蔣明敏 趙春雷
摘 要 隨著云計算、物聯(lián)網(wǎng)及人工智能等技術(shù)的發(fā)展,海量數(shù)據(jù)開發(fā)、流動和共享的大數(shù)據(jù)時代已然來臨,我國政府也將公共信息資源開放作為一項國家戰(zhàn)略。在政府信息公開及數(shù)據(jù)開放環(huán)境下,數(shù)據(jù)流動涉及主體多,交互過程復(fù)雜,可能面臨數(shù)據(jù)失控、數(shù)據(jù)關(guān)聯(lián)侵犯、隱私泄露等安全風(fēng)險?;诖?,本文從數(shù)據(jù)生命周期視角切入,通過博弈模型對智慧服務(wù)中政務(wù)采納與隱私獲取的行為分析,研究安全風(fēng)險的感知演化規(guī)律和安全保護(hù)行為交互機理。為促進(jìn)政務(wù)數(shù)據(jù)的合理利用和有效監(jiān)管,本文設(shè)計大數(shù)據(jù)環(huán)境下的多源主體協(xié)同保護(hù)機制,對不同類型的主體行為進(jìn)行分析與優(yōu)化。在此基礎(chǔ)上,結(jié)合關(guān)聯(lián)數(shù)據(jù)和數(shù)據(jù)溯源技術(shù)強化問責(zé)機制,為解決政府信息公開及數(shù)據(jù)開放情境下的安全風(fēng)險提供了應(yīng)對思路和解決方案。
關(guān)鍵詞 大數(shù)據(jù) 政府信息公開 安全風(fēng)險 協(xié)同保護(hù)
《中華人民共和國政府信息公開條例》的修訂實施,是推進(jìn)國家治理現(xiàn)代化、邁向“善治”的重要一步。完善政府信息公開制度,有助于打造法治化的服務(wù)型政府,帶動“法治的陀螺”面向新時代,推動當(dāng)代中國國家治理與國際法治、全球治理接軌。近年來,我國政府信息公開“不足”與“過剩”兼而有之,特別是還存在諸多安全風(fēng)險。由于政務(wù)數(shù)據(jù)特殊的戰(zhàn)略地位,各國政府十分關(guān)注政務(wù)數(shù)據(jù)公開、傳播和流動問題。早在2012年3月29日美國白宮科學(xué)和技術(shù)政策辦公室就發(fā)布了《大數(shù)據(jù)研究和發(fā)展倡議》白皮書,
國務(wù)院關(guān)于印發(fā)促進(jìn)大數(shù)據(jù)發(fā)展行動綱要的通知[EB/OL].
http://www.gov.cn/zhengce/content/201509/05/content_10137.htm,20190806旨在為美國國防部、能源部、衛(wèi)生研究院等部門對不同數(shù)據(jù)的采集和分析進(jìn)行協(xié)同研究提供政策保障,從而切實避免美國國家大數(shù)據(jù)戰(zhàn)略資源的外泄;歐盟也于2014年7月發(fā)布了《邁向數(shù)據(jù)驅(qū)動型經(jīng)濟》政策通報,啟動了“大數(shù)據(jù)燈塔計劃”,制定了政府?dāng)?shù)據(jù)傳播流動和分析使用的準(zhǔn)則;
Xuyun Zhang, Chang Liu, Surya Nepal, et al. A hybrid approach for scalable subtree anonymization over big data using Map Reduce on cloud[J]. Journal of Computer and System Sciences, 2014, 80(5):10081020.2018年1月5日,中央網(wǎng)信辦、發(fā)展改革委、工業(yè)和信息化部聯(lián)合印發(fā)了《公共信息資源開放試點工作方案》,確定在北京、上海、浙江、福建、貴州五地開展公共信息資源開放試點,
Martin K. Ethical issues in the big data industry[J]. MIS Quarterly Executive, 2015, 45(2):6785.各省市也根據(jù)《促進(jìn)大數(shù)據(jù)發(fā)展行動綱要》(2015年8月31日,國務(wù)院以國發(fā)〔2015〕50號印發(fā))的目標(biāo)要求,
Big data research and development initiative [EB/OL]. http://itlaw.wikia.com/wiki/Big _Data _Research _and _Development_ Initiative,20190806.相繼規(guī)劃、建設(shè)并運營不同的數(shù)據(jù)開放平臺。黨的十八屆五中全會更是明確提出了“實施國家大數(shù)據(jù)戰(zhàn)略”,從而將大數(shù)據(jù)看作是提升國家綜合競爭力的關(guān)鍵資源。
苗圩.大數(shù)據(jù):變革世界的關(guān)鍵資源[N].人民日報, 20151013(7).可見,統(tǒng)一謀劃和部署大數(shù)據(jù)安全體系正是當(dāng)務(wù)之急。
一、研究綜述
結(jié)合現(xiàn)有研究文獻(xiàn)可知,近年來政府信息公開的安全保障問題已成為諸多學(xué)者關(guān)注的重點。從法律體系角度來看,蔣潔
蔣潔.云數(shù)據(jù)跨境流動的法律調(diào)整機制[J].圖書與情報, 2012(6):5763.提出了建立一種可保障不同領(lǐng)域的云數(shù)據(jù)良性流動法律調(diào)整機制,從而達(dá)到數(shù)據(jù)自由流動與安全保護(hù)的有效平衡,同時采取信用指數(shù)與隱私審查制度等措施增加云數(shù)據(jù)流動的透明度;王玥
王玥.試論網(wǎng)絡(luò)數(shù)據(jù)本地化立法的正當(dāng)性[J].西安交通大學(xué)學(xué)報(社會科學(xué)版), 2016,36(1):5461.針對政務(wù)數(shù)據(jù)公開與傳播的潛在安全威脅,提出了網(wǎng)絡(luò)安全法的制定應(yīng)注重安全與發(fā)展并重的立法原則,并且需要根據(jù)不同類型數(shù)據(jù)的安全性差異,合理制定數(shù)據(jù)本地化的標(biāo)準(zhǔn);弓永欽
弓永欽.王健.個人數(shù)據(jù)跨境流動立法對我國數(shù)據(jù)外包業(yè)務(wù)的影響[J].國際經(jīng)濟合作, 2016(4):2025.等針對我國數(shù)據(jù)公開和傳播業(yè)務(wù)中存在的隱私保護(hù)問題,認(rèn)為我國應(yīng)盡早頒布全國性的個人數(shù)據(jù)保護(hù)法律或加入?yún)^(qū)域跨境隱私規(guī)則體系。
從數(shù)據(jù)所有權(quán)角度來看,胡水晶
胡水晶,李偉.政府公共云服務(wù)中的數(shù)據(jù)主權(quán)及其保障策略探討[J].情報雜志, 2013,32(9):157162.等認(rèn)為大數(shù)據(jù)的虛擬性、動態(tài)性和無國界性特點會導(dǎo)致政府的數(shù)據(jù)主權(quán)失控,因此僅采取技術(shù)手段并不能充分保障數(shù)據(jù)主權(quán),政府應(yīng)采取戰(zhàn)略部署以確保專屬管轄權(quán),在互信基礎(chǔ)上構(gòu)建促進(jìn)大數(shù)據(jù)流動發(fā)展的和諧環(huán)境;吳沈括
吳沈括.數(shù)據(jù)跨境流動與數(shù)據(jù)主權(quán)研究[J].新疆師范大學(xué)學(xué)報(哲學(xué)社會科學(xué)版), 2016, 37(5):112119.針對數(shù)據(jù)主權(quán)和數(shù)據(jù)流動的共性問題,研究了全球各國有關(guān)政務(wù)數(shù)據(jù)公開的制度設(shè)計,并就我國在該領(lǐng)域所存在的一系列不足提出了針對性建議;齊愛民等
齊愛民,盤佳.數(shù)據(jù)權(quán)、數(shù)據(jù)主權(quán)的確立與大數(shù)據(jù)保護(hù)的基本原則[J].蘇州大學(xué)學(xué)報(哲學(xué)社會科學(xué)版), 2015(1): 6471.認(rèn)為應(yīng)加強對政務(wù)數(shù)據(jù)的管控,遵循數(shù)據(jù)所有、數(shù)據(jù)保護(hù)、數(shù)據(jù)自由和數(shù)據(jù)安全等基本原則,并在此基礎(chǔ)上構(gòu)建政府信息公開的法律制度。
從技術(shù)方案角度來看,Hu等
Hu H, Xu J, Xu X, et al. Private search on keyvalue stores with hierarchical indexes[C]//Proc of the 30th IEEE Int Conf on Date Engineering (ICDE 2014). Piscataway, NJ:IEEE,2014: 628639提出了一種基于同態(tài)加密的隱私存儲及索引技術(shù),可以保護(hù)數(shù)據(jù)所有者在大數(shù)據(jù)和云平臺環(huán)境下的隱私,防止數(shù)據(jù)泄露;Yan等
Yan L, Yingjiu L, Qiang Y, et al. Privacy leakage analysis in online social networks[J]. Computers &Security,? 2015, 49(3):239254.設(shè)計了一種基于屬性加密的訪問控制策略,為政府信息公開的安全性提供細(xì)粒度的保護(hù);Buchegger等
Buchegger S, Schioberg D, Vu L H, et al. PeerSoN: P2P social networking: early experiences and insights [C]//Proc of the 2nd ACM Euro Sys Workshop on Social Network Systems. New York: ACM, 2009: 4652.提出了一種P2P加密的PeerSoN訪問控制機制,相對于傳統(tǒng)的集中授權(quán)策略,可以更好地防止云環(huán)境下的政務(wù)數(shù)據(jù)泄露和竊取用戶隱私;Aiello等
Aiello L M, Ruffo G. LotusNet: Tunable. Privacy for distributed online social network services[J]. Computer communications, 2012, 35(1):7588.提出了一個分布式的Hash散列模型,通過一個靈活細(xì)粒度的訪問控制策略賦予用戶調(diào)整隱私設(shè)置的權(quán)限,可以對存儲在云服務(wù)器中的政府信息和政務(wù)數(shù)據(jù)提供不同安全層次的保護(hù);Liu等
Liu K, Terzi E. Towards identify anonymization on graphs[C]. //Proc of ACM SIGMOD 2008. New York: ACM, 2008:93106.通過研究社交網(wǎng)絡(luò)圖節(jié)點的匿名化問題,根據(jù)隱私級別設(shè)計不同的數(shù)據(jù)保護(hù)方案。
整體而言,國內(nèi)外在政府信息公開和安全保護(hù)領(lǐng)域取得了豐富的研究成果,但大數(shù)據(jù)環(huán)境下政府信息公開和政務(wù)數(shù)據(jù)傳播的生命周期特性,使得安全保護(hù)具有主體多源性、感知演化性和行為交互性等特征。在此背景下,現(xiàn)有研究亟待系統(tǒng)、深入地針對政府信息公開的生命周期特征關(guān)注多源數(shù)據(jù)主體的界定,并從政務(wù)數(shù)據(jù)傳播視角區(qū)分不同類型的多源數(shù)據(jù)主體,分析其對政府信息公開傳播的影響。另外,針對多源主體安全風(fēng)險感知的差異性還有必要構(gòu)建安全風(fēng)險感知的動力學(xué)演化模型。
本文借鑒國內(nèi)外理論研究和實踐應(yīng)用的成功經(jīng)驗,歸納信息生命周期視角下我國政府信息公開的安全威脅,構(gòu)建多源主體協(xié)同保護(hù)機制,提出建議對策,以理論研究和應(yīng)用驗證為縱向主線,分析政府信息公開情境下政務(wù)數(shù)據(jù)的傳播流程和規(guī)律,探尋傳播過程中的關(guān)鍵主體;在此基礎(chǔ)上,進(jìn)一步研究政府信息公開的安全保護(hù)行為,建立面向具體情境的多源主體協(xié)同保護(hù)機制,提出建議和對策,從而形成貫穿研究內(nèi)容的橫向主線。
二、信息生命周期視角下我國政府信息公開的安全風(fēng)險
信息生命周期是指信息從產(chǎn)生至最后消亡的全部過程,本文將政府信息公開的生命周期劃分為數(shù)據(jù)采集、數(shù)據(jù)組織和存儲、數(shù)據(jù)流動和傳播、數(shù)據(jù)利用和服務(wù)、數(shù)據(jù)遷移和銷毀五個過程,具體環(huán)節(jié)如圖1所示。在政府信息公開生命周期劃分的基礎(chǔ)上,對政務(wù)數(shù)據(jù)從采集至銷毀的全生命周期內(nèi)所存在的數(shù)據(jù)知情權(quán)風(fēng)險、數(shù)據(jù)操作權(quán)風(fēng)險、數(shù)據(jù)真實性風(fēng)險等安全風(fēng)險進(jìn)行深入分析,具體內(nèi)容包括:
其一,數(shù)據(jù)采集階段的數(shù)據(jù)知情權(quán)風(fēng)險。在大數(shù)據(jù)環(huán)境下,智能數(shù)據(jù)采集設(shè)備無處不在,在此情況下,政府和普通用戶應(yīng)對數(shù)據(jù)何時、何地被采集,采集哪些數(shù)據(jù)享有知情權(quán),以及擁有不被智能設(shè)備采集的權(quán)利。然而,大數(shù)據(jù)挖掘方往往利用自身技術(shù)優(yōu)勢和法律政策漏洞,采集和分析各類數(shù)據(jù),卻不向數(shù)據(jù)擁有者通報,嚴(yán)重侵害了用戶的數(shù)據(jù)知情權(quán)和占有權(quán)。因此,數(shù)據(jù)采集階段面臨的安全風(fēng)險主要是數(shù)據(jù)知情權(quán)風(fēng)險,具體包括:在數(shù)據(jù)擁有者和數(shù)據(jù)主體不知情的情況下采集數(shù)據(jù),或者在獲得允許的情況下過度采集數(shù)據(jù);未經(jīng)許可的情況下將實體間的數(shù)據(jù)相關(guān)聯(lián),分析得出其他結(jié)果;無法停止智能設(shè)備對個人數(shù)據(jù)的采集。
其二,數(shù)據(jù)組織和存儲階段的數(shù)據(jù)操作權(quán)和控制權(quán)風(fēng)險。在政府信息公開過程中,海量數(shù)據(jù)都存儲在云服務(wù)器中,利用大數(shù)據(jù)組織、分析和挖掘方法將無序的數(shù)據(jù)變?yōu)橛袃r值的信息和知識。在數(shù)據(jù)組織和存儲階段,數(shù)據(jù)擁有者應(yīng)擁有數(shù)據(jù)存儲狀態(tài)的知情權(quán),以及查看、修改、編輯和刪除其數(shù)據(jù)的權(quán)利。因此,在該階段可能存在數(shù)據(jù)控制權(quán)風(fēng)險,具體包括:黑客等惡意攻擊者獲得數(shù)據(jù)控制權(quán)或者非法拷貝;刪除數(shù)據(jù)不徹底,成本較大;實體權(quán)限分配不合理,數(shù)據(jù)操作權(quán)限越界。
其三,數(shù)據(jù)流動和傳播階段的數(shù)據(jù)真實性和隱私泄露風(fēng)險。大數(shù)據(jù)環(huán)境下的高速通信網(wǎng)絡(luò),為數(shù)據(jù)流動和傳播帶來了極大的便利,與此同時如何保障數(shù)據(jù)流動和傳播過程中的真實性、完整性和可靠性也成為了政府信息公開的重要內(nèi)容。在該階段可能存在的安全風(fēng)險主要是非法攻擊和隱私泄露,具體包括:黑客的惡意攻擊,包括對數(shù)據(jù)傳播路徑的竊聽、篡改、偽造、中斷等;未授權(quán)第三方通過非法攻擊獲取數(shù)據(jù),造成隱私泄露;數(shù)據(jù)在流動過程中被非法復(fù)制或篡改,導(dǎo)致數(shù)據(jù)失真或不完整。
其四,數(shù)據(jù)利用和服務(wù)階段的數(shù)據(jù)關(guān)聯(lián)性風(fēng)險。大數(shù)據(jù)流動的目的在于促進(jìn)信息資源共享,提供集成化和個性化的政務(wù)信息服務(wù),其關(guān)鍵在于獲取高度關(guān)聯(lián)的政務(wù)數(shù)據(jù)。因此,該階段可能存在數(shù)據(jù)關(guān)聯(lián)性風(fēng)險,具體包括:在數(shù)據(jù)擁有者不知情的情況下將數(shù)據(jù)使用權(quán)授權(quán)給第三方實體;數(shù)據(jù)被非法出售和轉(zhuǎn)讓;數(shù)據(jù)關(guān)聯(lián)導(dǎo)致的隱私侵害。
其五,數(shù)據(jù)遷移和銷毀階段的數(shù)據(jù)訪問風(fēng)險。在該階段,雖然數(shù)據(jù)本身的時效性和價值已經(jīng)基本喪失,但數(shù)據(jù)本身具有關(guān)聯(lián)性,很容易利用前期數(shù)據(jù)對未來的用戶行為進(jìn)行預(yù)測。此時,防范措施也不如前幾個階段嚴(yán)密,因此可能存在數(shù)據(jù)訪問風(fēng)險,具體包括:黑客攻擊導(dǎo)致數(shù)據(jù)銷毀失敗;訪問權(quán)限設(shè)置不明確,導(dǎo)致數(shù)據(jù)泄密;數(shù)據(jù)遷移的目標(biāo)區(qū)域安全性防范不足,導(dǎo)致非法訪問。
因此,應(yīng)從數(shù)據(jù)擁有者(政府)、數(shù)據(jù)使用者(用戶)、外部環(huán)境三個方面考慮安全威脅。一是數(shù)據(jù)擁有者:工作人員業(yè)務(wù)不熟練或者違反操作章程,或者政府提供信息服務(wù)的各類軟硬件設(shè)施存在人為破壞、老化、升級漏洞、軟件后門等風(fēng)險,或者平臺的各類硬件設(shè)施的存放地址不符合規(guī)范,TCP/IP等通信協(xié)議存在缺陷,網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)可能被在線竊聽、篡改和偽造。二是數(shù)據(jù)使用者:公眾在表達(dá)對隱私顧慮的同時依舊向外披露信息,或在接收到公示信息后,可能會通過各方面的手段對信息進(jìn)行二次傳播,從而影響了信息安全。三是外界環(huán)境:包括具有網(wǎng)絡(luò)技術(shù)背景的惡意攻擊者在數(shù)據(jù)主體不知情的情況下,利用主體疏忽或技術(shù)漏洞竊取用戶隱私;其中,安裝惡意插件或者點擊釣魚鏈接是遭到攻擊最常見的原因;除此之外還有第三方信息搜集,例如外國政府能夠通過政府信息公開,完成對我國政府信息的部分收集,危機國家信息安全;另外,第三方媒體或平臺遭受某種惡意攻擊導(dǎo)致系統(tǒng)無法提供正常服務(wù),用戶在服務(wù)器中存儲的各類數(shù)據(jù)遭受破壞或竊取,對公民個人信息安全造成影響,等等。
三、大數(shù)據(jù)環(huán)境下政府信息公開安全風(fēng)險的應(yīng)對策略
政府信息公開的目的在于提供更為便捷的政務(wù)服務(wù)。在我國,由于人口基數(shù)大、資源緊缺,不同地區(qū)的政務(wù)水平參差不齊,傳統(tǒng)的政務(wù)服務(wù)越來越難以滿足普通百姓的需求;因此,越來越多的城市利用移動智慧政務(wù),通過在線辦理、實時答疑等手段降低成本,提高服務(wù)效率和質(zhì)量,解決了傳統(tǒng)政務(wù)服務(wù)的“痛點”。在智慧政務(wù)服務(wù)過程中,個人敏感數(shù)據(jù)如果泄露,會造成嚴(yán)重的隱私侵害問題。所以,本文在多源主體協(xié)同保護(hù)機制的基礎(chǔ)上,以隱私信息傳播和保護(hù)為例,從隱私風(fēng)險感知演化和隱私行為交互的角度對政府信息公開情境下的隱私安全保護(hù)進(jìn)行應(yīng)用分析。
(一)多源主體界定與傳播動力學(xué)分析
1.界定不同類型的多源主體。根據(jù)行為動機不同,將智慧政務(wù)情境下的隱私主體劃分為用戶(隱私擁有者)、政務(wù)服務(wù)機構(gòu)(隱私使用者)、黑客(隱私攻擊者)、系統(tǒng)服務(wù)商(技術(shù)服務(wù)者)、政府機構(gòu)(監(jiān)管者)等五類主體?;诟兄獌r值理論、期望確認(rèn)理論、計劃行為理論、技術(shù)接受模型等理論方法,提煉出不同類型主體之間的博弈關(guān)系,主要包括:
①{用戶,政務(wù)服務(wù)機構(gòu)}→合作博弈
②{政務(wù)服務(wù)機構(gòu),系統(tǒng)服務(wù)商,政府機構(gòu)}→三方演化博弈
以上博弈關(guān)系的建立為后續(xù)多源主體的行為決策提供基礎(chǔ)理論支撐。
2.智慧政務(wù)情境下隱私數(shù)據(jù)的傳播動力學(xué)分析。以具體應(yīng)用情境下的智慧服務(wù)為案例背景,引入信息生命周期理論和傳染病動力學(xué)模型,構(gòu)建政務(wù)數(shù)據(jù)傳播的動力學(xué)演化方程組,分析傳播概率、恢復(fù)概率和超級傳播節(jié)點等因素對數(shù)據(jù)傳播的影響機理。
3.定義隱私使用者(政務(wù)服務(wù)機構(gòu))為傳播網(wǎng)絡(luò)中的超級傳播節(jié)點(Superspreader)。如圖2所示,隱私數(shù)據(jù)在一個有向網(wǎng)絡(luò)中傳播,用戶A(隱私擁有者)向政務(wù)服務(wù)機構(gòu)B提供隱私信息。由于服務(wù)需要,隱私信息可能進(jìn)一步傳播給政務(wù)服務(wù)機構(gòu)C和系統(tǒng)服務(wù)商D。此外,在超級傳播機制的作用下,出于利益驅(qū)動或者管理漏洞等原因,政務(wù)服務(wù)機構(gòu)主動推送、共享隱私信息給潛在用戶E、F。此時,政務(wù)服務(wù)機構(gòu)B具備了隱私信息的超級傳播能力,隱私傳播范圍達(dá)到了最大化。
(二)“憂慮—倦怠”視角下智慧政務(wù)采納與隱私獲取行為分析
1.憂慮視角下智慧政務(wù)服務(wù)的采納行為分析。基于計劃行為理論、期望確認(rèn)理論和享樂理論,從“過程收益”和“結(jié)果收益”兩個維度,研究智慧政務(wù)服務(wù)的“服務(wù)收益與憂慮”悖論。在此基礎(chǔ)上,分析智慧政務(wù)服務(wù)采納行為的影響因素,提出研究假設(shè),構(gòu)建理論模型,研究不同因素間的影響關(guān)系。
基于期望確認(rèn)理論和享樂理論,將智慧政務(wù)服務(wù)的感知收益、便捷性、易用性等因素作為智慧政務(wù)服務(wù)采納行為的促進(jìn)因素,將隱私憂慮作為智慧政務(wù)服務(wù)采納行為的阻礙因素,對智慧政務(wù)服務(wù)采納意愿和行為進(jìn)行分析。為此提出以下假設(shè):
H1:隱私保護(hù)技術(shù)的有效性對隱私控制感知具有正向影響;
H2:隱私管理機制和法律法規(guī)的有效性對隱私控制感知具有正向影響;
H3:隱私保護(hù)技術(shù)的有效性對智慧政務(wù)服務(wù)信任具有正向影響;
H4:隱私管理機制和法律法規(guī)的有效性對智慧政務(wù)服務(wù)信任具有正向影響;
H5:隱私控制感知對隱私憂慮具有負(fù)向影響;
H6:智慧政務(wù)服務(wù)信任對隱私憂慮具有負(fù)向影響;
H7:隱私憂慮對智慧政務(wù)服務(wù)采納行為具有負(fù)向影響;
運用相關(guān)分析研究預(yù)測變量與結(jié)果變量之間的相關(guān)關(guān)系,運用結(jié)構(gòu)方程測量模型進(jìn)行擬合度分析、路徑分析和假設(shè)檢驗。在此基礎(chǔ)上,修正模型,分析結(jié)論,并從不同角度給出對策建議。
2.系統(tǒng)動力學(xué)視角下的隱私倦怠演化分析。從心理和行為兩個維度闡述“安全風(fēng)險倦怠”產(chǎn)生的原因及其對安全保護(hù)行為的影響,剖析“風(fēng)險憂慮”和“風(fēng)險倦怠”的聯(lián)系和區(qū)別;分析安全風(fēng)險憂慮的次生、衍生及耦合的動力學(xué)規(guī)律,構(gòu)建“風(fēng)險憂慮”→“風(fēng)險倦怠”的動力學(xué)演化模型。
參考文獻(xiàn):
[1]國務(wù)院關(guān)于印發(fā)促進(jìn)大數(shù)據(jù)發(fā)展行動綱要的通知[EB/OL].
http://www.gov.cn/zhengce/content/201509/05/content_10137.htm.
[2]弓永欽,王健.個人數(shù)據(jù)跨境流動立法對我國數(shù)據(jù)外包業(yè)務(wù)的影響[J]. 國際經(jīng)濟合作, 2016(4).
[3]胡水晶,李偉.政府公共云服務(wù)中的數(shù)據(jù)主權(quán)及其保障策略探討[J]. 情報雜志, 2013, 32(9).
[4]胡昌平,仇蓉蓉.虛擬社區(qū)用戶隱私關(guān)注研究綜述[J]. 情報理論與實踐, 2018, 41(12).
[5]蔣潔.云數(shù)據(jù)跨境流動的法律調(diào)整機制[J]. 圖書與情報, 2012(6).
[6]蔣潔.云數(shù)據(jù)安全風(fēng)險與規(guī)制框架[J]. 情報資料工作, 2013(1).
[7]李成龍, 呂鑫, 李鑫. 抗基于歷史軌跡預(yù)測攻擊的動態(tài)K匿名算法[J]. 計算機工程與應(yīng)用, 2018, 54(2).
[8]李綱,王丹丹.社交網(wǎng)站用戶個人信息披露意愿影響因素研究——以新浪微博為例[J]. 情報資料工作,2015(1).
[9]李賀,余璐,許一明,等.解釋水平理論視角下的社交網(wǎng)絡(luò)隱私悖論研究[J]. 情報學(xué)報, 2018, 37(1).
[10]羅恩韜,王國軍,陳淑紅.移動社交網(wǎng)絡(luò)中跨域代理重加密朋友發(fā)現(xiàn)隱私保護(hù)方案研究[J]. 通信學(xué)報, 2017, 38(10).
[11]苗圩.大數(shù)據(jù):變革世界的關(guān)鍵資源[N]. 人民日報, 2015 1013(7).
[12]齊愛民,盤佳.數(shù)據(jù)權(quán)、數(shù)據(jù)主權(quán)的確立與大數(shù)據(jù)保護(hù)的基本原則[J].蘇州大學(xué)學(xué)報(哲學(xué)社會科學(xué)版), 2015(1).
[13]索傳軍.試論信息生命周期的概念及研究內(nèi)容[J]. 圖書情報工作, 2010, 54 (13).
[14]王玥.試論網(wǎng)絡(luò)數(shù)據(jù)本地化立法的正當(dāng)性[J]. 西安交通大學(xué)學(xué)報(社會科學(xué)版), 2016, 36(1).
[15]吳沈括.數(shù)據(jù)跨境流動與數(shù)據(jù)主權(quán)研究[J]. 新疆師范大學(xué)學(xué)報(哲學(xué)社會科學(xué)版), 2016, 37(5).
[16]朱光,豐米寧,張薇薇.激勵機制下圖書館信息安全管理的投入意愿研究——基于演化博弈的視角[J]. 數(shù)據(jù)分析與知識發(fā)現(xiàn), 2018, 2(6).
[17]Aiello L M, Ruffo G. LotusNet: Tunable Privacy for distributed online social network services[J]. Computer communications, 2012, 35(1).
[18]Big data research and development initiative [EB/OL]. http://itlaw.wikia.com/wiki/Big _Data _Research _and _Development_ Initiative.
[19]Buchegger S, Schioberg D, Vu L H, et al. PeerSoN: P2P social networking: early experiences and insights [C]//Proc of the 2nd ACM Euro Sys Workshop on Social Network Systems. New York: ACM, 2009.
[20]Cavusoglu H, Phan T Q, Cavusoglu H, et al. Assessing the impact of granular privacy controls on content sharing and disclosure on Facebook [J]. Information Systems Research, 2016, 27(4).
[21]Fang W, Wen X Z, Zheng Y, et al. A survey of big data security and privacy preserving [J]. IETE Technical Review, 2017, 34(5).
[22]Hu H, Xu J, Xu X, et al. Private search on keyvalue stores with hierarchical indexes[C]//Proc of the 30th IEEE Int Conf on Date Engineering (ICDE 2014). Piscataway, NJ:IEEE,2014.
[23]Horton F W. Information resources management [M]. London: Prentice Hall, 1985.
[24]Liu K, Terzi E. Towards identify anonymization on graphs[C]//Proc of ACM SIGMOD 2008. New York: ACM, 2008.
[25]Li X, Miao M, Liu H, et al. An incentive mechanism for Kanonymity in LBS privacy protection based on credit mechanism [J]. Soft Computing, 2017, 21(14).
[26]Li Q, Sandhu R, Zhang X, et al. Mandatory content access control for privacy protection in information centric networks [J]. IEEE Transactions on Dependable and Secure Computing, 2015, 14(5).
[27]Lai J, Mu Y, Guo F, et al. Fully privacypreserving and revocable IDbased broadcast encryption for data access control in smart city [J]. Personal & Ubiquitous Computing, 2017, 21(9).
[28]Lee D J, Ahn J H, Bang Y. Managing consumer privacy concerns in personalization: a strategic analysis of privacy protection [J]. MIS Quarterly, 2011, 35(2).
[29]Martin K. Ethical issues in the big data industry[J]. MIS Quarterly Executive, 2015, 14(6).
[30]Martin K D, Borah A, Palmatier R W. Data privacy: Effects on customer and firm performance [J]. Journal of Marketing, 2017, 81(1).
[31]Martin K D, Murphy P E. The role of data privacy in marketing [J]. Journal of the Academy of Marketing Science, 2017, 45(2).
[32]Sweeney L. kanonymity: A model for protecting privacy [J]. International Journal of Uncertainty, Fuzziness and KnowledgeBased Systems, 2002, 10(5).
[33]Shy O, Stenbacka R. Customer privacy and competition [J]. Journal of Economics & Management Strategy, 2016, 25(3).
[34]Weitzner D J, Bruce E J. Big Data privacy workshop: Advancing the state of the art in technology and practice[EB/OL].http://web.mit.edu/bigdatapriv/index.html.
[35]Xuyun Zhang, Chang Liu, Surya Nepal, et al. A hybrid approach for scalable subtree anonymization over big data using Map Reduce on cloud[J]. Journal of Computer and System Sciences, 2014,80(5).
[36]Xue K, Hu T, Zhang X, et al. A withered tree comes to life again: Enabling innetwork caching in the traditional IP network [J]. IEEE Communications Magazine, 2017, 55(11).
[37]Xiao Y, Wang H, Jin D, et al. Healthcare data gateways: found healthcare intelligence on blockchain with novel privacy risk control [J]. Journal of Medical Systems, 2016, 40(10).
[38]Yan L, Yingjiu L, Qiang Y, et al. Privacy leakage analysis in online social networks [J]. Computers &Security, 2015,49(3).
[39]Zhang L, Xuan J, Si R, et al. An improved algorithm of individuation Kanonymity for multiple sensitive attributes [J]. Wireless Personal Communications, 2017, 95(3).
(責(zé)任編輯:清寧)