期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
民法典视角下个人信息的侵权法保护——以事实不确定性及其解决为中心 被引量:54
1
作者 阮神裕 《法学家》 CSSCI 北大核心 2020年第4期29-39,192,共12页
大数据时代个人信息的收集与处理造成了自然人与信息控制者之间明显的信息不对称,从而使得在侵害个人信息的民事纠纷中,自然人无法证明泄露其个人信息的信息控制者是谁,以至于受害人难以获得救济。为此,司法实践多采取转换证明责任、降... 大数据时代个人信息的收集与处理造成了自然人与信息控制者之间明显的信息不对称,从而使得在侵害个人信息的民事纠纷中,自然人无法证明泄露其个人信息的信息控制者是谁,以至于受害人难以获得救济。为此,司法实践多采取转换证明责任、降低证明标准等方法。然而,这些方法均无法为上述问题提供妥善合理的解决方案。一个合理的解决路径是,重新阐释《民法典》第1170条所规定的共同危险行为的理论基础,不再强调多个被告实施行为的危险性,而是侧重于这些行为客观上造成的证据损害现象。唯此,方能在受害人无法准确证明哪个信息控制者泄露了个人信息的案件中,通过类推适用共同危险行为制度,为受害人提供充分救济。未来我国的个人信息保护法应当对此作出相应规定。 展开更多
关键词 个人信息泄露 因果关系 共同危险行为 事实不确定性 庞理鹏案
原文传递
大数据视野下的数据泄露与安全管理——基于90个数据泄露事件的分析 被引量:37
2
作者 董杨慧 谢友宁 《情报杂志》 CSSCI 北大核心 2014年第11期154-158,共5页
伴随着大数据时代的到来,数据泄露事件层出不穷,数据泄露的规模与范围也在迅速扩大。数据泄露在为企业带来财产损失、信誉风险的同时,也使得个人隐私的保护受到巨大的挑战。作者在搜集90条数据泄露事件的基础上,对这些泄露事件的数据特... 伴随着大数据时代的到来,数据泄露事件层出不穷,数据泄露的规模与范围也在迅速扩大。数据泄露在为企业带来财产损失、信誉风险的同时,也使得个人隐私的保护受到巨大的挑战。作者在搜集90条数据泄露事件的基础上,对这些泄露事件的数据特征进行了整理和分析,阐述了数据泄露带来的影响,并提出应对数据泄露的安全管理策略。 展开更多
关键词 数据泄露 信息安全 个人隐私 数据泄露事件 大数据
下载PDF
图书馆读者个人信息泄露风险及其场景化治理 被引量:17
3
作者 刘妍 《图书馆学研究》 CSSCI 北大核心 2022年第6期18-26,63,共10页
图书馆读者个人信息具有高度的场景依赖性,可分为读者一般信息、注册信息、借阅信息和服务信息四大类。在图书馆信息收集、存储、业务协作等读者信息处理场景,以及使用第三方数据服务、开放档案等信息服务场景存在信息泄露风险,成因主... 图书馆读者个人信息具有高度的场景依赖性,可分为读者一般信息、注册信息、借阅信息和服务信息四大类。在图书馆信息收集、存储、业务协作等读者信息处理场景,以及使用第三方数据服务、开放档案等信息服务场景存在信息泄露风险,成因主要是图书馆在意识层面缺乏谨慎的保护态度、硬件层面缺乏有力的信息技术、法律层面缺乏完备的规制体系。对读者信息泄露的安全问题应采取场景化动态治理方式,在日常培训管理、信息服务的全流程提高个人信息安全维护意识,在技术研发、合作和反哺的全链条强化产学研合作的双向循环,并在数据全生命周期履行安全评估、泄露通知等个人信息安全保护义务。 展开更多
关键词 读者信息 数据泄露 数据安全 场景化治理
原文传递
针对数据泄漏行为的恶意软件检测 被引量:16
4
作者 王丽娜 谈诚 +1 位作者 余荣威 尹正光 《计算机研究与发展》 EI CSCD 北大核心 2017年第7期1537-1548,共12页
高级可持续威胁(advanced persistent threat,APT)级网络攻击对企业和政府的数据保护带来了极大的挑战.用0day漏洞制作恶意软件来进行攻击是APT级网络攻击的常用途径,传统基于特征的安全系统很难检测这类攻击.为了检测泄漏敏感信息的恶... 高级可持续威胁(advanced persistent threat,APT)级网络攻击对企业和政府的数据保护带来了极大的挑战.用0day漏洞制作恶意软件来进行攻击是APT级网络攻击的常用途径,传统基于特征的安全系统很难检测这类攻击.为了检测泄漏敏感信息的恶意软件,首先分析已出现的APT恶意软件,描绘出窃取信息的攻击步骤,以此为基础提出1个针对数据泄漏行为的恶意软件检测方案用于检测同种攻击类型的恶意软件.该方案结合异常检测和误用检测,对被保护的主机和网络进行低开销的持续监控,同时提出一系列推断规则来描述攻击步骤中可以观察到的高级恶意事件.一旦监控到可疑事件,进一步收集主机和网络的低级行为,根据推断规则关联低级行为和高级恶意事件,据此重构窃取信息的攻击步骤,从而检测出攻击的存在.通过仿真实验验证了该方案的有效性. 展开更多
关键词 信息泄漏 恶意软件 攻击步骤 低级行为 高级恶意事件 推断规则
下载PDF
云环境中学术数据安全事件的风险致因及其检视——以事故致因理论为视角 被引量:9
5
作者 文禹衡 戴文怡 《信息资源管理学报》 CSSCI 2021年第3期50-58,共9页
引入事故致因理论,以此为视角审视云环境中学术数据安全事件的风险致因。基于云环境分析学术数据安全事件与风险之间的关系,为学术数据安全事件发生前的预防与发生后的应急提供参考和依据。在“环境-物-人”的框架内,将云环境中学术数... 引入事故致因理论,以此为视角审视云环境中学术数据安全事件的风险致因。基于云环境分析学术数据安全事件与风险之间的关系,为学术数据安全事件发生前的预防与发生后的应急提供参考和依据。在“环境-物-人”的框架内,将云环境中学术数据安全事件的风险致因类型化,并以学术数据泄露、丢失、篡改和滥用的安全事件为例进行检视。云环境中学术数据安全事件的风险致因有环境致因(云环境)、物的致因(硬件错误、固件错误、软件缺陷等)和人的致因(安全意识、操作行为、管理行为、滥用行为),而某一具体安全事件的发生可能是单致因、双致因甚至是多致因作用的结果。 展开更多
关键词 学术数据 安全事件 事故致因 云环境 数据管理 数据泄露 数据篡改
下载PDF
总体国家安全观下教育数据安全治理体系的反思与完善 被引量:8
6
作者 马其家 刘飞虎 《南昌大学学报(人文社会科学版)》 CSSCI 2023年第1期119-128,共10页
数据安全是教育信息化的根基和保障,推进教育信息化应平衡教育数据的发展和安全。教育数据滥用不仅威胁个人隐私和教育管理秩序,在总体国家安全观视域下也会引发政治、经济等领域安全风险。当前,我国教育数据安全治理体系中存在规则混... 数据安全是教育信息化的根基和保障,推进教育信息化应平衡教育数据的发展和安全。教育数据滥用不仅威胁个人隐私和教育管理秩序,在总体国家安全观视域下也会引发政治、经济等领域安全风险。当前,我国教育数据安全治理体系中存在规则混乱、缺失、冲突等问题,需要采用整体视角和运用法治思维对三个关键维度的规则进行完善,以形成统筹协调的治理体系:首先应明确教育数据基础共性标准和安全技术标准,在识别重要数据、个人数据的基础上修正数据安全管理制度;其次应赋予教育数据控制者、处理者以数据安全保护义务,并丰富其义务形式;最后应区分泄露个人数据、非个人数据的不同法律责任,构建教育数据泄露多元追责路径,并设置法定免责条款。实施教育数据安全治理有利于实现兼顾维护总体国家安全与释放教育数据价值的治理目标,切实推动教育现代化高效可持续发展。 展开更多
关键词 教育数据 政务数据开放 总体国家安全观 数据泄露 安全治理
下载PDF
澳大利亚数据泄露通知制度及其启示 被引量:7
7
作者 刘妍 肖冬梅 《信息资源管理学报》 CSSCI 2021年第3期40-49,共10页
与大数据的广泛运用如影相随的是数据泄露事件频现,而数据泄露通知制度的重要价值在于其能有效止损,故近年来该制度备受各主要国家的关注。采用文献调研法、文本分析法考察澳大利亚数据泄露通知制度发现,澳大利亚的数据泄露通知制度综... 与大数据的广泛运用如影相随的是数据泄露事件频现,而数据泄露通知制度的重要价值在于其能有效止损,故近年来该制度备受各主要国家的关注。采用文献调研法、文本分析法考察澳大利亚数据泄露通知制度发现,澳大利亚的数据泄露通知制度综合考虑了通知义务人、通知对象、通知时间、触发条件、通知内容、通知方式及通知例外等因素,其信息专员办公室另制定配套指南,使其数据泄露通知制度得以有效实施。我国可汲取澳大利亚的立法经验,在《数据安全法》中明确数据泄露通知制度,合理界定数据泄露通知范围,规范泄露通知的触发流程。 展开更多
关键词 数据泄露 数据泄露通知义务 澳大利亚 数据安全法
下载PDF
个人信息泄露风险损害的赔偿责任 被引量:2
8
作者 时诚 《现代法学》 CSSCI 北大核心 2024年第2期136-150,共15页
《个人信息保护法》第69条确立了侵害个人信息权益损害赔偿的请求权基础,但并未明确规定应予救济的损害类型。当个人信息泄露并未实际造成次生损害时,其侵害后果具有无形性、不确定性、风险导向性,统一损害概念难以完全涵盖,有必要重构... 《个人信息保护法》第69条确立了侵害个人信息权益损害赔偿的请求权基础,但并未明确规定应予救济的损害类型。当个人信息泄露并未实际造成次生损害时,其侵害后果具有无形性、不确定性、风险导向性,统一损害概念难以完全涵盖,有必要重构原生损害概念及其赔偿责任。个人信息泄露原生损害赔偿对象并非计算差额或个人信息的市场价值减损,而是面向未来的实质性风险。风险损害应采用动态体系的评价方法,落实于第三人动机、信息敏感性、安全技术措施、滥用证据等要素,其结论取决于诸要素协动后的综合权衡。风险损害的赔偿范围包括风险预防费用、使用利益丧失、内心焦虑损害、维权合理开支等,应建立其数额量化的酌定因素和区间。 展开更多
关键词 个人信息 数据泄露 风险损害 动态体系 酌定
下载PDF
美国数据泄露通知制度研究
9
作者 于增尊 王羽 《红河学院学报》 2024年第3期119-123,129,共6页
为应对日益频繁的数据泄露事件,具有及时止损功能的数据泄露通知制度逐渐受到各法治国家的重视。美国是世界上最早确立数据泄露通知制度的国家,截至2018年,其50个州均颁布了数据泄露通知法,内容涉及触发条件、通知流程、处罚机制等诸多... 为应对日益频繁的数据泄露事件,具有及时止损功能的数据泄露通知制度逐渐受到各法治国家的重视。美国是世界上最早确立数据泄露通知制度的国家,截至2018年,其50个州均颁布了数据泄露通知法,内容涉及触发条件、通知流程、处罚机制等诸多方面。通过对美国各州立法的考察,可以为我国的数据泄露通知制度立法提供借鉴。在立法模式层面,国家应出台详尽的数据泄露通知规范;在立法理念层面,应在保护消费者权益的同时兼顾数据处理者的利益;在立法技术层面,应当从触发条件、通知流程、处罚机制等方面制定系统完善的数据泄露通知规则。 展开更多
关键词 数据泄露 数据泄露通知 美国 数据安全法 个人信息保护法
下载PDF
A Review of Cybersecurity Challenges in Small Business: The Imperative for a Future Governance Framework
10
作者 Binita Saha Zahid Anwar 《Journal of Information Security》 2024年第1期24-39,共16页
Technological shifts—coupled with infrastructure, techniques, and applications for big data—have created many new opportunities, business models, and industry expansion that benefit entrepreneurs. At the same time, ... Technological shifts—coupled with infrastructure, techniques, and applications for big data—have created many new opportunities, business models, and industry expansion that benefit entrepreneurs. At the same time, however, entrepreneurs are often unprepared for cybersecurity needs—and the policymakers, industry, and nonprofit groups that support them also face technological and knowledge constraints in keeping up with their needs. To improve the ability of entrepreneurship research to understand, identify, and ultimately help address cybersecurity challenges, we conduct a literature review on the state of cybersecurity. The research highlights the necessity for additional investigation to aid small businesses in securing their confidential data and client information from cyber threats, thereby preventing the potential shutdown of the business. 展开更多
关键词 ENTREPRENEURSHIP CYBERSECURITY Small and Medium Businesses data breach HACKING Security
下载PDF
个人信息泄露次生损害的赔偿责任 被引量:1
11
作者 时诚 《重庆理工大学学报(社会科学)》 2024年第5期138-151,共14页
个人信息泄露不仅可能导致受害人遭受风险与焦虑等原生损害,还会因侵权行为人实际滥用被泄露的个人信息致使其受到次生损害,具体包括算法歧视、关系控制、信息监控、身份盗窃等类型。次生损害的归责应采用相当因果关系理论,并在因果关... 个人信息泄露不仅可能导致受害人遭受风险与焦虑等原生损害,还会因侵权行为人实际滥用被泄露的个人信息致使其受到次生损害,具体包括算法歧视、关系控制、信息监控、身份盗窃等类型。次生损害的归责应采用相当因果关系理论,并在因果关系意外中断时免除个人信息处理者的赔偿责任。在第三人滥用被泄露的个人信息导致次生损害的场合,个人信息泄露的侵权样态可分为“处理者过失+第三人故意”“处理者过失+第三人过失”“处理者故意+第三人故意”三种情形,在具体场景中分别适用补充责任、连带责任、按份责任等责任形态。次生损害的赔偿范围包括积极损失和消极损失,可采用净利润标准和拟制的许可使用费标准计算获益赔偿,并在实际损失和获益数额难以确定时由法官酌定其赔偿数额。 展开更多
关键词 个人信息 数据泄露 次生损害 损害赔偿
下载PDF
健康医疗数据共享的现实困境与合规因应
12
作者 张汉成 《医学与哲学》 北大核心 2024年第17期52-57,共6页
健康医疗数据共享正面临实际需求与合规挑战之间的强烈张力,详细审视健康医疗数据的基础特性,揭示出其内在蕴含着共享的价值导向和目的需求。但现有治理正面临数据异构、隐私泄露及国家安全风险等三重困境。这些问题在各类医疗机构和服... 健康医疗数据共享正面临实际需求与合规挑战之间的强烈张力,详细审视健康医疗数据的基础特性,揭示出其内在蕴含着共享的价值导向和目的需求。但现有治理正面临数据异构、隐私泄露及国家安全风险等三重困境。这些问题在各类医疗机构和服务平台中尤为突出。考虑到我国健康医疗数据共享合规已具备治理基础,是解决当前问题的可行路径。在此基础上,回归合规因应,区别于不同场景,以主体区分明确各自合规侧重路径,实现对各类型主体、各级别数据以及不同共享行为的有效管理。 展开更多
关键词 数据共享 数据异构 数据泄露 共享合规
下载PDF
人工智能时代数据安全风险及应对策略
13
作者 王梅艺 《中阿科技论坛(中英文)》 2024年第11期139-143,共5页
随着人工智能的快速发展,数据成为驱动数字经济的关键要素之一,但由此衍生的数据安全风险也日益凸显,数据泄露事件时有发生、个人隐私保护面临挑战,数据治理体系亟待完善。文章在概述数据安全风险的内涵与特点的基础上,基于行业报告等... 随着人工智能的快速发展,数据成为驱动数字经济的关键要素之一,但由此衍生的数据安全风险也日益凸显,数据泄露事件时有发生、个人隐私保护面临挑战,数据治理体系亟待完善。文章在概述数据安全风险的内涵与特点的基础上,基于行业报告等列举了人工智能时代数据安全风险的表现形式,从技术、管理和法律等层面剖析了数据安全风险产生的原因,进而提出了加强关键技术攻关、健全数据安全管理制度、完善法律法规等具体应对策略,旨在完善数据安全治理体系,筑牢数字安全屏障,为促进数字经济高质量发展提供借鉴。 展开更多
关键词 人工智能 数据安全 数据泄露 高质量发展
下载PDF
政府数据开放中个人信息保护效果的量化评估
14
作者 李菁菁 《科技管理研究》 CSSCI 2024年第20期19-27,共9页
政府数据开放环境下个人信息的规范合理利用能够促进数据要素有序流动,释放数据要素的经济价值;个人信息不当利用则会侵害信息主体的隐私权,甚至会威胁个人信息主体安全,故加强政府数据开放中个人信息保护尤为重要。运用层次分析法将《... 政府数据开放环境下个人信息的规范合理利用能够促进数据要素有序流动,释放数据要素的经济价值;个人信息不当利用则会侵害信息主体的隐私权,甚至会威胁个人信息主体安全,故加强政府数据开放中个人信息保护尤为重要。运用层次分析法将《中华人民共和国个人信息保护法》的外在体系与具体规则转化为3个一级指标和26个二级指标,构建个人信息保护综合评价模型,并结合模型对中国26个省级行政区的隐私政策进行实证分析发现,省级政府数据开放平台个人信息保护效果呈现层次性特征。其中,23.1%的数据开放平台个人信息保护效果较好,如江苏省、山东省等;19.2%的数据开放平台个人信息保护效果一般,如河南省、吉林省等;还有57.7%的数据平台个人信息保护效果较差,如山西省、江西省等。整体上看,省级政府数据开放中个人信息保护效果并不理想,政府数据开放中个人信息保护面临信息主体行权困难、信息处理中告知同意规则失灵、敏感信息关注不足、信息侵权救济渠道不畅等困境。这就要求政府数据开放平台聚焦个人信息保护,加快完善相关隐私政策,畅通个人信息权利行使渠道,明晰个人信息处理者权责,强化个人信息的保障与救济,促进个人信息数据规范、有序流动。 展开更多
关键词 政府数据开放 个人信息保护 隐私政策 数据泄露 评价指标 层次分析法
下载PDF
基于扩散式差分隐私的联邦学习数据保护方法
15
作者 雷靖鹏 任诚 《电讯技术》 北大核心 2024年第11期1765-1771,共7页
传统的联邦学习(Federated Learning,FL)差分隐私(Differential Privacy,DP)保护机制在一定程度上抵御了差分攻击,防止用户数据的泄露问题,但是引入的噪声扰动在一定程度上又影响了原本数据,导致在服务器聚合时与原本数据产生影响较大... 传统的联邦学习(Federated Learning,FL)差分隐私(Differential Privacy,DP)保护机制在一定程度上抵御了差分攻击,防止用户数据的泄露问题,但是引入的噪声扰动在一定程度上又影响了原本数据,导致在服务器聚合时与原本数据产生影响较大的偏差,严重影响了全局模型的准确率和收敛性。为了解决这一问题,提出了一种基于扩散式联邦学习差分隐私保护(Diffusive Differential Privacy Federated Learning,DDPFL)方法,通过在服务器端聚合之前更加精确地对噪声进行拟合,还原精度更高的数据样本,降低了对原模型的影响。在数据分布为IID和Non-IID联邦学习实际场景下验证了该方法的有效性。在数据分布为Non-IID场景下,所提方法与联邦学习原始差分隐私保护方法相比,准确率在其基础上提高了1.7%~4.6%。 展开更多
关键词 差分隐私保护 数据泄露 联邦学习 扩散式传播
下载PDF
数据泄露风险的趋势分析 被引量:3
16
作者 郭瑞 《信息安全与技术》 2014年第10期18-21,共4页
利用过去10年数据泄露事件的统计数据,对数据泄露的各种模式进行研究,对重点模式的数据泄露风险的趋势进行统计分析。结合信息安全领域的发展现状,对存在较大风险的数据泄露模式在未来几年将造成的威胁提出预警。
关键词 数据泄露 POS入侵 支付卡盗刷 内部失窃 网络间谍 Web应用攻击
下载PDF
Modeling Cyber Loss Severity Using a Spliced Regression Distribution with Mixture Components
17
作者 Meng Sun 《Open Journal of Statistics》 2023年第4期425-452,共28页
Cyber losses in terms of number of records breached under cyber incidents commonly feature a significant portion of zeros, specific characteristics of mid-range losses and large losses, which make it hard to model the... Cyber losses in terms of number of records breached under cyber incidents commonly feature a significant portion of zeros, specific characteristics of mid-range losses and large losses, which make it hard to model the whole range of the losses using a standard loss distribution. We tackle this modeling problem by proposing a three-component spliced regression model that can simultaneously model zeros, moderate and large losses and consider heterogeneous effects in mixture components. To apply our proposed model to Privacy Right Clearinghouse (PRC) data breach chronology, we segment geographical groups using unsupervised cluster analysis, and utilize a covariate-dependent probability to model zero losses, finite mixture distributions for moderate body and an extreme value distribution for large losses capturing the heavy-tailed nature of the loss data. Parameters and coefficients are estimated using the Expectation-Maximization (EM) algorithm. Combining with our frequency model (generalized linear mixed model) for data breaches, aggregate loss distributions are investigated and applications on cyber insurance pricing and risk management are discussed. 展开更多
关键词 Cyber Risk data breach Spliced Regression Model Finite Mixture Distribu-tion Cluster Analysis Expectation-Maximization Algorithm Extreme Value Theory
下载PDF
生物特征识别安全标准化研究 被引量:2
18
作者 上官晓丽 郝春亮 +2 位作者 胡影 张骁 卢旗 《信息技术与标准化》 2022年第4期38-43,共6页
围绕生物特征识别安全风险,从生物识别特征伪造、数据泄露两个方面展开讨论,并结合国内外主要标准化组织在生物特征识别安全方面已开展的主要标准项目,探讨生物特征识别安全的标准化发展方向,为后续生物特征识别安全研究和标准化工作提... 围绕生物特征识别安全风险,从生物识别特征伪造、数据泄露两个方面展开讨论,并结合国内外主要标准化组织在生物特征识别安全方面已开展的主要标准项目,探讨生物特征识别安全的标准化发展方向,为后续生物特征识别安全研究和标准化工作提供参考。 展开更多
关键词 生物特征识别 标准化 身份鉴别 特征伪造 数据泄露 信息安全
下载PDF
论信息泄露侵权的归责原则 被引量:2
19
作者 刘维 于雪锋 《电子知识产权》 2022年第6期13-26,共14页
塑造科学合理的归责原则是个人信息保护立法的重要内容。在《个人信息保护法》通过之前,我国未特别规定信息泄露侵权的归责原则,司法和学术界存在不同观点。信息泄露事件具有较高的危险系数,对信息处理行为的归责须兼顾行为风险与产业... 塑造科学合理的归责原则是个人信息保护立法的重要内容。在《个人信息保护法》通过之前,我国未特别规定信息泄露侵权的归责原则,司法和学术界存在不同观点。信息泄露事件具有较高的危险系数,对信息处理行为的归责须兼顾行为风险与产业政策。一般过错和严格责任具有局限性,不能适应信息泄露的行为特质。我国具有在特定类型案件中实行过错推定原则的传统,实行该原则也契合企业组织责任的特点,能够优化信息安全保护义务的内容,与全球主要国家或地区的立法趋势相吻合。在现行法框架下,可通过若干措施,细化信息安全保护义务的内容,适应“不法性推定过失”的需要。 展开更多
关键词 信息泄露 归责原则 过错推定 企业组织责任
下载PDF
Information Assurance Technique for Mitigation of Data Breaches in the Human Service Sector
20
作者 Chevroen Washington Phillip Yarbrough +3 位作者 Shavon Parker Rafia Islam Vishnu Vardhan Patamsetti Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2022年第2期15-30,共16页
This research paper analyzes data breaches in the human service sector. The hypothesis for the solution to this problem is that there will be a significant reduction in data breaches in the human service sector due to... This research paper analyzes data breaches in the human service sector. The hypothesis for the solution to this problem is that there will be a significant reduction in data breaches in the human service sector due to an increase in information assurance. The hypothesis is tested using data from the United States Department of Health and Human Services data breach notification repository during January 2018-December 2020. Our result shows that without the increased mitigation of information assurance, data breaches in the human service sector will continue to increase. 展开更多
关键词 Information Assurance Ransomware data breach HACKER HIPPA PHISHING Department of Health and Human Services
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部