期刊文献+
共找到89篇文章
< 1 2 5 >
每页显示 20 50 100
社交网络安全问题及其解决方案 被引量:43
1
作者 刘建伟 李为宇 孙钰 《中国科学技术大学学报》 CAS CSCD 北大核心 2011年第7期565-575,共11页
社交网络(social network,SN)具有用户数目多、数据量大、信息开放、用户关系难以管理等特点.如何实现用户隐私保护、身份认证和数据访问控制,已成为社交网络中备受关注的安全问题.本文首先介绍了社交网络的基本概念、发展现状和主要技... 社交网络(social network,SN)具有用户数目多、数据量大、信息开放、用户关系难以管理等特点.如何实现用户隐私保护、身份认证和数据访问控制,已成为社交网络中备受关注的安全问题.本文首先介绍了社交网络的基本概念、发展现状和主要技术,并结合社交网络的特点,从社交网络数据挖掘、传统威胁、身份窃取等方面分析其存在的主要安全威胁,总结其存在的安全风险.然后,阐述了几种较为完善的社交网络安全解决方案,并对其工作原理进行了分析和比较.最后,给出了社交网络安全研究的几个热点研究课题,并讨论了社交网络安全性研究的发展方向. 展开更多
关键词 社交网络安全 隐私保护 身份认证 访问控制
下载PDF
隐私保护数据发布中身份保持的匿名方法 被引量:45
2
作者 童云海 陶有东 +1 位作者 唐世渭 杨冬青 《软件学报》 EI CSCD 北大核心 2010年第4期771-781,共11页
在隐私保护的数据发布研究中,目前的方法通常都是先删除身份标识属性,然后对准标识属性进行匿名处理.分析了单一个体对应多个记录的情况,提出了一种保持身份标识属性的匿名方法,它在保持隐私的同时进一步提高了信息有效性.采用概化和有... 在隐私保护的数据发布研究中,目前的方法通常都是先删除身份标识属性,然后对准标识属性进行匿名处理.分析了单一个体对应多个记录的情况,提出了一种保持身份标识属性的匿名方法,它在保持隐私的同时进一步提高了信息有效性.采用概化和有损连接两种实现方式.实验结果表明,该方法提高了信息有效性,具有很好的实用性. 展开更多
关键词 隐私保护 数据发布 匿名 身份保持 有损连接 概化
下载PDF
大数据隐私的身份悖谬及其法律对策 被引量:17
3
作者 刘泽刚 《浙江社会科学》 CSSCI 北大核心 2019年第12期21-30,155,共11页
大数据运营在收集使用大量身份信息的同时却无法赋予用户网络主体身份。这种身份悖谬是由互联网结构、大数据模式以及法律规范不足共同导致的,也意味着数据自决和意思自治难以实现,政府监管和法律保护才是当前信息隐私保护可行的主导机... 大数据运营在收集使用大量身份信息的同时却无法赋予用户网络主体身份。这种身份悖谬是由互联网结构、大数据模式以及法律规范不足共同导致的,也意味着数据自决和意思自治难以实现,政府监管和法律保护才是当前信息隐私保护可行的主导机制。欧盟统一立法创设数据主体,并影响了印度、巴西等人口大国的数据保护立法。但硬性拔高隐私身份定位付出的法律和经济代价也是沉重的。美国依托消费者身份利用现有机制加强信息隐私监管的实用主义路径与其普通法传统契合且成本较低。我国信息隐私主体的现有法律定位模糊。未来立法宜正视互联网发展的现实,兼采欧美之长,适度提高信息隐私身份定位,但应避免设置副作用明显的权利。宜在加强对企业监管的同时,综合利用消费者权益保护等机制提升大数据隐私的保护质效。 展开更多
关键词 个人信息 信息隐私 隐私保护 数据主体 消费者隐私
下载PDF
基于区块链的大数据交易关键技术与发展趋势 被引量:18
4
作者 曹萌 于洋 +1 位作者 梁英 史红周 《计算机科学》 CSCD 北大核心 2021年第S02期184-190,共7页
大数据时代下各类数据价值日益凸显,不同主体对大数据交易的需求也愈加迫切。传统集中式平台下的大数据交易存在用户数据被恶意采集、隐私泄露、数据被转售、数据虚假等诸多风险。一般认为,采用具有去中心化、透明性、隐私保护、不可篡... 大数据时代下各类数据价值日益凸显,不同主体对大数据交易的需求也愈加迫切。传统集中式平台下的大数据交易存在用户数据被恶意采集、隐私泄露、数据被转售、数据虚假等诸多风险。一般认为,采用具有去中心化、透明性、隐私保护、不可篡改性等特点的区块链技术是解决上述大数据交易问题的一种重要途径。然而,区块链技术在大数据交易领域的应用还处于早期发展阶段,应用方案尚未成熟。对此,对目前学术界提出的多种基于区块链技术的数据交易方案进行总结,从隐私保护、数据转卖和交易公平3个角度出发,介绍使用区块链技术提升集中式数据交易的具体方法,并对各方法的优缺点进行分析;最后从隐私保护、身份认证、海量数据等方面分析“区块链+大数据交易”目前面临的挑战和未来的发展方向。 展开更多
关键词 区块链 大数据交易 隐私保护 访问控制 身份认证
下载PDF
传媒文化:做什么与怎么做 被引量:16
5
作者 周宪 《学术月刊》 CSSCI 北大核心 2010年第3期5-10,共6页
作为一种文化,当代传媒正在深刻影响我们的日常生活。它在塑造意识形态、社会动员、推动消费和认同建构等方面扮演了举足轻重的角色。在传媒文化场域中,形成了主导文化、大众文化和精英文化三个次场,这从根本上规制了中国传媒文化的当... 作为一种文化,当代传媒正在深刻影响我们的日常生活。它在塑造意识形态、社会动员、推动消费和认同建构等方面扮演了举足轻重的角色。在传媒文化场域中,形成了主导文化、大众文化和精英文化三个次场,这从根本上规制了中国传媒文化的当代结构。视觉文化的转向进一步加强了传媒文化的视觉霸权和视觉拜物教,看得见才能吸引人和广泛传布,已成为人所共知的游戏规则。传媒公域作为公共话语的场所,也越发地深入私人领域,它带来了一系列不得不关注的复杂传媒伦理问题。快感的非政治化进一步凸显了消费文化的秉性,间歇性的政治冲动和传媒消费长期的快感化,实际上产生了传媒公众的政治冷漠。当人们越来越依赖于传媒来实现自我和族群的认同建构时,混杂和同一的矛盾显得越来越突出。中国当代传媒文化的这些发展趋势揭示了中国社会文化转型期的诸多矛盾。 展开更多
关键词 中国 传媒文化 现代转型 全球化 场域 隐私权 身份认同
原文传递
一种基于环签名的区块链隐私保护算法 被引量:16
6
作者 陈思吉 翟社平 汪一景 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第5期86-93,共8页
针对用户在区块链上进行交易或数据存储时的隐私保护问题,提出一种可应用于区块链系统的环签名算法。首先对传统环签名算法进行改进,使改进算法基于多私钥生成中心生成密钥,符合区块链分布式信任环境需求;其次对区块链中的节点分配不同... 针对用户在区块链上进行交易或数据存储时的隐私保护问题,提出一种可应用于区块链系统的环签名算法。首先对传统环签名算法进行改进,使改进算法基于多私钥生成中心生成密钥,符合区块链分布式信任环境需求;其次对区块链中的节点分配不同角色,使用智能合约技术控制签名的生成与验证过程;最后对改进算法进行相关实验。分析与实验结果表明,所提算法能保护区块链中节点的身份隐私,在保证效率的前提下具有良好的容错性,能在部分节点失效的情况下正常运作。 展开更多
关键词 区块链 环签名 隐私 身份验证
下载PDF
面向智能电表的隐私保护技术综述 被引量:10
7
作者 田秀霞 李丽莎 +1 位作者 孙超超 刘大明 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第5期46-60,共15页
随着智能电网和通信技术的发展,智能电表的普及应用受到越来越多的重视.一方面,智能电表为用户合理用电和电力公司有效供电、高效收费带来了便利,而另一方面细粒度的智能电表数据泄露用户用电行为等敏感信息,用户隐私泄露也成为最大的... 随着智能电网和通信技术的发展,智能电表的普及应用受到越来越多的重视.一方面,智能电表为用户合理用电和电力公司有效供电、高效收费带来了便利,而另一方面细粒度的智能电表数据泄露用户用电行为等敏感信息,用户隐私泄露也成为最大的安全威胁.主要从智能电表端的身份隐私保护技术和数据隐私保护技术两个方面来综述国内外相关研究.对比分析了现有隐私保护技术的隐私保护强度、计算开销、传输开销等;提炼了智能电表仍然面临的安全与隐私挑战,并探讨了该领域未来的研究趋势与方向. 展开更多
关键词 智能电表 隐私保护 身份隐私 数据隐私
下载PDF
车载自组织网络中基于身份的匿名认证方案 被引量:10
8
作者 张刚 石润华 仲红 《计算机工程与应用》 CSCD 北大核心 2016年第17期101-106,122,共7页
针对于车载自组织网络中的身份认证问题,提出一种新颖的基于身份的匿名认证方案,该方案在保护了车辆的身份隐私信息的同时不仅满足了车辆节点与路边单元节点间的身份认证的需求,而且确保了车辆节点之间的身份认证。该方案利用基于身份... 针对于车载自组织网络中的身份认证问题,提出一种新颖的基于身份的匿名认证方案,该方案在保护了车辆的身份隐私信息的同时不仅满足了车辆节点与路边单元节点间的身份认证的需求,而且确保了车辆节点之间的身份认证。该方案利用基于身份的密码技术,减少了系统管理公钥证书的工作量和对节点证书认证的代价。最后通过安全性和复杂性分析,结果表明该方案不仅易于实现,而且安全可靠并具有较低的计算复杂度及通信开销。 展开更多
关键词 车载自组织网络 隐私保护 身份认证 匿名认证
下载PDF
区块链数据形成与隐私威胁 被引量:3
9
作者 王群 李馥娟 +2 位作者 倪雪莉 夏玲玲 梁广俊 《计算机工程》 CAS CSCD 北大核心 2023年第8期1-12,共12页
区块链借助于密码学、共识算法、激励机制、点对点网络、分布式账本、智能合约等关键技术,在没有第三方权威机构参与的互不信任网络环境中,实现了对事务记录的分布式一致性、不可篡改性、可溯源性等功能特性,构成了一种崭新的可信、安... 区块链借助于密码学、共识算法、激励机制、点对点网络、分布式账本、智能合约等关键技术,在没有第三方权威机构参与的互不信任网络环境中,实现了对事务记录的分布式一致性、不可篡改性、可溯源性等功能特性,构成了一种崭新的可信、安全、可编程的网络生态。与此同时,支撑区块链自身功能实现的相关技术及机制也带来了隐私安全问题。将隐私作为个人数据的一个子集进行研究,从而将区块链数据划分为事务数据和区块数据等2种类型,并通过对区块链数据的解构以及对所得信息的关联,分析隐藏在数据中的隐私信息。从数据传输方式和数据结构方面介绍区块链数据构成;在分析区块链数据特点的基础上,综合对隐私的理解、度量、泄露途径等因素,给出区块链隐私的定义,并从身份隐私、数据隐私、网络隐私等方面进行分析;通过对网络安全、密码学安全、跨链操作、共识算法等方面带来的隐私泄露风险的分析,指出区块链隐私威胁存在的挑战和未来研究方向。 展开更多
关键词 区块链 隐私威胁 身份隐私 数据隐私 网络隐私
下载PDF
大数据隐私保护中基于可信邻居选择的用户网络行为匿名技术研究 被引量:9
10
作者 周胜利 陈光宣 吴礼发 《计算机科学》 CSCD 北大核心 2016年第B12期136-139,151,共5页
传统的大数据用户网络行为隐私保护研究主要通过数据加密实现匿名访问,难以同时满足数据隐私保护所需要的不可追踪性及可信第三方审计所需要的可追踪性。针对该问题,设计了大数据中基于可信邻居选择的匿名方法。在可信任的第三方(主... 传统的大数据用户网络行为隐私保护研究主要通过数据加密实现匿名访问,难以同时满足数据隐私保护所需要的不可追踪性及可信第三方审计所需要的可追踪性。针对该问题,设计了大数据中基于可信邻居选择的匿名方法。在可信任的第三方(主要指大数据政府管理机构)前提下,引入信任度随机邻居匿名机制,在邻近信任度区间随机选择邻居,利用盲签名技术对用户及随机邻居进行加密,模糊隐藏用户,防止恶意用户跟踪获取隐私,同时保证可信第三方机构对数据进行跟踪审计,挖掘潜在恶意网络行为。分析及实验表明,该方法在大数据平台上相对随机地采用随机假名匿名方法较节省存储空间,但效率稍低。 展开更多
关键词 大数据 隐私保护 盲签名 信任度 身份签名
下载PDF
车联网中基于群签名的身份认证协议研究 被引量:8
11
作者 郑明辉 段洋洋 吕含笑 《工程科学与技术》 EI CAS CSCD 北大核心 2018年第4期130-134,共5页
针对车联网中的车辆单元的隐私信息泄露而被非法分子跟踪攻击的问题,通过分析车联网的拓扑结构及其通信特征,提出了一个基于轻量级群签名的车辆身份认证协议,以对车辆身份进行快速且高效的匿名认证。协议的内容共分为5个阶段:在初始化阶... 针对车联网中的车辆单元的隐私信息泄露而被非法分子跟踪攻击的问题,通过分析车联网的拓扑结构及其通信特征,提出了一个基于轻量级群签名的车辆身份认证协议,以对车辆身份进行快速且高效的匿名认证。协议的内容共分为5个阶段:在初始化阶段,由车联网系统产生群的公/私钥对和系统参数,并利用路旁辅助设施将群公钥和系统参数分发给车载单元,群私钥由群管理者保管;在车辆单元入网阶段,车辆单元将自己的身份信息通过盲签名技术提交给群管理者,认证通过后由群管理者为车辆单元颁发群证书;在协同通信阶段,拥有群证书的车辆成员利用它的有效证书和群公钥对其状态信息进行签名,并利用车载传感器发送给附近的车辆单元,实现与周边车辆的协同驾驶;在消息验证阶段,只有合法的车辆成员才能利用群公钥打开它所接收到的状态信息,但无法得知该消息发送者的真实身份,以此实现车辆间的匿名通信;在签名验证阶段,当某个车辆成员为了独享道路资源发布虚假消息导致交通事故时,群管理者利用其预留的群私钥将该消息的签名打开,即可遍历出对应的车辆成员进行问责。作者采用改进后的轻量级群签名技术,能够做到群公钥和群签名的长度不依赖群成员的个数;以零知识证明作为成员身份验证的手段,可以提高群中成员之间的认证速度。先对协议的安全性从数学的角度作了分析和证明,再搭建了由100台PC机组成的局域网仿真平台模拟车联网中的车辆单元之间的协同通信。实验结果表明本协议在100个车辆用户的局域网中完成身份认证的时间约为7 ms,且在认证时间开销上优于所对比的方案,较大程度地降低了车载单元在身份认证过程中的存储和计算负担。 展开更多
关键词 车联网 隐私保护 群签名 身份认证
下载PDF
电子病历安全问题及其解决方案 被引量:8
12
作者 王毅琳 《中国数字医学》 2011年第5期51-52,58,共3页
电子病历是获取病人个人健康信息的主要来源,涉及病人临床信息的采集、传输、存储、处理和利用等所有过程。同时,电子病历面临着病人健康隐私保护及用户身份认证、数据在网络中的传输安全、数据库中的存储安全、不可抵赖性等一系列不安... 电子病历是获取病人个人健康信息的主要来源,涉及病人临床信息的采集、传输、存储、处理和利用等所有过程。同时,电子病历面临着病人健康隐私保护及用户身份认证、数据在网络中的传输安全、数据库中的存储安全、不可抵赖性等一系列不安全因素的威胁。讨论了电子病历面临的各种安全问题,并基于密码学技术探索相应的解决方案。 展开更多
关键词 电子病历 隐私保护 身份认证
下载PDF
分布式可信数据管理与隐私保护技术研究 被引量:2
13
作者 郑清安 董建成 +3 位作者 陈亮 阮英清 李锦松 许林彬 《计算机工程》 CAS CSCD 北大核心 2024年第7期174-186,共13页
相较于传统的分布式数据库系统,区块链技术在处理记账事务方面展现出更好的分布性、透明性和可信性,且传统中心化数据库系统存在严重的隐私泄露问题。针对传统中心化数据管理机制中存在的信任问题和隐私泄露问题,提出一种支持隐私保护... 相较于传统的分布式数据库系统,区块链技术在处理记账事务方面展现出更好的分布性、透明性和可信性,且传统中心化数据库系统存在严重的隐私泄露问题。针对传统中心化数据管理机制中存在的信任问题和隐私泄露问题,提出一种支持隐私保护的分布式可信数据管理模型。该模型采用分布式存储、数据隐私保护、访问控制和分布式身份等关键技术来实现数据的可信管理和协同隐私保护。在数据隐私保护方面,基于同态加密和零知识证明算法协议保障用户的数据隐私。在数据访问控制方面,结合链上群组隔离机制和节点存储落盘加密技术实现数据访问控制,将隐私控制回归属主。在用户身份隐私保护方面,利用分布式身份技术将物理身份和可验证凭证进行链下存储,将实体信息最小化或根据需要在受控范围内共享。搭建系统原型并测试系统区块链吞吐量,结果表明,针对get请求,每秒完成的事务数(TPS)达到811.2,set请求的TPS达到225.5,正确率均为100%。系统测试结果验证了该模型在功能性、安全性和可行性方面符合预期,性能较优。 展开更多
关键词 区块链 隐私保护 可信数据 访问控制 分布式身份
下载PDF
基于生物特征识别的门限身份认证方案 被引量:6
14
作者 刘尧 郭帅 杨晓元 《计算机应用研究》 CSCD 北大核心 2022年第4期1224-1227,共4页
在传统生物特征身份认证系统中,针对重要目标的保护时,单一用户的身份认证方案存在用户权限过高的问题。为了解决此类问题,利用BGN半同态加密算法,结合Shamir秘密共享设计了一种基于生物特征识别的门限身份方案。主要使用在双线性对上BG... 在传统生物特征身份认证系统中,针对重要目标的保护时,单一用户的身份认证方案存在用户权限过高的问题。为了解决此类问题,利用BGN半同态加密算法,结合Shamir秘密共享设计了一种基于生物特征识别的门限身份方案。主要使用在双线性对上BGN同态加密算法进行数据保护,利用第三方认证中心进行秘密分割,服务器在密文状态下对用户的身份进行认证,实现门限身份认证。通过性能分析验证了该方案的安全性和高效性。 展开更多
关键词 门限方案 秘密共享 隐私保护 密态匹配 身份认证
下载PDF
一种基于MAE人脸隐私保护方法的身份认证系统 被引量:3
15
作者 钱泽凯 童彦澎 +2 位作者 刘绍辉 王雨桐 王诗语 《网络安全与数据治理》 2023年第1期15-22,30,共9页
人脸识别技术在各领域广泛应用,随之而来的是非法采集造成的人脸信息泄露的隐患。针对目前人脸隐私泄露的敏感问题,提出一种基于图像语义补全模型遮罩自编码器(Masked Autoencoders,MAE)的人脸隐私保护方法,并实现了人脸身份认证系统。... 人脸识别技术在各领域广泛应用,随之而来的是非法采集造成的人脸信息泄露的隐患。针对目前人脸隐私泄露的敏感问题,提出一种基于图像语义补全模型遮罩自编码器(Masked Autoencoders,MAE)的人脸隐私保护方法,并实现了人脸身份认证系统。系统在人脸识别与认证的各个环节,集中处理人脸数据中25%部分的碎片化和去图像化信息,确保系统能够有效保护用户人脸隐私。实验结果表明,人脸识别并不需要完整的人脸信息,通过加密后的碎片化数据就能达到应有的认证效果。 展开更多
关键词 隐私保护 人脸识别 身份认证 图像语义补全模型 数据加密
下载PDF
基于区块链的跨数据中心匿名可监管身份认证方案
16
作者 徐淑奖 张朝阳 +2 位作者 王连海 张淑慧 邵蔚 《网络与信息安全学报》 2024年第2期47-58,共12页
随着大数据和云计算技术的发展,金融机构之间跨机构数据共享交互日益增多。由于隐私泄露事件的频繁发生,数据安全保护面临着严峻的挑战,也对跨数据中心的身份认证等数据安全管理技术提出了更高的要求。传统的中心化身份认证方案在安全... 随着大数据和云计算技术的发展,金融机构之间跨机构数据共享交互日益增多。由于隐私泄露事件的频繁发生,数据安全保护面临着严峻的挑战,也对跨数据中心的身份认证等数据安全管理技术提出了更高的要求。传统的中心化身份认证方案在安全性和可扩展性方面存在缺陷,难以满足高频跨中心数据共享的应用需求。区块链具有分布式、难以篡改、可追溯、多方共识等优异特性,为跨数据中心身份认证提供了崭新的思路。在实际应用场景中,不仅要对用户的身份隐私进行保护,还需要对用户的匿名身份进行有效的监管。提出了一种基于区块链的匿名可监管的跨数据中心身份认证方案,不改变各数据中心原有架构,以各数据中心的管理节点为中心建立分布式多中心的联盟链;利用区块链技术,保障身份认证过程的透明性和可信性;采用属性签名保护用户身份隐私,并建立身份映射表追踪用户真实身份,实现用户身份隐私保护和监管兼顾的跨数据中心身份认证。安全性分析和仿真实验结果表明,该方案无须用户再次注册,具有不可伪造性和可追踪等特性,能够抵御重放攻击、拒绝服务攻击、篡改攻击、中间人攻击等网络攻击。 展开更多
关键词 数据安全 区块链 身份认证 隐私保护 身份监管
下载PDF
Digital identity,privacy security,and their legal safeguards in the Metaverse 被引量:1
17
作者 Hong Wu Wenxiang Zhang 《Security and Safety》 2023年第2期72-85,共14页
The Metaverse is the digitization of the real world,supported by big data,AI,5G,cloud computing,blockchain,encryption algorithm,perception technology,digital twin,virtual engine,and other technologies that interact wi... The Metaverse is the digitization of the real world,supported by big data,AI,5G,cloud computing,blockchain,encryption algorithm,perception technology,digital twin,virtual engine,and other technologies that interact with human behavior and thoughts in avatars through digital identity.Cracking the trust problem brought by the avatar depends on the privacy security and authentication technology for individuals using digital identities to enter the Metaverse.To accomplish personal domination of the avatar,metaverse users need privacy data feeding and emotion projection.They must be equipped with proprietary algorithms to process and analyze the complex data generated in adaptive interactions,which challenges the privacy security of user data in the Metaverse.Distinguishing the significance of different identifiers in personal identity generation while imposing different behavioral regulatory requirements on data processing levels may better balance the relationship between personal privacy security and digital identity protection and data utilization in the Metaverse.In response to digital identity issues,there is an objective need to establish a unified digital identity authentication system to gain the general trust of society.Further,the remedies for a right to personality can be applied to the scenario of unlawful infringement of digital identity and privacy security. 展开更多
关键词 Metaverse AVATAR Digital identity privacy security privacy data identity authentication
原文传递
车联网中具有条件隐私保护的身份认证方案
18
作者 乐雪靖 林昌露 《福建电脑》 2024年第3期1-7,共7页
为解决车联网场景下身份认证中存在的隐私泄露问题,本文提出了一个具有条件隐私保护的身份认证方案。方案采用中国剩余定理和智能合约技术,实现车辆在不同路边单元覆盖域内进行跨域身份认证,利用Shamir秘密分享技术解决中心化控制问题... 为解决车联网场景下身份认证中存在的隐私泄露问题,本文提出了一个具有条件隐私保护的身份认证方案。方案采用中国剩余定理和智能合约技术,实现车辆在不同路边单元覆盖域内进行跨域身份认证,利用Shamir秘密分享技术解决中心化控制问题。仿真实验分析的结果表明,与现有方案相比,该方案具备抗身份伪造攻击和避免中心控制等安全属性。 展开更多
关键词 车联网 隐私保护 身份认证
下载PDF
从责任伦理视角反思脑机接口的伦理问题
19
作者 张童阔 《科技管理研究》 2024年第16期225-231,共7页
不同于传统技术实践,脑机接口技术突破了形而上学中“人与技术二分”的旧有范式,实现人与技术的深度融合。从责任伦理的视角来看,随着脑机接口技术在康复治疗和生活娱乐等领域的广泛应用,隐私悖论、“技术茧房”、认同困境、责任归因困... 不同于传统技术实践,脑机接口技术突破了形而上学中“人与技术二分”的旧有范式,实现人与技术的深度融合。从责任伦理的视角来看,随着脑机接口技术在康复治疗和生活娱乐等领域的广泛应用,隐私悖论、“技术茧房”、认同困境、责任归因困境等方面的伦理风险逐渐显现。这些潜在伦理风险需要超越传统伦理学中责任“在场”的局限,以一种更为广泛的责任伦理观进行分析。责任伦理是解决脑机接口(BCI)伦理问题的核心伦理,是对BCI技术具有指导意义的一种伦理规范与价值要求。根据责任伦理的内涵,认为需要运用前瞻性和预防性视角,审视脑机接口技术的责任主体、客体和利益相关者的行为动机。基于此,提出将自主性、善、信任与公平纳入前瞻的责任伦理研究中,通过责任归因、技术透明、技术信任和技术公平的伦理原则,增强对技术的敬畏,规范技术相关者的行为;此外,需要结合不同利益相关者的需求,强化科研人员与公众的广泛对话,这样才能突破传统责任伦理的困境,预防技术对人类、未来人类、社会和未来社会的潜在危害。 展开更多
关键词 脑机接口 责任伦理 技术伦理 伦理治理 隐私悖论 身份认同 “技术茧房”
下载PDF
算力网络中的数据安全与防护策略
20
作者 许付才 彭登 周利冬 《通信电源技术》 2024年第2期222-224,共3页
算力网络作为一种集成计算资源的网络,其数据安全与防护对于保护用户隐私和数据完整性至关重要。通过分析算力网络数据面临的安全风险,包括数据泄露与隐私保护风险、网络攻击与数据篡改威胁以及数据传输与存储中的安全漏洞,提出相应的... 算力网络作为一种集成计算资源的网络,其数据安全与防护对于保护用户隐私和数据完整性至关重要。通过分析算力网络数据面临的安全风险,包括数据泄露与隐私保护风险、网络攻击与数据篡改威胁以及数据传输与存储中的安全漏洞,提出相应的数据安全防护策略,包括身份验证与访问控制、数据加密与安全传输以及威胁检测与应急响应等,以建立强大的数据安全体系。 展开更多
关键词 算力网络 数据安全 隐私保护 威胁检测 身份验证
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部