的实证分析显示该罪已成为当前网络犯罪的新"口袋罪"。其原因在于理论界缺乏对数据犯罪保护法益及规范体系的应有讨论,实务界也未能区分"数据"的技术属性与法律属性,使得本罪包括了... 对非法获取计算机信息系统数据罪的实证分析显示该罪已成为当前网络犯罪的新"口袋罪"。其原因在于理论界缺乏对数据犯罪保护法益及规范体系的应有讨论,实务界也未能区分"数据"的技术属性与法律属性,使得本罪包括了所有以数据为对象和媒介、工具的网络犯罪。未来本罪的司法适用应着力去"口袋化",将以数据为媒介、工具侵犯传统法益的犯罪排除在外,从而将本罪限定为以数据为对象侵犯数据安全的非法获取行为。 展开更多
关键词 非法获取计算机信息系统数据罪 实证分析 信息保护 保护法益 个人数据保护
原文传递
美国联邦政府数据治理:政策与结构 被引量:108
8
作者 黄璜 《中国行政管理》 CSSCI 北大核心 2017年第8期47-56,共10页
数据已经成为当今社会的核心资源,政府数据开放与共享促进了数据及其技术在国家治理中的广泛应用,数据治理成为大数据时代政府面临的重要任务。本文基于一个中观和开放的研究视角,从政策和机构两个维度入手,对美国联邦政府数据治理的主... 数据已经成为当今社会的核心资源,政府数据开放与共享促进了数据及其技术在国家治理中的广泛应用,数据治理成为大数据时代政府面临的重要任务。本文基于一个中观和开放的研究视角,从政策和机构两个维度入手,对美国联邦政府数据治理的主要领域,即数据开放、信息公开(自由)、个人隐私保护、电子政务、信息安全和信息资源管理等治理结构及政策体系进行深入的考察。研究发现,经过多年发展,美国政府形成了一整套数据(信息)资源存储、保护、利用和开放的治理政策体系和以直接服务于总统的行政部门为核心机构的治理结构,正在起步中的中国政府数据治理可以从中借鉴。 展开更多
关键词 政府数据治理 美国 数据开放 信息公开 电子政务
原文传递
投资者保护研究综述:财务会计信息的作用 被引量:96
9
作者 魏明海 陈胜蓝 黎文靖 《中国会计评论》 2007年第1期131-150,共20页
资本市场的信息不对称不仅阻碍了资源的有效配置,而且妨碍了投资者获取投资回报。财务会计信息在投资者保护中具有重要作用,它可以减轻由于信息不对称带来的两个基本问题:信息问题和代理问题。本文提出一个扩展的框架分析财务会计信息... 资本市场的信息不对称不仅阻碍了资源的有效配置,而且妨碍了投资者获取投资回报。财务会计信息在投资者保护中具有重要作用,它可以减轻由于信息不对称带来的两个基本问题:信息问题和代理问题。本文提出一个扩展的框架分析财务会计信息在缓解信息不对称、促进投资者保护中的作用机制,以及公司层面、市场层面和国家层面一些重要因素对这种作用机制的影响。在此基础之上,本文综述了近期国外研究中的主要相关文献,并为未来研究提出建议。 展开更多
关键词 财务会计信息 信息不对称 投资者保护
原文传递
论数据财产权的构建 被引量:99
10
作者 钱子瑜 《法学家》 CSSCI 北大核心 2021年第6期75-91,193,共18页
数字经济时代,数据作为一种基本的生产要素,对社会生产和生活具有极其重要的作用,也因此成为具有极高价值的财产。2021年先后出台的《数据安全法》和《个人信息保护法》分别从国家安全和人格权的角度规范了数据领域的相关问题,但是对于... 数字经济时代,数据作为一种基本的生产要素,对社会生产和生活具有极其重要的作用,也因此成为具有极高价值的财产。2021年先后出台的《数据安全法》和《个人信息保护法》分别从国家安全和人格权的角度规范了数据领域的相关问题,但是对于数据的财产权保护仍显不足。数据财产权是一种新型的无体财产权,其权利人对特定数据享有的直接支配和相对排他的权利。数据财产权的客体系符号意义上的数据,与信息及物质载体明确区分,取得方式为基于合法收集行为的原始取得。与数据相关的在先权利如个人信息权等,会对数据财产权的权能造成限制,但是对数据不具有直接的支配关系,在先权利与数据权财产权是并列的权利,而非同一个权利。在先权利的放弃与让渡,表现为在先权利限制的减少,数据财产权的权能扩张。 展开更多
关键词 数据 信息 数据保护 数据财产权 权利构建
原文传递
能源区块链的关键技术及信息安全问题研究 被引量:88
11
作者 丁伟 王国成 +2 位作者 许爱东 陈华军 洪超 《中国电机工程学报》 EI CSCD 北大核心 2018年第4期1026-1034,共9页
区块链作为一种全新的去中心化的基础架构和分布式计算范式,对突破能源互联网各参与主体间缺乏信任的根本瓶颈,实现能源互联网的平稳落地具有重要意义。首先分析了能源互联网对区块链的技术需求和引入区块链的适用性,并提出能源区块链... 区块链作为一种全新的去中心化的基础架构和分布式计算范式,对突破能源互联网各参与主体间缺乏信任的根本瓶颈,实现能源互联网的平稳落地具有重要意义。首先分析了能源互联网对区块链的技术需求和引入区块链的适用性,并提出能源区块链的概念;在此基础上从共识机制、加密算法和智能合约3个方面对能源区块链发展的关键技术进行分析;接着从私钥丢失、隐私泄露和协议攻击3个角度重点分析了区块链应用于能源互联网所面临的安全挑战和应对策略,并探讨了能源区块链安全防护体系的构建;最后,给出了能源区块链发展的相关建议。 展开更多
关键词 能源区块链 共识机制 信息安全 秘密共享 安全防护
下载PDF
个人信息去身份的法理基础与规范重塑 被引量:87
12
作者 金耀 《法学评论》 CSSCI 北大核心 2017年第3期120-130,共11页
在大数据时代个人隐私保护与数据利用之间的矛盾不断凸显,大数据产业及其从业者开始采用个人信息去身份的方式以实现二者的平衡。个人信息去身份是对个人身份信息的去除或改变,包括直接标识符的去除和准标识符的判断。去身份是信息有序... 在大数据时代个人隐私保护与数据利用之间的矛盾不断凸显,大数据产业及其从业者开始采用个人信息去身份的方式以实现二者的平衡。个人信息去身份是对个人身份信息的去除或改变,包括直接标识符的去除和准标识符的判断。去身份是信息有序流通的需要,是信息再利用之前提,通过分离数据中的隐私与资产属性,可降低数据流通中的隐私风险。在将来我国个人信息保护立法中应当完善个人信息分类,确立去身份原则为数据利用和流通之前提,禁止个人身份再识别的行为,并建立相关去身份的行业标准。 展开更多
关键词 个人信息 去身份 隐私保护 数据流通
原文传递
论个人信息保护中的人格保护与经济激励机制 被引量:69
13
作者 蔡培如 王锡锌 《比较法研究》 CSSCI 北大核心 2020年第1期106-119,共14页
个人信息保护制度中的"知情—同意"框架偏向于通过信息主体自治以保护个人信息,这一路径选择对信息的合理流通和利用构成了严苛的限制,实践中也存在形式化问题。从理论基础和经验逻辑看,"知情—同意"规则需要考虑... 个人信息保护制度中的"知情—同意"框架偏向于通过信息主体自治以保护个人信息,这一路径选择对信息的合理流通和利用构成了严苛的限制,实践中也存在形式化问题。从理论基础和经验逻辑看,"知情—同意"规则需要考虑更为具体的场景;而在具体场景中,对信息主体的经济激励机制可以引导和促成信息主体的"同意"。因此可以将经济激励作为同意的促成机制,这有助于在不偏离"知情—同意"规则的前提下,为个人信息保护与数据合理利用双重目标的实现提供一种平衡方案。通过经济激励机制,信息处理者可与信息主体共享数据利用产生的经济收益,由此适当突破"必要性原则",获得超出为信息主体提供服务之目的的数据处理权限。但经济激励机制亦需受到内容和形式上的限制,避免被泛化为普遍适用的数据处理后门。在当前我国个人信息保护法的制定中,可以考虑引入经济激励制度,构建人格保护与利益激励相结合的"二元机制",在坚持人格保护的原则下,通过经济激励机制有效平衡个人信息保护与信息的合理流通和利用。 展开更多
关键词 个人信息 人格保护 经济激励 知情—同意 数据利用
原文传递
计算机网络信息安全及其防护对策 被引量:68
14
作者 陈卓 《中国卫生信息管理杂志》 2011年第3期44-47,共4页
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信... 计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。 展开更多
关键词 计算机网络 信息安全 黑客 网络入侵 防护
下载PDF
个人信息保护立法理念探究——在信息保护与信息流通之间 被引量:43
15
作者 洪海林 《河北法学》 CSSCI 北大核心 2007年第1期108-113,共6页
个人信息保护法应当是对个人信息进行合理利用与恰当保护相结合的法律。欧洲政府和美国政府采取了不同的路径来保护个人信息。欧洲更为重视从权利角度出发保护个人信息,美国则更注重从信息流通的角度出发促进个人信息的自由流通。个人... 个人信息保护法应当是对个人信息进行合理利用与恰当保护相结合的法律。欧洲政府和美国政府采取了不同的路径来保护个人信息。欧洲更为重视从权利角度出发保护个人信息,美国则更注重从信息流通的角度出发促进个人信息的自由流通。个人信息保护的“权利保护论”与“自由流通论”,以及因为对上述理论的解释与侧重不同而产生的欧洲的国家立法主导与美国的企业自律的个人信息保护模式,均有其合理与可取的方面。我国的个人信息保护法在立法理念上应当兼顾个人信息的“权利保护”与个人信息的“自由流通”,以达到二者之间的和谐与平衡。 展开更多
关键词 个人信息 立法理念 权利保护 自由流通
下载PDF
物联网信息模型与能力分析 被引量:57
16
作者 毛燕琴 沈苏彬 《软件学报》 EI CSCD 北大核心 2014年第8期1685-1695,共11页
虽然近几年物联网技术开发与应用快速增长,但物联网理论研究仍然处于发展阶段.物联网作为一个典型的信息与通信系统,不仅具有现有互联网的信息存储和传递的能力,而且具有物品信息的自动采集和处理能力.构建物联网信息模型是分析物联网... 虽然近几年物联网技术开发与应用快速增长,但物联网理论研究仍然处于发展阶段.物联网作为一个典型的信息与通信系统,不仅具有现有互联网的信息存储和传递的能力,而且具有物品信息的自动采集和处理能力.构建物联网信息模型是分析物联网特征能力的一种有效方法.根据国际电信联盟有关物联网的定义和特征描述,通过采用统一建模语言构建物联网信息模型,分析和验证了物联网的物品相关能力、自主操作能力以及隐私保护能力,讨论了物联网信息模型在物联网技术标准方面的指导性结论,分析了物联网信息模型在讨论有争议的物联网概念或观点方面的应用价值. 展开更多
关键词 物联网 信息模型 物品关联 自主操作 隐私保护
下载PDF
数字水印技术研究 被引量:37
17
作者 向德生 杨格兰 熊岳山 《计算机工程与设计》 CSCD 北大核心 2005年第2期326-328,334,共4页
数字水印是信息隐藏技术的一个重要分支,是一种全新的数字产品保护技术。它是将特定的数字信息嵌入到图像、音频、视频或软件等各种数字产品中,以达到信息安全和版权保护等目的。综述了当前数字水印技术的原理特点、典型方案和攻击方法... 数字水印是信息隐藏技术的一个重要分支,是一种全新的数字产品保护技术。它是将特定的数字信息嵌入到图像、音频、视频或软件等各种数字产品中,以达到信息安全和版权保护等目的。综述了当前数字水印技术的原理特点、典型方案和攻击方法,分类讨论了数字水印的应用与研究现状以及发展中存在的问题,提出了数字水印今后的研究发展方向。 展开更多
关键词 数字水印技术 攻击方法 信息安全 视频 软件 嵌入 版权保护 分类讨论 数字信息 信息隐藏技术
下载PDF
IEC 61850在继电保护故障信息处理子站系统中的应用 被引量:25
18
作者 章坚民 姜健宁 +3 位作者 赵舫 蔡永梁 陈幸幸 马传思 《电力系统自动化》 EI CSCD 北大核心 2003年第13期61-63,共3页
变电站继电保护故障信息处理子站系统是变电站通信网络与系统中一个具有特殊功能的智能装置。文中提出了IEC 6 185 0在继电保护故障处理子站系统的应用特点 ,并对其应用进行了合理的裁减 ,同时探讨了保护故障信息协议转换的不同模式。... 变电站继电保护故障信息处理子站系统是变电站通信网络与系统中一个具有特殊功能的智能装置。文中提出了IEC 6 185 0在继电保护故障处理子站系统的应用特点 ,并对其应用进行了合理的裁减 ,同时探讨了保护故障信息协议转换的不同模式。应用的核心为子站的上行接口应符合IEC 6 185 0的标准 ,实现其向其他主站开发商开放。 展开更多
关键词 信息系统 继电保护 IEC 61850 裁减与扩充
下载PDF
档案信息安全保障体系框架研究 被引量:50
19
作者 项文新 《档案学研究》 CSSCI 北大核心 2010年第2期68-73,共6页
随着档案信息化的不断深入,档案信息安全保障体系的构建刻不容缓。有必要从国家顶层战略高度构建宏观档案信息安全保障体系,从战术角度在各档案保管单位构建微观档案信息安全保障体系。以我国2003年以的来信息安全保障政策为指导思想,... 随着档案信息化的不断深入,档案信息安全保障体系的构建刻不容缓。有必要从国家顶层战略高度构建宏观档案信息安全保障体系,从战术角度在各档案保管单位构建微观档案信息安全保障体系。以我国2003年以的来信息安全保障政策为指导思想,从宏观和微观两个角度研究符合我国国情的档案信息安全保障体系框架。 展开更多
关键词 信息安全 档案保护 体系框架
原文传递
基于信息可达性的智能变电站继电保护系统风险评估方法 被引量:47
20
作者 郭采珊 蔡泽祥 +1 位作者 潘天亮 张延旭 《电网技术》 EI CSCD 北大核心 2018年第9期3041-3048,共8页
借助于有效的状态监测和故障诊断技术,智能变电站继电保护系统的各类故障可观,然而对于故障的风险尚缺乏有效的定量评估手段。构建智能变电站继电保护系统的网络拓扑,从信息在网络拓扑中传输的角度,用改进简化的可达矩阵算法分析信息在... 借助于有效的状态监测和故障诊断技术,智能变电站继电保护系统的各类故障可观,然而对于故障的风险尚缺乏有效的定量评估手段。构建智能变电站继电保护系统的网络拓扑,从信息在网络拓扑中传输的角度,用改进简化的可达矩阵算法分析信息在源宿之间的可达性。通过构建继电保护系统失效树,定性分析故障引起的不可达信息,判别其风险类型。最后综合考虑一次间隔重要度和继电保护故障严重度评估故障的风险。算例结果表明所提方法能有效分析继电保护故障带来的风险影响,并能合理区分不同故障的风险影响大小,验证了所提方法的有效性和必要性。 展开更多
关键词 信息可达性 风险评估 继电保护系统 智能变电站 失效树
下载PDF
上一页 1 2 218 下一页 到第
使用帮助 返回顶部