魏丹陽,馬海群
(黑龍江大學a.信息管理學院,b.信息資源管理研究中心)
自1994年4月初,中方向美國國家科學基金會重申連入Internet的要求得到中美科技合作聯委會認可后,互聯網在中國的飛速發展有目共睹。美國著名知識產權法學者提出:“將個人數據作為數據主體所有的財產權,以使個人數據享有憲法及法律對財產所給予的全部保護”。[1]根據中國互聯網絡信息中心(CNNIC)發布的第四十次《中國互聯網絡發展狀況統計報告》顯示,截至2017年6月,中國網民規模達到7.51億,占全球網民總數的五分之一;互聯網普及率為54.3%,超過全球平均水平4.6個百分點。[2]根據歷年CNNIC的統計數據顯示,我國網民數量近十年持續迅猛增長。同時,由于互聯網推動整個網絡應用的不斷進化和完善,不論是社交網絡應用軟件、實用功能型操作軟件還是實時更新的購物軟件,都在進一步對用戶的信息采取保護措施。其中,社交網絡應用軟件尤為重要。為進一步滿足用戶需求,很多社交軟件添加了文件傳送、線上線下交易功能和實時定位系統,用戶之間傳送的文件、用戶消費信息、支付密鑰以及實時活動區域等敏感信息給本就龐大的數據庫增添了更多負荷與挑戰,使得用戶信息保護的手段和相關法律政策的開展和實施成為了現今亟待解決的問題。
個人數據在存儲設備中,根據不同的應用軟件有著不同程度的安全隱患。由于用戶之間的差異性,所選擇的實用軟件也大相徑庭。因此,筆者將所有應用軟件分為兩種存儲模式的數據庫,一個是主動式存儲方法,一個是被動式后臺存儲方法,并根據這兩種類型,具體分析相對應的存儲模式,研究其與用戶行為和隱私安全的影響因素。個人的存儲數據端需要用戶不斷地填充個人信息而產生強大數據庫,但其數據也不全都是有效數據,需要進行數據清洗,剔除無意行為產生的數據,高精度存儲有效數據,然后根據數據類型集成,創建數據關系網,實現對高效用智能數據的挖掘。
主動式存儲方法指應用軟件自行且主動對操作數據進行存儲。這類數據可以是用戶從其他設備通過網絡或者物理連接而存儲的,也可以是用戶操作功能型軟件產生數據文件并對其進行存儲。被動式后臺存儲是具有后臺自動存儲模式的應用軟件,如登錄應用軟件的賬號與密碼、記錄用戶瀏覽不同數據的間歇時間和操作習慣、用戶輸入的敏感信息、部分智能軟件安裝應用信息。
用戶決策行為包含用戶信任、用戶期望和功能體驗,主要根據應用軟件存儲數據端的不同層面所應用的隱私安全技術而加深用戶的決策行為。為了更好地商業性開發,應用軟件通過用戶決策行為來決定未來更注重軟件隱私安全技術的開發還是軟件功能開發,從而找到最契合全方位發展的平衡點,最大程度優化數據端、隱私安全和用戶行為三者的關聯,讓用戶完全信賴隱私安全技術。
隱私安全分為隱私保護、隱私泄露及安全測量。
(1)隱私保護是使個人或集體等實體不愿意被外人知道的信息得到應有的保護,其關注的主要問題是系統是否提供了隱私信息的匿名性,同時保障數據的機密性。[3]由于用戶使用相應網站需要受到法律政策的保護,對個人數據具有查詢、修改、刪除和應用原則,而應用軟件的存儲終端可以對數據進行采集、傳送和處理等,故其是信息保護中極為重要的角色。國外學者Ardagna等人為了解決用戶位置隱私問題,提出了模糊處理的解決辦法,由傳感技術測量位置信息,保護了用戶的位置隱私。[4]而Persona基于屬性加密和傳統公鑰加密技術的組合,提供了靈活的細粒度訪問控制,通過加密技術確保了數據的保密性和用戶隱私安全。目前,隱私保護技術諸多,[5]主要從加強信息匿名技術、細化數據粒度技術、數據機密技術和防火墻技術來維護信息安全。
(2)隱私泄露是指故意或無意中向不可信的第三方透露或遺失數據。[6]隱私泄露最主要的兩個途徑分別在數據存儲的運行層和傳輸層,且在不同的應用軟件中有著相同的共性,即對各自數據進行管理的運行層,根據不同應用的功能、管理方式有著各自的探究結果。用戶對其進行訪問時可產生相對應的訪問路徑,即傳輸層,在記錄的同時也為自身數據庫分類劃定了界限,數據也往往在這兩個層面容易泄露。通過對數據管理的操作行為進行分析,應用軟件存儲的運行層和傳輸層兩個方向的具體分化需要進一步研究。
(3)安全測量是根據不同方面對應用軟件進行全方位的安全程度評估,主要是從隱私安全角度出發,使用戶全面了解應用軟件各方面的安全系數。同時,與其他相似軟件進行對比分析,能更快地判斷出使用哪種應用較為安全,并且也是衡量應用軟件的標準,使開發商能夠更精準地發現自身應用軟件的安全隱患,從而修補安全漏洞,消除隱患。
根據現有研究成果的文獻梳理和分析可知,影響網絡環境下個人數據和隱私安全的因素眾多,但具體是正向引導還是反向影響,以及哪些因素是關鍵因素等還不確定。因此,為了求證準確的影響關系,本文以存儲數據端和用戶期望作為始末結論,通過存儲數據端直接影響隱私保護技術,隱私保護技術直接影響隱私泄露層面,從而分析影響用戶期望的因素,間接分析存儲信息端與用戶期望之間的影響因素。
存儲數據端是所要研究主題的實際平臺,所有的個人數據安全所面臨威脅的出發點。按照用戶主觀意識將存儲數據端分為主動式存儲和后臺被動式存儲,并在網絡大環境下分別細化分解成應用軟件,根據存儲數據端所面臨的隱私安全技術的不同進行劃分,即信息匿名性技術、數據機密性技術、防火墻和細化數據粒度技術。根據這四個安全技術應用于存儲數據端,進行最優化且最有影響力的假設分析,并提出以下假設。
H1a:個人數據的后臺被動式存儲應用信息匿名性技術對自身隱私保護有顯著的正向影響。
H1b:個人數據的后臺被動式存儲應用數據機密性技術對自身隱私保護有顯著的正向影響。
H1c:個人數據的后臺被動式存儲應用防火墻對自身隱私保護有顯著的正向影響。
H1d:個人數據的后臺被動式存儲應用細化數據粒度技術對自身隱私保護有顯著的正向影響。
H2a:個人數據的主動式存儲應用信息匿名性技術對自身隱私保護有顯著的正向影響。
H2b:個人數據的主動式存儲應用數據機密性技術對自身隱私保護有顯著的正向影響。
H2c:個人數據的主動式存儲應用防火墻對自身隱私保護有顯著的正向影響。
H2d:個人數據的主動式存儲應用細化數據粒度技術對自身隱私保護有顯著的正向影響。
隱私泄露主要表現為應用軟件操作平臺的運行層與傳輸層可能面臨的數據泄露。隱私保護則是按照整體與局部保護分為防火墻與信息保護技術的研究,其中信息保護技術更細化到信息匿名性、細化數據粒度和數據機密性保護程度,使不同程度的數據保護技術有的放矢。提出以下假設。
H3a:隱私保護中信息匿名性技術對的運行層數據泄露有顯著的正向影響。
H3b:隱私保護中信息匿名性技術對傳輸層的數據泄露有顯著的正向影響。
H4a:隱私保護中數據機密性技術對的運行層數據泄露有顯著的正向影響。
H4b:隱私保護中數據機密性技術對傳輸層的數據泄露有顯著的正向影響。
H5a:隱私保護中防火墻技術對的運行層數據泄露有顯著的正向影響。
H5b:隱私保護中防火墻技術對傳輸層的數據泄露有顯著的正向影響。
H6a:隱私保護中細化數據粒度技術對運行層的數據泄露有顯著的正向影響。
H6b:隱私保護中細化數據粒度技術對傳輸層的數據泄露有顯著的正向影響。
應用軟件的運行層和傳輸層的安全程度是否能直接影響用戶信任,需要進行假設分析,同時用戶信任如何影響用戶期望也是需要進一步探究的問題。因此,提出以下假設。
H7a:應用軟件中的運行層對用戶信任有顯著的正向影響。
H7b:應用軟件中的傳輸層對用戶信任有顯著的正向影響。
H7c:用戶信任對用戶期望有顯著的正向影響。
軟件面臨的用戶階級品性各不相同,在完善自身應用功能時,隱私安全則是重中之重的優化屬性。當然,安全性能不是用戶選擇應用軟件的唯一標準,找到軟件功能與安全等級的平衡點才是關鍵,用戶信任直接影響用戶期望,但同時還有兩個間接因素,即安全測度和實際功能,根據軟件安全性與功能強度尋找最能影響用戶期望的因素,提出以下假設。
H8a:用戶期望對應用軟件的安全測量有顯著的正向影響。
H8b:用戶期望對應用軟件的功能體驗有顯著的正向影響。
H8c:安全測量對功能體驗有顯著的正向影響。
據以上分析,筆者構建了網絡環境中個人數據的存儲數據端、隱私安全和用戶期望之間的關系模型,包括主動數據存儲(Active Memory,AM)、后臺被動數據存儲(Passive Storage,PS)、信息匿名技術(Information Anonymity,IA)、數據機密技術(Data Confidentiality,DC)、防火墻技術 (Firewall Technology,FT)、數據細化技術(Data Refinement,DR)、傳輸層(TransportLayer,TL)、運行層 (Runtime Layer,RL)、用戶信任(UserTrust,UT)、用戶期望(UserExpectation,UE)、安全測量 (Security Measurement,SM) 和功能體驗(Functional Experience,FE)等變量,其中IA、DC、FT、DR、UL、TL、UT、UE、SM和FE是內生變量,AM和PS是外生變量,它們共同構成結構方程關系路徑的起點(見圖1)。

圖1 本文構建的假設模型
根據假設模型進行問卷調查,整體圍繞存儲數據端、隱私保護技術、隱私泄露、用戶信任與用戶期望進行研究。本調查問卷共收回186份,其中有效問卷147份,有效率79.03%。針對收回有效問卷數據進行統計分析,分別分析樣本數據的信度和效度,探究此研究的可行性,有效分析影響因素之間的關系值,達到數值要求的假設即為成立,反之則刪除。最后,整理新的結構模型,探討研究結論,更為精準地分析出個人數據、用戶決策行為和隱私安全之間的作用關系。

表1 各個潛變量之間路徑系數
信度分析指的是對調查問卷的對象和結果是否具有一致性的分析,即調查對象所提交的結果是否與預測數據一致。[7]本文采用SPSS對調查結果進行可信度分析,依據克朗巴哈系數分別對整體和各個變量進行信度比對。結果顯示,問卷整體信度系數為0.764,說明問卷的可信度較高,且設置的變量具有較強的說服力。因此,此問卷能較好地展示研究內容的整體結構。
本文為了更好地對影響個人數據隱私安全因素進行分析,應用SPSS和SmartPLS進行效度分析。分別針對各個邏輯因子設置了對應問題(共27個),以各變量的因子載荷和KMO值測量問卷效度,即用隱私分析計算潛變量與題目的關系(即因子載荷),進而得到因子得分,作為潛變量的觀測值,然后計算因子得分,作為潛變量之間的相關系數。[8]
結果顯示,所有變量的測量內容的因子載荷值都超過0.6,甚至有的超過0.8;量表總體檢驗結果KMO值為0.747。綜上所述,說明本問卷具有良好的效度。
本文應用最小二乘法對模型數據進行分析。為了得到更準確的結構模型,盡可能多地設置觀測變量,與潛變量組成線性結構,使推理和預測能力最大化。
應用SmartPLS軟件分析后發現,各個相互連接的潛變量之間產生了路徑系數。路徑系數是衡量兩者之間關系強度的有力例證,也能很好地驗證此模型的各種假設是否成立。如果路徑系數值在0.1以下(包括負數),則表示變量之間關系不明顯,假設不成立;如果路徑系數值大于0.1小于1則表示變量之間關系明顯,且假設成立。表1為本模型個各潛變量之間的路徑系數,可見本模型共有六個假設路徑系數偏小,即有六個假設不成立。從表1中分析各路徑之間的關系得出如下結論。
(1)AM與其他潛變量之間的路徑系數分析。AM即主動數據存儲,根據其假設所連接的潛變量數據機密技術(DC)、數據細化技術(DR)、防火墻技術(FT)、信息匿名技術(IA)之間的路徑系數分別為0.493501、-0.478558、0.480257、0.037900,可知主動數據存儲與數據細化技術和信息匿名技術之間路徑不明顯,因此其假設正向關系不成立,即假設H2a和H2d不成立。這說明在主動數據存儲領域中,其隱私保護技術應該偏重數據機密技術和防火墻技術的應用,而另外兩種技術與其作用不大。究其原因:一方面,由于用戶主動存儲主觀意識較強,不需要將數據最大細化存儲于終端,如存儲終端自動將數據細化,會加大非專業性存儲用戶的訪問難度,同時也會為數據導出加大難度;另一方面,信息匿名技術是在用戶對數據進行訪問時加大難度,且將數據隱藏,若用戶使用主動數據存儲終端沒有激發讀取隱藏文件的操作,則也很難再對相關數據加以利用。總的來看,數據機密技術和防火墻技術均非常適用于主動數據存儲終端,因此進一步加強對數據的加密工作是有必要的。同時,防止數據終端免受外來攻擊和竊取是非常有效的安全技術。
(2)PS與其他潛變量之間的路徑系數分析。PS即后臺被動數據存儲,根據其假設所連接的潛變量數據機密技術(DC)、數據細化技術(DR)、防火墻技術(FT)、信息匿名技術(IA)之間的路徑系數分別為 0.334376、0.246557、0.147305、0.947936,可知后臺被動數據存儲與這四種隱私保護技術均有明顯關系,且假設的正向關系成立,即假設H1a、H1b、H1c以及H1d成立。這說明在后臺被動數據存儲中的應用軟件需要保護的范圍是很全面的。因為這類軟件背后都有對應的開發商,在整個軟件運行及存儲期間,都有很多用戶隱私泄露的環節,并且它們的數據存儲屬于沒有經過用戶認可和授權的后臺式自動存儲,是開發商為了更便捷地挖掘一切商機而對用戶進行的私密存儲,因此應用這四種隱私保護技術能夠更好地保護用戶的隱私安全。
(3)DC與其他潛變量之間的路徑系數分析。DC即數據加密技術,正向關系連接的分別為運行層(RL)與傳輸層(TL),其路徑系數分別為-0.056833和0.235252,可知數據機密技術與運行層之間路徑不明顯,假設H4a不成立。如果在軟件運行期間就對各種數據實行高度密碼保護,則會使軟件無法正常運轉,在數據運行期間都會無限制地確認是否允許對數據的應用。當然,這種保護技術如果用到傳輸層則會大大加強數據的安全性,即假設H4b成立。
(4)DR與其他潛變量之間的路徑系數分析。數據細化技術(DR),正向關系連接運行層(RL)和傳輸層(TL),其路徑系數分別為0.117821和-0.409207,可知數據細化技術與傳輸層之間路徑不明顯,假設H6b不成立,而與運行層之間路徑系數達到可靠值,假設H6a成立。在運行層細化數據雖然會相對增加軟件的運行空間,但是其帶來的便利性是顯而易見的。每當運行層對數據進行提取時,能夠快速實現應用軟件的分析功能;而當其應用在傳輸過程則容易造成數據錯亂,因為一整條的數據已經是最大程度細化存儲,在傳輸過程中,需要將整條數據進行傳送來保證正確的存儲順序。
(5)FT與其他潛變量之間的路徑系數分析。FT即防火墻技術的正向關系連接假設均成立。即H5a和H5b假設成立。這說明防火墻技術不論在運行層還是傳輸層都有較強的保護作用,當應用軟件開啟網絡連接時都需要防火墻技術進行全方位保護,每個層面也都有可能面臨數據泄露的可能。所以加強防火墻的建設,能提高軟件整體的防御保護功能。
(6)IA與其他潛變量之間的路徑系數分析。信息匿名技術(IA)的正向關系連接的運行層(RL)和傳輸層(TL)路徑系數分別為0.074347和0.219579,可知信息匿名技術與運行層之間的路徑不明顯,假設H3a不成立,而與傳輸層之間路徑系數達到可靠值,假設H3b成立。信息匿名技術主要針對數據傳輸過程,以便對數據進行隱密存儲,而當其作用在運行層時,模糊化數據內容能使軟件在運行時難以進行分類提取,容易使整個軟件運行期間不能具體針對操作指令完成任務,即使完成操作指令也會無端增加數據分辨時間。
(7)RL和TL與UT的路徑系數分析。應用軟件的運行層(RL)和傳輸層(TL)作為影響用戶信任(UT)的重要因素,其路徑系數分別為0.266291和0.347882,可見運行層和傳輸層對用戶信任有明顯關系,假設H7a和H7b成立。這說明用戶信任是用戶客觀地根據軟件各個層面的安全系數而產生的信任程度。因此,運行層和傳輸層的安全等級高低能直接決定用戶對軟件的信任度。
(8)UT與UE之間的路徑系數分析。用戶信任(UT)與用戶期望(UE)之間有正向關系連接,兩者之間的路徑系數為0.304134,可知用戶信任影響用戶期望,假設H7c成立。兩者會根據軟件的安全系數來綜合選擇軟件,用戶信任屬于全部客觀化,用戶期望屬于部分客觀化,所以用戶信任屬于用戶期望的充分不必要的條件。
(9)UE與其他潛變量之間的路徑系數分析。用戶期望(UE)的正向關系連接的分別為安全測量(SM)和功能體驗(FE),其路徑系數分別為0.358968和0.303907,可見用戶期望分別與安全測量和實際功能體驗均有明顯關系,假設H8a和H8b成立;而SM和FE之間路徑系數為-0.308802,安全測量和實際功能之間關系不明顯,假設H8c不成立。說明影響用戶期望的隱私分別為軟件整體的安全測量數值和實際應用軟件功能后的體驗感。由于不同用戶重視隱私安全的程度不同,因此選擇應用軟件時不一定會把安全測量數值放在完全決定的地位,更多用戶會被應用軟件所帶來的實際功能所吸引,也會更傾向于軟件真正的實用性,所以兩者都是影響用戶期望至關重要的作用。
根據之前的理論研究和假設檢驗,挖掘出了各個潛變量之間的關聯性,分析出獲得支持假設和不支持假設的檢驗結果。在保證整體模型構建成立的情況下,剔除檢驗結果不支持的路徑,重新整理得到新的結構模型(見圖2)。運用SmartPLS計算新模型路徑系數(見表2),發現結果均可用,假設全部成立,且具有較強的互聯性,能更好地展現存儲數據端與隱私安全整體構架。

圖2 新的結構模型

表2 基于新結構模型的路徑系數
在實體數據庫中,具有半開放數據存儲且部分數據具有高度機密性的數據庫大體按照主體趨勢及數量分為企業領域和高校領域,現通過分析正確結構模型在實際應用中的可行度,使理論與實際相結合,最大限度完善網絡數據存儲和隱私保護的結合。
企業的網絡數據安全和隱私保護方法應用于企業內部系統。企業好比不同功能的應用軟件,客戶好比應用軟件的用戶,他們彼此之間所建立的供應關系的橋梁和信任度主要依靠企業自身產品的功能特色,即應用軟件的主線功能,企業要在不斷完善自身產品質量的同時,完善用戶與企業之間產生的隱密信息安全保護方式,讓用戶能對企業提供的服務產生依賴,不斷加深和延續兩者合作關系,實現互利共贏。企業內部隱私數據安全環境的保護成為至關重要的輔助模式,為了更好地開發自身產品,企業根據后臺數據存儲系統分析自身發展的優劣狀況,不斷提升產品的各方面機能。下面分別從操作系統的運行層、傳輸層以及存儲層面進行安全技術保護。
數據細化技術在運行層面應用,不但加快了用戶的訪問速度,也大大加強了信息的安全性。即便在這個系統運行過程中遭到外來入侵和竊取信息也無妨,因為系統防火墻愈合能力較強,入侵和竊取時間有限,短時間內獲取的數據由于被最大限度細化處理過,竊取者難以得到完整且準確的數據。而數據機密技術更適合應用于企業的操作領域。因為數據存儲的內容很多,將所有信息都按照一個等級密鑰進行保護,很容易產生數據泄露。當竊取者想要竊取機密等級很高的數據時,隨便訪問低等級的數據,通過簡單的安全密鑰就能進入整體數據庫,這無疑是一個很大的安全隱患。所以把數據按照機密等級進行劃分,同時,設置不同程度的安全密鑰是很有必要的。而信息匿名技術是在數據機密技術程度上更高程度的數據保護手段。在將數據按照不同等級進行密鑰保護的基礎上,系統自動識別機密等級高的數據,對其進行隱藏存儲,只有高級用戶可以進行數據訪問,普通用戶看不到此類數據,而且高級用戶只有主動進行相關數據的模糊查找才能進行讀取,將信息保護做到極致。防火墻技術則貫穿整個操作平臺,無論是運行層、傳輸層還是存儲層,防火墻都起到看護和防御的作用。
高校中的個人數據安全和隱私保護越來越受到開放辦學和服務社會新角色的挑戰,因而有必要在辦學競爭中采取有效的保護策略。首先,高校宣傳信息會面向社會大眾進行傳播,如學校各階級屬性、學科建設、學校歷史、師資力量、學生規模等,其中,教師數據和學生數據屬于初級保護個人數據;其次,高校學術研究的信息資源主要分布于圖書館和檔案館,主要的訪問人員是學校教職工和學生,但是哪些個人數據可以被訪問屬于中級保護數據;再次,高校還擁有一系列機密型數據資源,如財務部門不宜公開的信息或不宜開放的數據、學校重大決策前期資料、學校教職工及學生的敏感隱私信息和涉密國家安全的科研項目信息等,個體敏感信息屬于高級保護數據或隱私性信息。
不同等級的數據信息資源使用隨著所需要的數據保護程度而變化,但其中半公開的學術信息資源面臨的數據保護的探究性最具有靈活性。伴隨著信息資源網絡化,圖書館早已經在數據管理模式下擴展網絡化,使得高校網絡學術信息資源具有很多特性:信息資源發布頻率高,發布自由,網絡信息的發布數量多,內容冗余、復雜。[9]網絡學術信息資源傳播范圍廣,大大降低了其他平臺信息傳播途徑的利用率,拓展了人們進行學術資源訪問的地域及范圍。網絡學術信息資源變化頻率快,由于網絡信息的易變性,很難控制信息傳送者傳達信息的位置、內容和使用的信息網絡連接,使得信息變化和更新頻率極速變化。網絡學術信息資源的元數據具有超級鏈接等特點,并且不同平臺簽訂訪問協議不同,需要相互合作促進開放與共享。因此,即便是高等學校以學術信息傳播利用為主,也要特別關注高校治理中的個人數據和隱私保護問題,檔案信息開發利用中,也需要考慮合理制定涉及個人隱私的數據開放政策。[10]網絡信息關聯程度密集,在偌大的互聯網空間中,巨大的網絡信息數據庫有著另外一種存儲模式,即信息關聯程度存儲。通過不同方向的信息進行挖掘和分析,得到了翻新的信息內容,提升學術資源的存儲量,更有效地展現了信息的存在價值。
為了有效地實施信息安全保障制度,需要加強整個體系信息流通要塞,做好更縝密、安全的保障原則和制度。首先,建立一個系統的內部數據庫,按照全面綜合的信息布局,保障信息的存放和查詢。當執行信息查詢功能時需要采取信息匿名技術進行保護,對目標數據進行模糊存儲,具有相應授權的訪問者才能提取數據。此系統還需具備信息存儲、信息實時更新以及刪減過期作廢信息的功能。此外,垃圾信息的處理制度要十分細致,且處理后的信息不能隨意丟棄,過期且具有絕密級別和高度保密級別的信息要做到永久性消除,其他信息要分等級地進行釋放。
其次,采用信息機密技術對信息按照不同類型和保密級別進行分類,從而進行不同等級的保障工作方案的制定。另外,在機構宣傳或擴大數據開放領域范圍之際,需要嚴密過濾絕密級和高度保密級的信息以及個人數據,做好宣傳的同時采用細化數據粒度技術,最大限度存儲機密信息和個人數據,減少本體系的信息泄露。最后,整個數據的操作系統需要建立安全保護級別高的防火墻,選取可信的大數據安全系統,有效防范外來入侵和個人數據泄露。[11]
本文根據國內外不同網絡存儲現狀及趨勢,發現國外對于個人數據安全及隱私的保護早已發展為更高層面的技術研究和理論推廣,而國內在借鑒外來技術研究的同時,對于理論層面的探索還處于相對基礎階段。尤其是大數據環境下開放數據政策如何與數據保護政策法律之間更好地銜接[12]、如何構建面向機構應用并具有可操作性的數據安全政策框架[13]等,都是學術界與產業界共同關注的前沿問題。因此,迫切需要從更深層面探討網絡環境下技術應用與個人數據存儲安全和隱私保護之間的關聯影響因素,提出最接近我國用戶實際需求的安全保護策略。通過區分個人數據存儲和隱私安全的范疇,明確兩者之間的差異和交集處所產生的侵權行為,進而發展和挖掘兩者之間的平衡發展方案,[14]為保護網絡環境下個人數據和隱私安全政策法律的制定實施鋪墊良好基礎。
[1]黃曉曉.社交網站隱私侵權及保護研究——基于個人信息與數據安全視角[J].今傳媒,2016(1):51-54,61.
[2]CNNIC.第40次《中國互聯網絡發展狀況統計報告》 發布 [EB/OL].[2017-08-24].http://www.cnnic.net.cn/gywm/xwzx/rdxw/201708/t20170804_6944 9.htm.
[3]謝遠揚.信息論視角下個人信息的價值——兼對隱私權保護模式的檢討[J].清華法學,2015,9(3):94-110.
[4] Felicity Gerry QC,et al.The role of technology in the fight against human trafficking:Reflections on privacy and dataprotection concerns[J].Computer Law&Security Review:The International Journal of Technology Law and Practice,2016,32 (2):205-217.
[5]Charles Raab,Ivan Szekely.Data protection authorities and information technology[J].Computer Law&Security Review:The International Journal of Technology Law and Practice,2017,33 (4):421-433.
[6]林巧民.物聯網安全及隱私保護中若干關鍵技術研究[D].南京:南京郵電大學,2014.
[7]屈芳,等.調查問卷的信度分析及其影響因素研究 [J]. 繼續教育,2015(1):32-34.
[8]田晴,杜麗娟.我國省域低碳經濟發展評價及建議——基于因子分析法[J].華北理工大學學報(社會科學版),2017,17(1):33-37.
[9]曹霞.國內大數據知識服務研究熱點與進展[J].西南民族大學學報(人文社科版),2017,38(9):235-240.
[10]馬海群.檔案數據開放的發展路徑及政策框架構建研究[J].檔案學通訊,2017(3):50-56.
[11]閆智,詹靜.面向行為可信的大數據安全系統形式化描述 [J].電信科學,2014,30(7):32-38.
[12] Bastiaan van Loenen,et al.Data protection legislation:A very hungry caterpillar:The case of mapping datain the European Uniongovernment[J].Government Information Quarterly,2016,33(2) 338-345.
[13] Sophos.Sample data security policies[EB/OL].[2017-08-24].https://www.sophos.com/en-us/medialibrary/PDFs/other/sophos-example-data-security-poli cies-na.pdf?la=en.
[14]魏丹陽,江尚謙.網絡環境下個人數據的存儲安全和隱私保護的影響因素研究[J].圖書情報導刊,2016(8):128-131.