期刊文献+
共找到11,214篇文章
< 1 2 250 >
每页显示 20 50 100
论个人信息权的法律保护——以个人信息权与隐私权的界分为中心 被引量:997
1
作者 王利明 《现代法学》 CSSCI 北大核心 2013年第4期62-72,共11页
就整体而言,个人信息这一概念远远超出了隐私权的范畴,正因为隐私与个人信息之间存在的诸多差别,所以,在我国未来的民法典中,应当将个人信息权单独规定,而非附属于隐私权之下。即应以私权保护为中心,将个人信息权作为一种具体的人格权... 就整体而言,个人信息这一概念远远超出了隐私权的范畴,正因为隐私与个人信息之间存在的诸多差别,所以,在我国未来的民法典中,应当将个人信息权单独规定,而非附属于隐私权之下。即应以私权保护为中心,将个人信息权作为一种具体的人格权加以保护,并制定个人信息保护法。 展开更多
关键词 个人信息 隐私权 法律保护
下载PDF
个人信息私法保护的困境与出路 被引量:251
2
作者 丁晓东 《法学研究》 CSSCI 北大核心 2018年第6期194-206,共13页
关于个人信息法律保护的研究,当前的主流观点采个体主义的立场,将个人信息视为私权的客体,以域外经验为证,认为私法可以有效保护公民的相关隐私权益。实际上,域外的相关法律并未承认个人信息权有对抗不特定第三人的效力;在现代信息社会... 关于个人信息法律保护的研究,当前的主流观点采个体主义的立场,将个人信息视为私权的客体,以域外经验为证,认为私法可以有效保护公民的相关隐私权益。实际上,域外的相关法律并未承认个人信息权有对抗不特定第三人的效力;在现代信息社会中,以私法保护公民的隐私权益也常遇到困难。对隐私权益必须进行场景化的理解,个人信息流通具有公共性价值。法律保护个人信息的目的在于防范相关风险,促进个人信息在具体场景中的合理流通。宜通过"消费者法化",重新激发个人信息私法保护的活力;同时,采取公法框架进行风险规制,保护个人信息。 展开更多
关键词 隐私权益 个人信息 私法保护 消费者保护 风险规制
原文传递
大数据技术的伦理问题 被引量:180
3
作者 邱仁宗 黄雯 翟晓梅 《科学与社会》 CSSCI 2014年第1期36-48,共13页
本文探讨了大数据技术创新、研发和应用中的伦理问题。指出大数据技术是把双刃剑,这种技术的创新使社会、商业、以及亿万人受益,但同时也带来风险。我们必须鉴定风险,平衡创新带来的利益与风险。文章还探讨了与信息技术及大数据技术有... 本文探讨了大数据技术创新、研发和应用中的伦理问题。指出大数据技术是把双刃剑,这种技术的创新使社会、商业、以及亿万人受益,但同时也带来风险。我们必须鉴定风险,平衡创新带来的利益与风险。文章还探讨了与信息技术及大数据技术有关的数字身份、隐私、可及、安全和安保、数字鸿沟等伦理问题,并讨论了解决这些伦理问题的进路。最后,建议引入伦理治理的概念,指出大数据的顺利推广应用要求我们制订评价在大数据方面所采取行动的伦理框架,即伦理原则,为制订行为准则、管理和立法建立一个伦理学基础。 展开更多
关键词 大数据 数字身份 隐私 可及 安全 安保 数字鸿沟 伦理治理
下载PDF
和而不同:隐私权与个人信息的规则界分和适用 被引量:164
4
作者 王利明 《法学评论》 CSSCI 北大核心 2021年第2期15-24,共10页
从比较法的经验来看,个人信息和隐私的界分一直不明确,导致两者之间的权利保护规则的区分并不清晰,我国《民法典·人格权编》分别规定了隐私权与个人信息保护,并且规定了在两者发生重复情形下应优先适用隐私规则,但因为个人信息和... 从比较法的经验来看,个人信息和隐私的界分一直不明确,导致两者之间的权利保护规则的区分并不清晰,我国《民法典·人格权编》分别规定了隐私权与个人信息保护,并且规定了在两者发生重复情形下应优先适用隐私规则,但因为个人信息和隐私具有重合性,因此必须在法律上对其进行区分。隐私权规则优先适用的原因在于:权利不得减损、人格尊严高于私法自治。由于个人信息具有集合性、可利用性、自动处理性等性质,因此有必要在立法上制定专门的《个人信息保护法》,对个人信息予以全面保护。 展开更多
关键词 《民法典》 隐私权 个人信息 规则界分
原文传递
数字人权时代人脸识别技术应用的治理 被引量:134
5
作者 郭春镇 《现代法学》 CSSCI 北大核心 2020年第4期19-36,共18页
在数字人权时代,人脸识别技术的发展给我们的日常生活带来相当多的便利,但也给个人信息、隐私和财产带来风险,并且给人的尊严带来被贬损的可能。在兼顾产业发展的同时,我们应对人脸识别技术的应用持审慎态度。对该技术的应用带来的风险... 在数字人权时代,人脸识别技术的发展给我们的日常生活带来相当多的便利,但也给个人信息、隐私和财产带来风险,并且给人的尊严带来被贬损的可能。在兼顾产业发展的同时,我们应对人脸识别技术的应用持审慎态度。对该技术的应用带来的风险、其所涉的数据提供者、控制者、使用者和监管者等各方的利益,以及公共利益进行衡量。并在此基础上采取以下措施:首先,通过公权力机关的推动和公民自我认知的提升形塑"数字理性"主体。其次,立足现有规范体系和现实,将个人信息保护的"知情同意"架构进行柔韧化处理,建构合理的规范体系。最后,通过强化数据掌控者和监管者的责任、推动公众和专业人士的有效参与、建构兼容"知情同意"框架的制度体系等方式,形成基于责任和参与的多重治理机制。这些措施是保护个人信息安全的路径,也是实现数字人权的应有之义。 展开更多
关键词 人脸识别 个人信息 隐私 数字人权
下载PDF
个人信息的双重属性与行为主义规制 被引量:123
6
作者 丁晓东 《法学家》 CSSCI 北大核心 2020年第1期64-76,193,共14页
个人信息的法律保护依赖于公法对个人信息的定位。在公法与公法理论上,有两种看待个人信息的观点。一种观点认为个人信息权是一种基本权利,个人信息应当受到法律的确权保护;另一种观点则将个人信息视为他人言论自由的对象,个人信息的自... 个人信息的法律保护依赖于公法对个人信息的定位。在公法与公法理论上,有两种看待个人信息的观点。一种观点认为个人信息权是一种基本权利,个人信息应当受到法律的确权保护;另一种观点则将个人信息视为他人言论自由的对象,个人信息的自由获取与使用受到法律保护。但这两种观点都无法从整体上理解个人信息,个人信息权的观点忽视了个人信息的自由流通属性与公共属性,而个人信息作为言论自由对象的观点则忽视了个人信息背后的多重权益。个人信息兼具个体属性与社会流通属性,应当确立一种"个人信息相关权益被保护权"。从个人信息的双重属性出发,个人信息保护应当在具体场景中确立个人信息收集与利用行为的合理边界。基于场景的行为主义规制更为符合个人信息保护的根本特征,也将为中国的个人信息保护提供一条超越欧美的中国道路。 展开更多
关键词 个人信息 隐私 基本权利 公法 行为主义规制 场景
原文传递
物联网安全综述 被引量:115
7
作者 张玉清 周威 彭安妮 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2130-2143,共14页
随着智能家居、数字医疗、车联网等技术的发展,物联网应用越发普及,其安全问题也受到越来越多研究者的关注.目前,物联网安全的相关研究尚在起步阶段,大部分研究成果还不能完善地解决物联网发展中的安全问题.首先对物联网3层逻辑架构进... 随着智能家居、数字医疗、车联网等技术的发展,物联网应用越发普及,其安全问题也受到越来越多研究者的关注.目前,物联网安全的相关研究尚在起步阶段,大部分研究成果还不能完善地解决物联网发展中的安全问题.首先对物联网3层逻辑架构进行了介绍,阐述了每个层次的安全问题与研究现状重点;然后分析并讨论了物联网的主要应用场景(智能家居、智能医疗、车联网、智能电网、工业与公共基础设施)中需要特别关注的隐私保护、入侵检测等安全问题;再次,归纳分析了现有研究工作中的不足与安全问题产生的主要原因,指出物联网安全存在的五大技术挑战:数据共享的隐私保护方法、有限资源的设备安全保护方法、更加有效的入侵检测防御系统与设备测试方法、针对自动化操作的访问控制策略、移动设备的跨域认证方法;最后,通过详尽分析这五大技术挑战,指出了物联网安全未来的研究方向. 展开更多
关键词 物联网 安全 隐私 智能 综述 挑战
下载PDF
大数据隐私伦理问题探究 被引量:106
8
作者 薛孚 陈红兵 《自然辩证法研究》 CSSCI 北大核心 2015年第2期44-48,共5页
大数据推动社会向前发展的同时引发了不同于以往的隐私伦理挑战,这种新挑战表现在数据挖掘、数据预测和更全面的监控等方面。导致隐私伦理问题的技术原因是海量数据的共享与挖掘,其社会性后果是主体身份的数据化。问题的现实性根源在于... 大数据推动社会向前发展的同时引发了不同于以往的隐私伦理挑战,这种新挑战表现在数据挖掘、数据预测和更全面的监控等方面。导致隐私伦理问题的技术原因是海量数据的共享与挖掘,其社会性后果是主体身份的数据化。问题的现实性根源在于数据共享平台中各利益相关者的利益多样性,以及个体观念与相关行为的转变。通过提高数据用途透明度、调整个人隐私观念、搭建共同价值平台、寻求合理的伦理决策点等对策,提高价值与行为的一致性是问题的解决之道。 展开更多
关键词 大数据 隐私 隐私伦理 科技伦理
原文传递
情境对共情的影响 被引量:107
9
作者 陈武英 刘连启 《心理科学进展》 CSSCI CSCD 北大核心 2016年第1期91-100,共10页
共情指的是个体在与人交往的过程中共享并理解他人的情绪状态的倾向,包括认知共情和情绪共情两种成分。现实生活中的共情总是发生在一定的具体情境中,受到情境因素的影响。其中,情境的公开性或私密性、意义性等均在不同程度上影响了共... 共情指的是个体在与人交往的过程中共享并理解他人的情绪状态的倾向,包括认知共情和情绪共情两种成分。现实生活中的共情总是发生在一定的具体情境中,受到情境因素的影响。其中,情境的公开性或私密性、意义性等均在不同程度上影响了共情的产生或共情反应的强烈程度。共情对象在特定情境中与共情主体之间的群际关系、人际关系等也是重要的情境因素,共情主体对于和自己属于同一群体或拥有较亲密人际关系的他人更容易产生共情。情境对共情的影响通过自上而下和自下而上两种方式实现。有关情境对共情的影响研究虽然取得了一定的成果,但仍然有进一步拓展的空间,未来的研究需要在情境因素的内涵上进行深入挖掘,从认知加工的角度对情境影响共情的机制做更为细致、微观地解析,还可以从共情主体的视角明确个体差异如何调节了情境对共情的影响作用。 展开更多
关键词 共情 情境 群际关系 人际关系 私密性
下载PDF
数字权利体系再造:迈向隐私、信息与数据的差序格局 被引量:102
10
作者 申卫星 《政法论坛》 CSSCI 北大核心 2022年第3期89-102,共14页
作为计算法学的秩序概念,隐私、信息与数据具有体系构造与规范适用的双重意义。然而,三者在当下的权利话语中处于混乱无序的状况,由此引发了法律规制难题。为此,必须在严格区分权利客体与权利本身的基础上,先对隐私、信息、数据在权利... 作为计算法学的秩序概念,隐私、信息与数据具有体系构造与规范适用的双重意义。然而,三者在当下的权利话语中处于混乱无序的状况,由此引发了法律规制难题。为此,必须在严格区分权利客体与权利本身的基础上,先对隐私、信息、数据在权利客体面向进行有序呈现,再在三者之上构造个人权利体系的差序格局。具体而言,隐私、信息、与数据分别处于事实层、描述/内容层和符号层,三者之上分别成立以消极防御为内容且保护相对严格的隐私权、兼具消极防御的保护与积极利用的信息人格权和数据所有权;隐私权、个人信息权属于人格权,位阶上高于作为财产权的个人数据所有权。这种数字时代个人权利的差序格局不仅可以为数字经济的有序发展提供制度保障,而且能够完善和充实计算法学的基本范畴并推动其科学化进程。 展开更多
关键词 隐私 信息 数据 个人权利 体系再造
原文传递
物联网安全威胁与措施 被引量:98
11
作者 杨光 耿贵宁 +2 位作者 都婧 刘照辉 韩鹤 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第10期1335-1340,共6页
随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面... 随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面临的安全威胁即相应安全措施。根据物联网目前主流体系架构,分别从感知层、传输层和应用层对安全威胁进行研究。感知层安全威胁研究主要针对射频识别安全威胁、无线传感网安全威胁和移动智能终端安全威胁。传输层安全威胁研究主要针对数据泄露或破坏以及海量数据融合等安全问题进行研究。应用层安全威胁研究主要针对用户隐私泄露、访问控制措施设置不当与安全标准不完善等问题。最后,针对各类安全威胁给出了相应的安全措施及建议。 展开更多
关键词 物联网 安全 隐私 射频识别安全 传感网安全
原文传递
论《民法总则》中个人隐私与信息的“二元制”保护及请求权基础 被引量:92
12
作者 李永军 《浙江工商大学学报》 CSSCI 2017年第3期10-21,共12页
我国《民法总则》(第110条及第111条)明显地是将隐私与信息分别加以保护的,但理论和实践中的问题是:在这种二元保护模式中,隐私与信息能否明确地加以区分?从国外的立法例看,多采取信息与隐私的"一元制"保护模式,即不区分信息... 我国《民法总则》(第110条及第111条)明显地是将隐私与信息分别加以保护的,但理论和实践中的问题是:在这种二元保护模式中,隐私与信息能否明确地加以区分?从国外的立法例看,多采取信息与隐私的"一元制"保护模式,即不区分信息与隐私,原因就是信息与隐私难以区分。文章赞成我国民法总则的"二元制"保护模式,并且认为,隐私与信息是可以区分的,应用"三分法"来区分隐私与信息,即分为纯粹的个人隐私、隐私性信息、纯粹的个人信息。从对隐私和信息保护的请求权基础上看,受到损害的主体之请求权基础在于《民法总则》的第八章"民事责任"、《侵权责任法》及《网络安全法》等特别法。《民法总则》第109-111条虽然规定了对隐私权和信息权的保护。 展开更多
关键词 隐私 隐私权 个人信息 民事责任
下载PDF
虚拟财产继承的理论与立法问题 被引量:89
13
作者 梅夏英 许可 《法学家》 CSSCI 北大核心 2013年第6期81-92,175-176,共12页
网络虚拟财产继承是我国《继承法》修改中难以回避的议题之一。基于概念明晰性、规则可操作性和体系完备性的立法要求,虚拟财产须具体化为"虚拟入口"和"虚拟资产"两类财产,并应以此为前提,逐步确立虚拟财产的财产... 网络虚拟财产继承是我国《继承法》修改中难以回避的议题之一。基于概念明晰性、规则可操作性和体系完备性的立法要求,虚拟财产须具体化为"虚拟入口"和"虚拟资产"两类财产,并应以此为前提,逐步确立虚拟财产的财产属性、消除用户协议对虚拟财产继承的限制、化解虚拟财产继承与用户隐私的潜在冲突,设计出既贴合我国现有法律、又能回应网络新型社会关系的虚拟财产继承制度。 展开更多
关键词 虚拟财产 继承 财产权用户协议 隐私
原文传递
数据利用的根本矛盾何以消除——基于隐私、信息与数据的法理厘清 被引量:72
14
作者 彭诚信 《探索与争鸣》 CSSCI 北大核心 2020年第2期79-85,158-159,161,共10页
个人信息保护与数据利用是现代数字社会中现存的一对主要矛盾,而厘清数据、信息与隐私三者的法律界限与法律属性是解决这对矛盾的理论前提。简单说,隐私的法律属性是人格权益,它只能被自然人享有,除非有法律明确规定,在其他任何条件下... 个人信息保护与数据利用是现代数字社会中现存的一对主要矛盾,而厘清数据、信息与隐私三者的法律界限与法律属性是解决这对矛盾的理论前提。简单说,隐私的法律属性是人格权益,它只能被自然人享有,除非有法律明确规定,在其他任何条件下都不能被转让与利用;信息的法律属性尽管亦为人格权益,其权利主体可以是所有类型的民事主体,即自然人、法人与非法人组织等,但此种人格权益经公开化权或商品化权转化后的财产利益,可以被他人转让与利用,只不过需要征得权利主体的同意;数据(狭义理解,即经清洗、加密等脱敏手段处理后无从识别信息主体身份的信息)的法律属性是财产权益,其权利主体可为任何民事主体,可以自由转让,且无须也无从征得信息主体的同意。隐私、信息与数据三个概念的法理厘清,不仅为能否利用数据、信息提供了法理支撑,而且为如何利用数据与信息的具体制度设计提供了法理依据。 展开更多
关键词 数字社会 数据 信息 隐私 数据利用
原文传递
无感伤害:大数据时代隐私侵权的新特点 被引量:70
15
作者 顾理平 《新闻大学》 CSSCI 北大核心 2019年第2期24-32,118,共10页
大数据时代,公民的隐私往往以整合型隐私的方式呈现出来,因此,隐私主体对隐私侵权行为造成的"精神痛苦"会"无感"。"无感"并不意味着伤害没有发生,而是因为隐私主体对这种伤害不能及时感知,使这种伤害具... 大数据时代,公民的隐私往往以整合型隐私的方式呈现出来,因此,隐私主体对隐私侵权行为造成的"精神痛苦"会"无感"。"无感"并不意味着伤害没有发生,而是因为隐私主体对这种伤害不能及时感知,使这种伤害具有滞后性,因而其造成的"精神痛苦"往往会更严重。这是大数据时代隐私侵权的一个新特点。 展开更多
关键词 隐私 隐私侵权 无感伤害 大数据
原文传递
试论患者的隐私权 被引量:64
16
作者 张传友 《中国医院管理》 北大核心 2005年第5期26-28,共3页
隐私权是患者享有的一项重要的人格权。然而对患者隐私权涉及到的有关理论问题,实践中还存在着诸多模糊认识。结合医疗实践和法学理论,就患者的隐私、隐私权的概念、患者隐私的范围、隐私的特征、保护患者隐私权的重要意义以及我国法律... 隐私权是患者享有的一项重要的人格权。然而对患者隐私权涉及到的有关理论问题,实践中还存在着诸多模糊认识。结合医疗实践和法学理论,就患者的隐私、隐私权的概念、患者隐私的范围、隐私的特征、保护患者隐私权的重要意义以及我国法律对患者隐私的规定等问题作了较为详细的论述。 展开更多
关键词 隐私 隐私权 患者保护
下载PDF
刷脸:身份制度、个人信息与法律规制 被引量:64
17
作者 胡凌 《法学家》 CSSCI 北大核心 2021年第2期41-55,192,共16页
人脸识别(俗称"刷脸")技术已经在越来越多的场景下得到应用,既涉及公共服务场所和设施,也涉及私人服务行为。有必要超越对刷脸行为本身就事论事的讨论,而是深入刷脸嵌套和应用的具体场景,为未来其他生物信息的应用提供问题意... 人脸识别(俗称"刷脸")技术已经在越来越多的场景下得到应用,既涉及公共服务场所和设施,也涉及私人服务行为。有必要超越对刷脸行为本身就事论事的讨论,而是深入刷脸嵌套和应用的具体场景,为未来其他生物信息的应用提供问题意识和理论框架。首先,刷脸是一种身份法律制度,起到身份认证功能,能够开启一个通向赛博空间的账户,从而延续了人脸作为通用标识符的社会功能。其次,刷脸意味着认证权力过程从分布式转向集中化,认证信息与载体的分离。再次,需要关注刷脸可能的风险,特别是背后的个人信息的自动化整合,以及可能的使用方式与歧视、异化的问题。最后,网格和网络作为治理之理想类型的二分,为理解刷脸提供了有益的视角,同时也是场景理论的一个具体应用和延伸。 展开更多
关键词 人脸识别 身份认证 赛博空间 隐私 个人信息保护
原文传递
Robust Reversible Audio Watermarking Scheme for Telemedicine and Privacy Protection 被引量:63
18
作者 Xiaorui Zhang Xun Sun +2 位作者 Xingming Sun Wei Sun Sunil Kumar Jha 《Computers, Materials & Continua》 SCIE EI 2022年第5期3035-3050,共16页
The leakage of medical audio data in telemedicine seriously violates the privacy of patients.In order to avoid the leakage of patient information in telemedicine,a two-stage reversible robust audio watermarking algori... The leakage of medical audio data in telemedicine seriously violates the privacy of patients.In order to avoid the leakage of patient information in telemedicine,a two-stage reversible robust audio watermarking algorithm is proposed to protect medical audio data.The scheme decomposes the medical audio into two independent embedding domains,embeds the robust watermark and the reversible watermark into the two domains respectively.In order to ensure the audio quality,the Hurst exponent is used to find a suitable position for watermark embedding.Due to the independence of the two embedding domains,the embedding of the second-stage reversible watermark will not affect the first-stage watermark,so the robustness of the first-stage watermark can be well maintained.In the second stage,the correlation between the sampling points in the medical audio is used to modify the hidden bits of the histogram to reduce the modification of the medical audio and reduce the distortion caused by reversible embedding.Simulation experiments show that this scheme has strong robustness against signal processing operations such as MP3 compression of 48 db,additive white Gaussian noise(AWGN)of 20 db,low-pass filtering,resampling,re-quantization and other attacks,and has good imperceptibility. 展开更多
关键词 TELEMEDICINE privacy protection audio watermarking robust reversible watermarking two-stage embedding
下载PDF
社区共同体何以可能:人格化社会交往的消失与重建 被引量:63
19
作者 熊易寒 《南京社会科学》 CSSCI 北大核心 2019年第8期71-76,共6页
为什么中国城市居民缺乏社区认同?为什么封闭式社区难以成为认同的基础?本文通过对社区、广场、街区等空间的分析,认为主要原因在于:社区的空间安排无法为居民创造人格化社会交往的机会,导致邻里关系的消失。居委会所构建的积极分子网... 为什么中国城市居民缺乏社区认同?为什么封闭式社区难以成为认同的基础?本文通过对社区、广场、街区等空间的分析,认为主要原因在于:社区的空间安排无法为居民创造人格化社会交往的机会,导致邻里关系的消失。居委会所构建的积极分子网络无法将年轻人纳入其中;社区广场或街心公园所构建的以儿童或老人为中心的社会关系网络则是以街区为单位的浅互惠关系。社会关系网络是以相互让渡一部分隐私为前提的,高度私密性的封闭式社区不利于私人信息的交换。共同体不仅仅基于利益和认同,也是一个分享传说、故事、流言和隐私的社会群体。以老人和儿童为突破口,从空间安排上让社区居民跨越'熟人门槛',是构建社区认同和街区认同的关键。 展开更多
关键词 空间 隐私 社会关系网络 熟人门槛 人格化社会交往
原文传递
可搜索加密机制研究与进展 被引量:62
20
作者 沈志荣 薛巍 舒继武 《软件学报》 EI CSCD 北大核心 2014年第4期880-895,共16页
随着云计算的迅速发展,用户开始将数据迁移到云端服务器,以此避免繁琐的本地数据管理并获得更加便捷的服务.为了保证数据安全和用户隐私,数据一般是以密文存储在云端服务器中,但是用户将会遇到如何在密文上进行查找的难题.可搜索加密(se... 随着云计算的迅速发展,用户开始将数据迁移到云端服务器,以此避免繁琐的本地数据管理并获得更加便捷的服务.为了保证数据安全和用户隐私,数据一般是以密文存储在云端服务器中,但是用户将会遇到如何在密文上进行查找的难题.可搜索加密(searchable encryption,简称SE)是近年来发展的一种支持用户在密文上进行关键字查找的密码学原语,它能够为用户节省大量的网络和计算开销,并充分利用云端服务器庞大的计算资源进行密文上的关键字查找.介绍了SE机制的研究背景和目前的研究进展,对比阐述了基于对称密码学和基于公钥密码学而构造的SE机制的不同特点,分析了SE机制在支持单词搜索、连接关键字搜索和复杂逻辑结构搜索语句的研究进展.最后阐述了其所适用的典型应用场景,并讨论了SE机制未来可能的发展趋势. 展开更多
关键词 可搜索加密 数据安全 隐私 密码学 云计算 云存储
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部