当前位置: 查字典论文网 >> 移动智能终端的位置隐私保护技术

移动智能终端的位置隐私保护技术

格式:DOC 上传日期:2023-08-07 02:21:50
移动智能终端的位置隐私保护技术
时间:2023-08-07 02:21:50     小编:

摘 要:针对大数据时代中,用户的个人位置隐私安全面临极大威胁的问题,依据位置大数据的理论,从用户的移动智能终端角度分析研究了现有位置隐私保护技术的缺点与不足。提出在现有的加密扭曲算法模型的基础上,引入了坐标转换方法,增加对用户位置请求信息的碎片化处理,改进优化了哑元、假名两个技术。仿真实验中,利用模拟软件生成大量的用户移动轨迹,研究比对改进前后的算法各自的信息熵以证明优化算法的优越性。分析实验结果验证了改进后的加密扭曲算法实现了对个人位置隐私信息更有效地保护。

关键词:位置大数据;基于位置服务;位置隐私保护;加密扭曲算法

DOI:10.15938/j.jhust.2018.02.011

中图分类号: TP311.13

文献标志码: A

文章编号: 1007-2683(2018)02-0058-07

Abstract:To solve the problems of users′ personal location privacy are facing great threat in the era of big data, according to the theory of location big data, the shortcomings of existing location privacy protection technology are analyzed from the perspective of users′ mobile intelligent terminals. Based on the existing encryption and distortion algorithm models,it introduces a coordinate transformation method,increases fragmentation of user location information,and optimizes the technologies of dummies and false-name. In simulation experiments, a large number of user trajectories are generated by simulation software, and the information entropy of improved and original algorithm is studied to demonstrate the superiority of the improved algorithm. The experimental results verify that the improved encryption and distortion algorithm is more effective to protect personal location privacy information.

Keywords:location big data; location-based Service; location privacy protection; encryption distortion algorithm

0 引 言

21世o是新技术的时代,是大数据的时代。世界预测大师、未来学家约翰・奈斯比特(John Naisbitt)在他的著作《Megstrends:Ten new directions transforming our live》一书中曾提到。我们现在大量生产信息,正如过去我们大量生产汽车一样[1]。而这种体量巨大(Volume)、增长迅速(Velocity)、类型多样(Variety)的信息,我们便称其为大数据。人们可以从中利用那些看似杂乱无章的数据,辅以各种现代科学技术手段,去提取知识、分析规律、预测趋势、挖掘价值,并且会将这些价值应用到日后的生产生活中以便谋取更高的经济利益。但是,同时也会有一些人动了歪心思,利用挖掘出的有效信息谋取非法的利益。由此可见,大数据可以说是一把双刃剑,一方面可以给企业带来商机,另一方面也可能给人带来无限的困扰[2]。

大数据要是想真正成为时代的弄潮儿,是万万离不开传统行业和实体经济的,它们之间连接的纽带其实就是“位置大数据”。正是位置大数据,把几乎所有的人、事、物紧密地联系在了一起。我们可以用这样一个公式来表示,位置数据+时间数据+事件数据+场所数据+人物行为数据+…=大数据的无限演绎。例如,我们可以通过人出现的时间和位置,推测出这些人所从事的职业或特征。大数据虽然是散乱抽象的,但是通过一定手段联系起来就很容易得到有价值的信息。

位置数据的获取渠道有很多很多:除了GIS(geo-information system,GIS)系统,还有手机基站指令、WIFI连接情况、IP地址、网卡信息等抓取,甚至我们安装在智能手机的APP签到功能都会泄露我们的位置隐私[3]。在美国,一家零售公司通过分析一个女孩经常出没在超市母婴专区,推测出了该女孩很有可能是怀孕了,后来证明结论是正确的,甚至连女孩的父母都对此不知情。

本文主要是针对大数据时代的个人隐私,尤其是位置隐私的保护方法进行研究,特别是关于LBS(location-based service,LBS)隐私保护方法进行研究并改进,实现突破,以便提高位置隐私保护程度,增强安全性,更有效地保护用户的个人位置隐私信息。

1 相关工作

根据中国互联网络信息中心(China Internet Network Information Center,CNNIC)于 2016 年 10 月发布的 《中国移动互联网调查研究报告》[4],截止2015年12月,我国手机网民规模高达6.2亿,95.9%的手机网民在2015年遭遇手机安全事件,个人隐私泄露占比26.4%。用户会利用手机地图进行实时定位;使用微信上传位置信息查找附近的人;通过大众点评网提交地理位置信息来换取服务等。另根据Future X 未来智库、互联网数据中心(Data Center of China Internet,DCCI)与360安全中心联合发布的 《2016年中国Android手机隐私安全报告》[5]:相比2015年,2016年获取“位置信息”权限的非游戏类App比例由76.8%增加到91.7%。大量的这类APP 收集了大量用户的位置信息,并发送给服务提供者或发布到网络上,这无疑成为了个人隐私的重要威胁。由此可见,对位置隐私进行有效的保护已刻不容缓。 因此,研究出切实有效的基于位置的服务的隐私保护方法已经成为重中之重。LBS 系统由移动终端、定位系统、通信网络和 LBS 服务器 4 部分组成:移动终端向 LBS 服务器发送包含用户位置的 LBS 查询;定位系统实时获取移动终端发送 LBS 查询时的位置;通信网络传输 LBS 查询和从服务器返回的查询结果;LBS 服务器响应用户的查询,并返回定制结果。目前,智能终端以及多种智能穿戴设备中嵌入了各种各样的传感器,它们可以做到实时地记录使用者出现过的位置和运动轨迹、移动速度等等,并且利用我们手中的手机等移动智能终端设备上传给服务器[6]。虽然一方面,这样做使得我们可以享受到更加精准的服务,但另一方面也大大地增加了我们个人位置隐私信息泄露的风险。假如一旦某个设备供应商刻意的通过收集这些数据分析人们的特点以便改进其产品,我们的个人数据就会面临着巨大的威胁[7]。

据卡耐基梅隆大学的计算机科学家们调查, Android 系统中的大部分 App 都会收集手机的位置信息,这些通过 GPS 定位所得到的位置信息在 50 米内具有相当高的精确度。在进行该项研究的2个星期中,每一名试验志愿者平均都被收集位置信息高达 6 200 次,也就是约每 3 min这些志愿者的定位信息就要被 App 上传一次。频繁地收集位置并及时地上传到服务器可以提升服务质量,但是也会增加位置隐私泄露的风险。目前,主要应用基于博弈论的隐私保护方法来解决隐私保护程度与服务质量权衡的相关问题。Freudiger等[8]考虑到了自私节点对于位置隐私的影响,以博弈论为基础分析了非合作情况下的位置隐私保护。Reza 等[9]提出了博弈论框架使得设计者能够从给定的服务中寻找出最优位置隐私保护机制。Reza所提出的框架是以用户为核心的,因此笔者认为该方法可很好地被应用到智能移动终端位置隐私保护与LBS服务质量间的权衡机制中。

另外,传统的隐私保护模型除了博弈论,还有 k-匿名与差分隐私模型。k-匿名模型最早是由Samarati和Sweeney于1998年提出[10],它实现了对个体与数据库中具体对象间的联系的断开,从而保护了敏感数据。Marco Gruteser[11]最先将k-匿名模型应用到了位置隐私保护上,提出位置k-匿名(Location k-Anonymity)的概念。如图1所示,为k=5情况,即存在A、B、C、D、E共计5个用户,其中用户A进行位置请求,且c其他4人共同组成一个空间区域。该空间区域内的用户坐标都用这块区域来表示,造成LBS服务器无从知晓究竟是区域内的哪个用户提出的位置请求,从而提升匿名程度,达到保护用户个人位置隐私的目的。

差分隐私模型最早是由Dwork在2006年提出[12]。该模型主要通过为原始数据添加噪声的方式来起到保护个人位置隐私的目的,使非法的信息截取者即使拦截或窃听到了包含用户位置信息请求的信息,也很难从中提取出有效的隐私信息。对于一个严格定义下的攻击模型,具备添加噪声少、隐私泄露风险低、破解难度相对较高等优势。位置隐私保护技术是指让LBS提供商和非法人员不能或者无法轻易获得用户的真实位置相关信息的防护方法,当前可以大致分为3 类 :位置模糊、身份隐藏和信息加密[13]。现将不同种类的传统保护技术的分析结果列在表1中,供读者参考,这里不再赘述。

但是,这些传统的经典位置隐私保护技术在这个时代,面对着大数据、社会网络等新兴技术的冲击时面临着许多新的危机和挑战。目前比较流行的主要有三类技术:政策法、扭曲法和加密法。基于政策法的技术实现简单,服务质量高,但隐私保护效果差;基于扭曲法的技术效率较高,在服务质量和隐私保护上取得了较好的平衡,但位置信息或服务属性存在一定的不准确性,易遭受具有完全背景知识的攻击;基于加密法的技术能够完全保证数据的准确性和安全性,可以提供更严格的隐私保护,但需要额外的硬件和复杂的算法支持,计算和通信开销很大[14]。本文主要选择相对适中的扭曲法中的加密扭曲法进行研究并改进。

2 加密扭曲法的LBS隐私保护算法

近几年来,基于扭曲法的 LBS 隐私保护技术已成为 LBS 隐私保护社区最活跃的研究方向[15]。它是指对 LBS 查询中( u 代表用户身份标签,loc 是用户在t时刻提交查询的位置,Upoi是指服务质量)的原始数据进行必要的扰动,以避免攻击者轻易地获得用户的真实数据,同时要能保证用户不受妨碍地获得服务。采用的技术主要包括假名(删除或用一个临时的标识代替用户身份)、随机化(添加哑元)、模糊化(泛化或扰动查询中的时空信息)和隐蔽化(对攻击者隐蔽整个查询)。

加密扭曲法算法模型是指用户向LBS服务器进行地理位置信息查询数据请求,而服务器对时间、空间等信息或服务项目属性进行查询,之后适当地进行扭曲、加密与改正,以致于服务器无法获得准确的服务项目和地理位置信息属性[16]。算法模型如图2所示。

2.1 假名技术

它通过技术手段隐藏或修改原有用户身份标识,并使用一个假名来进行地理位置请求,从而切断了用户的身份与查询请求之间的联系。假名只是一个对象的标识而非真实的用户名,不包含用户能被识别的信息,从而实现了对用户位置隐私的保护。

2.2 用户地理位置的随机化

随机化是指在进行 LBS 查询时加入随机哑元(哑元既可以是虚假的位置也可以是虚假的用户),并将哑元查询请求和真实的查询请求一起发送给 LBS 服务器[17]。用户在移动用户终端上产生哑元查询,并将其和真实查询一起提交给LBS服务器,LBS服务器会响应所有的查询并向用户返回所有结果,再由用户终端进行一定的算法处理,过滤掉哑元查询并提取出真实查询请求结果。如图3所示,A为用户u所处的真实位置,现用户u要向LBS服务器进行查询请求,找到附近的饭店。此时,用户终端会随机产生哑元位置B、C,并将A、B、C三个位置一并提交给服务提供商,收到反馈结果后再在终端运行过滤算法,得到饭店位置。 2.3 用户地理位置的模糊化

用户地理位置模糊化是指在进行地理位置查询的过程中,对请求数据中的时间元素和位置元素进行适当地泛化(以可控的方式降低查询中时空元素的精确度)与扰动(在位置元素中以一定的算法有意地添加部分错误),使得非法入侵者即使窃取到了请求信息,也无法得知用户的确切位置。具体可分为集中式和分布式两种方式的隐私保护技术。

2.3.1 集中式隐私保护技术

是由可信的匿名服务器负责对用户位置数据进行泛化和扰动,并将LBS服务器反馈回来的由模糊化的数据得到的查询结果转换为用户需要的准确地理位置信息。空间泛化技术通常采用上文提到的位置 k-匿名方式,即由可信的第三方匿名服务器将用户所提交的精确位置点模糊为一个包含至少 k 个不同用户的“隐形”区域。但是,一旦这个可信的匿名服务器被黑客攻破,便会造成大范围的用户隐私引息泄露。

2.3.2 分布式隐私保护技术

集中式结构暴露出的缺点使得现在的隐私保护技术越来越朝着分布式结构发展。分布式结构,顾名思义就是将集中式结构中的泛化和扰动操作从第三方匿名服务器移动到了用户终端中来进行。该技术所采用的时空泛化方法为经过一些研究者改进过的基于k-匿名的模糊化隐私保护技术。同时也出现了基于非 k-匿名的分布式技术,如Space Twist[18]随机选择锚点取代用户的真实位置向LBS服务器发起多轮增量近邻查询,每个用户根据自己的真实位置和增量近邻查询结果在移动终端上计算得到精确的查询结果。

2.4 用户地理位置的隐蔽化

隐蔽化是指通过从 LBS 服务器上完全删除和隐藏用户的信息或是 LBS 查询以达到保护用户隐私的目的。核心思想为:用户请求 LBS 时不时向 LBS 服务器发送查询,而是向自己附近的其他终端或代理请求位置查询信息,从而对 LBS 服务器实现了隐蔽查询,最大化了用户的位置隐私。文献[19]首先提出了隐蔽化方法,即将自己具体的地理位置信息发送给其他正在进行类似操作的物理地址最近的终端。在信息有效期内,可以经过多次转发,用户可以通过无线P2P、有线方式等多种通讯传输方式进行多次交互。但因未充分考虑用户的移动模型,而造成其实用性大打折扣。最近,他们使用位置区域集合上的离散隐马尔可夫链形式化了用户的移动模型,极大地提高了方法的实用性[20]。[蔽化技术采用分布式结构,使用攻击者的期望估计误差来量化位置隐私。

3 加密扭曲算法的改进

原有加密扭曲算法都是把用户的完整地理位置信息上传给LBS服务器用于解析数据,或是LBS服务器把完整的反馈信息传送给用户。这样都会给用户的个人位置隐私信息带来巨大的安全隐患,黑客一旦截取到用户的地理位置请求信息或是LBS服务器反馈给用户的信息,通过一些技术手段进行破解后都会获取到用户完整的个人位置隐私信息。

3.1 利用优化后的坐标转换方法处理源信息

本文决定引入坐标转换方法对用户地理位置坐标进行处理。其核心思想为:基于传统的k-匿名方法,在现有 LBS 系统结构的基础上,增加一个坐标转换机制,将用户发送给服务器端的地理位置信息全部经过坐标变换。LBS服务器接收到用户发送的经过坐标转换后的地理位置后,将相应的应答反馈给用户的移动终端。坐标变换参数由用户的个人终端随机产生,也就只有用户自己可以反向计算得出真实坐标,而匿名服务器因不知道坐标变换参数,故无法反向计算出用户的真实坐标,从而提高了系统的安全性[21]。坐标转换公式为以下式(1),其中x,y分别代表用户真实位置横纵坐标,x′,y′分别代表转换后的横纵坐标:

原算法中参数发生器为固定时间更新,如设定3 min为更新频率,这样存在很大的安全隐患,一旦黑客破解了坐标转换算法并获取到了更新频率,则该加密方法将形同虚设,白白浪费大量的性能开销。而且原算法是由第三方可信的匿名服务器负责坐标转换,仍然存在泄密可能。

因此,本文提出优化后的用户地理位置坐标转换方法。坐标转换算法改在用户终端上运行,并且在原参数发生器中添加时间参数t,时间参数t是由用户终端产生的随机数,其决定着参数发生器下次更新时间。改进后的参数发生器为,黑客即便掌握了参数发生器的参数产生算法,但由于无从得知关键参数t,因而无法破解LBS信息得到用户真实地理位置坐标。

3.2 用户位置请求信息碎片化处理

在用户的移动终端向LBS服务器进行地理位置请求之前,把用户的位置信息进行碎片化处理,并将碎片进行打包处理合成为一个看似完整的位置信息发送给不同的LBS服务器。每个LBS服务器仅仅可以获取到部分用户位置,例如:LBS服务器所实际得到的是用户所在的某个模糊区域Si,每个区域Si 中都包含有用户的确切位置区域loc的部分信息,却无法确认用户所在精确位置坐标。当LBS服务器将用户的地理位置区域信息回传给用户终端后,用户终端负责合成这些区域Si,剔除掉重叠、无用的未知区域信息,提取有用的用户位置信息碎片并进行合成,从而得到用户的精确定位的地理位置。该方法的优点首先是提高了安全性,即使黑客攻陷了一个LBS服务器或截取到一条用户的位置请求信息,只会得到错误的位置坐标或是一个模糊的区域;另外就是用户的地理位置信息是由多个LBS服务器共同得出来的,这样可以提高定位精度,避免LBS服务器的错误反馈信息。

3.3 哑元方式的隐私保护技术的优化

哑元应该由用户终端根据后台规则库中的规则随机产生哑元,规则库会时常进行更新,防止被他人破解。每个哑元将仅仅被使用一次,使用完毕后将被销毁作废,以防被恶意跟踪。并且,每个哑元都可以作为独立的用户地理位置请求与用户真实的地理位置请求共同发送给LBS服务器,LBS服务器无法判断该请求的来源是哑元,还是真实的用户,因此进一步提高了用户位置随机化方法的安全性。 3.4 假名技术的改进

哑元以及真实的用户地理位置请求都将会使用假的用户标签,以便隐藏真实的用户身份。这些假的用户标签是有后台中专门的用户标签库随机产生,经过用户终端的一些处理,会随机替换覆盖掉原有真实的用户标签(用户名、登录账号、IP地址、MAC地址等),再发送给LBS服务器。这些用户标签使用完毕后立即作废,并且回收到后台标签库之中继续供其他用户使用。

4 仿真实验与结果分析

本文算法主要采用C++语言实现,实验的硬件环境为3.40GHz的 Intel Core i5 CPU,8GB RAM,操作系统为 Microsoft Windows 7。

在本次实验中,主要使用的是Thomas Brinkhoff的Network-based Generator of Moving Object用于在地图上产生用户移动的轨迹,地图数据使用的是德国的oldenburgGen城市的地图数据,研究节点分布密度及运行轨迹情况和虚假位置节点与原真实节点间距离d(q,q′)以检验算法的安全性能。如图4所示为模拟生成的节点运行轨迹,其中移动对象最大级别为100,最大移动速度为200,其余采用默认值。

本文先后选取了节点数目100、200、500、1000、5000、10000、50000,作为实验参数进行了仿真实验,运行了算法,计算了虚假位置节点与原真实节点间距离d(q,q′),实现了对原坐标的扭曲与坐标转换,选取适量锚点进行分析,“节点”轨迹发生了偏移。假设攻击者成功截取到了某一时刻用户的位置请求信息,但是得到的只是经过转换的位置坐标,且不同时间的坐标是不同的,增加了追踪难度。如表2所示,为经过坐标转换后t1,t2时刻的坐标及真实位置坐标的实验结果。可见坐标发生偏移,如果对同一个节点连续追踪,可以发现节点较真实轨迹发生较大偏移。

式(2)用于度量位置隐私保护的效果。熵值越大,则攻击者判断出用户的准确位置的不确定性程度越大,即隐私保护效果越好[22]。设攻击者判断出匿名集中每个用户i的位置请求信息的概率为Pi,k表示匿名用户数,则可表示为

如图6所示,为改进后与原算法的实验结果分析的图表。

由图可直观看出,经改进后,信息熵较原算法相比增大,即攻击者判断出用户准确位置的不确定性增大,对用户的位置隐私保护程度优于原算法。

5 结 论

介绍了几种传统的个人位置隐私保护方法,并结合大数据时代的特点,分析了时下比较流行的政策法、扭曲法、加密法各自的缺点,对相对适中的加密扭曲算法进行了详细的介绍。笔者通过分析加密扭曲位置隐私保护技术的缺陷与不足之处,在原算法的基础上从引入坐标转换方法、碎片化用户地理位置请求信息和对哑元技术与假名技术的改进这四个方面进行了适当地优化和改进。改进后的算法进一步加强了对用户个人位置隐私的加密与保护,增加了破解难度,提高了用户地理位置坐标的准确性,而且通过仿真实验验证了改进后的个人位置隐私保护方法的有效性与优越性。

参 考 文 献:

[1]NAISBITT J. Megatrends: Ten New Directions Transforming Our Lives[J]. Houston Lawyer, 1984.

[2]刘雅辉, 张铁赢, 靳小龙,等. 大数据时代的个人隐私保护[J]. 计算机研究与发展, 2015, 52(1):229-247.

[3]赵君. 基于最远距离到达时间差的手机室内定位方法[J]. 哈尔滨理工大学学报, 2017, 22(4):34-39.

[4]中国互联网络信息中心. 2015 年中国手机网民网络安全状况报告 [EB/OL]. [2016-10-12].http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/ydhlwbg/201610/P020161012494271880676.pdf

[5]DCCI互联网数据中心. 2016年中国Android手机隐私安全报告 [EB/OL]. http://www.dcci.com.cn/media/download/2716b7369ac4a744c842683ec1a89e718c74.pdf

[6]CHRISTIN D, REINHARDT A, KANHERE S S, et al. A Survey on Privacy in Mobile Participatory Sensing Applications[J]. Journal of Systems & Software, 2011, 84(11):1928-1946.

[7]陈宝远, 孙宇思, 陈光毅,等. 一种基于卡尔曼滤波的动态目标GPS定位算法[J]. 哈尔滨理工大学学报, 2016, 21(4):1-6.

[8]FREUDIGER J, MANSHAEI M H, HUBAUX J P, et al. On Non-cooperative Location Privacy: a Game-theoretic Analysis[C]// ACM Conference on Computer and Communications Security. ACM, 2009:324-337.

[9]SHOKRI R, REZA A, THEODORAKOPOULOS G, et al. Protecting Location Privacy: Optimal Strategy Against Localization Attacks[J]. Ccs, 2015:617-627.

[10]SAMARATI P, SWEENEY L. Generalizing Data to Provide Anonymity When Disclosing Information (abstract)[C]// Proceedings of the Seventeenth ACM SIGACT-SIGMOD-SIGART Symposium on Principles of Database Systems. ACM, 1998:188. [11]GRUTESER M, GRUNWALD D. Anonymous Usage of Location-Based Services Through Spatial and Temporal Cloaking[C]// International Conference on Mobile Systems. 2003:31-42.

[12]DWORK C. Differential Privacy: A Survey of Results[M]// Theory and Applications of Models of Computation. Springer Berlin Heidelberg, 2008:1-19.

[13]杜瑞颖, 王持恒, 何琨,等. 智能移动终端的位置隐私保护技术[J]. 中兴通讯技术, 2015(3):23-29.

[14]张学军, 桂小林, 伍忠东. 位置服务隐私保护研究综述[J]. 软件学报, 2015, 26(9):2373-2395.

[15]SHOKRI R, THEODORAKOPOULOS G, DANEZIS G, et al. Quantifying Location Privacy: The Case of Sporadic Location Exposure[M]// Privacy Enhancing Technologies. Springer Berlin Heidelberg, 2011:57-76.

[16]周丽丽, 王金玉, 孙晶. 大数据中位置服务的隐私保护方法的研究[J]. 自动化技术与应用, 2016, 35(8):37-42.

[17]HAN J. Mining Frequent Patterns Without Candidate Generation[J]. Acm Sigmod Record, 2000, 29(2):1-12.

[18]YIU M L, JENSEN C S, HUANG X, et al. Spacetwist: Managing the Trade-offs Among Location Privacy, Query Performance, and Query Accuracy in Mobile Services[J]. Icde, 2008:366-375.

[19]SHOKRI R, PAPADIMITRATOS P, THEODORAKOPOULOS G, et al. Collaborative Location Privacy[C]// 2011 Eighth IEEE International Conference on Mobile Ad-Hoc and Sensor Systems. IEEE Computer Society, 2011:500-509.

[20]SHOKRI R, THEODORAKOPOULOS G, PAPADIMITRATOS P, et al. Hiding in the Mobile Crowd: LocationPrivacy Through Collaboration[J]. IEEE Transactions on Dependable & Secure Computing, 2014, 11(3):266-279.

[21]林少, 叶阿勇, 许力. 基于坐标变换的k匿名位置隐私保护方法[J]. 小型微型计算机系统, 2016, 37(1):119-123.

[22]赵大鹏, 梁磊, 田秀霞,等. LBS的隐私保护:模型与进展[J]. 华东师范大学学报(自然科学版), 2015(5):28-45.

全文阅读已结束,如果需要下载本文请点击

下载此文档

相关推荐 更多

智能变电站的继电保护技术
发布时间:2022-08-11
【摘 要】随着智能电网建设程度的加深,逐渐涌现出更多智能变电站,为了更好的提升智能变电站运行效率,必须要做好继电保护工作。目前我国智能变电站逐渐向数字化与自动化发展,规范性比较差,对系统运行的评估体系相对缺乏,对各设备......
网络隐私权的法律保护
发布时间:2023-06-16
网络隐私权的法律保护 网络隐私权的法律保护 网络隐私权的法律保护 一、隐私权与网络隐私权的定义 (一)隐私权的定义 隐私权是《联合国人权宣言》、《公民和政治权利国际公约》以及其他的......
智能电网继电保护技术探讨
发布时间:2023-01-27
【摘要】智能电网,在当今的世界电力系统之中,可谓是最新变化趋势,已经从最开始的模糊概念延伸到了实际操作中。不过,在智能电网上的继电保护问题也一定要从原先固有模式转向现代化,以长期提升继电保护工作为重要目标。本文探讨的......
智能电网继电保护技术探讨
发布时间:2015-09-10
摘要:文章从多个方面探讨了智能电网的继电保护技术:首先,分析了智能电网的网络拓扑结构;其次,根据智能电网继电保护定义,从美国、欧盟和中国三个角度分析了不同的保护策略;最后,探讨了中国智能电网继电保护技术改进措施。 关......
关于网络隐私权的保护
发布时间:2015-07-29
网络作为人们获取信息的一种便利与快捷方式,具体涉及科技、文化、商业以及私人事务等方面。但伴随着网络的发展又产生了新的矛盾,即由传统隐私权衍生出来的网络隐私权与信息时代获取信息权利的冲突在不断增加,网络隐私权问题成为传统......
中国移动终端公司的战略制定
发布时间:2023-06-06
摘 要:2011年,中国移动集团为应对终端产品市场竞争激烈环境,抢夺手机终端市场份额,成立了中国移动集团终端有限公司(以下简称中国移动终端公司),中国移动通信集团把移动公司的传统的手机终端代理商向成为中国移动专业运营化的排......
大学生隐私权保护刍议
发布时间:2013-12-19
大学生隐私权保护刍议 大学生隐私权保护刍议 大学生隐私权保护刍议 内容摘要:隐私权是隐私的权利化、法律化,是公民依法享有的对其私人信息、私人活动和私人领域进行支配的一种人格权。大学生这......
论网络隐私权的法律保护
发布时间:2013-12-19
论网络隐私权的法律保护 论网络隐私权的法律保护 论网络隐私权的法律保护 「内容提要」计算机信息网络技术的发展使得网络空间的个人隐私权受到前所未有的严峻挑战,这种状况已经严重阻碍了电子商......
基于大数据的信息通信技术应用中的隐私保护
发布时间:2023-03-02
摘 要 信息通信技术在现代生活中已经被广泛使用,而基于大数据的通信信息技术也逐渐变成社会的新形式的能力,并且为社会创造了具大的财富。本文从大数据、信息通信技术的基本出发,阐述了基于大数据的信息通信技术的发展与应用。同时......
房产档案中隐私权保护
发布时间:2022-08-22
[摘要]随着住房制度的不断改革与深化,房地产行业快速发展,也随之带动起我国整体经济的发展速度,我国的经济建设进入了重要时期,而房产档案作为一种房产管理凭证,扮演着许多重要的角色。既是房产档案就避免不了要涉及到买房人的个......
对网络隐私权的保护问题
发布时间:2023-06-30
一、网络隐私权概述 伴随着科学技术的不断进步,互联网在我国得到了突飞猛进的发展,截至2013年12月,我国网民规模达6. 18亿,全年共计新增网民5358万人,互联网普及率为45. 8%。网络深刻改变了人们的生活方式,改变了社会关系。在为......
PDF中隐私数据的保护方法
发布时间:2023-03-07
摘要:PDF是一种可移植文档,具有许多优点。随着PDF应用的普及,PDF中隐私数据的保护也变得非常重要。针对PDF表单文本字段提出了数据加解密方法。基于Acrobat工具,结合Javascript事件,调用加解密方法,实现加解密。对用户在表单文本字段中的数据自动加解密,顺应用户操作习惯,在用户保存时实施加密。为了方便用户修改,在保存后对加密数据解密显示,保证文件上的字段隐私数据明文不会保存在磁盘文.........
基于电动汽车CAN总线的远程智能终端设计
发布时间:2023-04-22
气候变化、能源和环境问题是人类社会共同面对的长期问题。随着美国表示回归COP15(《联合国气候变化框架公约》缔约方第15次会议)和以中国、印度为代表的新兴国家被纳入到其中,以及主要国家积极实施能源和环境保护战略,全球进入了真......
针对档案信息共享中隐私保护及新技术的开发
发布时间:2015-08-17
[摘 要]随着计算机技术的不断发展,在各项社会工作中的应用普遍。档案管理部门,是我国重要的管理机构,信息化时代的到来,极大的提高了档案管理部门的工作效率,在方便了存放与调取的同时,还实现了数据的统一管理。极大程度的保证了......
试论对网上隐私权的保护
发布时间:2013-12-19
试论对网上隐私权的保护 试论对网上隐私权的保护 试论对网上隐私权的保护 关键字: 隐私 隐私权 网上隐私权 隐私权政策 前言 而我国目前在这一立法领域仍然空白。值得惊喜的是我们国内......
用于移动音频产品的扬声器保护技术
发布时间:2023-02-02
用于移动音频产品的扬声器保护技术 今天,移动电子设备(如蜂窝电话和其他便携音频设备)对更响亮音频输出的需求正在增长,包括音乐和语音。因而导致这些设备嵌入的小型扬声器上的电气应力很容易地超出其物理和电气极限。今天用于移动音频......
电子政务隐私权保护新议
发布时间:2015-08-05
摘 要 网络技术为政府高效、阳光的服务提供了技术平台,同时也给人们的隐私权保护形成了新的挑战。虽然我国已经施行《侵权责任法》,学术界也关注到了电子政务隐私权保护的相关问题,但未能充分反映电子政务隐私权保护中的特殊性。本......
未成年人的隐私权保护研究
发布时间:2023-04-14
摘 要 隐私权目前在全世界民法范围内都得到了不同程度上的确认和保护,未成年人作为一个特殊的主体,其身心发育都处于一个尚未成熟的阶段,在隐私权方面更容易受到外界的侵害,而侵害所造成的后果也要比成年人要严重的多,同时未成年......
民法该如何保护“相关隐私”
发布时间:2013-12-19
民法该如何保护“相关隐私” 民法该如何保护“相关隐私” 民法该如何保护“相关隐私” 生活中,经常有几个人的隐私经历相互关联的情况,其中一人处分其隐私可能侵犯其他人的隐私权。对于这类支配......
浅论网络隐私权的法律保护
发布时间:2022-10-26
网络隐私权的法律保护,分析了互联网环境中占主导地位的分别为行业自律模式和法律规制模式的利弊,提倡运用综合的法律手段调整互联网引起的各种社会关系。 一、隐私与网络隐私权 隐私是一种与公共利益、群体利益无关,当事人不愿他人......
关于网络隐私权的法律保护
发布时间:2022-12-31
关于网络隐私权的法律保护 近期,据美国中情局前职员爱德华斯诺登爆料的棱镜事件,不仅引发了各国对美国政府监视、侵犯各国网络信息的声讨,更引爆了人们对网络隐私权的关注,并引起了一定的恐慌。 的确,网络的普及,不仅有利于人们之间的......
互联网广告在移动终端应用浅述
发布时间:2022-11-24
【摘 要】我国当前电信技术发展迅速,3G通讯的普及和4G技术革命的到来,使人们的手机已不再是传统意义上的通话工具,而是发展成为网络化、个性化、媒体化的智能移动终端,这一特征为互联网广告与手机终端相结合提供了契机,手机终端已......
移动通讯终端音频三种耳型比较
发布时间:2022-11-14
移动通讯终端音频三种耳型比较 为了保证手机的音频性能符合测试标准,使用户对手机通话语音的发送和接收质量感到满意,同时还要保证手机扬声器的语音不能对使用者,尤其是对人耳造成伤害,因此就要对手机的各项语音性能进行检验,保证手机的音......
移动网络终端安全接入问题研究
发布时间:2023-03-18
无线通信技术的快速发展和普及,使得越来越多的企业开始通过无线网络进行办公,随之而来的网络安全问题也受到了技术人员和企业管理人员的重.........
基于移动终端的智慧校园一站式服务平台的研究与实现
发布时间:2022-12-29
摘要:随着移动互联网信息技术的快速发展,智能手机、平板电脑等移动终端的快速普及,传统的数字校园基于PC的应用不能满足师生查阅信息的实时性和移动性的需求。该文通过对智慧校园建设关键技术的分析,构建基于移动终端的智慧校园一站式服务平台,实现信息的实时共享与交流。关键词:移动终端;智慧校园;一站式服务平台;实现中图分类号:TP3文献标识码:A文章编号:1009-3044(2017)28-0036-02当.........
隐私的保护:在权力与权利之间
发布时间:2023-01-26
隐私的保护:在权力与权利之间 隐私的保护:在权力与权利之间 隐私的保护:在权力与权利之间 全国首例在校生状告学校侵犯名誉权的案情并不复杂,该案被告湖南外语外贸学院接到举报,反映有男同学......
论网络隐私权的法律保护刍议
发布时间:2023-03-12
查字典范文网论文频道一路陪伴考生编写大小论文,其中有开心也有失落。在此,小编又为朋友编辑了“论网络隐私权的法律保护刍议”,希望朋友们可以用得着! 一、隐私与网络隐私权 隐私是一种与公共利益、群体利益无关,当事人不愿他人......
新媒体时代隐私权的法律保护
发布时间:2023-07-24
摘要:新媒体时代的隐私权呈现出客体范围扩大、经济价值增强、虚拟性凸显等新的特征。新媒体传播容易引发隐私信息被不当披露的问题,这给隐私权保护带来了挑战。我国民事、行政、刑事法律在隐私权保护方面发挥着一定效用,同时存在诸多问题,如隐私权的含义不明确,侵犯隐私权行为的归责原则不合理,隐私权受侵犯的救济途径有限等。为了适应新媒体时代加强隐私权保护的现实需要,我国要完善相关立法,将个人信息保护纳入隐私权保护.........
PINQ下K―means的差分隐私保护研究
发布时间:2023-03-15
摘要:差分隐私保护是Dwork提出的基于数据失真技术的一种新的隐私保护模型,由于其克服了传统隐私保护需要背景知识假设和无法定量分析隐私保护水平的缺点,近年来迅速成为隐私保护领域研究热点。PINQ是最早实现差分隐私保护的交互型原型系统。介绍了差分隐私保护相关理论基础,分析了PINQ框架的实现机制。以PINQ中差分隐私保护下K-means聚类实现为例,研究了差分隐私在聚类中的应用。仿真实验表明,在不同.........
智能变电站继电保护技术的优化管窥
发布时间:2022-12-31
摘 要:本文笔者结合自己的实际工作经验,简单介绍了智能变电站的发展现状,接着分析了智能变电站继电保护的缺陷,最后结合实际要求提出相应的改进措施。 关键词:智能变电站;继电保护;优化与改进 1 智能变电站的特点 与传统......
智能电网中继电保护技术的应用探讨
发布时间:2022-11-04
摘要:随着我国科学技术的不断发展与革新,电力系统的继电保护技术也越来越先进,并具有安全运行及提高供电企业经济效率的特点。将其应用到我国智能电网中,起到了保证电力系统安全运行的作用。因此针对继电保护技术的应用,文章将进......
大数据时代下的隐私保护探究
发布时间:2023-03-31
(基金项目:本文是山东省青少年教育科学规划课题“微传播环境下大学生政治参与实证研究”的资助成果,编号15AJY069,指导教师为李明娟)。 摘 要:个人隐私权的问题早已存在,在大数据时代个人隐私问题更加突出。随着我国社会法制......
民法对网络隐私权的保护困境
发布时间:2022-12-13
1.前言 互联网时代的到来给人们的生活带来了翻天覆地的变化,在给人们带来极大便利的同时也不可避免地带来了一些负面影响,其中最为引人注目的就是对于隐私权的威胁。对于网络隐私权的定义至今尚无权威认定,而对于网络隐私权的保护现......
探究基于DLNA 的多屏互动智能终端软件的相关设计
发布时间:2017-05-27
随着数字家庭的诞生与发展,现在用户可通过智能终端设备上的娱乐软件观看电影、收听音乐和刷新微博等,家庭娱乐处于全新的数字时代。但是家庭娱乐现还处于发展期,当前都市家庭娱乐涵盖的多媒体产品多是围绕智能电视、电脑或者Pad等比较独立的电子产品。其搭载着娱乐软件广泛应用于家庭中,且各有各的优势,但独立分散的电子产品缺乏系统性,无法给家庭成员提供良好的互动体验,基本都是自娱自乐,使得人们对家庭娱乐互动需求日.........
2015年国内智能终端行业十大看点
发布时间:2022-11-17
2015年被业内认为是国产智能手机大洗牌与智能生态发展的关键一年。搜狐 IT于春节期间推出2015年系列盘点策划,《壹观察》在汇聚国内诸多业内大佬和产业人士观点后,梳理总结出了 2015年智能终端行业的十大看点: 1、智能生态 在 Google以 32亿美元收购 Nest 带动下,小米 2014年首先启动了其智能生态平台化战略,并带动了魅族、华为、海尔、 TCL、阿里巴巴等不同行业企业的快速跟进。 2015年智能生态的一大看点是小米生态的崛起与对决:以小米为代表的“帝国模式”如何通过投资 100家硬件企业、如何投资更多移动互联网企业,以及如何实现与美的整合,快速推进其智能生态战略的商业化。而以魅族 +海尔+ 阿里巴巴为代表“共和模式”能否吸更多纳重量级伙伴实现标准统一和产业联动,并聚合足够势能完成对小米的模式的对决。......
从“人肉搜索”谈网络隐私权保护
发布时间:2023-07-21
从“人肉搜索”谈网络隐私权保护 “人肉搜索”作为一种新型信息收集渠道,结合了现代网络人力资源与传统计算机检索的优点,是互联网发展到一定阶段的产物。它从虚拟的网络环境跨足到现实世界,引发了社会各界人士对其的广泛关注和强烈争......
对初中生隐私权保护的访谈研究
发布时间:2023-04-07
摘 要:在日常生活中,大多数人经常认为初中生年龄小心智不成熟,根本不存在什么隐私不隐私的,更不用说什么隐私权的侵犯性问题,所以经常会存在隐私权被受侵害问题。比如说随意拆开信件,查看短信,电子邮件,日记等。这种行为往往导......
浅议我国网络隐私权的民法保护
发布时间:2023-07-21
随着社会生产力的不断发展,计算机网络技术达到了前所未有的高度。网络给人类带来了极大的便利的同时也给人类带来了极大的困惑。加强网络隐私权的法律保护,一方面能更好的规范网络技术的健康发展,另一方面也更好的维护公民的个人尊严......
论档案开放利用中隐私权的保护
发布时间:2023-04-06
[摘 要]隐私权是社会发展过程中的一个必然的产物,它是社会发展到一定的阶段以后,公民对个人的自由以及自身人格受到他人尊重的一种新的需求,也是一个社会进步和文明的标志,最近几年,我国档案开放工作越来越具备开放化的特点,所......
浅谈隐私权的民法保护问题研究
发布时间:2016-04-06
查字典范文网小编为你提供 论文范文:“浅谈隐私权的民法保护问题研究”,大家可以结合自身的实际情况写出论文。 浅谈隐私权的民法保护问题研究 一、基因隐私权的相关概念 (一)基因隐私权的概念及其构成要件 1.基因隐私权的定义......
网络隐私权法律保护刍议分析
发布时间:2022-12-21
下面是查字典范文网小编收集的网络隐私权法律保护刍议分析,欢迎阅读! 论文摘要 分析了互联网环境中占主导地位的分别为行业自律模式和法律规制模式的利弊,提倡运用综合的法律手段调整互联网引起的各种社会关系。 论文关键词网络隐私......
论隐私权的法律保护_民法论文(1)
发布时间:2023-02-14
内 容 摘 要:隐私权是人格权中的一项重要权利,属于民事权利的范畴,理论界一般划归为私权。世界各国对于隐私权的保护、研究历来非常重视,许多国家把隐私权列入民法典,直接予以保护,还有一部分国家予以概括保护,只有在出现隐私权被侵......
关于隐私权及其保护的几个问题
发布时间:2013-12-19
关于隐私权及其保护的几个问题 关于隐私权及其保护的几个问题 关于隐私权及其保护的几个问题 近几年,媒体对隐私权这个法律概念越炒越热,甚至于成为街谈巷议的话题。这样的讨论,对于普及隐私权......
刍议网络隐私权的法律保护机制
发布时间:2023-04-01
刍议网络隐私权的法律保护机制 刍议网络隐私权的法律保护机制 刍议网络隐私权的法律保护机制 广泛使用的互联网已经引发了许多个人隐私方面的问题,它还会在将来发展的过程中对个人自由的许多方面......
智能电网继电保护构成的关键技术分析
发布时间:2023-03-03
摘要:继电保护作为保障电网安全运行的第一道方向,需要积极地适应电网的变革。文章介绍了我国智能电网建设的特殊问题,进而分析了特高压输电、电子器件渗透和网络拓扑异变对继电保护所造成的影响,指出了继电保护构成的几个关键技术......
广播电台移动终端点播模式研究综述
发布时间:2023-02-22
摘要:广播电台作为传统媒体的代表,近年来受到新媒体的猛烈冲击,收听率不断下降。媒体融合是形势所趋。本文从媒介融合概念界定和溯源、媒介融合的焦点,移动互联网发展情况三个角度出发,系统整理和归纳了相关的研究成果,揭示了微信......
论图书馆读者隐私权及其保护
发布时间:2014-01-17
随着现代信息技术的发展,人们民主法律意识逐步增强,全社会对隐私权保护的呼声日益高涨。为此,我国即将启动《个人信息保护法》的立法程序,这是个人隐私权的法律保证。隐私权是人权的一部分,图书馆与读者交往中必然涉及到隐私权,图书......
隐私权的民法保护问题研究分析
发布时间:2016-04-06
隐私权的民法保护问题研究从对基因隐私权的概念、特征以及保护现状作为切入点,提出对我国基因隐私权法律保护制度的完善建议 一、基因隐私权的相关概念 (一)基因隐私权的概念及其构成要件 1.基因隐私权的定义 要给基因隐私权下个定......
基于移动终端的远程温室控制系统的研究
发布时间:2022-07-22
0 引言 传统的温室监测系统大多将采集到的信息呈现在PC 机上,再根据温度、湿度、光照等参数信息,由工作人员到现场控制设备,进行增湿或者通风,人工成本高。基于工业控制机的大型温室监控系统,设备造价高,不适合我国小规模乡镇农......
智能变电站继电保护技术优化措施探讨
发布时间:2023-02-07
摘要:我国社会经济的高速发展,在一定程度上促进了我国科学技术的水平提升,同时也带动了我国变电站自动化技术的整体水平提高。通过对我国变电站实施智能化的建设,可以使其在运行的时候能够更加的方便快捷。但是智能变电站在运行的时候较为复杂,在实际运行的时候将会出现各种各样的不良因素,对电子的安全运行带来_定的影响。因此必须要对继电保护的技术做出不断的优化,为智能变电站的稳定运行奠定一个坚实的基础。本文对智能.........
我国隐私权保护的立法现状与建议
发布时间:2023-05-03
我国隐私权保护的立法现状与建议 我国隐私权保护的立法现状与建议 我国隐私权保护的立法现状与建议 隐私权被世界各国法律吸收,主要是在二战之后,现在世界上大多数国家在其法律中直接或间接规定......
试论我国隐私权保护的不足与完善
发布时间:2013-12-19
试论我国隐私权保护的不足与完善 试论我国隐私权保护的不足与完善 试论我国隐私权保护的不足与完善 内容提要:隐私权是人格权中的一项重要权利,属于民事权利,为私权。世界各国对于隐私权利的保......
关于大数据时代下的隐私保护探究
发布时间:2023-05-30
自从2012 年以来,大数据成为了社会各界广泛提及的概念。大数据的核心技术在这两年时间内得到了飞速的进步,其商业价值也不断重视,全社会各行各业都在这一概念中发现了新的发展方向。目前应用最为广泛的方向是通过大数据技术分析相关......
基于移动互联网技术的“移动智慧校园”设计与实现
发布时间:2023-03-23
摘 要:随着移动通讯技术快速发展以及物美价廉的智能手机的普及,基于移动互联网技术的“智慧校园”使得学生和老师上网、学习、工作、查询信息等日常生活不在受地点和时间的限制,摒弃了传统上网弊端。“移动智慧校园”整合了学校已经......
终端变压器继电保护定值配合计算
发布时间:2023-02-21
工厂终端变压器(6.3/0.4kV)与电网系统上级6kV母分、6kV线路开关等之间,前后的电流保护定值与动作时间需要满足“阶梯原则”。否则将不满足继电保护可靠性、选择性的要求。 【关键词】继电保护 阶梯原则 定值配合 1 引言 近年......
信息时代隐私权保护的平衡与架构
发布时间:2015-08-06
摘 要 信息时代公共生活更加趋于公开化和透明化,对隐私权的保护应从法律、道德和社会多个层面来观察分析,找到众多矛盾的平衡点,进而架构一个科学有序的综合保护体系,才能更全面的解决隐私权保护这个社会问题。 关键词 隐私权保......
TVOS智能终端CA安全中心解决方案浅析
发布时间:2023-04-06
摘要:TVOS系统安全对终端机顶盒的可靠运行、搭载业务的有序开展及用户安全使用起到决定性作用。TVOS智能终端在运行过程中,所有数据的安全传递全部通过对应的密钥对来加解密验签,而密钥对的安全产生、传递和管理由CA安全中心完成。文章主要围绕启动安全、系统安全及应用安全这三个安全体系展开。关键词:TVOS;CA安全中心;密钥;签名校验中图分类号:TP309文献标识码:A文章编号:2095-1302(2.........
浅谈手持移动终端PDA在经济普查中的意义
发布时间:2016-03-25
【摘 要】经济普查是我国一次重大的国情国力调查,根据《全国经济普查条例》的规定,2013年底开展的第三次全国经济普查,总结以前历次普查的经验和不足,普查中PDA的应用让三经普真正成为轻型高效有用的普查,是普查实方式有别于一二经......
基于移动终端的大学生泛在学习设计研究
发布时间:2022-12-10
摘要在对大学生学习、泛在学习以及移动终端进行理论综述的基础上,对基于移动终端的大学生泛在学习进行设计研究。关键词泛在学习;移动终端;信息化环境中图分类号:G652文献标识码:A文章编号:1671-489X(2015)18-0001-04StudyonDesignofInstituteStudentsUbiquitousLearninginMobileTerminal//GUYoubinAbstra.........
互联网上的言论自由与隐私权保护
发布时间:2023-04-06
互联网上的言论自由与隐私权保护 互联网上的言论自由与隐私权保护 互联网上的言论自由与隐私权保护 摘要:目前互联网上言论自由的乱用,严重侵犯了公民的隐私权。信息时代里个人数据的准确使用不......
基于Android的防盗追踪与隐私保护系统
发布时间:2019-11-14
摘要:随着国内Android终端呈现爆发式发展,隐私保护成为人们在互联网时代最为关注的问题。系统通过绑定IMSI码检测当前系统是否处于安全状态,并研究人脸识别在Android系统中的实现以及用户个人信息的保护。该系统包含人脸解锁、密码解锁、设置/取消加密应用、程序锁、数据备份、查看偷窥者记录信息和查看定位信息等功能。关键词:Android;人脸识别;隐私保护;定位DOIDOI:10.11907/r.........
美国高校学生隐私权的保护及其启示
发布时间:2015-08-05
摘 要 为了维护校园安全,美国高校加强了人身搜查、私人物品检查以及安装摄像头等措施,由此引发高校学生隐私权保护的讨论。通过诉讼与判例,美国法院确定了高校学生管理中隐私权保护的基本原则与法律限度,对于我国高校学生管理与隐......
网络反腐中官员隐私权的范围及保护
发布时间:2023-05-22
摘 要 随着互联网技术的发展,网络反腐也逐渐兴盛起来。网络提供了便捷高效的反腐平台,对于揭露官员腐败有重要意义,但是网络反腐也增加了官员隐私权被侵犯的几率。官员因身份的特殊性,其隐私权也具有特殊性。本文通过对官员隐私权......
浅谈智能型自动扫描定位喷水灭火装置
发布时间:2023-04-17
一、系统简介 自动扫描定位喷水灭火系统是具有一定智能功能的新型 自动喷水灭火系统 ,该系统在工程中的应用是对现有的 自动喷水灭火系统 控灭火方式的一种补充和完善。该系统采用了计算机技术,使系统具有较高的自动化程度,当火灾发......
金融隐私权保护的正当性与路径选择
发布时间:2015-08-19
摘 要:金融隐私权保护的理论渊源经历了从义务理论到权利理论的演进,其正当性表现在金融隐私权的保护是对契约关系的尊崇、对金融机构强势地位的制约以及私权对社会公共利益的抗衡。从一般隐私权延伸出来的金融隐私权,具有一般隐私权......
由网络案件谈网络隐私权的法律保护
发布时间:2023-07-23
人肉搜索第一案是说跳楼自杀的姜某死前在博客上采用日记的形式记录了丈夫王某和小三东某乱搞的内容,在其死后,由其同学张某注册北飞的候鸟这一网站与新X网和天X网链接,披露王某与东某的个人信息,造成他们生活被干扰直至无法正常工作......
基于移动终端的混合式学习系统分析与应用
发布时间:2022-07-23
摘 要:本文在阐述了移动学习、混合式学习、公众平台、MOOC、翻转课堂等重要概念及理论基础上,重点围绕现代教学对泛在学习环境的需要,开展移动端混合式学习平台研究的各项工作。首先是在多重理论基础上探讨基于移动端的混合式学习系......
大数据时代下网络安全与隐私保护
发布时间:2022-07-31
目前,世界已经进入大数据时代。提高大数据的安全性,从而更好地发挥大数据的应用价值,这些早已成为人们的共识。然而,由于种种原因,大数据时代下的网络安全问题始终存在,甚至呈现出愈演愈烈的趋势。为了更好地应对这一问题,首先要做的就是正确认识大数据及其特征。1大数据的内涵大数据就是一种获取规模、存储规模、管理规模以及分析规模等,此类规模均远远超出传统数据库软件能力范围的数据集合。大数据具有十分显著的特征:.........
智能型移动式护士工作站项目可行性研究
发布时间:2023-01-28
摘要:在传统的护理方式下,护士从病房到护士站往返路程长,在传递信息和执行之间存在时间差,容易贻误病情,也不能充分体现护理措施的及时性。因此,需要一款集计算机,无线网络,发药车,治疗车,移动护理等功能为一体的智能型移动护理工作站。针对这款智能型移动护理工作站项目对于目前公司的基本情况,项目提出的必要性和依据、具体设计方案、应用场合、市场分析和建设规模、项目进度和完成时间、环境保护等情况展开阐述。关键.........
浅析我国艾滋病患者的隐私权保护问题
发布时间:2016-11-30
一、艾滋病的特殊性及隐私权保护的必要性 目前,在我国谈艾色变的情况仍然还是广泛存在,其中最重要的原因还是在于艾滋病本身的特殊性。作为一种不可逆的感染性疾病,目前没有有效的治疗药物,只能通过药物进行控制治疗,暂时并没有治......
会计学基本原理在移动终端的应用及发展趋势
发布时间:2023-07-23
【摘要】智能移动终端的发展及个人记账软件的出现为全民理财提供了优质的平台。基于会计基本原理设计而成的各类记账软件在给人们的生活带来便利的同时,也为企业移动理财办公提供了可能。 【关键词】会计学基本原理;智能移动终端;......
将智能手机打造成移动KTV
发布时间:2022-10-26
挑选适合你的K歌APP想将手机打造成移动KTV,首先要做的就是选择一款适合你的K歌APP。在主流的Android手机平台中,口碑较好的K歌软件有“唱吧”、“天籁K歌”、“K歌达人”、“酷我K歌”和“爱唱”等等。其中,“天籁K歌”的曲库数量最为丰富,自定义音效的储存与调用也非常方便;“K歌达人”同样可以调节混响,并被冠以容易理解的美音功能;“爱唱”在音效调节方面的表现较弱,但却在社交功能上颇有建树,.........
隐私权现状分析及法律保护问题探究
发布时间:2015-08-19
【摘 要】随着改革开放的逐渐深入,科学技术日益发展,人与人之间的交往越来越便利,由此也就带来了个人信息在更大的空间范围内,以更快的速度被不恰当的传播的可能性也在增大,对个人的私生活秘密侵犯的程度更深、范围更广。造成的精......
计算机数据安全删除和隐私保护分析
发布时间:2023-01-16
摘要:随着时代的发展,计算机越来越朝着高科技方面发展。新兴的计算机技术也在不断发展中孕育而生,即便是现在最厉害的计算机专家也不能预测计算机在隐私方面不存在问题。世界信息浪潮出现,给广大的网民带来了福音,也带来了数据保存处理上的烦恼。全球各行各业的发展都已经离不开计算机了,如果有不法分子在计算机数据中进行违法犯罪行为,那么将是一场重大的灾难。本文就目前所出现的一些问题和现状,对计算机的数据安全删除和.........
我国网络隐私权的法律适用与保护现状
发布时间:2023-05-11
我国网络隐私权的法律适用与保护现状 我国网络隐私权的法律适用与保护现状 我国网络隐私权的法律适用与保护现状 摘要: 我国的英特网以及与之相关的整个信息产业还处于刚起步的阶段,但对网络隐......
论图书馆流通服务中的读者隐私权保护
发布时间:2023-03-21
摘 要: 在读者到图书馆阅读、特别是借出书籍的过程中必然会出具个人的信息。同时图书馆在对于书籍进行归类整理登记的过程中也会接触到个人的信息。这就牵扯到一个读者的信息隐私保护的问题。在近些年来,个人的隐私信息被许多的个人......
充电宝也玩智能?紫米智能移动电源把玩
发布时间:2023-05-14
随着科技技术的不断发展,与我们生活息息相关的一些电子数码产品也在不断地进化。像手表、冰箱、电视、空调……这些穿戴和家居产品都开始智能化,变得更方便更好用。而如今,就连移动电源也变得智能。这不,紫米就新推出了一款智能移动电源――HB810。这款智能移动电源,我们通过手机下载专用app之后就能对其进行控制。你是不是也想知道这款智能移动电源到底会带来怎样的体验呢?接下来,我们就一起来把玩这款智能移动电源.........
青少年网络隐私权发展现状与保护策略
发布时间:2022-08-04
<p>  [2]李彦辰.青少年网络隐私权的法律保护思考[J]法制与社会, 2017 (27)</p>......
智能家用保险柜技术设计研究
发布时间:2015-09-09
摘要:文章通过对传统保险柜的现状、缺陷以及技术设计的分析,提出新型智能家用保险柜的技术、功能、设计在现代化社会中的应用,对现有的传统保险柜进行全新设计、新技术研发,对于家用保险柜在市场上的普遍推广使用做出努力,也使消......
浅析我国金融消费者隐私权保护的制度完善
发布时间:2023-05-06
摘要:金融市场的不断发展促使金融服务范围的扩大和内容的扩展,由此金融机构便通过其服务内容收集到较多的个人金融信息,而这些个人信息在的保护也日益受到关注,笔者试图通过本文对于我国金融消费者隐私权的保护提出些许法律建议。 ......
基于隐马尔科夫模型的移动应用端行为模式识别
发布时间:2023-03-28
摘要:随着移动应用的普及,作为恶意行为识别的基础,移动应用端的行为模式分析也成为当前研究热点。本文创新地从系统环境数据入手,通过对系统多方面数据的监控,建立隐马尔可夫模型,使用该模型对后续行为产生的系统环境数据进行隐......
智能化变电站运行维护技术研究
发布时间:2015-08-05
摘 要:随着科学技术的发展,特别是计算机技术了数控技术的发展,智能化变电站成为电网系统发展的趋势,相对传统的变电站而言,其应用优势明显。为了保障智能电网高效运行,保障电力设备得以经济、安全运行,有必要对变电站进行维护技......
一种带GPS定位功能的智能导盲装置的设计
发布时间:2023-03-08
摘要:该设计的主控芯片选取的是STC89C52,结合GPS定位模块、GSM短信发送模块、超声波测距模块、MP3播放模块、LM386音频放大电路、震动电机、光敏LED电路等组成硬件电路。编写c程序,完成智能导盲功能。关键词:STC89C52;GPS定位;GSM;超声波测距中图分类号:TP311文献标识码:A文章编号:1009-3044(2017)28-0258-02视觉障碍的人数量众多,安全出行已成.........
网络信息安全机制及个人信息隐私权的保护
发布时间:2023-05-10
随着现代信息技术的飞速发展,目前全球已有多个国家和地区对公民个人网络信息安全进行了专门的立法保护。目前我国个人网络信息安全存在很多安全隐患,公民个人信息的安全问题日趋凸显,主要原因包括个人安全意识薄弱、个人信息保护机......
我国个人征信体系建设中的隐私权保护研究
发布时间:2023-04-22
个人信用是社会对个人经济能力和经济状况的一种评价。在交易过程中,双方都希望了解对方的信用状况,从而制定交易方案,降低在交易中所承受的风险。由于个人信息庞大冗杂,一般的交易双方无法去甄别出与交易相关的信息,得出客观真实的......
图像处理技术在移动式除污机智能控制中的模拟应用研究
发布时间:2023-03-26
摘 要:在格栅除污机自动控制系统中,传统的超声波液位计本身的不足导致了系统可靠性不高。且由于移动式格栅机的频繁工作,导致不能高效、低耗的达到除污效果。针对此问题,试制了一套试验装置进行模拟实验,尝试采用图像处理技术加以......
乙肝歧视与隐私权保障
发布时间:2022-11-11
乙肝歧视与隐私权保障 乙肝歧视与隐私权保障 乙肝歧视与隐私权保障 乙肝歧视案件已经尘埃落定。本案在促使人们进一步关注平等待遇等问题的时候,也向我们提出了另外一个问题,即公民的隐私权保障......
美国《隐私权法》与公民个人信息保护(1)论文
发布时间:2023-03-19
摘要 本文介绍了美国《隐私权法》的立法原则、适用范围、个人记录公开的限制和登记、公民查询与修改个人记录的权利、对行政机关的限制与要求、免除适用的规定、该法与美国《信息自由法》的关系;论述了我国研究和借鉴国外隐私权保护的法......
电气工程及自动化的智能化技术
发布时间:2023-05-30
【摘要】当前,在电子信息技术的带动下,智能化技术作为新型的科学技术,其发展速度较快,在电气工程中得到较多应用,促进我国电气工程及其自动化的发展。电气工程自动化是电力系统运营的重要部分,严重影响着电力系统的运行质量。现阶段的电气自动化发展中依旧存在着很多的问题,这就需要结合实际采取相应的措施来保证电气工程的稳定性,推动电气工程及其自动化更好发展。本文简单概括了电气工程及其自动化的概念,对电气工程以及.........
智能楼宇的电气保护与接地
发布时间:2023-01-27
「摘 要」 本文通过对几种供电接地系统的概括介绍,筛选出适合作为智能楼宇的供电接地系统,并对其所应采取的各类接地措施作了较为详尽的说明与分析,对智能楼宇应采取的电气保护与接地方法提出了适当的建议。 「关键词」 负荷平衡 ......