黃麗佳+袁勤儉
〔摘要〕通過對相關(guān)文獻(xiàn)的回顧,本文對國際網(wǎng)絡(luò)隱私研究進(jìn)行了計(jì)量分析,發(fā)現(xiàn)現(xiàn)有的研究主題集中在“基于移動位置服務(wù)的隱私問題研究”、“隱私保護(hù)算法研究”、“隱私保護(hù)技術(shù)研究”、“云計(jì)算的隱私安全研究”、“網(wǎng)絡(luò)隱私權(quán)限控制研究”、“社交網(wǎng)站和電子商務(wù)中的用戶隱私態(tài)度與行為研究”、“青少年敏感信息的隱私與安全保護(hù)研究”、“數(shù)據(jù)公開共享策略與國家治理研究”8個方面。研究發(fā)現(xiàn)當(dāng)前研究中存在“利用數(shù)據(jù)縱向分析網(wǎng)絡(luò)隱私主題隨時間發(fā)展變化的研究較少”、“對于一些發(fā)展中國家的隱私問題關(guān)注度較低”、“國家的治理與業(yè)界的隱私政策相對獨(dú)立缺乏聯(lián)系”等問題,“大數(shù)據(jù)時代移動信息和社交信息挖掘過程中的隱私問題”、“在線醫(yī)療的隱私問題”等是未來研究值得關(guān)注的領(lǐng)域。
〔關(guān)鍵詞〕網(wǎng)絡(luò)隱私;隱私問題研究;共詞分析;聚類分析
DOI:10.3969j.issn.1008-0821.2017.10.020
〔中圖分類號〕G203;G250252〔文獻(xiàn)標(biāo)識碼〕A〔文章編號〕1008-0821(2017)10-0114-08
〔Abstract〕Through literature review,this paper quantitatively analyzed the domestic and foreign researches on Internet privacy,finding that the researches mainly focus on‘research on privacy of mobile location based services,‘research on privacy preserving algorithms,‘research on privacy preserving technologies,‘research on privacy of cloud computing,‘research on right control of Internet privacy,‘research on user privacy attitude and behaviors in social networks and e-commerce,‘research on the privacy and security of teenagerssensitive information,‘research on data sharing strategy and national governance.There were some problems in existing researches,such as‘researches using longitudinal data to analyze the dynamic evolution of the Internet privacy are limited,‘concerns about privacy issues in some developing countries are low,‘national governance is relatively independent of the industrys privacy policy and so on.‘privacy issues in the process of mobile information and social information mining in the era of big data,‘online medical privacy issues etc.were the important areas of future research.
〔Key words〕internet privacy;research on privacy issues;co-word analysis;cluster analysis
網(wǎng)絡(luò)的快速發(fā)展為人們提供了免費(fèi)的個性化服務(wù),方便信息的搜索查詢、在線購物和社交等活動,大大提高了人們的生活水平與工作效率。同時,個人在享受各種網(wǎng)絡(luò)服務(wù)時產(chǎn)生了大量的個人隱私數(shù)據(jù)并存儲在許多政府機(jī)關(guān)及商業(yè)性公司等網(wǎng)站的數(shù)據(jù)庫中,網(wǎng)絡(luò)傳播的廣泛快捷以及數(shù)據(jù)的易獲取性、易修改性、易破壞性,使得個人隱私數(shù)據(jù)被非法傳播、修改和濫用的危險(xiǎn)性大大提高[1]。為了保護(hù)用戶的隱私安全,互聯(lián)網(wǎng)公司紛紛出臺隱私保護(hù)政策,如Facebook在官網(wǎng)上明確的展示了“哪些信息將被收集、如何使用和分享這些信息以及如何應(yīng)對法律要求或預(yù)防傷害”等政策;致力于旅游服務(wù)的Airbnb也明確提出“不允許提供能識別房源地點(diǎn)的內(nèi)容,或任何可能為Airbnb社區(qū)成員的個人安全造成風(fēng)險(xiǎn)的其他內(nèi)容”。
在業(yè)界加強(qiáng)個人網(wǎng)絡(luò)隱私保護(hù)的同時,網(wǎng)絡(luò)隱私問題也引起了學(xué)界的關(guān)注,發(fā)表了不少有關(guān)網(wǎng)絡(luò)隱私的研究論文。為了了解國際網(wǎng)絡(luò)隱私研究動態(tài),國內(nèi)已有學(xué)者對網(wǎng)絡(luò)隱私的部分問題進(jìn)行評述,有的學(xué)者從密碼學(xué)的角度綜述了隱私保護(hù)技術(shù)的研究進(jìn)展,針對大數(shù)據(jù)的存儲、搜索、計(jì)算分別闡述了研究背景與主要研究方向[2];還有學(xué)者基于內(nèi)容分析法從隱私關(guān)注和隱私行為兩個方面對已有研究成果進(jìn)行梳理,結(jié)果發(fā)現(xiàn)國外研究主要從信息差異、信任差異、個體差異和文化差異等方面探索影響隱私關(guān)注的相關(guān)因素,并且隱私披露行為、隱私計(jì)算行為和隱私悖論行為是國外學(xué)者研究最多的三類隱私行為[3];也有些學(xué)者梳理了電子商務(wù)領(lǐng)域中隱私關(guān)注的概念、量表、影響因素以及隱私關(guān)注對消費(fèi)者行為意向的影響等問題[4]。
由前述可知,目前國內(nèi)學(xué)者有關(guān)國際網(wǎng)絡(luò)隱私研究進(jìn)展的文獻(xiàn)主要存在2個問題:一是國內(nèi)學(xué)者主要就隱私保護(hù)技術(shù)、隱私關(guān)注等方面的國際研究進(jìn)展進(jìn)行了評述,但是國際網(wǎng)絡(luò)隱私研究的范圍要更為廣泛。二是現(xiàn)有研究進(jìn)展文獻(xiàn)主要依據(jù)學(xué)者學(xué)術(shù)經(jīng)驗(yàn),依據(jù)學(xué)者自身對國際網(wǎng)絡(luò)隱私文獻(xiàn)的了解和掌握情況,先建立述評框架,然后再進(jìn)行評述;其特點(diǎn)是研究進(jìn)展文獻(xiàn)質(zhì)量高低完全取決于學(xué)者學(xué)術(shù)經(jīng)驗(yàn),主觀性較強(qiáng),且往往難以依據(jù)大量文獻(xiàn)進(jìn)行評述。采取信息計(jì)量方法,可以依據(jù)對大量文獻(xiàn)的客觀數(shù)據(jù)分析,從宏觀上把握某一領(lǐng)域的研究進(jìn)展。然而,在文獻(xiàn)調(diào)研中,我們未發(fā)現(xiàn)基于客觀數(shù)據(jù)的計(jì)量分析研究國際網(wǎng)絡(luò)隱私研究現(xiàn)狀的文獻(xiàn)。因此,為了幫助國內(nèi)學(xué)界從宏觀上把握國際上有關(guān)網(wǎng)絡(luò)隱私研究的現(xiàn)狀,本文擬選擇WoS包含的SCI、SSCI、A&HCI 3個數(shù)據(jù)庫所收錄的國際頂級期刊上有關(guān)網(wǎng)絡(luò)隱私的論文為研究對象,采用可視化計(jì)量分析方法,客觀地分析現(xiàn)有研究取得的成果、存在的不足以及未來值得關(guān)注的研究方向。endprint
1數(shù)據(jù)來源與研究方法
11數(shù)據(jù)來源
本文選取的數(shù)據(jù)庫為Web of Science核心數(shù)據(jù)庫中的SCI、SSCI和A&HCI,以保證研究數(shù)據(jù)的質(zhì)量和權(quán)威性,檢索時間為2016年12月。為了盡可能獲取所有有關(guān)網(wǎng)絡(luò)隱私的文獻(xiàn),本文在“題名”中采用“(Internet priva*) OR (online priva*) OR (network* priva*) OR (comput* priva*) OR (website* priva*) OR (e-commerce priva*) OR (twitter priva*) OR (Facebook priva*)”作為檢索式。但是,在閱讀所抓取文獻(xiàn)的過程中,我們發(fā)現(xiàn)把少量的物聯(lián)網(wǎng)(internet of things)隱私方面的文獻(xiàn)也包括了進(jìn)來,在閱讀這些文獻(xiàn)后發(fā)現(xiàn)它們主要涉及傳感設(shè)備等相關(guān)的隱私問題,不屬于本文擬主要研究的互聯(lián)網(wǎng)移動互聯(lián)網(wǎng)隱私問題,因此剔除了物聯(lián)網(wǎng)隱私相關(guān)文獻(xiàn),剩余擬分析文獻(xiàn)為2 074篇。
12研究方法
本文采用計(jì)量分析方法,首先,將從WoS中獲取的2 074篇文獻(xiàn)通過TDA提取文章關(guān)鍵詞,在此基礎(chǔ)上進(jìn)行清洗,并選取詞頻在5及5以上的關(guān)鍵詞;其次,將共詞矩陣導(dǎo)入到NetDraw軟件,進(jìn)行共詞網(wǎng)絡(luò)的可視化分析,以便更加直觀的了解詞間關(guān)系(詳見圖1);最后,將共詞矩陣導(dǎo)入到SPSS軟件,進(jìn)行相關(guān)性分析后采用系統(tǒng)聚類方法,以便清晰地了解國際對于網(wǎng)絡(luò)隱私的研究重點(diǎn)領(lǐng)域與方向(詳見圖2a,2b,2c,2d)。
2網(wǎng)絡(luò)隱私研究主題分析
在社會網(wǎng)絡(luò)中privacy、security、privacy preservation、social networks、trust、Facebook、cloud computing相對點(diǎn)度中心度最高分別為6447、3046、1948、1623、1283、1252和1129。說明在網(wǎng)絡(luò)隱私中社交網(wǎng)站隱私問題、信任問題與云計(jì)算中的隱私問題受到極大的關(guān)注。在社會網(wǎng)絡(luò)分析中隱私與安全聯(lián)系最為密切,這是因?yàn)槎哂袠O大的相似之處。從IETF(Internet Engineering Task Force)早期公開的文件中能夠看出隱私的提出晚于安全,將隱私的基本價(jià)值描述為交流安全,直到1972年(RFC109)隱私第一次出現(xiàn)在RFC實(shí)踐變化的描述中。REC6973(2013年)則詳細(xì)提出了互聯(lián)網(wǎng)隱私問題并為識別隱私風(fēng)險(xiǎn)提供指導(dǎo)[5-6]。隱私和安全除了概念上的交叉關(guān)系,在技術(shù)上也有極大聯(lián)系,因?yàn)榧夹g(shù)上的安全能更好的實(shí)現(xiàn)系統(tǒng)安全,從而阻止系統(tǒng)受到外部攻擊以保護(hù)個人隱私,因此隱私和安全不是孤立的,而是相互聯(lián)系的,從發(fā)展趨勢看二者需要整合在一起進(jìn)行研究。location privacy的相對中間中心度較高為3877,說明在網(wǎng)絡(luò)隱私中位置隱私很重要,并且很多研究都需要通過它進(jìn)行聯(lián)系。從整體來看點(diǎn)入度中心勢與點(diǎn)出度中心勢均為6074%,中間中心勢為3914%,數(shù)值較低說明目前國際網(wǎng)絡(luò)隱私研究范圍廣泛,內(nèi)容豐富,這也在聚類結(jié)果有所體現(xiàn)。依據(jù)SPSS系統(tǒng)聚類結(jié)果發(fā)現(xiàn)國際網(wǎng)絡(luò)隱私研究主要集中在8類。
第一類基于移動位置服務(wù)的隱私問題研究。此類研究主要集中在以下3個方面:1)移動位置隱私保護(hù)技術(shù)研究。位置信息包含著用戶的身份、實(shí)際位置和傳輸路徑[7],目前大量的位置隱私保護(hù)技術(shù)從保護(hù)這3個關(guān)鍵要素出發(fā),例如基于網(wǎng)格的偽裝技術(shù),以模糊用戶的實(shí)際位置;自組織聚類技術(shù),用可信節(jié)點(diǎn)代替其他節(jié)點(diǎn)發(fā)出請求以隱藏各節(jié)點(diǎn)的位置;鄰居節(jié)點(diǎn)技術(shù),提供一種將目標(biāo)位置轉(zhuǎn)換成其他位置的方式,同時解決轉(zhuǎn)換空間的盲目查詢;匿名保護(hù)機(jī)制,降低身份認(rèn)證的隱私風(fēng)險(xiǎn)等[8];此外Myles等開發(fā)了位于應(yīng)用系統(tǒng)和位置追蹤系統(tǒng)之間的中間設(shè)備LocServ2,他們認(rèn)為保護(hù)用戶位置隱私的第一步是要讓用戶知曉在使用服務(wù)時的位置信息需求,由其決定是否授權(quán)位置信息進(jìn)而使用服務(wù),此設(shè)備能夠很好地解決基于位置的服務(wù)系統(tǒng)需求與用戶對位置隱私控制需求之間的矛盾[9]。2)用戶的態(tài)度與行為研究。位置信息是用戶隱私的重要組成部分,在采取眾多技術(shù)手段保護(hù)用戶位置隱私的同時,大量的研究也將視角轉(zhuǎn)向用戶對位置隱私的重視程度、用戶的態(tài)度與行為,如Furini等通過位置感知情境的方法來探究用戶的態(tài)度與行為,結(jié)果發(fā)現(xiàn)使用過位置感知應(yīng)用的用戶對于位置隱私擔(dān)憂較低,在經(jīng)過授權(quán)詢問和有利可圖的情況下用戶愿意披露位置信息,男性認(rèn)為位置感知的情境服務(wù)更有趣,而女性則認(rèn)為是侵犯行為,這就需要根據(jù)用戶的意愿來創(chuàng)新位置情境服務(wù)[10]。3)移動位置服務(wù)機(jī)制研究。例如,Reza等提出了一種用戶合作的方法,用戶通過移動手機(jī),控制自己的環(huán)境信息,并且可直接為其他用戶提供位置信息,對于服務(wù)提供者來說用戶的位置信息是隱藏的,主要起到平臺提供者的角色[11],這一方法的應(yīng)用大大提高了用戶的位置隱私安全。
第二類隱私保護(hù)算法研究。此類研究主要集中在對差分隱私的探討,包括其實(shí)現(xiàn)技術(shù),合理性、可行性、可靠性等實(shí)際價(jià)值的探討以及在得到認(rèn)可后地廣泛應(yīng)用,如Dwork在文章中梳理了差分隱私的實(shí)現(xiàn)技術(shù)以及相應(yīng)的應(yīng)用程序,并指出差分隱私算法的3個具體任務(wù)和一般結(jié)果[12];McSherry等采用實(shí)證研究方法,從網(wǎng)絡(luò)數(shù)據(jù)庫中收集真實(shí)數(shù)據(jù)作為分析對象,結(jié)果驗(yàn)證了差分隱私能夠很好地解決統(tǒng)計(jì)分析的準(zhǔn)確性、可靠性與隱私信息保密性的矛盾,降低統(tǒng)計(jì)數(shù)據(jù)庫的使用風(fēng)險(xiǎn)[13];Lu等則將差分隱私技術(shù)運(yùn)用到互聯(lián)網(wǎng)商務(wù)的推薦系統(tǒng),與基于鄰域的技術(shù)和協(xié)同過濾技術(shù)融合,提出了一種新的協(xié)同過濾方法——分區(qū)概率鄰域選擇法,既可以保證用戶的隱私不受到攻擊,又能確保推薦的準(zhǔn)確性[14]。目前探討差分隱私保護(hù)在社交網(wǎng)絡(luò)領(lǐng)域的應(yīng)用,是一個重要的研究方向。此外,還有學(xué)者探討了保護(hù)隱私的其他算法,如Das等提出了一種基于分布式P2P數(shù)據(jù)聚合的可擴(kuò)展的、隱私保護(hù)的算法,有助于數(shù)據(jù)分析和數(shù)據(jù)挖掘[15];Kearns等提出了一種從圖片搜索方法演變而出的算法,通過在潛在目標(biāo)的優(yōu)先次序中注入噪聲來確保隱私保護(hù)[16]。endprint
第三類隱私保護(hù)技術(shù)研究。此類研究主要集中在以下3個方面:1)隱私風(fēng)險(xiǎn)預(yù)測與預(yù)防技術(shù)。例如,Liu等針對社會網(wǎng)絡(luò)中的鏈接推理攻擊提出了一個敏感關(guān)系預(yù)測模型,它采用了一種新的譜系跟蹤機(jī)制,快速識別風(fēng)險(xiǎn)并有效切斷敏感關(guān)系的推理路徑[17];Joedi等針對網(wǎng)絡(luò)搜索引擎存在的隱私風(fēng)險(xiǎn)提出了一種預(yù)防技術(shù),將用戶的個人信息扭曲,允許用戶在不揭露有用的個人信息的情況下向搜索引擎發(fā)出請求,阻止搜索引擎獲取有效的用戶信息[18]。2)匿名與多樣性技術(shù)。在社會網(wǎng)絡(luò)隱私保護(hù)技術(shù)中k-anonymity技術(shù)一度受到關(guān)注,但是由于其沒有對敏感屬性做任何約束,攻擊者可以利用背景知識攻擊、再識別攻擊和一致性攻擊等方法來確認(rèn)敏感數(shù)據(jù)與個人的關(guān)系,導(dǎo)致隱私泄露,l-diversity技術(shù)則改進(jìn)了k-anonymity的一些不足。目前基于這兩種技術(shù)的研究較多,Chakraborty等就建立了一種基于社會網(wǎng)絡(luò)個人節(jié)點(diǎn)特征向量中心性的方法,通過在未加工數(shù)據(jù)中加入噪聲實(shí)現(xiàn)k-anonymity和l-diversity技術(shù)[19];Zhou等擴(kuò)展了傳統(tǒng)的k-anonymity和l-diversity技術(shù)以抵御社會網(wǎng)絡(luò)中的鄰域攻擊[20]。3)移動網(wǎng)絡(luò)中的隱私保護(hù)技術(shù)。隨著智能手機(jī)的廣泛應(yīng)用,移動網(wǎng)絡(luò)中的隱私安全問題和隱私保護(hù)技術(shù)也引起了廣泛關(guān)注,Najaflou等從信任、隱私、安全3個方面系統(tǒng)地論述了移動社交網(wǎng)絡(luò)中存在的安全挑戰(zhàn)以及技術(shù)策略[21];Zhang等應(yīng)用欺騙政策提出了一種新的技術(shù)FakeMask,將語境偽裝以保護(hù)用戶的隱私,F(xiàn)akeMask輸出的語境信息能夠被信任度較低的語境感知程序獲取或是被用來回應(yīng)這些程序的請求,而不泄露敏感信息[22]。隨著時代的進(jìn)步、科技的發(fā)展,隱私保護(hù)技術(shù)會呈現(xiàn)更多樣更先進(jìn)的發(fā)展趨勢。
第四類云計(jì)算的隱私安全研究。此類研究主要集中在以下2個方面:1)隱私保護(hù)機(jī)制研究。云計(jì)算處在多疇環(huán)境中,每一個領(lǐng)域都有不同的隱私需求,Takabi等系統(tǒng)分析了云計(jì)算中的隱私問題并提出了解決措施[23]。云服務(wù)提供者擁有大量的用戶信息,其權(quán)利的亂用會極大的侵害用戶的隱私,于是授權(quán)機(jī)制的建立顯得尤為重要,它能夠有效地管控服務(wù)提供者,保護(hù)用戶的隱私權(quán)利。例如,Chadwick等提出了一種授權(quán)策略,云服務(wù)提供商為用戶提供基礎(chǔ)服務(wù),而允許用戶自己定義隱私策略并實(shí)施保護(hù)措施以阻止未經(jīng)授權(quán)的獲取數(shù)據(jù)行為[24]。2)隱私保護(hù)技術(shù)的研究。是否使用云服務(wù)很大程度上取決于用戶的信任,而用戶對云服務(wù)提供商的信任程度直接依賴于它對即將出現(xiàn)的風(fēng)險(xiǎn)和安全隱患的解決能力,因此隱私保護(hù)技術(shù)非常重要,Pasupuleti等基于用戶自定義隱私策略的理念,設(shè)計(jì)了一種方法以保護(hù)云中的外包數(shù)據(jù),數(shù)據(jù)擁有者先為文件集合建立索引,同時加密索引和文件之后再將數(shù)據(jù)存儲在云端,當(dāng)用戶檢索文件時,將生成的關(guān)鍵詞門板發(fā)送給云服務(wù)提供商,云服務(wù)提供商將請求與數(shù)據(jù)庫中的加密文件匹配,按照排名將一致性程度高的發(fā)送給用戶。他們采用概率公鑰加密算法加密數(shù)據(jù),并調(diào)用排名關(guān)鍵字搜索加密數(shù)據(jù)的方法,大大阻礙了云服務(wù)提供商對于用戶數(shù)據(jù)的亂用以及外部的攻擊行為[25];此外,Waqar等認(rèn)為可以充分利用云數(shù)據(jù)庫中的元數(shù)據(jù)來保護(hù)用戶的隱私信息從而提高用戶對云服務(wù)的信任,他們在數(shù)據(jù)庫架構(gòu)再設(shè)計(jì)和元數(shù)據(jù)動態(tài)重建的基礎(chǔ)上提出了隱私保護(hù)的框架[26]。云計(jì)算要想更好的得以應(yīng)用就需要解決隱私安全問題,在未來的研究中云計(jì)算隱私仍會得到不少關(guān)注。
第五類網(wǎng)絡(luò)隱私權(quán)限控制研究。此類研究可分為以下3個方面:1)在線社交網(wǎng)站的權(quán)限控制研究。實(shí)體認(rèn)證和訪問控制是實(shí)現(xiàn)隱私保護(hù)的兩個基本需求,認(rèn)證是使用的前提,只有經(jīng)過認(rèn)證的用戶才能進(jìn)入網(wǎng)絡(luò)或是系統(tǒng)享受服務(wù);訪問控制即使用權(quán)限的控制,只有明確規(guī)定訪問控制才能有效防止權(quán)限亂用、數(shù)據(jù)泄露、隱私侵犯等行為并且更好的實(shí)現(xiàn)問責(zé)機(jī)制。Tan認(rèn)為訪問控制需要滿足不可偽造性、相互認(rèn)證、有條件的匿名、不可鏈接性、問責(zé)和可擴(kuò)展性,服務(wù)提供者、第三方公司和用戶作為主體相互合作相互制約[27]。隨著在線社交網(wǎng)站的廣泛應(yīng)用,用戶在發(fā)布信息的同時經(jīng)常泄露大量敏感信息,但是在很多情況下又無法實(shí)現(xiàn)合理有效地訪問控制,為了解決這一問題Imran-Daud等提出了一個動態(tài)的、透明的和隱私驅(qū)動的在線社交網(wǎng)站文本信息的訪問控制機(jī)制,依靠于自動語義注釋機(jī)制,通過分析發(fā)布信息的語義評價(jià)內(nèi)容的敏感程度,根據(jù)訪問數(shù)據(jù)的讀者類型提供凈化版本[28]。2)在線醫(yī)療網(wǎng)站的權(quán)限控制研究。由于在線醫(yī)療網(wǎng)站儲存著與用戶切身利益相關(guān)的大量健康信息,更需要提供安全的認(rèn)證機(jī)制,如Liang等提出了兩個屬性導(dǎo)向的認(rèn)證機(jī)制,用戶創(chuàng)建認(rèn)證策略將敏感屬性匿名化只揭露部分屬性,并據(jù)此生成自己的屬性證明,通過驗(yàn)證屬性證明,用戶之間可以相互了解得知其是否可信,其次用戶通過在屬性上創(chuàng)建訪問政策能夠自由地選擇合適的接收者,以避免沒有得到認(rèn)證的用戶使用信息[29]。3)移動網(wǎng)絡(luò)的權(quán)限控制研究。與在線用戶不同,移動網(wǎng)絡(luò)用戶的隱私信息至少包括2個方面:一是身份信息;二是位置信息,不管是違反匿名性還是違反不可追蹤性都會極大地危害移動網(wǎng)絡(luò)用戶的隱私,因此非常需要認(rèn)證程序來保護(hù)用戶的隱私。例如,Jiang等提出了基于二次剩余假設(shè)的加強(qiáng)版認(rèn)證隱私保護(hù)方案,既能實(shí)現(xiàn)雙因素安全又可實(shí)現(xiàn)不可追蹤性[30]。權(quán)限控制是隱私保護(hù)的前提,只有實(shí)現(xiàn)合理安全的認(rèn)證、訪問控制等權(quán)限控制機(jī)制,才能有效的管理用戶行為,阻止侵犯隱私行為的發(fā)生。
第六類社交網(wǎng)站和電子商務(wù)中的用戶隱私態(tài)度與行為研究。此類研究從以下2個方面進(jìn)行梳理:1)社交網(wǎng)站用戶的隱私態(tài)度與行為研究,包括用戶的風(fēng)險(xiǎn)承擔(dān)能力、信任、隱私關(guān)注、信息披露與文化差異等。例如,F(xiàn)ogel等從用戶信任、風(fēng)險(xiǎn)承擔(dān)以及隱私關(guān)注視角研究社交網(wǎng)站用戶的態(tài)度與行為,并選取205個大學(xué)生作為研究對象,研究發(fā)現(xiàn)在使用社交網(wǎng)站與不使用社交網(wǎng)站的用戶之間風(fēng)險(xiǎn)承擔(dān)態(tài)度存在差異,用戶對兩個社交網(wǎng)站的信任度不同,男性和女性在信息披露與隱私關(guān)注的態(tài)度不同,因此社交網(wǎng)站應(yīng)在個人注冊和創(chuàng)建社交網(wǎng)站簡介之前告知潛在用戶承擔(dān)風(fēng)險(xiǎn)和隱私問題是潛在相關(guān)的需要引起重視[31]。隱私披露一直以來都是備受關(guān)注的用戶行為,國際學(xué)者從不同的視角探討了其決定因素,Krasnova等采用了隱私演算視角,從個人主義和不確定性規(guī)避兩個維度探討了文化差異對于自我披露行為的決定作用[32];Xu等基于計(jì)劃行為理論和隱私演算模型探討社交網(wǎng)站中用戶個人信息自我披露的重要影響因素,隱私關(guān)注與自我揭露行為負(fù)相關(guān)、感知利益與自我揭露行為正相關(guān)的結(jié)果為社交網(wǎng)站降低隱私風(fēng)險(xiǎn)、留住用戶,擴(kuò)大用戶量提供了指導(dǎo)意義[33];此外,Lin等則從隱私關(guān)注、信任與動機(jī)3個因素探討了對信息披露的影響,在控制隱私關(guān)注的基礎(chǔ)上,信任顯著影響信息披露行為,在控制隱私關(guān)注和信任的基礎(chǔ)上,動機(jī)又顯著影響信息披露行為[34],這些研究大大拓展了學(xué)界對信息披露行為決定因素的認(rèn)知。2)電子商務(wù)用戶的隱私態(tài)度與行為研究,主要集中對隱私關(guān)注相關(guān)問題的探討。從文獻(xiàn)回顧中可以發(fā)現(xiàn)不僅社交網(wǎng)站用戶的接受程度和信息披露等行為受到隱私關(guān)注的直接影響,電子商務(wù)網(wǎng)站的使用和交易情況也極大地受到隱私關(guān)注的影響,顧客越是關(guān)注隱私安全,就越可能進(jìn)行線下購物,而阻礙電商的長久發(fā)展,研究中既有將隱私關(guān)注作為自變量來探討對顧客實(shí)際行為意圖的影響,也有將其作為因變量研究其決定因素,還有將兩種研究結(jié)合起來通過完整的潛變量和選擇模型一同研究隱私關(guān)注對電商的作用[4,35-36],使得隱私關(guān)注的研究全面且深入。電子商務(wù)網(wǎng)站的迅速發(fā)展,隨之而來的隱私問題層出不窮,比如隱私信息的交易、用戶信息的挖掘與公布等,目前除了網(wǎng)站本身隱私問題受到極大關(guān)注,用戶的傾向與實(shí)際行為、用戶的態(tài)度也都是主要的研究方向,未來仍會得到持續(xù)關(guān)注以完善現(xiàn)有經(jīng)驗(yàn)。endprint
第七類青少年敏感信息的隱私與安全保護(hù)研究。此類研究主要集中在以下2個方面:1)青少年隱私關(guān)注相關(guān)問題的研究。對于青少年自身特點(diǎn)的了解有利于各方采取針對性的隱私保護(hù)措施,如Youn以羅杰斯的保護(hù)驅(qū)動理論為框架探討了影響青少年隱私關(guān)注程度的決定因素,研究發(fā)現(xiàn)青少年感知信息泄露風(fēng)險(xiǎn)會增強(qiáng)隱私關(guān)注行為,而感知信息交換利益則會降低隱私關(guān)注行為,隱私關(guān)注的程度會影響風(fēng)險(xiǎn)應(yīng)對行為,因此需要對青少年進(jìn)行隱私保護(hù)教育加強(qiáng)其對隱私安全的關(guān)注[37]。2)家長、互聯(lián)網(wǎng)公司以及國家的作用探討。家長作為青少年的監(jiān)護(hù)人對其信息分享過程伴隨的風(fēng)險(xiǎn)會感到擔(dān)憂,于是監(jiān)督和控制青少年互聯(lián)網(wǎng)的使用情況,可是這并不是一件容易的事情,因此家長在青少年互聯(lián)網(wǎng)隱私保護(hù)中的作用引起了廣泛的關(guān)注。例如,Walrave等通過研究得知隱私關(guān)注和效益的感知是影響青少年在網(wǎng)絡(luò)消費(fèi)時揭露個人描述信息和聯(lián)系方式的主要因素,并且家長的介入不能降低青少年揭露個人信息的意愿,因此需要采取其他措施比如國家制定相關(guān)政策降低青少年的自揭露行為[38];Yang等探討了青少年的隱私關(guān)注和隱私保護(hù)行為之間的關(guān)系以及家長和社交網(wǎng)站所起的調(diào)節(jié)作用,家長通過采取措施提高青少年的隱私關(guān)注程度從而提高隱私保護(hù)行為[39];Shin等也探討了在青少年網(wǎng)絡(luò)隱私關(guān)注和信息泄露行為中家長和互聯(lián)網(wǎng)應(yīng)該扮演的角色,以此更好的指導(dǎo)青少年的隱私保護(hù)行為[40]??梢娗嗌倌曜鳛槿鮿萑后w之一受到了極大的關(guān)注。
第八類數(shù)據(jù)公開共享策略與國家治理研究。此類研究主要集中在以下2個方面:1)數(shù)據(jù)公開共享與隱私保護(hù)的研究。數(shù)據(jù)公開與隱私保護(hù)需求之間的矛盾引起了學(xué)界的關(guān)注,如Kaye探討了基因研究中的這對矛盾體,并指出了一些新的方式以實(shí)現(xiàn)數(shù)據(jù)共享與隱私安全的和諧發(fā)展[41]。目前的數(shù)據(jù)公開主要依靠公開政策和戰(zhàn)略指導(dǎo),但是僅僅依靠這些政策會導(dǎo)致數(shù)據(jù)失真且保護(hù)并不充分,需要新的方法和工具實(shí)現(xiàn)隱私保護(hù)的數(shù)據(jù)公開(PPDP),Benjamin等系統(tǒng)的分析和評價(jià)了近幾年隱私保護(hù)的數(shù)據(jù)公開方法[42],幫助學(xué)界全面地了解現(xiàn)狀并進(jìn)行拓展研究。2)國家治理研究。在隱私保護(hù)問題上,國家管控政策的制定與實(shí)施也引起了國際學(xué)者的關(guān)注,如Abraham在文章中探討了當(dāng)局者對于數(shù)據(jù)隱私治理的作用,指出他們的信息分享、標(biāo)準(zhǔn)協(xié)調(diào)和聯(lián)合執(zhí)行3種實(shí)施行為中聯(lián)合執(zhí)行起到有力的作用,因而提出了一種基于區(qū)域合作方式的新的網(wǎng)絡(luò)治理方法[43]。對于隱私的保護(hù),發(fā)達(dá)國家和發(fā)展中國家的治理策略和力度都有很大區(qū)別,Adelola等分析了美國、英國等發(fā)達(dá)國家進(jìn)行電子商務(wù)數(shù)據(jù)保護(hù)的原因,通過對比指出了尼日利亞這些發(fā)展中國家無法有效開展這些隱私和數(shù)據(jù)保護(hù)策略的原因,為尼日利亞等發(fā)展中國家的治理發(fā)展提出了借鑒意義[44]。
3結(jié)論
通過文獻(xiàn)計(jì)量分析發(fā)現(xiàn),國際關(guān)于網(wǎng)絡(luò)隱私問題的研究主要集中在“基于移動位置服務(wù)的隱私問題研究”、“隱私保護(hù)算法研究”、“隱私保護(hù)技術(shù)研究”、“云計(jì)算的隱私安全研究”、“網(wǎng)絡(luò)隱私權(quán)限控制研究”、“社交網(wǎng)站和電子商務(wù)中的用戶隱私態(tài)度與行為研究”、“青少年敏感信息的隱私與安全保護(hù)研究”、“數(shù)據(jù)公開共享策略與國家治理研究”8個方面。
網(wǎng)絡(luò)隱私研究雖然涉及多個方面且受到各界的極大關(guān)注,但是現(xiàn)有研究仍然存在以下缺陷:①利用數(shù)據(jù)縱向分析網(wǎng)絡(luò)隱私主題隨時間發(fā)展變化的研究較少,大多數(shù)學(xué)者選取網(wǎng)絡(luò)隱私部分問題進(jìn)行分析研究,缺少主題的動態(tài)演變和趨勢分析。②研究背景大多是發(fā)達(dá)國家和網(wǎng)絡(luò)設(shè)施較完善的發(fā)展中國家,對于一些發(fā)展中國家的隱私問題關(guān)注度較低。③和其他研究方面相比,國家的治理政策研究相對偏少,并且國家的治理與業(yè)界的隱私政策相對獨(dú)立缺乏聯(lián)系。④大數(shù)據(jù)時代對于社交與移動信息挖掘過程中的隱私安全問題的系統(tǒng)性研究較少。⑤在線醫(yī)療的隱私安全雖然引起了學(xué)界的關(guān)注,但研究尚處在初級階段。
值得指出的是,現(xiàn)存的不足也為未來研究提供了方向。①關(guān)注網(wǎng)絡(luò)隱私研究隨時間變化而產(chǎn)生的動態(tài)演變及發(fā)展趨勢,以抓住研究熱點(diǎn)與發(fā)展方向。②擴(kuò)展研究背景,將視角轉(zhuǎn)向信息化程度較低的發(fā)展中國家,以了解他們的隱私保護(hù)現(xiàn)狀。③關(guān)注國家政策的實(shí)施效果,并結(jié)合相關(guān)的業(yè)界政策提出修改意見,讓宏觀政策更加接近實(shí)際生活。④關(guān)注大數(shù)據(jù)時代背景下社交網(wǎng)站信息、移動信息挖掘過程中的隱私問題。⑤目前在線醫(yī)療受到了業(yè)界的極大關(guān)注,許多互聯(lián)網(wǎng)公司紛紛進(jìn)入在線醫(yī)療領(lǐng)域,在線醫(yī)療涉及的隱私問題是未來研究的重點(diǎn)領(lǐng)域之一。
參考文獻(xiàn)
[1]劉煥成.網(wǎng)絡(luò)隱私保護(hù)對策研究[J].情報(bào)科學(xué),2003,21(4):428-433.
[2]黃劉生,田苗苗,黃河.大數(shù)據(jù)隱私保護(hù)密碼技術(shù)研究綜述[J].軟件學(xué)報(bào),2015,26(4):945-959.
[3]張玥,朱慶華.國外信息隱私研究述評[J].圖書情報(bào)工作,2014,58(13):140-148.
[4]歐陽洋,袁勤儉.國內(nèi)外電子商務(wù)環(huán)境下隱私關(guān)注研究述評[J].情報(bào)科學(xué),2016,34(7):170-176.
[5]BRAMAN S.Privacy by design: networked computing,1969-1979[J].New Media & Society,2011,14(5):798-814.
[6]DOTY N.Reviewing for privacy in Internet and web standard-setting[JOL].http:ieeexplore.ieee.orgdocument7163224,2015-07-202016-12-31.
[7]CHOW C Y.Privacy in location-based services: a system architecture perspective[J].Sigspatial Special,2009,1(2):23-27.endprint
[8]WILLIAM J,BUCHANAN,ZBIGNIEW K,et al.A privacy preserving method using privacy enhancing techniques for location based services[J].Mobile Networks and Applications,2013,18(5):728-737.
[9]MYLES G,F(xiàn)RIDAY A,DAVIES N.Preserving privacy in environments with location based applications[J].IEEE Pervasive Computing,2003,2(1):56-64.
[10]FURINI M,TAMANINI V.Location privacy and public metadata in social media platforms: attitudes,behaviors and opinions[J].Multimedia Tools and Applications,2015,74(21):9795-9825.
[11]REZA S,GEORGE T,PANOS P,et al.Hiding in the mobile crowd: location privacy through Collaboration[J].IEEE Transactions on Dependable and Secure Computing,2014,11(3):266-279.
[12]DWORK C.Differential privacy: a survey of results[JOL].https:link.springer.comchapter10.1007978-3-540-79228-4_1,2008-042016-12-31.
[13]MCSHERRY F,MAHAJAN R.Differentially-private network trace analysis[J].ACM SIGCOMM Computer Communication Review-SIGCOMM10,2010,40(4):123-134.
[14]LU Z G,SHEN H.An accuracy-assured privacy-preserving recommender system for Internet commerce[J].Computer Science & Information Systems,2015,12(4):1307-1326.
[15]DAS K,BHADURI K,KARGUPTA H.Multi-objective optimization based privacy preserving distributed data mining in Peer-to-Peer networks[J].Peer-to-Peer Networking and Application,2011,4(2):192-209.
[16]KEARNS M,ROTH A,WU Z S,et al.Private algorithms for the protected in social network search[J].Proceedings of The National Academy of Science of The United States of America,2016,113(4):913-918.
[17]LIU X Y,YANG X C.Protecting sensitive relationships against inference attacks in social networks[JOL].https:link.springer.comchapter10.1007%2F978-3-642-29038-1_25,2012-042016-12-31.
[18]JOEDI C R,ALEXANDRE V,JOEDI H J.Preserving users privacy in web search engines[J].Computer Communications,2009,32(13-14):1541-1551.
[19]CHAKRABORTY S,TRIPATHY B K.Privacy preserving anonymization of social networks using eigenvector centrality approach[J].Intelligent Data Analysis,2016,20(3):543-560.
[20]ZHOU B,PEI J.The k-anonymity and l-diversity approaches for privacy preservation in social networks against neighborhood attacks[J].Knowledge and Information Systems,2011,28(1):47-77.
[21]NAJAFLOU Y,JEDARI B,XIA F.Safety challenges and solutions in mobile social networks[J].IEEE Systems Journal,2015,9(3):834-854.
[22]ZHANG L C,CAI Z P,WANG X M.FakeMask:a novel privacy preserving approach for smartphones[J].IEEE Transactions on Network and Service Management,2016,13(2):335-348.endprint
[23]TAKABI H,JOSHI J B D,AHN G J.Security and privacy challenges in cloud computing environments[J].IEEE Security & Privacy,2010,8(6):24-31.
[24]CHADWICK D W,F(xiàn)ATEMA K.A privacy preserving authorisation system for the cloud[J].Journal of Computer and System Sciences,2012,78(5):1359-1373.
[25]PASUPULETI S K,RAMALINGAM S,BUYYA R.An efficient and secure privacy-preserving approach for outsourced data of resource constrained mobile devices in cloud computing[J].Journal of Network and Computer Applications,2016,64:12-22.
[26]WAQAR A,RAZA A,ABBAS H,et al.A framework for preservation of cloud users data privacy using dynamic reconstruction of metadata[J].Journal of Network and Computer Applications,2013,36(1):235-248.
[27]TAN ZW.A lightweight conditional privacy-preserving authentication and access control scheme for pervasive computing environments[J].Journal of Network and Computer Applications,2012,35(6):1839-1846.
[28]IMRAN-DAUD M,SANCHEZ D,VIEJO A.Privacy-driven access control in social networks by means of automatic semantic annotation[J].Computer Communications,2016,76(15):12-25.
[29]LIANG X H,BARUA M,LU R X,et al.HealthShare:achieving secure and privacy-preserving health information sharing through health social networks[J].Computer Communications,2012,35(15):1910-1920.
[30]JIANG Q,MA J F,LI G S,et al.An enhanced authentication scheme with privacy preservation for roaming service in global mobility networks[J].Wireless Personal Communications,2013,68(4):1477-1491.
[31]FOGEL J,NEHMAD E.Internet social network communities:risk taking,trust,and privacy concerns[J].Computers in Human Behavior,2009,25(1):153-160.
[32]KRASNOVA H,VELTRI N F,GUNTHER O.Self-disclosure and privacy calculus on social networking sites: the role of culture intercultural dynamics of privacy calculus[J].Business & Information Systems Engineering,2012,4(3):127-135.
[33]XU F,MICHAEL K,CHEN X.Factors affecting privacy disclosure on social network sites: an integrated model[J].Electronic Commerce Research,2013,13(2):151-168.
[34]LIN S W,LIU Y C.The effects of motivations,trust,and privacy concern in social networking[J].Service Business,2012,6(4):411-424.
[35]MCCOLE P,RAMSEY E,WILLIAMS J.Trust considerations on attitudes towards online purchasing: the moderating effect of privacy and security concerns[J].Journal of Business Research,2010,63(9):1018-1024.
[36]POTOGLOU D,PALACIOS J F,F(xiàn)EIJOO C.An integrated latent variable and choice model to explore the role of privacy concern on stated behavioural intentions in e-commerce[J].Journal of Choice Modelling,2015,17:10-27.endprint
[37]YOUN S.Determinants of online privacy concern and its influence on privacy protection behaviors among young adolescents[J].The Journal of Consumer Affairs,2009,43(3):389-418.
[38]WALRAVE M,HEIRMAN W.Adolescents,online marketing and privacy: predicting adolescents willingness to disclose personal information for marketing purposes[J].Children & Society,2013,27(6):434-447.
[39]YANG F,XIE W J.Teens concern for privacy when using social networking sites: An analysis of socialization agents and relationships with privacy-protecting behaviors[J].Computers in Human Behavior,2014,33:153-162.
[40]SHIN W S,KANG H J.Adolescents privacy concerns and information disclosure online: The role of parents and the Internet[J].Computers in Human Behavior,2016,54:114-123.
[41]KAYE J.The tension between data sharing and the protection of privacy in genomics research[J].Annual Review of Genomics and Human Genetics,2012,13:415-431.
[42]BENJAMIN C M,WANG K E,CHEN R,et al.Privacy-preserving data publishing:a survey of recent developments[J].ACM Computing Survey,2010,42(4):14:1-14:53.
[43]ABRAHAM L.Watching the watchers: transgovernmental implementation of data privacy policy in Europe[J].Journal of Comparative Policy Analysis: Research and Practice,2011,13(2):181-194.
[44]ADELOLA T,DAWSON R,BATMAZ F.Privacy and data protection in E-commerce: the effectiveness of a government regulation approach in developing nations,using Nigeria as a case[JOL].http:ieeexplore.ieee.orgdocument7038812,2015-02-122016-12-31.
(本文責(zé)任編輯:郭沫含)endprint