作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
我国目前缺乏个人数据流通规则,立法和理论研究更集中在数据权利、数据归属等方面,对数据流通关注不足.为了促进数据更好的流通以发挥其价值,有必要通过匿名化技术来解决数据流通中的隐私保护问题.但是,匿名化技术的不完美性,使得基于结果的匿名化标准无法发挥其作用,因此需要建立一种基于过程的匿名化规则.这种规则更接近于数据安全规则,注重于匿名化处理过程中不同环境下的风险评估,通过一系列考量因素确定一种动态的匿名化标准.满足这一标准的个人数据被视为不具有可识别性,可以不经用户同意而流通,但数据控制者必须在流通过程中持续监督匿名化效果,一旦发生隐私泄露危险将依据过错承担责任.
推荐文章
本体在个人数据空间中的应用研究
个人信息管理
个人数据空间
元数据
本体
语义查询
个人数据保护“同意规则”的检视及修正
个人数据保护
同意规则
检视
修正
一种引入复杂网络理论的软件数据流脆弱点识别方法
LTE上行同步
单粒子翻转
错误传播
软件脆弱点
复杂网络理论
混合云环境下数据流关联规则挖掘算法
混合云环境
数据挖掘
关联规则
特征提取
相空间重构
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 非可识别个人数据流通法律规则的理论构建
来源期刊 网络空间安全 学科 工学
关键词 数据流通 匿名化技术 数据安全
年,卷(期) 2020,(7) 所属期刊栏目 数据安全与治理
研究方向 页码范围 48-54
页数 7页 分类号 TP309.2
字数 7969字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈子朝 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (33)
共引文献  (110)
参考文献  (9)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(2)
  • 参考文献(1)
  • 二级参考文献(1)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2015(3)
  • 参考文献(1)
  • 二级参考文献(2)
2016(2)
  • 参考文献(0)
  • 二级参考文献(2)
2017(8)
  • 参考文献(1)
  • 二级参考文献(7)
2018(5)
  • 参考文献(2)
  • 二级参考文献(3)
2019(7)
  • 参考文献(2)
  • 二级参考文献(5)
2020(9)
  • 参考文献(0)
  • 二级参考文献(9)
2020(9)
  • 参考文献(0)
  • 二级参考文献(9)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
数据流通
匿名化技术
数据安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络空间安全
月刊
1674-9456
10-1421/TP
16开
北京市海淀区紫竹院路66号赛迪大厦18层
82-938
2010
chi
出版文献量(篇)
3296
总下载数(次)
16
论文1v1指导