篇章数

10

引证文献

2 !

参考文献

168

大数据时代个人数据隐私规制图书

Privacy Regulatory of Personal Data on the Context of Big Data

SSAPID:101-8066-2821-89
ISBN:978-7-5097-6244-8
DOI:
ISSN:
关键词:

法律保护 隐私权

[内容简介] 个人数据成为当今大数据产业发展的重要基础资源之一,需求日趋旺盛。而个人数据的被滥用和黑市交易的普遍存在与猖獗,使得个人数据隐私保护呼声日益高涨。本书围绕销售许可机制、隐私泄露举报机制和隐私泄露溯源机制三大主要机制开展研究,从政策、法律、制度、技术可行性等方面进行了深入探讨。初步建立了大数据时代保护个人数据隐私的研究框架,奠定了信息时代保护个人隐私的理论基础,为促进大数据产业健康发展提供了科学理论指导。

相关信息

丛书名:
作 者: 王忠
编 辑:刘宇轩;王婧怡
出版社:社会科学文献出版社
出版时间: 2014年09月
语 种:中文
中图分类:F2 经济计划与管理

 附录一 网络隐私保护调查问卷

 作者简介

 后记

 1 为什么要重视大数据下的个人隐私

  1.1 大数据带来的挑战

  1.2 什么是大数据

   1.2.1 大数据

   1.2.2 个人数据

   1.2.3 个人数据与个人信息

   1.2.4 隐私规制

  1.3 研究方法

  1.4 研究内容

  1.5 技术路线

  1.6 创新之处

 2 大数据时代必须关注的几个问题

  2.1 隐私

  2.2 大数据产业

  2.3 个人数据交易

  2.4 述评

 3 大数据环境下个人数据概述

  3.1 个人数据的特征与分类

   3.1.1 个人数据特征

   3.1.2 个人数据分类

  3.2 个人数据的使用价值

   3.2.1 提高政府公共服务效率

   3.2.2 提高企业生产力

   3.2.3 提高社会管理水平

  3.3 个人数据的应用领域

  3.4 个人数据的利用流程

   3.4.1 个人数据利用环节

   3.4.2 个人数据利用数据流

  3.5 大数据技术对个人数据的影响

   3.5.1 电子化个人数据总量快速增长

   3.5.2 个人数据结构发生显著变化

   3.5.3 个人数据的应用模式发生显著变化

   3.5.4 数据搜集方式的变化

   3.5.5 个人数据处理的变化

   3.5.6 隐私风险的变化

 4 个人数据隐私规制的国际经验

  4.1 法律法规

   4.1.1 各国概况

   4.1.2 欧盟

   4.1.3 美国

   4.1.4 日本

   4.1.5 案例分析:美国网络隐私保护框架

  4.2 行业自律

   4.2.1 美国

   4.2.2 英国

   4.2.3 日本

   4.2.4 国际组织

  4.3 技术创新

   4.3.1 个人数据保护产品

   4.3.2 隐私风险产品的替代产品

  4.4 启示

 5 中国隐私观念调查分析

  5.1 抽样概况

   5.1.1 抽样方法

   5.1.2 样本构成

  5.2 隐私内容

   5.2.1 隐私内容概述

   5.2.2 调查情况

   5.2.3 交叉分析

    5.2.3.1 基于性别的交叉分析

    5.2.3.2 基于年龄段的交叉分析

   5.2.4 措施建议

    5.2.4.1 完善相关法律,明确个人数据保护范围

    5.2.4.2 加强未成年人隐私观念教育

    5.2.4.3 加强隐私保护技能培训

  5.3 隐私关注

   5.3.1 隐私关注概述

   5.3.2 隐私关注维度

   5.3.3 隐私关注特点

   5.3.4 措施建议

    5.3.4.1 加强传播正确隐私关注观念

    5.3.4.2 保障个人的知情权

    5.3.4.3 加强违法惩罚力度

    5.3.4.4 完善举报激励机制

  5.4 隐私信任

   5.4.1 隐私信任概述

   5.4.2 隐私信任行业分布

   5.4.3 措施建议

    5.4.3.1 走法律规范为主、行业自律为辅的发展道路

    5.4.3.2 支持隐私保护技术创新

    5.4.3.3 加强互联网行业管理

    5.4.3.4 规范政府个人数据采集

  5.5 隐私泄露

   5.5.1 隐私泄露现状

   5.5.2 隐私泄露影响

 6 个人数据隐私规制总体设计

  6.1 利益相关者分析

   6.1.1 利益相关者构成

   6.1.2 利益相关者利益诉求

   6.1.3 利益相关者权力利益矩阵分析

   6.1.4 治理机制设计

    6.1.4.1 构建多元主体协同治理机制

    6.1.4.2 针对核心利益相关者建立竞争性治理机制

    6.1.4.3 针对直接、间接利益相关者建立激励性治理机制

    6.1.4.4 发挥重要利益相关者的主导作用

  6.2 个人数据搜集的隐私规制

   6.2.1 搜集方式

   6.2.2 规制难点

   6.2.3 措施建议

  6.3 个人数据处理的隐私规制

   6.3.1 处理过程

   6.3.2 规制难点

    6.3.2.1 技术障碍

    6.3.2.2 制度缺位

   6.3.3 措施建议

  6.4 个人数据交易的隐私规制

   6.4.1 大数据环境下个人数据交易放开的必要性

    6.4.1.1 个人数据价值挖掘需要数据流动

    6.4.1.2 个人数据黑市交易急需规范、透明

    6.4.1.3 数据资源国际竞争需要加快布局

   6.4.2 大数据环境下个人数据放开交易的隐私挑战

    6.4.2.1 敏感数据范围扩展

    6.4.2.2 交易网络复杂度提升

    6.4.2.3 生产迂回度增加

   6.4.3 隐私规制机制设计

    6.4.3.1 个人数据销售许可机制

    6.4.3.2 个人数据流转登记机制

    6.4.3.3 个人数据国际流动审查机制

  6.5 个人数据应用的隐私规制

   6.5.1 应用目的

    6.5.1.1 商业利益

    6.5.1.2 公共利益

   6.5.2 规制难点

    6.5.2.1 责任难以明晰

    6.5.2.2 泄露风险提升

    6.5.2.3 危害程度加深

   6.5.3 机制设计

    6.5.3.1 个人数据隐私泄露举报机制

    6.5.3.2 个人数据隐私泄露溯源机制

  6.6 总体机制设计

   6.6.1 价值取向

   6.6.2 全流程分析

   6.6.3 重点机制分析

 7 个人数据销售许可机制

  7.1 许可机制概述

   7.1.1 基本概念

   7.1.2 主要类型

   7.1.3 应用领域

  7.2 作用机理

   7.2.1 分离个人数据的隐私与资产双重属性

   7.2.2 约束个人数据控制权与主体分离状态下的企业行为

   7.2.3 形成业内竞争性监督

  7.3 机制设计

   7.3.1 许可销售的数据类型

   7.3.2 许可的类型

   7.3.3 许可授予方式

   7.3.4 许可的撤销

 8 个人数据隐私泄露举报机制研究

  8.1 举报制度概述

   8.1.1 基本概念

   8.1.2 隐私泄露

   8.1.3 举报特点

  8.2 作用机理

   8.2.1 降低社会成本

   8.2.2 增加投机成本

   8.2.3 提高监管效率

  8.3 建模分析

   8.3.1 研究假设

   8.3.2 无奖励举报

   8.3.3 有奖励举报

   8.3.4 主要结论

  8.4 对策建议

   8.4.1 给予举报奖励

   8.4.2 支持协会组织

   8.4.3 降低举报成本

 9 个人数据隐私泄露溯源机制

  9.1 隐私泄露溯源性界定

   9.1.1 个人数据隐私泄露可溯源性

   9.1.2 个人数据隐私泄露溯源机制作用

  9.2 作用机理

   9.2.1 强化政府监管能力

   9.2.2 提高个人数据应用方责任意识

   9.2.3 保障个人维权便利

   9.2.4 规范个人数据产品交易市场

  9.3 溯源信息传递博弈模型

   9.3.1 模型构建

   9.3.2 模型求解

   9.3.3 主要结论

  9.4 溯源路径分析

   9.4.1 个人数据利用数据流

   9.4.2 溯源路径分析

  9.5 个人数据溯源管理体系构建

   9.5.1 溯源管理模式

   9.5.2 技术支撑体系

   9.5.3 政策法规保障体系

   9.5.4 追踪溯源管理平台

  9.6 溯源机制设计

   9.6.1 溯源技术指标体系

   9.6.2 信息登记制度

   9.6.3 溯源监管制度

   9.6.4 溯源信息奖惩制度

 10 保护个人隐私,我们应该做什么

  10.1 结论

  10.2 展望

 文前辅文

 Abstract

 附录二 访谈提纲

 内容摘要

个人数据成为当今大数据产业发展的重要基础资源之一,需求日趋旺盛。而个人数据的被滥用和黑市交易的普遍存在,使保护个人数据隐私的呼声日益高涨。面对这一供需矛盾,大数据时代科技、产业及社会发展急需完善个人数据的隐私规制。本项研究首先进行隐私规制总体设计,明确隐私规制的目标、机制构成及其内在关系;其次,针对销售许可机制研究、隐私泄露举报机制研究和隐私泄露溯源机制三大主要机制开展研究,对机制作用机理进行了分析,并进行了具体机制设计;最后,在以上研究基础上提出了个人数据隐私规制的政策建议。本项研究希望在平衡产业创新和隐私保护的同时,为促进大数据产业健康发展提供理论指导。

[1]涂子沛:《大数据:正在到来的数据革命,以及它如何改变政府》,《商业与我们的生活》,广西师范大学出版社,2012。

[2]王忠:《 美国推动大数据技术发展的战略价值及启示》,《中国发展观察》2012年第6期。

[3]Laurila J.K.et al.,The Mobile Data Challenge:Big Data for Mobile Computing Research.In:Mobile Data Challenge by Nokia Workshop,in Conjunction with Int Conf on Pervasive Computing,Newcastle,UK;2012.

[4]陈美:《 大数据在公共交通中的应用》,《图书与情报》2012年第6期。

[5]Larsen J.,“Big Data Analytics:The Future of Information Storage”,Communications,2012.

[6]Sobek M et al.,“Big Data:Large-Scale Historical Infrastructure from the Minnesota Population Center”,Historical methods,2011.

[7]王忠:《 美国网络隐私保护框架的启示》,《中国科学基金》2013年第2期。

[8]Gantz J.,Reinsel D.,Extracting Value from Chaos:International Data Corporation,2011.

[9]丹陶:《 大数据“ABC”》,《中国记者》2014年第3期。

[10]Gordon Jenny,Wiseman Louise.Guidelines for the Use of Personal Data in System Testing:BSI;2003.

[11]蒋骁、仲秋雁、季绍波:《 网络隐私的概念、研究进展及趋势》,《情报科学》2010年第2期。

[12]王利明、徐明、杨立新:《人格权法新论》,吉林人民出版社,1994。

[13]植草益、朱绍文:《微观规制经济学》,中国发展出版社,1992。

[14]Szesztay Endre,Mihály Attila.Enhanced Privacy Protection in a Telecommunication Network.In:US Patent 20130115921;2013.

[15]杨庚、李森、陈正宇等:《传感器网络中面向隐私保护的高精确度数据融合算法》,《计算机学报》 2013年第1期。

[16]姚朝兵:《个人信用信息隐私保护的制度构建——欧盟及美国立法对我国的启示》,《情报理论与实践》2013年第3期。

[17]Hallinan D.,Friedewald M.,McCarthy P.,“Citizens’ perceptions of data protection and privacy in Europe”,Computer Law and Security Review,2012,28(3):263-272.

[18]Gidron T.,“Privacy protection as a case study in personal rights protection in Israeli law”,Computer Law and Security Review,2012,28(3):283-295.

[19]郑成思:《个人信息保护立法——市场信息安全与信用制度的前提》,《中国社会科学院研究生院学报》2003年第2期。

[20]张素华:《 个人信息商业运用的法律保护》,《苏州大学学报》2005年第2期。

[21]Park Yong Jin,Campbell Scott W.,Kwak Nojin,“Affect,Cognition and Reward:Predictors of Privacy Protection Online” Computers in Human Behavior,2012,28(3):1019-1027.

[22]Lee Dong-Joo,Ahn Jae-Hyeon,Bang Youngsok,“Managing consumer privacy concerns in personalization:A strategic analysis of privacy protection”,MIS Quarterly-Management Information Systems,2011,35(2):423.

[23]Kosseim Patricia,etal.,“Privacy Protection and Public Goods:Building a Genetic Database for Health Research in Newfoundland and Labrador”,Journal of the American Medical Informatics Association,2013,20(1):38-43.

[24]Hoofnagle Chris Jay,“Big Brother’s Little Helpers:How ChoicePoint and Other Commercial Data Brokers Collect and Package Your Data for Law Enforcement”,NCJ Int’l L & Com Reg,2003,29:595.

[25]Hoofnagle Chris,Urban Jennifer,Li Su.Privacy and Modern Advertising:Most US Internet Users Want‘Do Not Track’to Stop Collection of Data about their Online Activities.In:Amsterdam Privacy Conference,2012.

[26]孟小峰、慈祥:《 大数据管理:概念、技术与挑战》,《 计算机研究与发展》 2013年第1期。

[27]Buxton B.,etal.,“Big data:the next Google.Interview by Duncan Graham-Rowe”,Nature,2008,455(7209):8-9.

[28]Dendrou Calliope A,Bell John I,Fugger Lars,“Weighing in on Autoimmune Disease:Big Data Tip the Scale”,Nature Medicine,2013,19(2):138-139.

[29]Lohr Steve,“The Age of Big Data”,New York Times. 2012,11.

[30]Bughin J.,Chui M.,Manyika J.Clouds,“Big data,and Smart Assets:Ten Tech-enabled Business Trends to Watch”,McKinsey Quarterly,2010,56.

[31]Bizer C.,etal.,“The Meaningful Use of Big Data:Four perspectives——Four Challenges”,ACM SIGMOD Record. 2012,40(4):56-60。

[32]黄升民、刘珊:《 “大数据”背景下营销体系的解构与重构》,《现代传播》(中国传媒大学学报)2012年第11期。

[33]黄晓斌、钟辉新:《 大数据时代企业竞争情报研究的创新与发展》,《图书与情报》 2012年第6期。

[34]李广建、杨林:《 大数据视角下的情报研究与情报研究技术》,《图书与情报》2012年第6期。

[35]李国杰、程学旗:《 大数据研究:未来科技及经济社会发展的重大战略领域——大数据的研究现状与科学思考》,《中国科学院院刊》2012年第6期。

[36]《大数据发展蓝皮书2012》,赛迪顾问,2012。

[37]Miller H Gilbert,Mork Peter,“From Data to Decisions:A Value Chain for Big Data”,IT Professional,2013,15(1):57-59.

[38]Manyika J.,Chui M.,Brown B.,“Big data:the next frontier for innovation,competition and productivity”,McKinsey Global Institute,2012.

[39]Ladley John,“Data Governance:How to Design,Deploy and Sustain an Effective Data Governance Program”,Morgan Kaufmann,2012.

[40]Tinati Ramine,etal.,“Exploring the Impact of Adopting Open Data in the UK Government”,Digital Futures,2012:104-121.

[41]Chowdhury A.,“Big Data for Development:Opportunities and Challenge”,United Nations 2012.

[42]Rubinstein Ira.Big Data:The End of Privacy or a New Beginning?New York:NYU School of Law;2012.

[43]Grumbach Stephane,The stakes of Big Data in the IT industry:China as the next global challenger?In:The 18th International Euro-Asia Research Conference,The Globalisation of Asian Markets:im-plications for Multinational Investors,Venezia,January 31 and February 1st,2013.

[44]洪海林:《 个人信息财产化及其法律规制研究》,《四川大学学报》(哲学社会科学版)2006年第5期。

[45]Wang Zhong,“Big Data:Key Factors of Production in Information Age”,Contemporary Asian Economy Research,2013,(2):52-60.

[46]Davis Kord,Patterson Doug.Ethics of Big Data:Balancing Risk and Innovation:O’Reilly Media,Inc.,2012.

[47]Muschalle Alexander,et al.,Pricing Approaches for Data Markets.In:6th International Workshop on Business Intelligence for the Real Time Enterprise (BIRTE),Istanbul,Turkey,2012.

[48]Personal Data,The Emergence of a New Asset Class.In:World Economic Forum;2011.

[49]威廉·配第:《 配第经济著作选集》,商务印书馆,1981。

[50]萨伊:《政治经济学概论》,陈福生、陈振骅译,商务印书馆,1997。

[51]马克思、恩格斯:《马克思恩格斯全集》(25卷),人民出版社,1962。

[52]Kelly Jeff、果苹:《 解析大数据市场格局》,《通信世界》2012年第5期。

[53]夏晓婷:《大数据为企业创造巨大价值》,《中国物流与采购》2014年第6期。

[54]王金照、于晓龙:《大数据的经济学涵义及价值创造机制》,《中国国情国力》 2014年第2期。

[55]倪宁、金韶:《 大数据时代的精准广告及其传播策略——基于场域理论视角》,《现代传播》(中国传媒大学学报)2014年第2期。

[56]Borkar V.,Carey M.J.,Li C.,“Inside Big Data Management:ogres,Onions,or Parfaits?”ACM;2012.pp.3~14.

[57]马毅:《商业银行邂逅大数据:挑战与竞争战略演进》,《征信》2014年第2期。

[58]White Martin.,“Big Data——Big Challenges,” EContent,2011,34(9):21-21.

[59]何非、何克清:《 大数据及其科学问题与方法的探讨》,《武汉大学学报》(理学版)2014年第1期。

[60]刘伟、榕贺威:《 大数据时代的科研革新》,《未来与发展》2014年第2期。

[61]刘薇:《大数据时代的媒资之变》,《中国广播电视学刊》2014年第1期。

[62]王凌:《论大数据时代媒体业发展趋势》,《中国出版》2014年第1期。

[63]祝兴平:《大数据与经济新闻生产方式的颠覆与重构》,《中国出版》2014年第4期。

[64]廖安安、张炯:《大数据时代新闻编辑能力重构》,《中国出版》2014年第2期。

[65]南瑞琴:《“大数据”背景下经济新闻生产机制的“变”与“不变”》,《新闻知识》2014年第1期。

[66]Sahoo Satya S.,et al.,“Heart Beats in the Cloud:Distributed Analysis of Electrophysiological ‘Big Data’ Using Cloud Computing for Epilepsy Clinical Research”,Journal of the American Medical Informatics Association,2014,2.

[67]李海剑:《我国个人信息保护立法探析》,广东商学院硕士论文,2011。

[68]肖秋会:《俄罗斯信息法研究综述》,《中国图书馆学报》2013年第6期。

[69]贺栩栩:《比较法上的个人数据信息自决权》,《比较法研究》2013年第2期。

[70]Warren Samuel D.,Brandeis Louis D.,“The Right to Privacy”,Harvard Law Review,1890:193-220.

[71]Zalud B.,“Security or Privacy:Americans Concerned of Fed Phone,Internet Surveillance”,Security,2013,50(9):120-120.

[72]城田真琴:《ビッグデータの衝撃:巨大なデータが戦略を決める》,東洋経済新報社,2012。

[73]L.PROSSER W.,“Privacy”,California Law Review,1960,48:383-423.

[74]Pedersen Darhl M.,“Model for Types of Privacy by Privacy Functions”,Journal of Environmental Psychology,1999,19(4):397-405.

[75]Wong RC,“Big Data Privacy”,Inform Tech Softw Eng,2012,2:e114.

[76]Schadt Eric E.,“The Changing Privacy Landscape in the Era of Big Data,” Molecular Systems Biology,2012,8(1):11-23.

[77]Rosen Jeffrey.,“The Unwanted Gaze:The Destruction of Privacy in America”,Random House LLC,2011.

[78]张新宝:《隐私权研究》,《法学研究》1990年第3期。

[79]王利明、杨立新:《人格权与新闻侵权》,中国方正出版社,1995。

[80]王姗:《个人数据经济时代我国个人资料隐私权私法保护之完善》,《法制与经济》(下旬)2013年第9期。

[81]Culnan Mary J.,“‘How Did They Get My Name?’:An Exploratory Investigation of Consumer Attitudes Toward Secondary Information Use”,Mis Quarterly,1993,17(3).

[82]Smith H.Jeff,Milberg Sandra J.,Burke Sandra J.,“Information Privacy:Measuring Individuals’ Concerns About Organizational Practices”,MIS quarterly,1996,20(2).

[83]Culnan Mary J.,Armstrong Pamela K.,“Information Privacy Concerns,Procedural Fairness,and Impersonal Trust:An Empirical Investigation”,Organization Science. 1999,10(1):104-115.

[84]Stewart Kathy A.,Segars Albert H.,“An empirical examination of the concern for information privacy instrument”,Information Systems Research,2002,13(1):36-49.

[85]Malhotra Naresh K.,Kim Sung S.,Agarwal James,“Internet Users’ Information Privacy Concerns (IUIPC):the Construct,the Scale,and a Causal Model”,Information Systems Research,2004,15(4):336-355.

[86]Murdoch Travis B.,Detsky Allan S.,“The Inevitable Application of Big Data to Health Care”,Journal of the American Medical Association,2013,309(13):1351-1352.

[87]杨姝、王渊、王刊良:《互联网环境中适合中国消费者的隐私关注量表研究》,《情报杂志》2008年第10期。

[88]Eckhoff D.,Sommer C.,“Driving for Big Data?Privacy Concerns in Vehicular Networking”,IEEE Security & Privacy,2014,12(1):77-79.

[89]张艳欣、康旭冉:《大数据时代社交网络个人信息安全问题研究》,《兰台世界》2014年第5期。

[90]Shneiderman Ben,Designing Trust into Online Experiences,Communications of the ACM,2000,43(12):57-59.

[91]徐圣飞:《个人線上自我揭露行为之研究》,国立云林科技大学管理研究所博士班,2010。

[92]Chan Wendy Wing Lam,Ma Will Wai Kit.,Exploring the Influence of Social Ties and Perceived Privacy on Trust in a Social Media Learning Community. In:Hybrid Learning and Continuing Education:Springer;2013:134-144.

[93]Al-alak Basheer AM.,Ibrahim AM.,“Mobile Marketing:Examining the Impact of Trust,Privacy Concern and Consumers’ Attitudes on Intention to Purchase”,International Journal of Business& Management,2010,5(3).

[94]Dwyer Catherine,Hiltz Starr Roxanne,Passerini Katia,Trust and Privacy Concern Within Social Networking Sites:A Comparison of Facebook and My Space. In:AMCIS;2007.

[95]Pearson Siani.,Privacy,Security and Trust in Cloud Computing. In:Privacy and Security for Cloud Computing:Springer;2013:3-42.

[96]杨姝、王刊良、王渊等:《声誉、隐私协议及信用图章对隐私信任和行为意图的影响研究》,《管理评论》2009年第3期。

[97]王小燕:《隐私协议、隐私印章对网络银行顾客信任及使用意向影响研究》,《预测》2012年第1期。

[98]王丽闲:《基于社会信任的用户网络隐私关注与保护行为探究》,《电子测试》2013年第24期。

[99]Carmagnola Francesca,Osborne Francesco,Torre Ilaria.,“Escaping the Big Brother:An empirical study on factors influencing identification and information leakage on the Web”,Journal of Information Science,2014,40(2):180-197.

[100]凡菊、姜元春、张结魁:《网络隐私问题研究综述》,《情报理论与实践》2008年第1期。

[101]Banisar David,“National Comprehensive Data Protection/Privacy Laws and Bills 2013 Map”,Privacy Laws and Bills,2013.

[102]Baldini Gianmarco,et al.,A Framework for Privacy Protection and Usage Control of Personal Data in a Smart City Scenario. In:Critical Information Infrastructures Security:Springer;2013:212-217.

[103]Freeman R. Edward,The Politics of Stakeholder Theory:Some future directions,Business Ethics Quarterly,1994,4(4):409-421.

[104]卢小宾、袁文秀:《网络个人数据隐私权保护体系的三透视》,《情报资料工作》2005年第3期。

[105]高锡荣、杨康:《影响互联网用户网络隐私保护行为的因素分析》,《情报杂志》2011年第4期。

[106]董燕影、周庆山:《网络隐私第三方认证机制初探》,《情报理论与实践》2009年第5期。

[107]应飞虎:《食品安全有奖举报制度研究》,《社会科学》2013年第3期。

[108]章志远:《食品安全有奖举报制度之法理基础》,《北京行政学院学报》2013年第2期。

[109]乔德福:《群众举报腐败行为工作机制探究》,《郑州大学学报》(哲学社会科学版)2007年第6期。

[110]Organization World Health.Global Price Reporting Mechanism,2006.

[111]Diab Jessica,Riley Stephanie,Overton David T.,“The Family Education Rights and Privacy Act’s Impact on Residency Applicant Behavior and Recommendations:A pilot study”,The Journal of Emergency Medicine,2011,40(1):72-75.

[112]马晓亭:《大数据时代图书馆个性化服务读者隐私保护研究》,《图书馆论坛》2014年第2期。

[113]马怀德:《行政法学》,中国政法大学出版社,2007。

[114]郑嘉楠:《Web2.0 网站隐私权保护条款研究》,《图书馆学研究》2007年第11期。

[115]张馨:《网站隐私权保护政策的行政监管》,《湖北工业大学学报》2011年第6期。

[116]向海华:《数字图书馆中用户隐私保护的新问题——用户的高度信任与图书馆员的准备不足之间的矛盾》,《图书与情报》2005年第1期。

[117]毛剑、李坤、徐先栋:《云计算环境下隐私保护方案》,《清华大学学报》(自然科学版)2011年第10期。

[118]Barnard-Wills David,Ashenden Debi,“Playing with Privacy:Games for Education and Communication in the Politics of Online Privacy”,Political Studies,2013.

[119]Youn Seounmi,College Emerson,“The Influence of Consumer Socialization Factors on Teens’ Privacy Concerns and Information Disclosure on the Internet”,In:The 57th Annual Conference of the American;2011.

[120]康海燕:《面向大数据的个性化检索中用户匿名化方法》,《西安电子科技大学学报》2014年第5期。

[121]Musolesi Mirco.,“Big Mobile Data Mining:Good or Evil?” Ieee Internet Computing,2014,18(1):78-81.

[122]Li Ruixuan,et al.,Efficient Multi-Keyword Ranked Query over Encrypted Data in Cloud Computing,Future Generation Computer Systems-the International Journal of Grid Computing and Escience,2014,30:179-190.

[123]Kum Hye-Chung Eetal.,“Privacy Preserving Interactive Record Linkage (PPIRL)”,Journal of the American Medical Informatics Association,2014,21(2):212-220.

[124]周琼琼、何亮:《大数据时代我国科技资源领域发展探析》,《科技进步与对策》2014年第2期。

[125]琳惠:《大数据时代本土零售业精确营销探讨——基于数据挖掘的角度》,《商业时代》2014年第4期。

[126]刘江玲:《面向大数据的知识发现系统研究》,《情报科学》2014年第3期。

[127]朱丽梅:《大数据时代档案馆公共服务的探讨》,《兰台世界》2014年第2期。

[128]何军:《大数据对企业管理决策影响分析》,《科技进步与对策》2014年第4期。

[129]迪莉娅:《我国大数据产业发展研究》,《科技进步与对策》2014年第4期。

[130]刘志超、勇陈、姚志立:《大数据时代的电子商务服务模式革新》,《科技管理研究》2014年第1期。

[131]Kum Hye-Chung,et al.,“Social Genome:Putting Big Data to Work for Population Informatics”,Computer,2014,47(1):56-63.

[132]Fairfield Joshua,Shtein Hannah,“Big Data,Big Problems:Emerging Issues in the Ethics of Data Science and Journalism”,Journal of Mass Media Ethics,2014,29(1):38-51.

[133]维克托·舍恩伯格:《删除:大数据取舍之道》,Viktor、袁杰译,浙江人民出版社,2013。

[134]李利平、李术才、陈军等:《基于岩溶突涌水风险评价的隧道施工许可机制及其应用研究》,《岩石力学与工程学报》2011年第7期。

[135]岳贤平、顾海英、《技术许可中道德风险问题的价格契约治理机制研究 》,《经济学》 (季刊)2006年第4期。

[136]张向前、张映华、楼晋阳:《试析新时期我国行政许可——解读〈中华人民共和国行政许可法〉》,《开发研究》2005年第1期。

[137]Manshaei Mohammadhossein,et al.,“Game Theory Meets Network Security and Privacy”,ACM Transaction on Computational Logic,2011,5.

[138]张秀兰:《网络隐私权保护研究》,北京图书馆出版社,2006。

[139]维克托、迈尔、舍恩伯格肯尼思·库克耶:《大数据时代:生活、工作与思维的大变革》,盛杨燕、周涛译,浙江人民出版社,2013。

[140]凡菊、姜元春、张结魁:《网络隐私问题研究综述》,《情报理论与实践》2008年第1期。

[141]K.M.Karlsen B.Dreyer,“Literature Review:Does a Common Theoretical Framework to Implement Food Traceability Exist?” Food Control,2013,32:409-417.

[142]杨海东、肖宜、王卓民等:《突发性水污染事件溯源方法研究》,《水科学进展》2014年第1期。

[143]王飞、赵立欣、沈玉君等:《华北地区畜禽粪便有机肥中重金属含量及溯源分析》,《农业工程学报》2013年第19期。

[144]C.Goble.Position statement:Musings on Provenance,Workflow and (semantic Web) Annotations for Bioinformatics,Proc of Workshop on Data Derivation and Provenance,2002.

[145]明华、张勇、符小辉:《数据溯源技术综述》,《小型微型计算机系统》2012年第9期。

[146]蓝蓝:《网络用户个人数据权利的性质探析》,《网络法律评论》2012年第1期。

[147]李琴:《论个人数据隐私权的法律保护 》,西南财经大学硕士论文,2013。

[148]吕国人、黎敏铮:《浅谈个人数据安全》,《才智》2013年第20期。

[149]邱柏云:《基于云存储的个人数据安全保护机制》,《电脑知识与技术》2012年第15期。

[150]伍艳:《论网络信息时代的“被遗忘权”——以欧盟个人数据保护改革为视角》,《图书馆理论与实践》2013年第11期。

[151]飞陈:《大数据时代信息经济发展趋势及对策建议》,《宏观经济管理》2014年第3期。

[152]高克州、王娟:《国内外个人数据保护的比较研究——以〈征信业管理条例〉为视角》,《征信》2013年第10期。

[153]何远标、乐小虬、袁国华等:《基于日志的泛在个人数据同步方法研究》,《现代图书情报技术》2013年第10期。

[154]陈周国、蒲石、祝世雄:《一种通用的互联网追踪溯源技术框架》,《计算机系统应用》2012年第9期。

[155]Kim Su Jin,et al.,In-Time Transaction Accelerator Architecture for RDBMS. In:Advanced Technologies,Embedded and Multimedia for Human-centric Computing:Springer;2014:329-334.

[156]洪海林:《个人信息财产化及其法律规制研究》,《四川大学学报》(哲学社会科学版)2006年第5期。

[157]C.Hoofnagle,J.Urban,S.Li.Privacy and Modern Advertising:Most US Internet Users Want ‘Do Not Track’to Stop Collection of Data about their Online Activities,Amsterdam Privacy Conference,2012.

[158]刘洪滨、杜玲、姬红利:《面向网关版权保护的抗几何攻击视频水印方法》,《计算机应用》2013年第12期。

[159]Busby Ed,Hammoud Tawfik,Rose John等:《个人数据改造下的市场生态系统》,《商学院》2013年第10期。

[160]杨崇蔚:《澳门特别行政区直销实践中的个人数据保护》(英文),China Legal Science,2013年第1期。

[161]Ter Kah Leng,“Singapore’s Personal Data Protection legislation:Business perspectives”,Computer Law & Security Review,2013,29(3):264-273.

[162]刘焕成:《网络隐私保护对策研究》,《情报科学》2003年第4期。

[163]贺栩栩:《比较法上的个人数据信息自决权》,《比较法研究》2013年第2期。

[164]黄镭:《论个人数据商业化利用的合法性和必要性》,《法制与社会》2013年第4期。

[165]黄镭:《开放平台个人数据的商业化利用与私法保护》,北京邮电大学硕士论文,2013。

[166]王秀哲:《大数据时代身份证法律制度建构研究》,《江苏行政学院学报》2014年第1期。

[167]李昊、冯登国、张敏:《大数据安全与隐私保护》,《计算机学报》2014年第1期。

[168]骆正林:《网络隐私与法律保护》,《新闻知识》2002年第10期。

简 介:本书通过分析12年间国内外300个数据泄露案例,勾勒出大数据污染的现状;通过审视隐私权的新内涵、新表现、新挑战,剖析大数据隐私侵害的特征;通过比较6大洲92国(地区)的相关法规,探讨全球隐私保护的掣肘。为平衡大数据的机遇和挑战,本书将分级理论引入隐私保护,提出分级保护框架,分别对隐私主体、隐私数据进行分级;并从自我保护...

作者: 王敏
出版社:社会科学文献出版社
出版时间: 2018年12月

简 介:在这个时代,大数据作为一种新产品或服务,已经成为推动社会发展的重要力量,正深刻地影响着各行各业,改变着人们的生活、学习、工作模式。然而,现有法学研究对于“大数据”仍显陌生,而在法律制度供给方面,则更显匮乏。本书围绕“大数据”这一主题,条分缕析、层层推演,从对大数据本身的物理描述和价值表达出发,分析其与知识产权制度的关系...

作者: 王德夫
出版社:社会科学文献出版社
出版时间: 2018年08月