保护个人隐私的方法

2024-06-27

保护个人隐私的方法(精选10篇)

1.保护个人隐私的方法 篇一

一、教材分析

本教学内容是粤教版《思想品德》八年级(下)第六单元“我们的人身权利” 的第三课《保护个人隐私》的内容。此前学习第二课《维护人格尊严》,学生了解法律对公民人格尊严保护的规定,学会了运用法律来维护自己的人格尊严,特别是人格尊严权利中关于隐私权方面的内容,虽未深入讲解,但为本教学内容做了铺垫。本教学内容主要阐述了个人隐私权的含义,以及对隐私权的尊重程度对于一个国家的意义,为接下来学习法律如何保护公民隐私权以及如何维护个人隐私权和尊重他人隐私权打下基础。

二、教学目标

(1)知识目标:理解个人隐私权的含义以及其存在于社会的重要性,了解我国法律在保护公民隐私权方面的有关规定。

(2)能力目标:通过本教学内容的学习,学生学会运用法律维护自己隐私权的合法权益。通过认识隐私权对于社会的重要性,培养学生辩证、全面分析问题的能力。

(3)情感态度价值观目标:通过本教学内容的学习,帮助学生树立隐私意识,认同隐私权对于个人、他人与社会的必要性与重要性,培养学生具有现代人的文明素质,在班集体中形成相互尊重隐私的风气。

三、教学重点:

隐私权的具体内容

确立依据:因为这是课程标准要求掌握的课程内容:“知道公民的人身权利收到法律保护,任何非法侵害他人人身权利的行为都要承担相应的法律责任”。公民的隐私权,包括在公民的人身权利之内,同时又是公民的人格尊严权利之一,受到法律的保护。学生只有理解了隐私权的具体内容,才能理解隐私权对于个人、他人与社会的重要性,才能学会辨别什么事情是隐私,才能学会如何维护个人的隐私权和尊重他人的隐私权。

四、教学难点:

隐私权在现代生活中的意义

确立依据:隐私权这个概念本身就比较抽象和现代,尤其由于学生不理解隐私权在现代生活中的意义,才会对个人隐私保护意识和对他人隐私的尊重意识模糊。对于隐私权,学生理解从对个人的微观的必要性的认识上升到对社会的宏观的重要性的认识,学生的理解上会有一定难度。因此把这教学内容设为教学难点。

第二部分:说学情

学生经过了上节课《维护人格尊严》的学习,了解了人格尊严权利的内容和掌握了如何维护和尊重自己和他人的人格尊严。八年级的学生作为了未成年人,正处在心理与生理巨变的时期,同时社会生活经验相对缺乏,辨别是非能力不强,自我保护能力较弱,自身的合法权利受到侵害却意识不到,而且中学生对于隐私权这个比较现代的概念缺乏正确全面的认识,加之历史上我国是一个缺乏保护隐私的国家,因此中学生的隐私权在生活中容易受到家长。老师的侵犯,而个别的学生甚至不能很好地尊重和保护他人的隐私。故此,学生既有了解学习个人隐私权有关内容的愿望和需要,也要必要增强其隐私意识和法律意识,给自己的隐私一个心灵的空间。

第三部分:说教法和学法

一、教法:

调查采访法:通过调查采访活动,调动学生学习的积极性,并在活动中学会互动合作,使教师能够从学生的调查采访的结果中了解学生的思想情况,为教师的教学活动提供依据。

情景创设法:通过为学生创设一定的情境,引起学生的情感体验,引导和帮助学生通过亲身经历与感悟,在获得情感体验的同时,深化思想认识。使学生在一定的情境中悟出道理,领悟知识要点,提高学生道德实践的能力,增强对知识点的记忆。

案例分析法:通过实际生活中的真实案例的分析与讨论,调动学生对已学的知识运用,真正做到活学活用,也体现了课程标准里要求教师引导学生学会学习,在案例分析的活动中分享与扩展自己的经验,在自主探究和独立思考的过程中增强道德学习能力。

二、学法:

合作探究法:学生分组学习,在组里合作学习,互助探究。

活动体验法:在情景活动中获得情感体验,从情感体验中得到思想品德教育。

互动交流法:通过学生与教师之间,学生与学生之间的互动交流中,交流生活经验,扩展生活视野,培养学生沟通交流的能力。

第四部分:说教学过程

环节1:新课导入(创设情景,激趣导课)

活动一:实话实说(6分钟)

活动内容:学生结合自己的生活实际,畅谈在下列情境中是怎样做的:

1、假如你是班里的值日生,值日时你看到地上有某位同学的日记本,你会?

2、你的好朋友告诉了你他的秘密,你会?

活动过程:

本活动我使用了采访调查法,教师在课前将班里学生进行分组,以组为单位,让组长对组员进行采访调查,并简要记录组员采访的回答内容,教师随机抽取两组,让组长代表汇报总结该组同学的意见与想法,教师进行归纳与点评,并引出本课的主题词:个人隐私与个人隐私权。

设计意图:

通过设置与学生生活实际相关联的情景和问题,让学生根据自己的实际情况和内心真实感受去思考问题,通过采访调查的方式,让学生有话想说,有话可说,有利于激发学生的学习兴趣,同时又引导学生步入本课主题的学习。通过创设情境,小组采访讨论的方式让学生在合作与分享中扩展自己的生活经验。

环节二:讲授新课(活动体验,生成知识)

活动二:情景研讨(10分钟)

活动内容:

以书本p43“探究园”中的“你的个人隐私收到侵害了吗?”作为本环节的活动载体,要求学生认真仔细地观察探究园的图片,并解决老师设置的与学生生活相关的问题。

活动过程:

本活动我使用了情景创设法,教师让学生观察书本上的四幅图,并提示图的基本信息:短信、信件、小道信息、互道隐私(引导学生从关键词中归纳这些行为的共同点),让学生讨论:同学们在生活中还遇到类似于这四幅图的情景吗?并要求每组举例1-2例。学生在举例的时候,教师在黑板上归纳总结,记录下来。接着让学生思考一下的问题:

① 你觉得大家说的那些是属于个人隐私?为什么我们都不想与别人分享这些事情?

(日记、信件、密码、个人活动等,因为这些秘密纯属个人的私事,这些秘密包括了自己内心的真实的心理活动,每个人都未必想让其他人知道自己的秘密)

② 请同学发挥想象力,如果社会里的每个人都在窃取别人的隐私,社会会变成什么样?

(这个社会都会陷入混乱,社会会面临诚信危机,社会秩序也会混乱,公民的合法权益和人身权利将得不到有效的保障)

让学生先独立思考,再进行小组交流,教师必要时要对小组的讨论进行提示,点拨学生的思路,最后每小组派代表发表意见,教师进行总结和点评,从而引导对新课内容的学习。

新课讲授,讲授法律导航的内容:

个人隐私与尊重他人隐私的意义。

本内容不是课程标准的重点内容,所以新课讲授时,主要是通过学生的举例来归纳得出个人隐私的内在要素,针对个人隐私的含义展开着重讲解,让学生了解什么是属于个人隐私,从而理解尊重他人隐私的意义。

设计意图:通过情景研讨,让学生分析生活中各种侵犯个人隐私的现象,并归纳出什么事情属于隐私,着重把握隐私是什么,理解尊重他人隐私的意义。通过情景研讨活动,提高学生观察生活,分析问题的能力。通过创设丰富的教育情景,引导学生在情景活动中获得情感体验。

活动三:辩论驿站(10分钟)

活动内容:

以“妈妈想看我的日记”作为背景进行讨论,辩论主题:我应不应该把日记给妈妈看?

正方:应该 反方:不应该

活动过程:

1、本环节我使用的是情景创设法,把事先分的组平均分为正反两组,并由每组说出自己的观点和理由,展开辩论。

正方依据:应该。妈妈作为我们的监护人,有义务了解我们的行为活动和思想动态,及时发现我们行为或思想上的错误,并及时纠正。

反方依据:不应该。日记记录着我们成长的秘密,是我们内心心理活动的真实内容。这些内容属于我们的个人隐私,我们并不像公开与分享,而且父母应该采取其他方式与我们沟通,例如通过父母与子女间的小字条加强沟通,而不是一位看我们的日记或其他隐私物品。

2、教师在黑板上讲学生的辩论观点归纳和记录下来,并作简要的点评。辩论过程,教师要发挥其主导作用,必要时要对学生的思路进行点拨,并且要注意不能使辩论活动变成吵架式的发言,教师要注意及时引导,对弱势的一方要给以支持与点拨。

3、教师要对学生陈述 的理由进行点评时,要注意学生对问题是否有辩证的认识,观察学生的辩论技巧与水平,并留意学生的思维表现力。

4、教师设问:

①家长、老师出于保护的本意就可以侵犯我们的隐私权了吗?为什么?

(不可以,个人隐私权是公民希望隐瞒的不危害社会的个人的私事,未经本人允许别人不得将其公开的权利,体现在在宪法与法律中明确的条款,是受到我国宪法与法律的保护)

②如果有人把你的日记内容全部公布在互联网上,你会怎么办?

(自觉运用法律的武器,维护自己的合法的隐私权利)

③你觉得一个文明、现代的社会是如何对待隐私的?

(互相尊重,互不侵犯„„)

4、新课讲授,学习法律导航的内容:

个人隐私权及其法律依据,以及个人隐私权对于现代生活的重要性。

本教学内容是课程标准的重点内容,因此我将从隐私权几个基本要素着重讲解隐私权的含义:不危害社会,个人私事,未经本人允许别人不得公开,并针对这几个要素,举出相应的反例,例如学生知道了他的朋友偷钱上网的秘密,这是这个学生朋友的“隐私”,但其行为是违法的,对社会有一定的危害,不受到法律保护,因此不能算隐私权,让学生反向认识隐私权的含义。对于“隐私权对于现代生活的重要性”这个知识点,将从活动中创设的情景问题切入,并让学生想象和思考,如果你生活在一个毫无隐私的国家或社会中,你的感受是什么?通过想象的过程,学生领悟到个人隐私权对于一个社会和国家的公民地位与尊严的重要性,更加珍惜和爱护宪法赋予的隐私权。

设计意图:

通过日常生活中常见的事情作为背景展开辩论,引发学生对隐私权的思考,引导学生认识到未成年人也有个人隐私权,对身边一些习以为常的侵权做法应该正确地提出自己独立的意见。进而引出未成年人的隐私权与成年人的教育的矛盾。培养学生 对待问题的辩证意识和交流讨论的能力。

环节三:活学活用,能力提升

活动四:案例分析,课堂讨论(8分钟)

活动内容:

案例1:警方对犯罪嫌疑人李某的住宅电话进行了监听,发现了犯罪事实。李某认为警方这么做是侵犯他的个人隐私权。

案例2:据美联社报道,美国白宫5月13日公布的一份联邦财务报告,布什和他妻子劳拉申报了2004年拥有的财产。布什总统还汇报了所收礼品情况,其中包括价值400美元的随手小折刀,最贵重的礼物是一辆价值2700美元的山地自行车。

案例3:叶某在自动提款机前取钱时,有好几个等待取钱的人围着她。

思考:以上材料中的行为侵犯了个人隐私权吗?为什么?

活动过程:

通过展示案例材料,和提出设问,让学生运用所学知识思考和解决生活中的实际问题。教师把每个案例分析分给不同的组,让学生现在组内讨论。老师在活动过程中要注意对每组产生的知识点疑难总结,并在最后的点评分析的时候着重解决学生的疑难点。

案例分析思路点拨:

1、为了社会公共利益,执法机关依法调查和公开当事人的有关信息,则不属于侵犯隐私权行为。

2、社会公众人物只能享有有限隐私权,对其涉及公共利益的行为和秘密是需要必要的公开

3、对比:很多银行的在柜台前设置一米线的做法。

(教师引导学生对个人隐私权含义的理解。)

设计意图:

活动五:随堂练习(6分钟)

(单选)下列关于隐私的说法正确的是(d)

①人生在世,总有一些不愿为人所知、侵扰的秘密

②每个人都渴望在社会中保留一块只属于自己的空间

③个人社会生活和个人信息与社会公共利益、社会政治生活有关,也属于隐私

④隐私是与群体利益无关的纯个人私事。

a.①②③ b.②③④ c.①②③④ d.①②④

(多选)某外资银行一员工的私人通话被公司监控,通话内容被技术人员“传播”后,导致该员工与男友之间的隐私对话成了同事间的笑话。该技术人员的行为:(abc)

a.违背了社会道德

b.违反了法律

c.应受到舆论的谴责

d.应受到法律的制裁

设计意图:即时练习,加深对知识点的记忆和强化对知识的运用。

环节四:课堂小结,板书设计

一、个人隐私权

1、个人隐私

① 个人隐私的含义

② 尊重他人的隐私是公民应有的道德品质,也是公民必须遵循的公共准则

2、个人隐私权

① 个人隐私权的含义

② 宪法和法律保护我们的个人隐私权

3、个人隐私权是衡量一个国家个人地位与尊严的重要标志

2.保护个人隐私的方法 篇二

一、网络上个人隐私权的概念

对于网络上个人隐私权概念的界定, 目前尚无定论, 总的来说有一下几种:

第一, “公民在网络中享有的私人生活安宁与私人信息依法受到保护, 不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息。包括事实、图像、以及损毁的意见等。”[1]

第二, “网络上个人隐私权实质上是隐私权在网络环境下的延伸, 并非是一种独立的、新出现的隐私权类型。”[2]

第三, “个人隐私权的概念指隐私权中个人资料隐私权的范畴。”[3]

这些不同的定义从总体来说是分从广义和狭义的角度来阐述的。本人认为网络上个人隐私权是传统隐私权的延伸、继承和发展, 是在网络这个特殊的环境下产生的, 并不是全新出现的隐私权类型。

二、网络上个人隐私权受侵害的方式

(一) 网络服务商的故意侵权行为

目前, 我国的网站已逾百万个, 73.27%的网站可以收集超过服务范围的个人数据息。[4]2009年, 中央电视台3.15晚会中曝光了某科技网盗窃个人信息案件, 此网站公开地叫卖个人信息, 如:各大银行用户数据, 股民的个人信息, 等等。在这些非法收集的信息中有很多是涉及个人隐私的, 泄露信息的当事人轻则被商家骚扰, 重则被影响正常生活。

(二) 软硬件设备供应商的故意侵权行为

一些软件和硬件的生产商在销售的产品中安插一定的程序, 专门从事窃取消费者的个人信息。例如:某公司就曾经在其生产的某代处理器内设置“安全序号”, 当计算机处于网络环境中时, 只要使用该处理器就会被识别出来, 生产厂商就利用“安全序号”轻易地收到用户接、发的信息, 并且跟踪计算机用户的活动, 大量地复制、存储用户信息, 甚至盗用用户的账号和密码, 对用户造成财产损失和精神损失。

(三) 网民们非盈利性的侵权

1. 人肉搜索

有些网友在网上的论坛、贴吧贴出一些他人的有争议的照片或者有违社会道德的个人行为, 受到广大网友的关注, 通过网络集合众多网民的力量, 追查某些人物的隐私或事情的真相, 并把这些细节公之于众。2006年“虐猫事件”将人肉搜索推向风口浪尖。越来越多的网友加入到人肉搜索的行列中来, 将各个事件中的主人公的个人信息都公布到网上个人隐私在网络上很容易被浏览和扩散, 网友们在追寻真相的过程中也实际的侵犯了他人的个人隐私权。

2. 个人博客

近几年来博客风靡全国, 在写博客的时候有些网友在未经他人同意的情况下写出了他人的家庭故事、人生经历等, 在他人未打算公开的时候泄露了他人的隐私, 侵犯了他人的个人隐私权。

除了以上两种较为常见的网民的非盈利性侵权行为, 还存在着其他几种情况, 例如:网民将其所知晓的他人的隐私, 例如官员的个人财产数额等公开发布在网页上等。

三、侵害网络上个人隐私权的特点

(一) 侵权主体难以认定

在网络环境中, 个人隐私权的产生、传播都是以网络作为媒介的, 在网络中多数用户是以网名甚至是代码这些虚拟的身份与他人交流、联系的, 侵权主体的认定比现实生活中困难许多。

(二) 救济范围很广

由于网络上个人隐私权不同于传统的隐私权, 传统个人隐私权是非财产性权利, 而网络上个人隐私权是其兼具财产性和人身性的。在网络中个人隐私经常被运用于商业目的, 所以对于网络上个人隐私权的救济就涉及个人尊严和财产性利益这两个方面了。

(三) 侵害网络上个人隐私权的侵权方式多样化

对于网络上个人隐私权的侵害技术性强, 比如运用“木马”等手段窃取个人隐私, 这些技术使得个人很难察觉到自己的个人信息被窃取, 加上网络的传播速度极快, 一旦个人信息被泄露, 会在相当短的时间内被大量用户浏览。

(四) 对于侵害网络上个人隐私权的行为的举证难度大

一方面, 在网络环境中个人隐私最终表现为电子数据, 想要进行举证必须要熟练地掌握计算机技术, 对于一般的受害者来说举证变得尤为困难和复杂;另一方面, 由于网络传播速度飞快, 被泄露的个人隐私会在短时间内被大量传播, 很难去寻找根源。

四、网络隐私权保护的现状及不足

(一) 我国对于网络隐私权保护的现状

1.《宪法》对于网络上个人隐私权的保护

我国《宪法》规定了公民的人格尊严不受侵犯和公民的通信自由和通信秘密受法律保护。其作为根本大法为网络上个人隐私权在其他法律部门中获得保护提供了依据。但是《宪法》所规定的是对于隐私权的保护, 没有针对网络上个人隐私权, 并且实际操作性低。

2. 法律对于网络上个人隐私权的保护

《民法通则》第5条规定了对公民、法人的民事权利的保护, 并没有直接规定隐私权为公民的人格权, 也没有专门针对网络上个人隐私权保护的规定。只有在《最高人民法院关于贯彻执行〈中华人民共和国民法通则〉若干问题的意见》等司法解释中将隐私权视作独立的人格利益加以规定, 但是对隐私权仍旧采用的是间接的保护。2001年颁布的《关于确定民事侵权精神损害赔偿责任若干问题的解释》中模糊的涉及到了隐私权保护的问题, 但是仍旧没有从法律上明确的确认隐私权作为一项独立的人格权的民事地位。

2010年出台的《侵权责任法》规定了网络用户和网络服务者对于自己的侵权行为承担责任, 网络服务提供者对网络用户利用其服务实施侵权行为时所承担的义务与责任的情形。同时规定了在有证据证明网络服务提供者明知侵权行为的发生而未采取必要措施导致侵权行为发生或危害后果不当扩大的情形。该法对于网络上侵权的问题做了相对明确的规定, 但是只是针对了笼统的侵权问题, 没有对于各种不同的侵害客体进行规定。对于网络上个人隐私权也没有用立法确认其地位, 法条叙述不详细和完善, 也没有更有针对性的阐述。

3. 行政规章对于网络上个人隐私权的保护

我国行政规章对于网络上个人隐私权的规定都是一些单行的法规, 例如《中国人民共和国计算机信息网络国际联网管理暂行规定实施办法》从用户个人的角度规定了对他人私人网络领域的保护, 但是没有涉及到对网络服务商对于用户个人信息侵犯的问题。这些单行法规地规定都是相对笼统, 实施起来强度不够, 过于的原则性, 不能够为网络个人信息以及隐私权提供足够的保护。

(二) 我国对于网络上个人隐私权保护的不足

1. 网络上个人隐私权法律保护的立法保护的缺乏独立性和直接性。

我国的现行立法缺乏独立性, 削弱了法律保护的力度, 当网民的网络上的个人信息被侵犯时, 想要通过法律进行救济变得很难。

2.

没有明确与网络隐私权相关的法律体系, 在过去的司法实践中用侵害名誉权的法律法规来解决侵犯隐私权的问题, 在《侵权责任法》出台后有规定了网络侵权的问题, 但是仍然是规定的过于笼统。

3. 没有明确网络上个人隐私权的独立地位。

隐私权没有从名誉权中独立出来使得对于隐私权保护的范围不够清晰。《侵权责任法》也只是禁止了某些侵权行为, 没有细化不同的

4. 先行的法律规定在操作性和实用性上有缺陷。

由于我国对以网络上个人隐私权保护的问题没有单独的特别法, 只有一些行政法规和分布在一些法律条文中, 这些条文和法规之间缺少协调性。

五、建议

导致我国网络上隐私权保护问题严重的原因是多样的, 基于各种原因, 我国必须完善网络隐私权的保护。

(一) 对网络上个人隐私权进行专门的立法

网络隐私权是建立在传统隐私权之上的, 但是网络隐私权和传统的隐私权有所不同, 在司法实践中用侵害名誉权的法律法规来解决侵犯隐私权的问题是不妥当的。其根本原因在于我国的立法上并没有明确隐私权是公民的一项独立的人格权, 没有保护隐私权的体系, 更不用说网络隐私权的保护了。

我们的首先要做的就是将隐私权独立于名誉权, 我认为, 可以在修订《民法典》的时候确认隐私权的独立的地位, 才能够使得用户有依据去维权。其次, 要制定特别保护网络隐私权的专门法律, 如:保护个人信息的法律, 对于商家收集、利用、储存用户的个人信息的行为加以约束。明确哪些行为是合法的, 哪些行为是侵犯用户的隐私的。再次, 当用户的信息被侵犯时, 怎么样寻求救济, 救济的方式是什么, 侵犯他人的信息的主体要如何赔偿他人损失, 这个损失是物质的还是精神损害都需要明确。最后, 在技术上, 对于cookie这些可能危及隐私权的手段如何规制。总之我国应该建立一个完整的体系来保护网络隐私权。

(二) 明确网络上个人隐私权的法律地位

我国应该制定专门的关于网络上个人隐私权的法律法规:

第一, 在法律条文中需要明确网络隐私权的范围, 网络上个人隐私权是网络上个人信息、个人活动等不被他人非法侵犯、知悉、搜集、公开等的一种权利, 可以对一些常见的侵犯网络上个人隐私权的行为进行列举, 有利于司法人员的判断, 当然不能做任意的扩张, 否则会让网络服务者难以利用网络和管理网络。

第二, 明确网络上个人隐私权的相关义务和责任。《侵权责任法》36条规定了网络用户和网络服务者自己侵权的责任。相比以往的法律法规具体了很多, 使网络侵权的救济更加有效。但是该法没有区分各类网络服务提供商, 这里应该采用限缩解释来排除一些。该法规定了网络服务提供者承担的是过错责任, 在网络服务提供者对接到通知以后未采取措施而造成的损害承担连带责任, 对于导致损害扩大的网络服务提供者应该就损害扩大部分与直接侵权人承担连带责任。由于网络的匿名性和分散性, 直接实施侵权行为的用户不易确定的, 在实践中往往出现被侵权人只诉讼网络服务提供者的情形, 网络服务提供者在承担了最终责任之后很难向直接侵权人追偿, 所以该法对于网络服务提供者的责任相对严格了。可见该法对于网络上个人隐私权的侵权责任的规定不完备。对于网络上个人隐私权的义务与责任应该根据用户、网络服务提供商不同的主体进行详细的规定。

(三) 确定技术保护的合法性地位

网络技术使得侵犯网络上个人隐私权的手段和形式变得多样化, 想要发现侵权行为变得困难。因此, “我们必须采用先进的技术措施才能对付黑客或其他电脑技术非法利用者盗取、篡改公民的数据信息资料。”[5]虽然行业自律中包含了技术规则, 但是这些规则很有限, 行业自律对网络上个人隐私权的保护力度不够。因此我国在制定关于保护网络上个人隐私权的法律制度的同时, 必须确立技术保护的合法地位。

行政机关的网络技术主管部门应该制定专门的技术规则对网络进行规范, 自律组织也应该制定技术保护措施, 但是统一标准应该由网络技术主管部门进行制定。确定技术保护的合法性地位能够加强法律对于网络上个人隐私权保护的实际操作性。如果行政机关或者行业自律组织能够研制出一套程序化的技术保护软件并且使之法定化, 那么当发生侵权行为的时候就能够很迅速地阻止该行为, 从源头上切断对与网络上个人隐私权的侵犯, 这比事后救济来的行之有效且减少成本。当然法定性技术的标准不能过于的严苛, 应该在不阻碍行业合法健康的发展的情况下保护网络上个人隐私权。

参考文献

[1]殷丽娟.专家谈履行网上合同及保护网上隐私权[N].北京:检察日报, 1996.

[2]刘玥.网络法律热点问题研究[M].北京:知识产权出版社, 2008:79.

[3]矫健.网络隐私权的法律保护[J].长春理工大学学报, 2006 (02) .

[4]罗晓燕.关于隐私权的思考[J].成都大学学报, 2009 (05) .

3.注重保护个人隐私 篇三

安博士互联网安全套件2008白金版(AhnLab V3Internet S ecurity 2008Platinum,以下简称安博士2008)安装后,每次启动会弹出窗口让你选择:开始检查,使用方法或注册方法。不过安装后,必须进入官方网站注册后才能升级病毒库。安博士2008的防火墙可以选择很多策略,比如办公、家用、无线连接、无防火墙直接连接。

随着在线购物和在线理财的增加,电子商务所需的个人信息的防护也越来越重要。但很多间谍软件、黑客或钓鱼网站会窃取用户的信用卡密码或网游密码。安博士能拦截和查杀间谍软件,还可阻止个人信息通过钓鱼网站、即时通信软件等途径泄露并拦截黑客入侵。在检查间谍软件选项中可以拦截ActiveX安装,甚至还可以让安博士2008自动进行计算机优化,提升你系统的速度。

我们可以通过“保护个人信息”的“拦截个人信息泄漏”中添加要保护的个人信息内容。比如要保密的密码、邮件地址、信用卡号码和其他重要信息。如果要保护的信息太多,可以在下面输入信息说明。通过“文件加密”功能,我们可以对硬盘中的文件和文件夹进行加密。而“文件完全删除”功能可以让删除的文件和文件夹无法恢复,保护个人隐私。

在安博士2008的电子邮件安全状态窗口中,可显示因附件被感染而被拦截的病毒邮件数量和成功过滤的垃圾邮件的数量。安博士2008对垃圾邮件的拦截很到位,甚至还可以向发送垃圾邮件的地址发送警告邮件。

4.保护个人隐私的方法 篇四

一、教材分析 课标依据

依据《全日制义务教育思想品德课程标准(实验稿)》“我与他人的关系”中的“权利与义务”部分:知道法律保护公民个人隐私,任何组织和个人不得披露未成年人的个人隐私,能够自觉地尊重别人的隐私。依据“我与他人的关系”中的“交往品德”部分:关心和尊重他人,体会“己所不欲,勿施于人”的道理,学会换位思考,能够与人为善。

教材分析

本框从学生身边小事入手,引出隐私、隐私权的含义和法律保护规定的相关内容。学生对此有了初步的了解,为下一框的学习打下基础。由浅入深,学生能更好的掌握,理解本课知识点。

二、学情分析

长久以来,由于封建观念等因素影响,整体社会环境缺乏个人隐私意识,总认为“好事不背人,背人没好事”,把隐私等同于丑事、不光彩的事,只有把自己的一切都公布于众才是光明磊落,根本没有个人心灵的空间。现在的学生也是如此,他们隐私意识淡薄,对个人隐私认识不够,对法律了解不多,加上有着强烈的好奇心,以致于生活中学生侵犯他人个人隐私的事情时有发生,较为普遍。同时对哪些属于个人隐私并受法律保护不是很清楚。加上未成年学生处于被教育者地位,个别家长和老师为了解学生,经常采用看学生日记、翻学生抽屉等手段,虽然这些行为可能出于善意,但严重侵犯了学生的隐私。通过本框的学习可以帮助学生解决这些问题。

三、教学目标

1.了解隐私的内涵、隐私权的内容,澄清隐私即丑事的错误观念。知道法律对公民个人隐私包括未成年人的个人隐私予以明确的保护。

2.能自主的运用法律知识分析教材或日常生活中的相关案例,初步掌握保护个人隐私的技巧和手段,实践能运用法律维护自己的隐私权。

3.树立隐私意识,养成尊重他人的隐私习惯,增强人格独立意识。

四、教学重难点

/ 5 教学重点:隐私的内涵;隐私权的内容。

教学难点:掌握我国法律在保护隐私权方面的有关规定

五、教学准备

制作多媒体课件,搜集与本课相关的素材

六、教学过程 环节一:新课导入:

视频欣赏:美国机场安检需全身扫描引争议。环节二:情境体验:

思考:美国机场安检对乘客进行全身扫描,侵犯乘客的隐私吗? 隐私——人生在世,总有一些不愿为人所知,不愿公开、侵扰的秘密;总有许多与公共利益、群体利益无关的纯个人私事。

环节三:新知探究

分组讨论,每组写出你认为属于隐私的事?为什么是隐私?

师:它具体包括:私人信息,如家庭住址、身体缺陷、婚恋情况、家庭关系、财产等;个人私事,如日常生活、社会交往等;私人领域,如住宅、个人行李、书包等。现在同学们把黑板上的这些隐私,按照前些进行归类。

小结:通过探讨大家理解隐私的含义:“隐”指不为人知、不愿公开,不愿让他人介入;不宜公开,他人不宜介入的秘密。“私”就是指与公共利益、社会利益无关的纯个人私事。其中,“私”是“隐“的前提条件。

视频欣赏:微信被曝重大高危漏洞,个人隐私视频易泄露.思考:在网络时代,如果个人信息被泄露,会有什么样的后果 小结:保护隐私的必要性

(1)享有隐私,可以使人放松自己的身体与心灵,获得内心世界的安全感和私人生活的安宁,体会到做人的尊

(2)如果个人隐私被非法公之于众,人无异于生活在玻璃屋里,只能在众目睽睽之下惶惶不可终日。

(3)现代社会必须重视对个人隐私的保护,以缓解人们对人格独立的担忧,保证人们自由舒畅生活。

什么是个人隐私权?

个人隐私权也叫个人私生活秘密权,是指公民希望隐瞒的不危害社会的个人

/ 5 私事,未经本人允许别人不得将其公开的权利。

个人隐私权的重要性(作用或地位):

个人隐私权是衡量一个国家个人地位和尊严的重要标志。

保护个人隐私权的意义:法律保护公民的隐私权,能够促进社会和谐,维护社会的安定。

隐私权的内容:(1)私人生活的安宁权(2)个人信息保密权(3)私人通信保密权

案例分析:夜深了,天气很冷,小隐一家人睡的正香。这时,公安派出所以“扫黄打非”为名,在无搜查证的情况下,对他们的小区住房进行全面搜查。现在他们要求小隐家开门接受检查。„„

1.你认为小隐爸爸要不要开门?说一说你的理由!2.你所知道的隐私权的内容还有哪些?

派出所的行为是不合法的行为。隐私权的内容包括私生活的自由和安宁,保护正常生活不受干扰,内心世界不被侵扰。公民的住宅属于公民个人的生活领域,未经本人允许,任何人不得擅自侵入或非法监听、监视,执法人员不得无视法定程序非法搜查。而该故事中,派出所虽然是有搜查权,但是只有依照法定程序进行的搜查才是合法的,没有搜查证的搜查是违反法定程序的,所以是不合法的。

法律保护公民的隐私权 请看----法律是如何保护公民的隐私权的呢?

中华人民共和国公民的住宅不受侵犯,禁止非法搜查或非法侵入公民的住宅。

--《中华人民共和国宪法》

非法搜查他人身体、住宅,或者非法侵入他人住宅的,处三年以下有期徒刑或都拘役。司法人员滥用职权,犯前款罪的,从重处罚。--《中华人民共和国刑法》

注意:未成年人的隐私权受法律保护,尊重未成年人的个人隐私,就是尊重未成年人的格尊严。

/ 5 环节四:心灵感悟

世界各国相继制定保护个人信息的法律

在信息时代,重视保护个人信息数据是隐私权保护的发展趋势。据统计,目前已有许多国家制定了个人数据保护方面的法律。如,西德于1976年制定了《联邦数据保护法》,法国于1978年通过了《数据处理、档案与自由法案》,1984年英国制定了《数据保护法》,日本也于1990年实施了《关于保护行政机构与电子计算机处理有关的个人数据法律》。

环节五:行为提升 小郁的烦心事 老师:

您好!我刚转学到这里,一切都是那么陌生,能成为您的学生我觉得真幸运.但近来我觉得好烦好烦,同学们总是爱打听我的家庭关系、电话号码等,我不愿意对不是很熟悉的人说这些,可这几天她们好象在背后议论我:是不是父母离婚?或有什么不可告人的丑事„„

思考:你认为小郁应该? A.告诉同学 B.不告诉同学 环节六:课堂小结

如果把这节课做一个比喻的话,我觉得他就像一座房子,因为每个人的心灵深处都有一座属于自己的房子,用来隐藏那些不愿意公开,不愿让人知道的秘密,隐私权就像一扇门,依法保护着个人的隐私不被非法泄露,自身安宁不被非法侵扰,我们公民也要树立很强的隐私意识,不要轻易的将这扇门打开,让自己的心灵有个家的权力。隐私是绿草地,需要我们精心呵护,愿人人树立隐私意识,同时尊重他人隐私,才能享受着自由和舒畅,才能享受着安宁和惬意

环节七:当堂达标

下面属于侵犯他人隐私权的行为是()A.揭发正在偷东西的小偷 B.检举贪污受贿行为

C.医生随意公开患者病情 D.将同学作弊的行为告诉老师

/ 5 某街道办事处三名市容卫生检查员在执行任务时,发现张某家的临街凉台上悬挂杂物,有碍市容,便攀入阳台进行清理。张某次日回家,见此情景大为不满,便找街道办事处领导,要求严加处理。得到的答复是:市容卫生检查人员三次以上可直接进入无人的居民家中进行清理,是街道办事处领导决定的。对此事的评价正确的是()

A.进入居民家中进行清理是市容卫生检查员的义务 B.办事处领导的答复维护了检查人员的合法权益 C.张某未尽维护市容义务反而找街道办事处是无理取闹 D.市容卫生检查人员侵犯了张某的合法权益 环节八:教学反思

本节课我认为较成功的地方有三点:

第一、导入趣味性强。开篇调动起学生的积极性,极大提高学生的关注度。简洁地切入课题。

第二、以生为本,创设多项活动,运用多种手段、多种形式,让学生去参与,避免枯燥,使学生在愉快的气氛中学习,同时很好地挖掘有演讲才能的学生,让学生充分展示,调动学生的积极性。

综上,通过本节课的学习,学生懂得什么是隐私和隐私权,理解保护隐私的必要性,培养隐私的意识与观念,实现课堂教学的实效性和教育性。

问题探讨:

1.学生个体差异关注不够。大部分学生能积极参与到课堂的探究、讨论中来,小部分学生在整节课中只是听,课堂参与度不够,学习被动。这一点未能及时给他们引导,帮助。

2.学生创新精神和创新能力培养的设计较少,这对学生思维发展不利。以上问题我将在今后的教学中积极研究,多尝试,多实践。

5.保护个人隐私的方法 篇五

摘要:21世纪计算机与通讯技术的融合使网络化与信息化快速的席卷全球,电

子商务得到了迅猛的发展,电子商务改变了传统交易方式和贸易形态,给我们的生活带来了很多便利,然而在快速发展的电子商务中也出现了

很多的问题,其中在线交易中的个人隐私得不到有效保护就是一个重要的问题,加强网络环境下消费者隐私权保护是促进电子商务发展的必然

要求。因此本文试图通过现有的有关调查资料探讨电子商务隐私保护的重要性并对其保护措施的展开探讨。

关键字: 电子商务消费者权益隐私法律保护

一、电子商务中消费者隐私权问题

根据百度百科,网络隐私权是隐私权在网络中的延伸,是指自然人在网上享有私人生活安宁、私人信息、私人空间和私人活动依法受到保护,不被他人非法侵犯、知悉、搜集、复制、利用和公开的一种人格权;也指禁止在网上泄露某些个人相关的敏感信息,包括事实、图像以及诽谤的意见等。在20世纪90年代后,随着电子商务时代的迅猛发展,人们的生活方式受到很多的改变。消费者出于网络交易和接受服务的需要,常常向网络商提供详尽的个人资料,而这些蕴藏有巨大经济效益的数据又可能被收集者转售给其他商业组织或者被再利用是现今的普遍现象,个人隐私的泄露不可避免,很多行为已经严重的侵害了在线消费者的个人隐私权。那么哪些行为属于网络隐私权遭侵害呢?主要包括以下几方面:

1、第三方泄露或共享:本人未经授权在网络上宣扬、公开或转让他人或自己和他人之间的隐私。这一类侵权行为如果对他人名誉与个人形象造成一定的损害以及影响,可以利用民法规定对侵权行为其加以处罚。

2、黑客攻击行为:个人未经授权进入他人系统收集获得资料或打扰他人安宁;未经授权截获或复制他人正在传递的电子信息。这类“侵权者”大多是黑客(hacker),黑客未经授权截获或复制他人正在传递的电子信息,其情节严重的可以适用刑法252条规定,构成侵犯通信自由罪。

3、政府侵犯网络隐私行为:美国政府曾在侵犯他人隐私事件中扮演不光彩的角色。美国联邦调查局(FBI)的“食肉者”网上邮件窃读系统曾引起过轩然大波。该系统因人们无法确定该系统是否仅仅读取那些只与罪案调查有关的电子邮件而不侵犯网民的其他隐私,从而引起了用户甚至是服务商的极力反对。

4、Cookies文件的滥用:大批专门从事网上调查业务的公司进行窥探业务非法获取、利用他人隐私。网络公司根据这些资料掌握个人的情况,并建立庞大的资料库。进而对某些用户的重要信息进行盗取,例如:股票信息、信用卡资料等。

5、滥用识别机制:有些软件和硬件厂商在自己销售的产品中埋下了伏笔,用于收集消费者的隐私。例如,英特尔公司1999年就曾经在其PⅢ处理器植入“安全序号”。每个使用该处理器的计算机在网络中的身份极易识别,从而可以监视用户接、发的信息,使计算机用户的私人信息受到不适当的跟踪。

6、监视软件的滥用:某些网络的所有者或管理者会通过网络中心监视或窃听局域网内的其他电脑,监控网内人员的电子邮件。这种行为严重的侵犯了用户的隐私权。

二、网络隐私权的主体权利内容

在互联网飞速发展的今天,保护个人信息隐私权不受侵犯已经不再是可有可无之举。因此消费者就需要增强保护自己隐私权的意识与技能。那么我们用有些什么权利呢?

1、网络个人信息收集的知情权:即网络经营者在收集和利用消费者个人信息时,必须明确的告知消费者它的身份、地址、联系方式等,并告知收集那些信息。

2、网络个人信息收集的选择权:指经营者在收集个人资料前必须征得消费者的同意,否则不得收集资料。

3、网络个人信息资料的控制权:消费者有权控制个人信息的使用,包括决定是否公开信息,是否与第三人共享,是否可以转让给第三人等等。

4、网络个人信息资料的安全请求权:消费者有权要求网络经营者采取必要的合理的措施保护客户个人资料信息的安全

5、赔偿请求权:当网络消费者的隐私权利受到侵害时,消费者有权要求经营者承担相应责任,造成损失时应依法赔偿。

下面是一个案例:

案情简介:

2007年12月29日姜某以为她的丈夫王某与袁某有了婚外情而跳楼自

杀。自杀前她在自己的博客中上传了其丈夫与袁某的合影照片,并在日记中显示出了丈夫王某的姓名、工作单位、地址等信息。姜某自杀后关闭的博客被打开来,很快日记被网友转帖到各大论坛。2008年1月11日姜某的前男友张某注册了名为“北飞的候鸟”网站,发文追悼姜某并还将该网站和天涯网、新浪网进行了链接。“北飞的候鸟”这一网站中的有关姜某的文章被不断的转载、传播。一些网民在天涯网等网站上发起对王某的“人肉搜索”,将王某的姓名、工作单位、家庭住址等详细个人信息逐渐被披露;一些网民在网络上对王菲进行指名道姓地谩骂;更有部分网民到王菲和其父母住处进行骚扰,在王家门口墙壁上刷写、张贴威胁恐吓等标语。网友的宣泄从网上蔓延到了现实生活,导致王某又患上了抑郁症,生活受到严重影响,2008年王某以侵犯隐私权为由将张某告上法庭。过程及结果:

一审法院认为张某在“北飞的候鸟”网站中关于王某相关信息的纰

漏行为引发的一系列后果,以及将该网站与其他网站进行连接,扩大了该事实在网上的传播范围,构成对王菲隐私权的侵害,二审法院维持的原判。

三、案例分析以及电子商务中消费者个人隐私保护的措施

以上案例中张某的行为就属于第三方泄露或共享类的侵权行为,最终受到了法律的制裁,虽然这件事情里面张某和王某都没有错,但是由于法律意识的欠缺导致了消费者个人隐私泄露的现象。既然存在问题我们就应该想办法解决问题,那么我们就应该想办法解决问题,那么我们应该如何进行个人隐私保护的加强呢?我认为有加强法律保障和和行业自律、提高个人防范意识措施、做好技术保护防范措施、加强国际间协调等等措施,而我认为其中最重要的就是从法律角度入手。

1、加强法律保障和和行业自律

很多发达国家都是通过立法手段加强个人隐私保护。例如美国和欧盟,通过法律的具体规定对电子商务企业在网上搜集用户数据和隐私的行为提出一定的限制,使其在网上搜集用户隐私材料的行为更规范,相对于用户来讲更透明,对

网上贸易涉及的敏感性资料和个人数据给予法律保护。同时,鼓励行业自律,行业自律组织应作出相应的规定,以引导行业自律。加强网上信用体系的培育,行为自律组织具有不可推卸的责任。尤其在当前网络个人隐私缺乏有效的立法规制的情况下,行业自律不失为一种有效的规则模式,即使在制定相关的法律后,行业自律仍然具有重要的价值和意义。依照法律和行业惯例制定个人资料使用政策和隐私权保护政策。这既有利于提高网络运营商的商业信誉,也可以增添用户使用互联网的信心,扫除用户对个人隐私保护的忧虑,促进电子商务更加有序高效的开展。

在我国,我国《计算机信息网络国际联网安全保护管理办法》第7条规定:“用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。”《计算机信息网络国际联网管理暂行规定实施办法》第18条规定:“不得擅自进行未经许可的计算机学校,篡改他人信息,冒用他人名义发出信息,侵犯他人隐私。”若要这些规定系统地对网络隐私权加以保护,不是它们所能胜任的,而且在审判实践中可操作性也不强。虽然这些规定只保护网络隐私权的部分组成,但这表明:网络隐私权的法律保护在我国已经开始呈现出部门化、独立化和特别化的趋势,制定旨在保护个人网络隐私权的单行法律法规将要走上议事日程。

由上可知:虽然我国法律已经开始重视对隐私权的保护,但却没有一部法律直接将隐私权这个词写进法律条款中,也并没有具体规定隐私权的内容和侵犯隐私权行为的方式。隐私权保护的法律体制不完善这就导致了网络隐私权法律保护的缺陷,使网络隐私权遭受侵害时寻求司法救济成为难题,限制了被侵权人通过法律途径保护自身权益。

2、提高个人防范意识

通过政府及相关舆论的宣传及引导,以及相关知识的普及,用户应随时注意上网时所可能产生的隐患,养成良好的浏览习惯,从而从源头上杜绝网络隐私安全问题的发生。

3、做好技术保护防范措施

在技术方面,相关技术研发及安全机构应当发挥更加重要的作用。通过建立隐私保护推荐标准以及通过建立虚拟专用网在开放的公共网络上建立安全专

用隧道的网络,使消费者和企业用户能够对电子商务的应用树立起更多的信心。

4、加强国际间协调

6.电子设备与个人隐私保护 篇六

其实, 摄像头这只特殊的“眼睛”, 早已潜伏在我们身边:商场、银行、学校、街头……而关于它的是非争论, 也从未停止。随着摄像头的广泛应用, 在维护公共安全的同时, 也不断引发各种隐私侵权事件的争议, 公共安全和个人隐私的界限正在成为人们关注的焦点。

成为官场现形“器”

传统意义上, 摄像头以这些形象为人熟知:在反对恐怖主义时, 它是“救命的天使”;在打击罪犯时, 它是“诚实的目击证人”;在防盗安家时, 它是“财产的保护神”。而今天, 它又有了新的“职责”:有网友戏称, 继“老婆举报”“二奶反水”“小偷入室”“微博举报”后, 小小的摄像头也成为防治腐败、整顿官场不正之风的“不二神器”。

摄像头撕下了部分官员伪善的画皮, 露出可憎的一面:生活腐化、贪污受贿、庸官懒政。而如上海这几名法官的经历, 近年屡见不鲜。北京市原副市长刘志华、国家药监局原副局长张敬礼、重庆北碚区原区委书记雷政富等一干官员, 落马都与摄像头有关。

今年1月, 一段“胶州市建设局吕苏办公室受贿现场”的视频在网上疯传, 安监站站长吕某已被暂停职务, 接受调查。春节前后, 湖南多地用“针孔摄像头”拍下了一些干部的上班生活:打游戏、看电影、睡大觉。

隐在角落的摄像头目睹官场“混、浮、软、假、奢”之怪现状, 腐败官员现形之后, 等待他们的, 将是冰冷的法律和愤怒的民众。业内人士认为, 这种电子监控手段在一定程度上能防止执法人员滥用权力、损害公众利益。

除此之外, 摄像头在维护公共交通和安全等方面, 表现突出。一直以来, 摄像头与红绿灯“搭档”, 充当着“电子警察”的角色, 防止汽车出现闯红灯等可怕现象, 更好地维护交通秩序。而现今, 部分地区的“电子警察”还兼职做起了“老师”, 学生主要是司机和行人。

因事故频发、伤亡惨重, 大货车事故频发, “大货车失控致29辆车连环撞”“超载大货车撞翻救护车”“疲劳大货车凌晨冲进居民家”……悲剧轮番上演, 网友送名“疯狂的大货车”。据悉, 2012年, 货车的万车事故率比同期全国交通事故万车事故率高出1倍多。

今年5月份以来, 为降低货车事故, 北京市交管部门鼓励市民拍摄货车违法驾驶行为并举报, 交管部门以此为线索, 用探头作证据, 将近期事故编成短信, 发送给大货车驾驶人, 起到警示作用。

在生活中, 摄像头也上演“七十二变”。它出现在餐馆里, 可以让顾客“监视”厨房做菜的全过程, 真正吃上“放心菜”;它出现在手表上, 报警系统启动后可连续摄像30分钟, 助遭受性侵害的女性“反强奸”;它出现在鱼钩上, 使水下鱼群一目了然, 让钓鱼活动成为一场“视觉盛宴”。迷你版的它, 还被广泛应用于医学胃肠病、支气管病、整形外科的治疗上, 减轻患者痛苦的同时又提高了治疗效果。

小小摄像头, 功能可不小, 这一点毋庸置疑。但《今日美国》报的一句问话, 也发人深省:在努力建造一个充满监控的金鱼缸社会前, 我们应搞清楚:这些探头是否真能让我们更安全?

向前一步是滥用

“满城尽是摄像头”“透明人”是现在摄像头泛滥的真实写照, 而且其数量仍在上升, “滥用”与“侵犯隐私”成为其最被诟病的两个关键词。

以安全的名义, 老大哥在看着你。走进电梯, 你是否也会首先查找一下有没有摄像头?没有。那好吧, 现在可以放心地剔牙了。

公共治理的需要与公民隐私权之间的微妙平衡难以掌握。稍有不慎, 前者过度强势滥用就有可能对后者造成损害。

现实中, 关于监控被滥用和曝光隐私的事件确实也接连不断。如“上海复兴中学教室亲吻监控视频”“深圳地铁工作人员泄露恋人拥吻监控录像”“四川绵阳摸胸门事件”等。

2012年, 东莞有一家水疗馆为“震慑窃贼”在更衣室安装了摄像头, 并把客人更衣时的视频直播到更衣室外的售票大厅, 让客人裸体出镜。

电子摄像头功效被无限放大的同时, 在具体的监控行为中, 公民隐私常常面临被“无限省略”的窘境, 甚至沦为满足个人好奇心和窥探欲的工具。对此网友调侃道:“探头有危险, 接吻需谨慎。”

实际上, 现在很多国家都出现了这样的问题, 摄像头“武装”到厕所, 校园几乎变“牢房”。而智能手机的普及, 以及微博、推特等自媒体的发达, 使很多公共场所监控拍下的画面被传到网上, 导致普通人生活受到干扰。“有图有真相”已不能满足人们的需求, 新的江湖规矩是:“有视频有真相。”

受到人们质疑的, 还有摄像头可能成为犯罪者的作案工具。2003年, 徐正国等6人就是利用摄像头, 多次在长沙、株洲两地银行的自动提款机上盗取别人的存款共10余万元。

更令人费解的是, 当我们需要摄像头提供证据时, 这个“不会说话的证人”却经常出现“技术故障”。另外, 虽然很多地方已经被摄像头“武装”, 但除了政府安装的之外, 还有很多归私营业主、单位和个人所有, 出现不恰当的“斜视”和窥私, 甚至有的地方电子眼被外包给了企业。所有的这些, 折射出的, 是摄像头管理的一片乱象。

我们不禁要问, 是什么导致了这些问题的出现?专家表示:“面对一种新技术的发展, 可能相应的制度不是很健全, 法律相对滞后。”

请法律遮挡隐私

摄像头应该安在哪?谁来监督“监控者”?如何保障公共安全?又如何守护隐私?

一连串的问号里, 一边是尚未明晰的权力边界, 一边是公私难分的“模糊领域”。在公共治理、反腐与公民隐私之间, 这个权衡良久上下摇摆的天平, 如何才能审慎地放上使之取得平衡的砝码?

国家基于公共管理和公共安全的需要, 在公共场所设摄像头有其一定意义, 而且从现代社会的终极正义而言, 其合法性是不容怀疑的。但也不能牺牲权利换安全, 这需要在立法和执法等多方面规范摄像行为。

首先, 关于摄像头的安装场所问题, 专家认为, 摄像头应该安装在公共场合, 而在公共场合安装时则要注意是否侵害了私人私密的空间。例如, 如果一条街道的摄像头刚好可以照到旁边的厕所, 这就会引起争议。

其次, 是谁有资格来安装以及摄像资料应如何管理?

摄像头应该由公权力机关来安装, 而非私人。而管理的关键问题则是采集信息之后, 信息的利用和去向要合法, 要体现法治的基本要求。采集的信息应该由特定的机关使用, 而这也是立法上急需进行明确的问题。

另外, 视频资料不能随便流出。为此要完善隐私的法律保护, 对监控数据进行严格的管理, 要制定查看、使用影像的严格程序。

目前, 除8月1日河南省最新通过的《河南省公共安全技术防范管理条例》外, 北京、重庆、深圳、广州等地都已经有公共摄像头的地方规范。但最大的问题是这些规范是粗线条性质的, 欠缺具体细化, 而且我们缺乏一部对监控系统进行规范的全国性法律。

在这方面, 我们也可以借鉴国外的经验。例如美国法律就允许在公共场所安装监控设备, 只在某些特定的“合理区域”, 如卫生间、更衣室、卧室等场所有隐私权保护。而在英国, 使用摄像头的地方必须加上明显标识, 所以在大街小巷, 会看到许多地方都标有闭路电视监视系统的英文缩写牌子。

另外, 法律的完善和细化当然是我们必须首先考虑的问题, 但是, 个人的行为与法律意识也同样重要。

所谓公共场所, 就是所有人都能共闻共见的地方。所以, 为了避免自己隐私被暴露, 关键是要在这样的场所中注意自己的言行。原因是当有意或无意地将自己隐私暴露于这种场合时, 理应已经想到因此可能要承担的隐私风险。

7.全面保护个人资料隐私安全 篇七

对文件/文件夹来说,保护它们的方法无非就是隐藏、加密以及锁定。除了系统自带的功能之外,网上也有很多相关的工具。对不同用户的不同需求来说,笔者将会提供从浅入深的各种方案。

深入挖掘系统潜力

在不借助第三方工具的情况下,系统本身也可以完成一些常见的操作。但是在易于操作的同时,它的缺点也是十分明显的。对于熟悉系统的人来说,只要反向操作即可轻易解除之前设下的种种限制。

系统自带的隐藏功能

在想要隐藏的文件/文件夹上点击右键,选择“属性/常规”,在下边勾选“隐藏”并确定(如图1)。那么怎么解除隐藏呢?以Win 7为例,双击计算机,在资源管理器中依次选择“工具/文件夹选项”,在“查看”中下拉,并选择“显示隐藏的文件、文件夹和驱动器”,确定即可(如图2)。

文件加密 分类处理

对最常用的Word文档来说,加密主要有以下两个方法。

文件加密文件菜单设置。首先打开需要加密的Word文档,选择 “另存为”,在出现“另存为”的对话框的“工具”中选“常规选项”,出现“保存”选项卡。分别在“打开权限密码”和“修改权限密码”中输入密码(这两种密码可以相同也可以不同),再次确认“打开权限密码”和“修改权限密码”,按“确定”退出“保存”选项卡,文件存盘。

由工具菜单设置。打开需要加密的Word文档,选择“工具”菜单的“选项”命令,选择“保存”,之后分别在“打开权限密码”和“修改权限密码”中输入密码,点“确定”退出,保存文件。

那么对其他的文件呢?比如图片、文本文档,使用WinRAR自带的加密压缩吧。右键选择好要加密的文件,选择“添加到压缩文件…”,在弹出的对话框中选择“高级”,设置密码并确定即可(如图3)。这里有一个很多人并不知道的小技巧,那就是WinRAR支持中文加密。不过解压缩的时候并不能直接输入中文,你需要在其他任意地方输入文本,然后复制粘贴到需要输入密码的地方才行。

系统自带锁定功能

系统自带的文档锁定功能其实是一个权限管理工具。通过对不同用户在“修改/读取/写入”等等的SYSTEM权限调整(如图4),从而实现对不同文档的管理。

强大实用的GiliSoft File Lock Pro

古人说,术业有专攻,那么特定的需求让特定的工具来完成必然是效果最好的。GiliSoft File Lock Pro来自GiliSoft公司,软件提供了简体中文界面,软件支持2000/XP到目前最新的 Windows 8.1,支持32与64位系统。GiliSoft File Lock Pro 是一套强大的全方位文件/文件夹保护软件,它的文件夹安全功能非常丰富,支持文件/文件夹/磁盘分区的隐藏、防止写入保护、拒绝读取保护等,而且还能支持文件/文件夹加密、彻底粉碎删除、EXE加密、文件夹操作记录监视、密码错误多次后发送邮件提醒等。

初次使用需要设置初始密码,并且可选填写找回密码的邮箱,以防万一,也能在别人多次尝试错误密码后发送邮件提醒(如图5/6)。这两点虽然在网站上很常见,但很多单机的加密工具却都没提供。

文件、文件夹加密与隐藏

由于有多种保护方式,GiliSoft File Lock Pro可以非常有效地保护你的资料和个人隐私数据不被他人轻易获得,或防止他人不小心删除。你可以选择加密文件或文件夹,让它们需要有密码才能被访问(GiliSoft File Lock Pro 使用了 256-bit AES军用级加密算法来保护你的文件)。软件支持加密成 gfl 和 exe 两种格式,前者是 FileLock Pro 独有的格式,需要在安装了该软件的电脑上才能解密。而exe自解加密格式则可以在任何其他电脑上通过运行自身输入密码对自己进行解密(如图7)。

对指定的文件/文件夹/磁盘分区拒绝读取或防止写入(只读保护)

很多时候,我们会需要将电脑借给别人使用,而某些数据也需要开放给他人。我们经常听到的笑话就是,某人来拷电影竟然用剪切的……其实有了 GiliSoft File Lock Pro 的只读保护(防写入)就能有效防止别人有意无意间删除、覆盖或移动你电脑上的重要文件资料了,防小人更防熊孩子啊。此外,对于某些特殊的应用场景,你也能让文件/文件夹甚至是磁盘分区完全限制读取。

文件夹操作记录监视

利用 GiliSoft File Lock Pro 的文件夹监视功能,你可以轻松监视到文件/文件夹的各种改动记录,譬如修改文件名、文件体积大小变化、文件属性变化、最后修改时间变化等等(如图8)。

软件提供了方便快捷的右键菜单,可以让你快速对文件/文件夹进行隐藏、防读写等各种操作(如图9),你可以看到,GiliSoft File Lock Pro还可以加密exe可执行文件,它让你指定的软件只能通过密码才能执行,这样既能保护软件不被轻易开启,也能对U盘或移动硬盘里的绿色软件进行保护。此外,GiliSoft File Lock Pro还提供了文件粉碎删除、自我隐藏、自我保护(防止别人删除卸载软件)、Email找回密码、多次错误密码尝试提醒等。

8.大数据时代,拿什么保护个人隐私 篇八

打开浏览器上网,广告弹窗推荐商品可能正好就是你最近想买的东西。

翻阅自己的微博,查看定位信息就能够准确回忆起一年前的今天你在哪,做了什么。

在搜索引擎中输入几个关于自己的关键词,也许可以重温你在十年前写下的网络日志。

《大数据时代》的作者维克托·迈尔-舍恩伯格在他早年写下的《删除》一书中曾提到,大数据时代的来临改变了生物性遗忘的特质,信息经由数字存储的方式保存下来,就变成了不易删除的记忆,遗忘反而成为例外。

新科技和老问题的博弈

易获取的海量信息带来了数不清的好处。对于个人而言,淘宝、滴滴打车、大众点评等等已然成为日常生活中的必需品,省钱又省心。对于企业而言,更精确的信息过滤能够更精准地为目标人群开发产品,提高效率。对于政府而言,对数据的精确分析还能提高政府在个人和社会层面决策的准确性。

而几乎每天都能接到的各种营销甚至诈骗的骚扰电话、垃圾短信和电子邮件,又会让所有人在受惠于新技术的同时诸多抱怨。一项由爱德曼博岚(Edelman Berland)公司和数据存储巨头EMC对15个国家的1.5万名消费者的调查结果显示,在世界范围内,51%的受访者不愿意以牺牲隐私为代价换取更多便利和舒适,仅有27%表示愿意,剩下的没有意见或不知道如何回答。虽然各个国家的数据有所不同,但这种倾向于隐私的结果具有一致性,发达国家比例最高,德国 第一。

“这是新科技和老问题的碰撞”,北京盛峰律师事务所主任律师于国富以汽车工业作为类比,“汽车发明以来,因汽车引起的人身伤亡远超马车、牛车、人力车,但我们既不能立法禁止汽车上路行驶,又不能向汽车举白旗投降”,于国富认为,这种“新”和“老”的博弈总是在随着技术进步不断出现,然后矛盾也将不断得到 解决。

“个人信息不完全等于隐私”,北京理工大学法学院孟兆平认为这是在大数据和隐私之间寻找平衡需要厘清的重要问题。根据中国社会科学院周汉华教授在《中华人民共和国个人信息保护法(专家建议稿)》中给出的定义,个人信息是指“个人姓名、住址、出生日期、身份证号、医疗记录、照片等单独或与其他信息对照可以识别特定的个人的信息”。而“隐私权是自然人享有的对其个人的与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权”,这是中国人民大学王利明教授对隐私权的定义。

孟兆平指出,在获取服务时,透露给服务方的个人信息在遵循必要原则的情况下,仅属于个人信息,在双方之间不涉及隐私。但如果服务方在消费者不知情的情况下,将这些个人信息泄露给没有必要知晓的第三方,就涉嫌侵犯隐私权。

于国富认为,笼统地在大数据语境下谈个人信息和隐私的界定是很难的,根据工信部24号令《电信和互联网用户个人信息保护规定》中的“知情、同意、合理、必要”原则可以做出一个基本的、大概的判断,但具体问题仍要具体 分析。

法律尚未做好充分的准备

在个人信息保护的立法方面,欧盟走在最前面。由于历史文化因素和欧盟的政治诉求,欧盟重视个人权利保障,目前已经启动了新一轮的立法,修正之前的指令和条例。新的提案于2014年3月在欧盟立法机构进行了审议,包括关于个人数据处理和自由流动的条例和为防止、调查、扣留或起诉刑事犯罪行为或刑罚执行处理个人数据以及个人数据自由流动的指令。

2014年5月13日欧洲法院裁定用户可强制要求互联网公司将有关个人信息的链接从搜索引擎结果中删除,被遗忘权获得欧盟最高法院的认可。2014年6月5日,欧盟各国部长达成一致,要求欧盟以外的企业必须遵守欧盟的数据保护法。

不同于欧盟的综合立法,美国采取分行业保护立法,法律散见于各部门法,强调互联网环境下的信息自由流通,促进产业发展。“这种分散立法和行业自律的方式大概与美国自由政策传统、产业经济利益以及产业的快速发展和繁琐立法程序之间的矛盾有关”,孟兆平认为,但近期出现了统一立法的趋势。

2012年奥巴马政府颁布了包含有《消费者隐私权力法案》的白皮书。为限制政府的相关收集行为,美国众议院通过有关限制美国国家安全局大规模收集民众电话记录的新立法。同时,美国联邦贸易委员会(FTC)强调了企业收集个人信息行为的透明度,建议国会立法加强产业实践的透明度,赋予公众更多控制个人信息的收集和分享的权利。

据孟兆平介绍,我国目前没有专门的个人信息保护综合立法,总体上有近70部法律、行政法规和200部规章对个人信息保护做出原则性规定,但是对于个人信息的定义以及侵犯个人信息的法律责任缺少具体的规定。最新立法有《全国人民代表大会常务委员会关于加强网络信息保护的决定》,工信部的《电信和互联网用户个人信息保护规定》,2014年新近实施的《消费者权益保护法》以及工商总局颁布的《网络交易管理办法》。“对个人信息的定义存在不同认识、个人信息的范围难以确定、个人信息立法的可操作性不强是目前立法中存在的主要问题”,孟兆平说。

于国富指出,由周汉华教授起草的《中华人民共和国个人信息保护法(专家建议稿)》早在2005年就已经完成,但9年过去,统一立法仍未 启动。

“自我防御”工作必不可少

个人的交友圈、上网偏好、购物喜好、运动习惯、银行账户等等,都随时随地因获取服务的需要上传到云端,同时你无法知道谁正在“世界的某个角落”注视着“云端上的你”。每天所接收到的一切垃圾信息只不过是反映你个人信息泄露的一个窗口,而泄露程度无从计算。

即使法律的约束、规制以及权利救济能够提供一套制度保障,其保护重点在于权利受侵犯后的责任追究。面对大数据时代“防不胜防”的个人信息泄露,自我保护是前提,也显得更加 重要。

对于使用手机的习惯,猎豹移动资深产品总监蔡昌杰建议,安装应用时要仔细检视应用权限,审慎提供第三方授权,慎用自动同步功能。切忌一组账号密码行遍天下的“懒惰”行为,尤其是银行账户和普通网站一定要区分开来。

对于浏览器的使用,蔡昌杰建议可以选择DNT协议,就是“Do not track”,这是在大多数网络浏览器中添加的一个不追踪按钮,用户能够以此告知服务器选择性不追踪,这样网民就可以控制自己的隐私信息被追踪的情况。但“Do not track”功能并不阻止所有的追踪,只是这些公司已经同意不再将用户数据用于保险、医疗等行业,但是依然有可能会用在市场研究和产品开 发中。

“你需要从个人隐私和产品易用性之间找到一个你可以承受的平衡”,蔡昌杰指出,对于个人信息的权限限制肯定会影响到用户享受便捷的、个性化的产品和服务。

9.保护个人隐私的方法 篇九

一、大数据与个人隐私保护

大数据可以在一个合理的时间内收集大规模的信息资料, 并进行处理, 使它可以成为一个更有效的社会过程, 帮助使用者做出决定。大数据改变了现代人普遍的生活方式, 但其伦理处境不容乐观, 它表现出明显的工具性和功利性。对于个人隐私遭受侵犯的事实在现代社会就一直存在, 告知与许可、模糊化及匿名化这三大隐私保护策略在大数据时代都已经没用了。在当下的大数据时代, 人们享受着大数据带来的巨大便利的同时, 个人隐私是特别容易遭到曝光的, 因为大数据时代吸纳数据时并没有考虑人们是否愿意和别人共享自己的信息。现在社会人们都感觉到自己的隐私已经遭受到了侵犯, 当到了大数据发展的更加普遍的时候, 不采取有效措施来保护个人隐私, 那么情况将不堪设想, 个人隐私将被全然公开, 人们似乎已经变成了毫无隐私可言的“透明”人。

二、大数据时代个人隐私保护面临的挑战

随意地采集个人数据本身就已经侵犯到个人的隐私, 而对已经采集上来的数据分析其使用目的、使用方式更是对个人隐私的侵犯, 使个人隐私的保护面临更大的困难。绝对不能把个人隐私随意置放在公众的视野中, 不然就是对法律与伦理的践踏。对于个人隐私问题人们一直存在很大的争议, 然而在大数据时代, 一些由大数据引起的侵犯个人隐私的事实已经摆在人们面前。

(一) 信息安全遭到侵害

大数据要运作起来就要收集超量的数据进行分析, 现在社会对于一些大型网站来说, 数据采集手到擒来。数据收集越来越便利, 越来越容易被掌握, 导致大量的信息被他人获得, 对信息的保护就成为大数据运作带来的最突出的问题。大数据存在着巨大的价值潜力, 刺激着大数据分析的主体进一步地对个人数据的采集、储存、循环利用。随着大数据技术的不断发展, 存储成本不断降低, 分析数据的工具越来越先进, 采集和存储数据的数量和规模将呈爆发式增长, 使得信息安全遭受到越来越严重的威胁。

(二) 对他人尊重的缺乏

实际上, 隐私也是人类的本性, 它所具有的价值是内在的。保护个人隐私不受侵犯, 其实也就是人们对人格和精神的尊重。然而, 在大数据时代, 这种尊重已经明显缺失, 个人数据随时随地被收集、利用, 对数据的收集、利用并没有说要征求当事人的意见, 也不会因为当事人感觉被侵犯而停止或取消。而这种窥探个人隐私的行为更多的是基于对利益的追求, 从而漠视了人类的尊严, 缺少尊重意识的权利和尊重意识的利益诉求, 这也是个人隐私保护面临的最大的问题所在。

(三) 个人及行业本身道德自律的缺失

隐私作为人类伦理的基本价值之一, 隐私伦理在公共利益优先的伦理保障机制中, 受到道德和法律的优先保障。伴随着大数据技术的发展, 对隐私的侵犯这种有失道德的行为给全人类造成了难以估计的危害与损失。正是由于核心价值的缺失致使道德的约束力在削弱, 这也是隐私遭受侵犯的症结所在。大数据时代也需要每个人及行业都应具有良好的伦理道德素养。所以, 在大数据时代下要想更好地保护个人隐私, 就要顾及社会、他人以及人类的利益, 特别要遵守道德的“自律”与“他律”。

三、大数据时代个人隐私保护对策

从科技伦理角度看, “技术不是价值中性的, 会产生伦理效应。然而, 它究竟产生善还是恶, 却取决于人对于这种伦理后果的自觉, 取决于人的意志。”大数据本身就是一种给人们带来便利的技术工具, 而不是为专门盗取个人隐私而研究的泄密方法。对于数据的采集和共享是肯定存在的, 那么在采集和共享数据时就要考虑到一个问题, 即对于涉及个人隐私的数据要怎样处理才是道德的。

(一) 努力实现数据使用过程中的透明化

努力实现在数据收集以及运用过程中的透明化, 是在道德伦理层面对个人隐私进行保护最好的方法。在每次采集和使用数据的过程中都咨询顾客, 明确告知用户, 先不谈个人用户是不是相信, 这本身就是一件工程量特别浩大的工作。不过要想做到既能很好地使用大数据又能保护用户个人隐私, 这个代价是值得的。所以在大数据技术迅猛发展的现代社会, 要努力做到实现在数据使用过程中的透明化, 只有这样才能更好地使用大数据, 享受大数据带来的便利, 而且还可以保护个人隐私。

(二) 个人自律与行业自律建设

在大数据技术迅猛发展的今天, 更加要求各个主体确定自身的道德责任以及自身的行为。各个主体的自律主要涵盖两个方面, 即个人和行业。而这两方面的自律在大数据时代发挥着举足轻重的作用。个人是参与到大数据中的主体之一, 大数据环境的变化都受着个人这个主体的影响。要提高个人法律和道德修养, 充分尊重他人, 不要随便侵犯他人的隐私。建设和健全行业自律制度, 要充分发挥各行各业自我管理的能力, 还有就是行业自律制度必须与相关法律规定结合起来运作, 只有这样才能内外约束, 切实保护人们的隐私。

(三) 培养良好的隐私伦理道德观

隐私伦理道德观是人们维护个人尊严、完善隐私道德的一种价值心理倾向。一般来说, 隐私伦理道德应该具备两个特点:其一, 它是自觉而非强加的;其二, 它是内在而非外部的。培养良好的隐私伦理道德观, 提高在大数据采集、使用过程中道德上的约束力。从道德的角度出发, 进行正面的疏导, 使人们从事件的本身受到教育, 从人们的内在出发, 自觉地培养良好的隐私伦理道德观, 这也是解决个人隐私问题最有效的策略之一。

(四) 全民数据素养教育的加强

在大数据时代, 信息数据迅猛发展对现代公民提出了新的时代要求, 需要人们顺应时代的要求, 那就是要提高自身的数据意识和数据素养。其实, 在现代社会不管是对于普通个人还是科研人员, 都要涉及对数据的使用, 每个人都应该具备一定的数据意识和数据素养。只有大家都具备了数据意识和数据素养, 才能更好地应对大数据时代对个人隐私问题带来的风险。国外的大学已经在逐渐普及数据素养教育, 那么我国也要加快速度, 要开展对当代大学生数据素养教育, 从而提高大学生的数据素养, 使他们能够抓住大数据时代带来的机遇。

(五) 立法与技术辅助

在大数据时代要保护个人隐私, 根本的措施还要靠伦理道德和自律。但是大数据是一个虚拟的环境, 如若仅仅依靠伦理道德和自律是不能完全解决他们对个人隐私的侵犯。伦理道德规范缺乏强有力的执行力和强制力, 偏于柔性, 对于个人隐私保护属于内在控制手段, 必须要有外在控制手段, 也就是偏于硬性的控制手段进行辅助。在使用外在控制手段时, 实施效果会受到主客观条件的限制, 但是法律手段和技术手段还是必须存在的。而要把数据的优点发挥到极致, 就需要法律的强制力和执行力加以辅助。技术手段的革新与运用同样是很重要的, 在大数据时代下, 开发反数据挖掘技术手段, 先进的技术也能在一定程度上保护个人隐私不被他人获取。

参考文献

[1]带您了解大数据.中国大数据, http://www.thebig鄄data.cn/Ye-Jie Dong Tai/8470.html, 2014-02-26.

[2]朱君玉.大数据时代:网络安全与伦理问题[J].新媒体与社会, 2014 (4) .

[3]周昌忠.普罗米修斯还是浮士德———科技社会伦理学[M].武汉:湖北教育出版社, 1999:113.

10.基于位置隐私保护的模糊查询方法 篇十

近年来, 基于位置的服务 (location-based services, 简称LBS[1]) 不断发展, 用以实现物联网中的实时、快速、可扩展的物体位置搜索。但是, 由于用户在使用LBS服务时, 需要向LBS服务器提供自身的位置信息, 而LBS服务器又不是绝对可靠的, 有可能将收集的用户位置信息泄露给攻击者, 所以在使用LBS服务的同时, 服务泄露或非法使用用户位置信息的情况也接踵而来, 基于位置的服务给用户的位置隐私带来了极大的威胁。

在LBS服务中, 主要有三大目标:你在哪里 (空间信息) 、你和谁在一起 (社会信息) 、谁附近有什么资源 (信息查询) 。本文主要解决“谁附近有什么资源”的问题, 首先要明确两个参数:“谁”和“什么”, “谁”代表实体位置, “什么”代表服务请求。

在“谁附近有什么”的信息查询服务过程中, 如何在保护“谁”的基础上提供相对可靠的服务, 将是本文的研究重点。针对这一问题, 本文提出一种基于位置隐私保护的模糊查询方法, 在模糊位置信息的基础上提供相对可靠的服务, 并于一定程度上实现了位置隐私保护和位置服务质量之间的平衡。

1位置隐私保护服务结构

由于LBS服务器是不可信任的, 因此需要在用户和LBS服务器之间添加一个可信任的模糊服务器, 该模糊服务器在用户和LBS服务器之间可起到防火墙的作用。由用户、模糊服务器和LBS服务器所组成的位置隐私保护服务结构[2]如图1所示。

该结构中模糊服务器工作如下:

(1) 收集用户发送来的位置服务请求信息, 将这些信息存储在服务器中;

(2) 对用户发送过来的位置服务请求信息中的真实位置信息进行模糊, 用空间模糊集进行代替, 从而保护实体位置信息, 最后将模糊过后的位置服务请求发送给第三方的LBS提供商的位置服务器;

(3) 对第三方LBS提供商的位置服务器发回的基于模糊集的服务应答结果集进行接收, 并根据用户需求对应答结果集进行过滤, 找到相对合理的应答结果, 再将此结果发送给用户。

2基于k-匿名的模糊集构造

根据位置隐私保护服务结构的要求, 首先需要对用户真实位置信息进行模糊。本文采用已有的k-匿名技术[3]来构造实体模糊集, 以达到模糊效果。

k-匿名通过概括和隐匿技术[4], 发布精度较低的数据, 使得每条记录至少与数据表中其他k-1条记录具有完全相同的标识属性值, 从而减少链接攻击所导致的隐私泄露。k-匿名技术可以保证每一个体的敏感属性隐藏在规模为k的群体中, 这样, 个体能够得到确认的几率将不会超过1/k。目前的k-匿名技术主要是利用两种方法来实现匿名:泛化[5]和隐匿技术。本文采用Datafly泛化算法[6], 根据k-匿名的要求, 计算得到每个属性出现的概率, 然后对不满足要求的属性做泛化处理, 直到该属性满足k-匿名的要求为止, 从而得到规模为k的模糊集。

3基于位置隐私保护的模糊查询方法

利用K-匿名算法构造完实体位置模糊集之后, LBS服务器需要针对整个模糊集来提供“附近有什么”的查询服务, 而如何在模糊集基础上提供尽可能良好的服务即成为问题关键。针对这一问题, 本文提出一种基于位置隐私保护的模糊查询方法—FCM方法, 该方法可以嵌入到LBS服务器当中, 通过计算模糊集到附近服务请求点的最短路径长度来提供相对可靠的查询服务, 使得在保护实体真实位置的同时, 又提供了较为良好的服务。

FCM计算方法是针对模糊集进行计算的, 传统Dijkstra算法[7]是针对点进行计算, 与其有相似之处, 所以本文FCM计算方法借鉴了传统的Dijkstra算法, 但是由于Dijkstra算法以起点为中心向外层层扩展, 需要遍历计算所有节点, 过于繁琐。在实际应用当中, 面对大量节点, 使用Dijkstra算法查找最短路径时需耗费大量的时间进行数据的比较, 搜索速度较慢, 效率较低, FCM计算方法对此进行了改进, 以降低搜索复杂程度。

由于FCM需要计算模糊集合到服务请求点的最短路径距离, 而对于模糊集合O中的不同点, 到附近服务点 (如附近餐厅) 的最短路径长度也是不一样的, 如何在众多的附近服务点中选择合适的服务点返回给用户就成为求解的关键, 考虑到服务质量问题, 需要首先对模糊集进行划分。

3.1模糊集划分

对模糊集O进行划分, 需要构建对于请求点集合Q在关系δ上的划分△。

关系δ定义如下:δ∈O*O, 对任意o1, o2∈O, o1δo2当且仅当min (o1) =min (o2) 。o1δo2可以理解为对于某个请求来说, o1和o2的最短路径距离是相等的。其中函数min描述如下:min:O→Q, min (o) →q1表示对任意o∈O, 满足d (o, q1)

根据关系δ, 可以得到划分△:

(1) 计算实体位置模糊集O中各点到请求集合Q的最短路径距离, 得到序对, 即oi的最短路径距离的终点是qj;

(2) 遍历所有的序对, 将终点相同的起点归为一类;

(3) 得到划分结果△, 其中o∈[o], 对任意o∈O。3.2 FCM计算方法

在划分的基础上, FCM可以在众多附近服务点中选择最适合的点返回给用户, 由此使得服务的可靠性有所提升。

为了便于研究, 如图2所示, 设置一个虚拟点s, 将s和请求集合Q中的点以权重为0.0的边连接起来。

在实际计算中, 可以先计算点s到模糊集O中各点的最短路径距离, 然后将最短路径逆序, 转化为从集合O中各点到虚拟点s的最短路径距离, 则逆序后的最短路径中倒数第二个点必然是集合Q中的点。

FCM计算方法描述如下:

FCM方法中3-10步骤计算虚拟点s到模糊集O中各点的最短路径距离, 11-12步骤将模糊集O按照关系δ进行划分, 13-19步骤在请求集合Q中选择合适的点返回, 如果划分O/δ只有一个, 那么必然是O (line 13) , 说明任意o1, o2∈O, o1δo2, O中任何一个点均可代替实体位置, 选择q=min (o) (line 14) 成立的点返回。当存在多个划分结果时, 如果用户同意标识自己所在的分类[l]属于O/δ (line 16) , 那么实体所在类中的任意一点可以代替用户位置, 选择t=min (o) 成立的点返回 (line 17) 。如果实体不同意标识自己的位置, 则返回面积最大类中的任意一点来代替实体位置, 即q=min (o) (line 19) 。在19步中, Ci=Area ([oi]) /Area ([O]) 表示q为合适请求点的可能性, 由于对于模糊集来说, Area ([O]) 是恒定的, 只需要计算Area ([oi]) 来决定Ci的大小, Area ([oi]) 表示划分[oi]中对应q点的点的数量。

4仿真实验与结果分析

基于位置隐私保护的模糊查询方法中需要用到FCM算法, 该方法在不确定条件下为用户提供尽可能可靠的服务, 并利用最短路径长度来作为衡量的标准。通过与传统算法作对比, 来验证FCM的运算效率和实用性。

4.1 FCM计算方法的实现

设图G= (V, E) 中有68个点, 580条边, 设置模糊测试集如下:Q1={14, 21, 22, 23, 24, 27, 29, 30, 32, 35}, Q2={50, 52, 54, 56, 57, 58, 59, 63}, Q3={8, 10, 11, 15, 18, 19, 24, 30, 32, 33, 34, 36, 37, 43, 47, 53, 55, 62, 65, 68}设置请求集合为:Q1={67, 38, 24, 65, 35, 62, 31, 27, 14, 11, 5, 59}。其中, Q1和Q2为相对聚集的点, Q3为随机产生的点, 较为分散。在图中加入虚拟点s, 由于Q中存在12个点, 那么整个图形变为69个点, 592条边。根据设定的边权值矩阵来计算s到O1, O2, O3中各点的最短路径。结果如表1, 表2, 表3所示。

从结果中可以看出, 集合O1中有80%的点对应请求集合中27号点, 服务器返回27号请求点给用户;集合O2中有37.5%的点对应着请求集合中的59号点, 有50%的点对应着请求集合中的65号点, 所以服务器可以返回59号和65号请求点。

由于O1和O2相对较为集中, 点数量较少, 为了能够更全面地展示算法的性能, 先对O3集合进行测试 (O3中点数量较多且为离散随机点) 。

结果表明, 即便在点数量较多和随机情况下, 14和27号请求点依然可以作为结果返回给用户, 表明在点数量更大, 随机比例更高的情况下FCM算法依然可以保持一定有效性。

综合以上测试结果, 表明算法可以在不确定条件下有效返回相关结果, 由此达到预期目标。

4.2 FCM算法与传统算法的比较

建立5张图G= (V, E) , 分别用Dijkstra算法、遗传算法[8]和FCM方法计算最短路径, 统计各自的搜索速度, 如图3所示。

由图3可以看出, 当节点数为16时, Dijkstra算法、遗传算法和FCM方法计算最短路径所花费的时间几乎相同, 当节点个数为32时, 三种方法的响应时间开始有略微差别, 当节点数为48时, 三种方法开始有明显差别, 并且随着节点数的增多, 三种方法的响应时间都有大幅提升, 但是同等条件下, Dijkstra算法和遗传算法的响应时间的上升幅度明显大于FCM方法, 而且这种差距将随节点数的增多而变得更加明显。由此可以得出如下结论:当节点数较少时, 三种方法计算最短路径的响应时间差别不大;当节点数目较多时, FCM方法的响应时间更少, 具有更好的性能。

5结束语

本文基于位置隐私保护服务结构, 实现了在不确定条件下为用户提供相对可靠的位置隐私保护服务请求。在模糊集基础上, 利用最短路径长度来作为衡量的标准, 解决了在不确定条件下“谁附近有什么”的查询问题, 其中“谁”代表实体位置模糊集, 然后, 本文提出一种基于位置隐私保护的模糊查询方法—FCM, 使得在保护了用户位置信息之后, 仍旧可以提供较为可靠的服务, 实现了位置隐私保护和服务质量的有效平衡。最后, 经过实验验证, FCM方法在一定程度节省了存储空间, 提高了运行效率, 具有一定实用价值。

参考文献

[1]ASHTON K.That‘Internet of Things’Thing[C]//RFID Journal, 2009.

[2]XIAO Z, MENG X, XU J.Quality-aware privacy protection for location-based services[C]//Proceedings of the International Conference on Database Systems for Advanced Applications.Bangkok.Thailand, 2007:113-120.

[3]SAMARATI P, SWEENEY L.Protecting privacy when disclosing information:k-anonymity and its enforcement through generalization and suppression[J].International Journal on Uncertainty, Fuzziness and Knowledge-based Systems, 2002, 10 (5) :557-570.

[4]MACHANAVAJJHALA A, GEHRKE J, KIFER D.l-diversity:Privacy beyond K-Anonymity[C]//Proceedings of the 22ndInternational Conference on Data Engineering Atlanta.GA.USA:ACM Press, 2006:3-8.

[5]ANCO H, LEON W.U-argus and t-argus:software for statistical disclosure control[C]//Proceedings of the Third International Seminar.Statistical Confidentiality, 1996:156-163.

[6]SWEENEY L.Computational disclosure control:a primer on data privacy protection[D].PhD dissertation, :Computer Science Dept.Massachusetts Institute of Technology, 2001.

[7]ZHANG Yonglong.Dijkstra shortest path algorithm optimization[J].Journal of nanchang institute, 2005, 1 (2) :23-25.

上一篇:爸爸,赶快回家吧作文下一篇:从“御用文人”说起