期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
个人信息概念之反思和重塑——立法与实践的理论起点 被引量:14
1
作者 高秦伟 《人大法律评论》 2019年第1期209-235,共27页
"个人信息"概念的界定,是个人信息保护立法的核心和前提。识别说以信息与主体之间是否存在某种客观、可识别的可能性来界定个人信息。随着科技发展与信息种类的多样化,这种静态的定义在实践中受到严峻挑战。如何协调法律的确... "个人信息"概念的界定,是个人信息保护立法的核心和前提。识别说以信息与主体之间是否存在某种客观、可识别的可能性来界定个人信息。随着科技发展与信息种类的多样化,这种静态的定义在实践中受到严峻挑战。如何协调法律的确定性与科技发展带来的不确定性、如何平衡个人信息保护与信息之间的流动、如何在概念适用中根据信息存在的语境调整个人信息保护的强度,成为个人信息立法与实践的理论起点。通过对传统学说的反思,未来中国个人信息保护立法应以识别说和关联说为基础,重塑更具有包容性的个人信息概念及相应的个人信息保护机制,实现有效保护个人信息的立法目的。 展开更多
关键词 个人信息 可识别信息 敏感信息 识别说 关联说 保护强度
原文传递
Rainbow:reliable personally identifiable information retrieval across multi-cloud
2
作者 Zishuai Song Hui Ma +2 位作者 Shuzhou Sun Yansen Xin Rui Zhang 《Cybersecurity》 EI CSCD 2023年第4期88-108,共21页
Personally identifiable information(PII)refers to any information that links to an individual.Sharing PII is extremely useful in public affairs yet hard to implement due to the worries about privacy violations.Buildin... Personally identifiable information(PII)refers to any information that links to an individual.Sharing PII is extremely useful in public affairs yet hard to implement due to the worries about privacy violations.Building a PII retrieval service over multi-cloud,which is a modern strategy to make services stable where multiple servers are deployed,seems to be a promising solution.However,three major technical challenges remain to be solved.The first is the privacy and access control of PII.In fact,each entry in PII can be shared to different users with different access rights.Hence,flexible and fine-grained access control is needed.Second,a reliable user revocation mechanism is required to ensure that users can be revoked efficiently,even if few cloud servers are compromised or collapse,to avoid data leakage.Third,verifying the correctness of received PII and locating a misbehaved server when wrong data are returned is crucial to guarantee user’s privacy,but challenging to realize.In this paper,we propose Rainbow,a secure and practical PII retrieval scheme to solve the above issues.In particular,we design an important cryptographic tool,called Reliable Outsourced Attribute Based Encryption(ROABE)which provides data privacy,flexible and fine-grained access control,reliable immediate user revocation and verification for multiple servers simultaneously,to support Rainbow.Moreover,we present how to build Rainbow with ROABE and several necessary cloud techniques in real world.To evaluate the performance,we deploy Rainbow on multiple mainstream clouds,namely,AWS,GCP and Microsoft Azure,and experiment in browsers on mobile phones and computers.Both theoretical analysis and experimental results indicate that Rainbow is secure and practical. 展开更多
关键词 Personally identifiable information Data privacy Flexible access control Reliable user revocation Verification
原文传递
企业品牌与国家品牌的关联机理与价值互动——基于品牌等式的逻辑解构 被引量:3
3
作者 唐一帆 胡晓鹏 《南京社会科学》 CSSCI 北大核心 2015年第11期32-39,共8页
目前针对品牌的研究主要集中于单一层面的品牌类别,对品牌层次间的差异与联系没有充分讨论。本文通过构建"品牌是介质与可识别信息的结合"的理论范式对多层次类别的品牌进行统一界定,基于可识别信息间的关联探讨品牌价值构成... 目前针对品牌的研究主要集中于单一层面的品牌类别,对品牌层次间的差异与联系没有充分讨论。本文通过构建"品牌是介质与可识别信息的结合"的理论范式对多层次类别的品牌进行统一界定,基于可识别信息间的关联探讨品牌价值构成、价值转移及企业品牌与国家品牌的价值关联。实证研究选取80个国家的企业品牌、国家治理、经济能力等相关指数,证实国家品牌与企业品牌存在显著的价值关联。在此基础上,阐释提升国家品牌价值与企业品牌价值的理论法则。 展开更多
关键词 国家品牌 企业品牌 可识别信息 价值转移
原文传递
电子病历版式化归档与信息抽取的研究 被引量:3
4
作者 潘其明 《中国数字医学》 2015年第2期107-109,117,共4页
运用PDF版式化转换与可识别技术,将分散在不同业务信息系统、异构数据源中的电子病历数据进行转换后归档存储、共享、二次利用与挖掘,真正实现电子病历有效地长期在线存储。
关键词 电子病历 版式文档 可识别 信息抽取
下载PDF
论侵犯公民个人信息罪中信息的识别性特征——以“行踪信息”为例
5
作者 沈卫栋 《柳州职业技术学院学报》 2022年第4期30-35,共6页
认为侵犯公民个人信息罪中的信息应具有识别性特征,已成为学界主流。尤其是在最高人民法院、最高人民检察院针对该罪出台了《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》后,识别性的特征已成为甄别个人信息的重要标志。... 认为侵犯公民个人信息罪中的信息应具有识别性特征,已成为学界主流。尤其是在最高人民法院、最高人民检察院针对该罪出台了《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》后,识别性的特征已成为甄别个人信息的重要标志。但是,公民的个人信息中一般分为隐私信息和一般公民信息,隐私又分为隐私空间、隐私活动与隐私信息。故隐私与个人信息应属于交叉关系,其中的交叉部分即为隐私信息。文章认为隐私信息并不需要识别性特征,因其直接侵犯了私人生活领域,触碰了公民个人私生活的安宁,赋予其可罚性并无司法上的障碍。一再强调识别性特征会导致实务上针对隐私信息的判断冗余,不利于对该罪进行刑事规制。 展开更多
关键词 个人信息 识别性特征 可识别性特征 隐私信息 侵犯
下载PDF
TPII:tracking personally identifiable information via user behaviors in HTTP traffic 被引量:1
6
作者 Yi LIU Tian SONG Lejian LIAO 《Frontiers of Computer Science》 SCIE EI CSCD 2020年第3期175-187,共13页
It is widely common that mobile applications collect non-critical personally identifiable information(PII)from users'devices to the cloud by application service providers(ASPs)in a positive manner to provide preci... It is widely common that mobile applications collect non-critical personally identifiable information(PII)from users'devices to the cloud by application service providers(ASPs)in a positive manner to provide precise and recommending services.Meanwhile,Internet service providers(ISPs)or local network providers also have strong requirements to collect PIIs for finer-grained traffic control and security services.However,it is a challenge to locate PIIs accurately in the massive data of network traffic just like looking a needle in a haystack.In this paper,we address this challenge by presenting an efficient and light-weight approach,namely TPII,which can locate and track PIIs from the HTTP layer rebuilt from raw network traffics.This approach only collects three features from HTTP fields as users'behaviors and then establishes a tree-based decision model to dig PIIs efficiently and accurately.Without any priori knowledge,TPII can identify any types of PIIs from any mobile applications,which has a broad vision of applications.We evaluate the proposed approach on a real dataset collected from a campus network with more than 13k users.The experimental results show that the precision and recall of TPII are 91.72%and 94.51%respectively and a parallel implementation of TPII can achieve 213 million records digging and labelling within one hour,reaching near to support 1Gbps wirespeed inspection in practice.Our approach provides network service providers a practical way to collect PIIs for better services. 展开更多
关键词 network traffic analysis personally identifiable information privacy leakage mobile applications HTTP
原文传递
信息主体同意的适用边界 被引量:8
7
作者 李群涛 高富平 《财经法学》 CSSCI 2022年第1期3-17,共15页
在欠缺其他合法性基础情形下,信息主体同意是否适用,关键在于处理的个人信息是否含直接标识符。直接标识符能单独表征信息主体身份,从而使信息处理风险与信息主体身份精准连结。因此,出于尊重陌生人社会信息主体隐匿身份的自由、尊重信... 在欠缺其他合法性基础情形下,信息主体同意是否适用,关键在于处理的个人信息是否含直接标识符。直接标识符能单独表征信息主体身份,从而使信息处理风险与信息主体身份精准连结。因此,出于尊重陌生人社会信息主体隐匿身份的自由、尊重信息主体对处理风险的自主决策,信息主体可以通过同意控制含直接标识符的个人信息,即"单独识别个人信息"。但同意不适用于"结合识别个人信息"。首先,结合识别个人信息具有模糊性,个人信息处理者难以就此直接识别信息主体身份进而征求同意。其次,《个人信息保护法》确立了处理结合识别个人信息不需告知规则,逻辑上也要求有相应的不需同意规则。最后,结合识别个人信息不适用同意规则也是实现"促进个人信息合理利用"这一立法目的的可行路径。 展开更多
关键词 单独识别个人信息 结合识别个人信息 同意 直接标识符 个人信息保护法
下载PDF
Ad Blockers & Online Privacy: A Comparative Analysis of Privacy Enhancing Technologies (PET)
8
作者 Siddharth M. Madikeri Vijay K. Madisetti 《Journal of Software Engineering and Applications》 2024年第5期378-395,共18页
Online tracking mechanisms employed by internet companies for user profiling and targeted advertising raise major privacy concerns. Despite efforts to defend against these mechanisms, they continue to evolve, renderin... Online tracking mechanisms employed by internet companies for user profiling and targeted advertising raise major privacy concerns. Despite efforts to defend against these mechanisms, they continue to evolve, rendering many existing defences ineffective. This study performs a large-scale measurement of online tracking mechanisms across a large pool of websites using the OpenWPM (Open Web Privacy Measurement) platform. It systematically evaluates the effectiveness of several ad blockers and underlying Privacy Enhancing Technologies (PET) that are primarily used to mitigate different tracking techniques. By quantifying the strengths and limitations of these tools against modern tracking methods, the findings highlight gaps in existing privacy protections. Actionable recommendations are provided to enhance user privacy defences, guide tool developers and inform policymakers on addressing invasive online tracking practices. 展开更多
关键词 Privacy Enhancing Technology (PET) Personally identifiable information (PII) OpenWPM Web Privacy
下载PDF
Experimentation with Personal Identifiable Information 被引量:3
9
作者 Sabah Al-Fedaghi Abdul Aziz Rashid Al-Azmi 《Intelligent Information Management》 2012年第4期123-133,共11页
In this paper, actual personal identifiable information (PII) texts are analyzed to capture different types of PII sensitivities. The sensitivity of PII is one of the most important factors in determining an individua... In this paper, actual personal identifiable information (PII) texts are analyzed to capture different types of PII sensitivities. The sensitivity of PII is one of the most important factors in determining an individual’s perception of privacy. A “gradation” of sensitivity of PII can be used in many applications, such as deciding the security level that controls access to data and developing a measure of trust when self-disclosing PII. This paper experiments with a theoretical analysis of PII sensitivity, defines its scope, and puts forward possible methodologies of gradation. A technique is proposed that can be used to develop a classification scheme of personal information depending on types of PII. Some PII expresses relationships among persons, some specifies aspects and features of a person, and some describes relationships with nonhuman objects. Results suggest that decomposing PII into privacy-based portions helps in factoring out non-PII information and focusing on a proprietor’s related information. The results also produce a visual map of the privacy sphere that can be used in approximating the sensitivity of different territories of privacy-related text. Such a map uncovers aspects of the proprietor, the proprietor’s relationship to social and physical entities, and the relationships he or she has with others. 展开更多
关键词 PERSONAL identifiable information PUBLIC POLICY Issues PRIVACY Sensitivity
下载PDF
泛知情同意的发展现状与思考 被引量:3
10
作者 袁劲杰 张华 +5 位作者 石建 钱菊 易玲 钱丽芳 尤晓明 缪丽燕 《中国新药与临床杂志》 CAS CSCD 北大核心 2022年第10期594-599,共6页
随着大数据时代的来临,泛知情同意这一新的知情模式逐渐走入公众视野。泛知情同意既能保障医学研究中研究参与者的基本权益,又能为医学科研人员采集生物样本或获取医疗数据用于未来研究提供一种获得预先知情同意的方案,但同时也面临着... 随着大数据时代的来临,泛知情同意这一新的知情模式逐渐走入公众视野。泛知情同意既能保障医学研究中研究参与者的基本权益,又能为医学科研人员采集生物样本或获取医疗数据用于未来研究提供一种获得预先知情同意的方案,但同时也面临着伦理、个人信息保护等方面的挑战。根据国内外泛知情同意发展现状与相关法规,我国泛知情同意在实施过程中应注意信息披露、授权后研究参与者的再联系、医疗数据的共享与个人身份识别信息的保护以及伦理审查等问题。为了更合理地开展泛知情同意,研究者与相关管理部门应不断规范泛知情同意书的撰写、提高社区参与度、加强法律监管等。 展开更多
关键词 泛知情同意 知情同意 个人可识别信息 伦理学 临床 研究者-受试对象关系
原文传递
SP 800-122《保护个人身份信息的保密指南》标准研究 被引量:3
11
作者 许东阳 姚相振 +1 位作者 王惠莅 罗锋盈 《信息技术与标准化》 2013年第9期44-47,55,共5页
分析了NIST SP 800-122的背景,解读了SP 800-122版的主要内容,重点研究了个人身份信息PII的定义、处理原则、保密影响评估、保密措施以及应急响应措施等内容,为研制适合我国个人信息保护的相关标准提供重要参考,为保障用户与PII相关的... 分析了NIST SP 800-122的背景,解读了SP 800-122版的主要内容,重点研究了个人身份信息PII的定义、处理原则、保密影响评估、保密措施以及应急响应措施等内容,为研制适合我国个人信息保护的相关标准提供重要参考,为保障用户与PII相关的信息和信息系统的安全提供指导。 展开更多
关键词 标准 SP 800-1 22 个人身份信息 保密性
下载PDF
Interpretation of Information Processing Regulations
12
作者 Sabah Al-Fedaghi 《Journal of Software Engineering and Applications》 2009年第2期67-76,共10页
Laws and policies impose many information handling requirements on business practices. Compliance with such regu-lations requires identification of conflicting interpretations of regulatory conditions. Current softwar... Laws and policies impose many information handling requirements on business practices. Compliance with such regu-lations requires identification of conflicting interpretations of regulatory conditions. Current software engineering methods extract software requirements by converting legal text into semiformal constraints and rules. In this paper we complement these methods with a state-based model that includes all possibilities of information flow. We show that such a model provides a foundation for the interpretation process. 展开更多
关键词 Software REQUIREMENT LAWS REGULATION PRIVACY PERSONAL identifiable information
下载PDF
序决策信息系统中基于差别信息树的分配约简 被引量:1
13
作者 杨蕾 张晓燕 徐伟华 《郑州大学学报(理学版)》 CAS 北大核心 2019年第2期84-89,共6页
差别信息树是在等价关系下差别矩阵的基础上提出的,并没有考虑序决策信息系统的情况.在差别信息树的基础上提出了基于分配可辨识矩阵的差别信息树,研究了该差别信息树的相关性质,分析了基于分配可辨识矩阵的差别信息树的时间和空间复杂... 差别信息树是在等价关系下差别矩阵的基础上提出的,并没有考虑序决策信息系统的情况.在差别信息树的基础上提出了基于分配可辨识矩阵的差别信息树,研究了该差别信息树的相关性质,分析了基于分配可辨识矩阵的差别信息树的时间和空间复杂度,进而给出了适用于不协调序决策信息系统的分配约简方法. 展开更多
关键词 分配可辨识矩阵 差别信息树 序决策信息系统 分配约简
下载PDF
移动互联网中用户位置信息的分布及保护方式研究
14
作者 张琳 刘佳 +1 位作者 杜雪涛 张宏坤 《电信工程技术与标准化》 2019年第8期48-52,共5页
本文对移动互联网环境下用户位置信息进行了分类,对不同位置信息的分布状况进行了全面梳理和总结,基于不同位置信息的类别及其分布状况对其保护方式进行研究,并分别从用户侧和网络侧提出了具体的保护方案建议.
关键词 位置信息 用户信息保护 移动互联网
下载PDF
基于深度神经网络在线密码攻击模型的研究
15
作者 余剑 《广西科技师范学院学报》 2017年第5期122-126,138,共6页
密码创建规则中包含多种多样的个人身份信息组合方式,不仅文法结构规范特殊,而且语义内容丰富.对于文本处理方法,传统的基于概率上下无关文法模型会导致文本特征表示稀疏、语义信息或丢失的问题,因此提出利用深度学习DNN算法.通过对个... 密码创建规则中包含多种多样的个人身份信息组合方式,不仅文法结构规范特殊,而且语义内容丰富.对于文本处理方法,传统的基于概率上下无关文法模型会导致文本特征表示稀疏、语义信息或丢失的问题,因此提出利用深度学习DNN算法.通过对个人身份信息数据进行特征提取,构建语义分类表示的深度神经网络,并为该模型设计训练方法来进行广泛的训练.最后通过实验表明深度学习DNN算法能够提高个人身份信息语义识别的性能,在一定程度上优于已有的一些密码攻击方法. 展开更多
关键词 机器学习 深度学习 深度神经网络 用户身份验证 个人认证信息 在线密码攻击
下载PDF
基于PKI/PMI的应用安全平台模型的研究 被引量:10
16
作者 张文凯 曹元大 《计算机工程》 CAS CSCD 北大核心 2004年第9期131-133,共3页
为解决网络应用系统的安全问题,需要对应用系统进行一定的改造,文章所提出的应用安全平台是基于PKI和PMI的技术体系,它实现X.509标准证书的发放和管理以及相关的安全通信协议、S/MIME邮件加密协议、PKCS #7数字签名标准等。采用高度... 为解决网络应用系统的安全问题,需要对应用系统进行一定的改造,文章所提出的应用安全平台是基于PKI和PMI的技术体系,它实现X.509标准证书的发放和管理以及相关的安全通信协议、S/MIME邮件加密协议、PKCS #7数字签名标准等。采用高度集中的用户身份管理和访问权限设定,以及多种审计技术,为复杂网络系统和不同应用提供可管理的复合安全技术,实现身份认证、访问控制和信息加密,保证应用系统的安全运行。 展开更多
关键词 公钥基础设施 特权管理基础设施 证书 身份认证 访问控制 信息加密 安全平台
下载PDF
多元信息综合的市县国土空间规划空间功能识别方法 被引量:12
17
作者 巩垠熙 刘若梅 +2 位作者 王发良 周治武 杨扬 《自然资源学报》 CSSCI CSCD 北大核心 2021年第8期2006-2019,共14页
空间功能识别是确定国土空间规划空间开发保护格局的关键环节,理论和实践意义重大。基于土地利用和地表覆盖现状、精细化DEM、地形单元等基础地理信息,水、生态、环境、灾害等专题数据,社会统计数据等多元信息,利用空间分析、多元统计... 空间功能识别是确定国土空间规划空间开发保护格局的关键环节,理论和实践意义重大。基于土地利用和地表覆盖现状、精细化DEM、地形单元等基础地理信息,水、生态、环境、灾害等专题数据,社会统计数据等多元信息,利用空间分析、多元统计、计量模型、基于规则的分类模型等技术方法,从多元信息综合集成和自动分类识别的角度,研究构建了一套市县国土空间规划空间主导功能识别的关键技术与方法,并对榆林市域进行空间功能分区。研究表明:本文方法有效将地理实体单元、功能评价指标综合于统一的地域单元,保证了空间功能分类识别的准确性;通过自动分类算法建模,实现空间功能识别的自动化,提高了国土空间规划的客观性和工作效率。 展开更多
关键词 国土空间规划 空间功能 功能识别 多元信息 集成
原文传递
论个人信息概念的不确定性及其理论应对 被引量:1
18
作者 韩新远 《西华大学学报(哲学社会科学版)》 2023年第3期20-29,共10页
通过解构分析可发现,域内外个人信息定义在形式结构上分为“概括式”与“概括+列举式”;在要素结构上分为“识别效用式”与“关联关系式”;在风险结构上分为一般类型与特殊类型。当前,个人信息概念面临着识别标准难以认定、风险等级难... 通过解构分析可发现,域内外个人信息定义在形式结构上分为“概括式”与“概括+列举式”;在要素结构上分为“识别效用式”与“关联关系式”;在风险结构上分为一般类型与特殊类型。当前,个人信息概念面临着识别标准难以认定、风险等级难以界分等不确定性困境,其问题症结主要在于技术驱动和认知迭代对个人信息范围的持续拓展。为应对这种困境,需要对以标识信息为重心的既有进路进行检视,从而文章提出了一种更契合个人信息本质的包含指称性构件与描述性构件的二元内涵架构,并解析其运行逻辑。厘清个人信息内涵的二元架构,对明确个人信息认定的客观依据、明晰个人信息概念家族图式的内在理路、明朗个人信息内部区分的风险考量以及尝试区分个人信息与个人数据等具有不可或缺的实践价值。 展开更多
关键词 个人信息保护 标识信息 痕迹信息 指称性构件 描述性构件 数据共享
下载PDF
RFID产品识别及信息处理在汽车离合器装配生产线中的应用 被引量:5
19
作者 赵洪涛 马辉 尹景春 《自动化技术与应用》 2009年第2期52-55,73,共5页
汽车离合器生产装配过程中,每道工序的装配结果及每项测试信息对产品质量控制都非常重要。经过对射频识别RFID的功能、特征及应用研究,将RFID技术应用到汽车离合器装配生产线中,实现了在生产过程中进行数据的采集、存储、交互。同时,又... 汽车离合器生产装配过程中,每道工序的装配结果及每项测试信息对产品质量控制都非常重要。经过对射频识别RFID的功能、特征及应用研究,将RFID技术应用到汽车离合器装配生产线中,实现了在生产过程中进行数据的采集、存储、交互。同时,又可以对离合器产品型号进行识别,装配到哪一步工序进行识别和自动记录,从而实现汽车离合器产品防错和装配工序防漏。为汽车离合器装配生产线的数据传输形式提供了解决方案,生产线的自动化程度得到很大提高。 展开更多
关键词 RFID 产品识别 信息处理 汽车离合器 装配生产线
下载PDF
我国卫生信息对象标识符注册元数据规范设计 被引量:4
20
作者 沈丽宁 王世民 +2 位作者 李为 李岳峰 胡建平 《中国卫生信息管理杂志》 2019年第2期143-147,162,共6页
以我国卫生信息业务需求为导向,参考国内外对象标识符(OID)注册元数据现状,设计了我国卫生信息OID注册元数据规范,包括标识、内容、管理、责任机构、联系人5个维度,以推进我国卫生信息OID注册解析系统的开发设计与标识体系的完善。
关键词 对象标识符 元数据 卫生信息 元数据规范
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部