蔣明敏 趙春雷
摘 要 隨著云計(jì)算、物聯(lián)網(wǎng)及人工智能等技術(shù)的發(fā)展,海量數(shù)據(jù)開發(fā)、流動(dòng)和共享的大數(shù)據(jù)時(shí)代已然來臨,我國政府也將公共信息資源開放作為一項(xiàng)國家戰(zhàn)略。在政府信息公開及數(shù)據(jù)開放環(huán)境下,數(shù)據(jù)流動(dòng)涉及主體多,交互過程復(fù)雜,可能面臨數(shù)據(jù)失控、數(shù)據(jù)關(guān)聯(lián)侵犯、隱私泄露等安全風(fēng)險(xiǎn)?;诖耍疚膹臄?shù)據(jù)生命周期視角切入,通過博弈模型對(duì)智慧服務(wù)中政務(wù)采納與隱私獲取的行為分析,研究安全風(fēng)險(xiǎn)的感知演化規(guī)律和安全保護(hù)行為交互機(jī)理。為促進(jìn)政務(wù)數(shù)據(jù)的合理利用和有效監(jiān)管,本文設(shè)計(jì)大數(shù)據(jù)環(huán)境下的多源主體協(xié)同保護(hù)機(jī)制,對(duì)不同類型的主體行為進(jìn)行分析與優(yōu)化。在此基礎(chǔ)上,結(jié)合關(guān)聯(lián)數(shù)據(jù)和數(shù)據(jù)溯源技術(shù)強(qiáng)化問責(zé)機(jī)制,為解決政府信息公開及數(shù)據(jù)開放情境下的安全風(fēng)險(xiǎn)提供了應(yīng)對(duì)思路和解決方案。
關(guān)鍵詞 大數(shù)據(jù) 政府信息公開 安全風(fēng)險(xiǎn) 協(xié)同保護(hù)
《中華人民共和國政府信息公開條例》的修訂實(shí)施,是推進(jìn)國家治理現(xiàn)代化、邁向“善治”的重要一步。完善政府信息公開制度,有助于打造法治化的服務(wù)型政府,帶動(dòng)“法治的陀螺”面向新時(shí)代,推動(dòng)當(dāng)代中國國家治理與國際法治、全球治理接軌。近年來,我國政府信息公開“不足”與“過?!奔娑兄?,特別是還存在諸多安全風(fēng)險(xiǎn)。由于政務(wù)數(shù)據(jù)特殊的戰(zhàn)略地位,各國政府十分關(guān)注政務(wù)數(shù)據(jù)公開、傳播和流動(dòng)問題。早在2012年3月29日美國白宮科學(xué)和技術(shù)政策辦公室就發(fā)布了《大數(shù)據(jù)研究和發(fā)展倡議》白皮書,
國務(wù)院關(guān)于印發(fā)促進(jìn)大數(shù)據(jù)發(fā)展行動(dòng)綱要的通知[EB/OL].
http://www.gov.cn/zhengce/content/201509/05/content_10137.htm,20190806旨在為美國國防部、能源部、衛(wèi)生研究院等部門對(duì)不同數(shù)據(jù)的采集和分析進(jìn)行協(xié)同研究提供政策保障,從而切實(shí)避免美國國家大數(shù)據(jù)戰(zhàn)略資源的外泄;歐盟也于2014年7月發(fā)布了《邁向數(shù)據(jù)驅(qū)動(dòng)型經(jīng)濟(jì)》政策通報(bào),啟動(dòng)了“大數(shù)據(jù)燈塔計(jì)劃”,制定了政府?dāng)?shù)據(jù)傳播流動(dòng)和分析使用的準(zhǔn)則;
Xuyun Zhang, Chang Liu, Surya Nepal, et al. A hybrid approach for scalable subtree anonymization over big data using Map Reduce on cloud[J]. Journal of Computer and System Sciences, 2014, 80(5):10081020.2018年1月5日,中央網(wǎng)信辦、發(fā)展改革委、工業(yè)和信息化部聯(lián)合印發(fā)了《公共信息資源開放試點(diǎn)工作方案》,確定在北京、上海、浙江、福建、貴州五地開展公共信息資源開放試點(diǎn),
Martin K. Ethical issues in the big data industry[J]. MIS Quarterly Executive, 2015, 45(2):6785.各省市也根據(jù)《促進(jìn)大數(shù)據(jù)發(fā)展行動(dòng)綱要》(2015年8月31日,國務(wù)院以國發(fā)〔2015〕50號(hào)印發(fā))的目標(biāo)要求,
Big data research and development initiative [EB/OL]. http://itlaw.wikia.com/wiki/Big _Data _Research _and _Development_ Initiative,20190806.相繼規(guī)劃、建設(shè)并運(yùn)營不同的數(shù)據(jù)開放平臺(tái)。黨的十八屆五中全會(huì)更是明確提出了“實(shí)施國家大數(shù)據(jù)戰(zhàn)略”,從而將大數(shù)據(jù)看作是提升國家綜合競(jìng)爭(zhēng)力的關(guān)鍵資源。
苗圩.大數(shù)據(jù):變革世界的關(guān)鍵資源[N].人民日?qǐng)?bào), 20151013(7).可見,統(tǒng)一謀劃和部署大數(shù)據(jù)安全體系正是當(dāng)務(wù)之急。
一、研究綜述
結(jié)合現(xiàn)有研究文獻(xiàn)可知,近年來政府信息公開的安全保障問題已成為諸多學(xué)者關(guān)注的重點(diǎn)。從法律體系角度來看,蔣潔
蔣潔.云數(shù)據(jù)跨境流動(dòng)的法律調(diào)整機(jī)制[J].圖書與情報(bào), 2012(6):5763.提出了建立一種可保障不同領(lǐng)域的云數(shù)據(jù)良性流動(dòng)法律調(diào)整機(jī)制,從而達(dá)到數(shù)據(jù)自由流動(dòng)與安全保護(hù)的有效平衡,同時(shí)采取信用指數(shù)與隱私審查制度等措施增加云數(shù)據(jù)流動(dòng)的透明度;王玥
王玥.試論網(wǎng)絡(luò)數(shù)據(jù)本地化立法的正當(dāng)性[J].西安交通大學(xué)學(xué)報(bào)(社會(huì)科學(xué)版), 2016,36(1):5461.針對(duì)政務(wù)數(shù)據(jù)公開與傳播的潛在安全威脅,提出了網(wǎng)絡(luò)安全法的制定應(yīng)注重安全與發(fā)展并重的立法原則,并且需要根據(jù)不同類型數(shù)據(jù)的安全性差異,合理制定數(shù)據(jù)本地化的標(biāo)準(zhǔn);弓永欽
弓永欽.王健.個(gè)人數(shù)據(jù)跨境流動(dòng)立法對(duì)我國數(shù)據(jù)外包業(yè)務(wù)的影響[J].國際經(jīng)濟(jì)合作, 2016(4):2025.等針對(duì)我國數(shù)據(jù)公開和傳播業(yè)務(wù)中存在的隱私保護(hù)問題,認(rèn)為我國應(yīng)盡早頒布全國性的個(gè)人數(shù)據(jù)保護(hù)法律或加入?yún)^(qū)域跨境隱私規(guī)則體系。
從數(shù)據(jù)所有權(quán)角度來看,胡水晶
胡水晶,李偉.政府公共云服務(wù)中的數(shù)據(jù)主權(quán)及其保障策略探討[J].情報(bào)雜志, 2013,32(9):157162.等認(rèn)為大數(shù)據(jù)的虛擬性、動(dòng)態(tài)性和無國界性特點(diǎn)會(huì)導(dǎo)致政府的數(shù)據(jù)主權(quán)失控,因此僅采取技術(shù)手段并不能充分保障數(shù)據(jù)主權(quán),政府應(yīng)采取戰(zhàn)略部署以確保專屬管轄權(quán),在互信基礎(chǔ)上構(gòu)建促進(jìn)大數(shù)據(jù)流動(dòng)發(fā)展的和諧環(huán)境;吳沈括
吳沈括.數(shù)據(jù)跨境流動(dòng)與數(shù)據(jù)主權(quán)研究[J].新疆師范大學(xué)學(xué)報(bào)(哲學(xué)社會(huì)科學(xué)版), 2016, 37(5):112119.針對(duì)數(shù)據(jù)主權(quán)和數(shù)據(jù)流動(dòng)的共性問題,研究了全球各國有關(guān)政務(wù)數(shù)據(jù)公開的制度設(shè)計(jì),并就我國在該領(lǐng)域所存在的一系列不足提出了針對(duì)性建議;齊愛民等
齊愛民,盤佳.數(shù)據(jù)權(quán)、數(shù)據(jù)主權(quán)的確立與大數(shù)據(jù)保護(hù)的基本原則[J].蘇州大學(xué)學(xué)報(bào)(哲學(xué)社會(huì)科學(xué)版), 2015(1): 6471.認(rèn)為應(yīng)加強(qiáng)對(duì)政務(wù)數(shù)據(jù)的管控,遵循數(shù)據(jù)所有、數(shù)據(jù)保護(hù)、數(shù)據(jù)自由和數(shù)據(jù)安全等基本原則,并在此基礎(chǔ)上構(gòu)建政府信息公開的法律制度。
從技術(shù)方案角度來看,Hu等
Hu H, Xu J, Xu X, et al. Private search on keyvalue stores with hierarchical indexes[C]//Proc of the 30th IEEE Int Conf on Date Engineering (ICDE 2014). Piscataway, NJ:IEEE,2014: 628639提出了一種基于同態(tài)加密的隱私存儲(chǔ)及索引技術(shù),可以保護(hù)數(shù)據(jù)所有者在大數(shù)據(jù)和云平臺(tái)環(huán)境下的隱私,防止數(shù)據(jù)泄露;Yan等
Yan L, Yingjiu L, Qiang Y, et al. Privacy leakage analysis in online social networks[J]. Computers &Security,? 2015, 49(3):239254.設(shè)計(jì)了一種基于屬性加密的訪問控制策略,為政府信息公開的安全性提供細(xì)粒度的保護(hù);Buchegger等
Buchegger S, Schioberg D, Vu L H, et al. PeerSoN: P2P social networking: early experiences and insights [C]//Proc of the 2nd ACM Euro Sys Workshop on Social Network Systems. New York: ACM, 2009: 4652.提出了一種P2P加密的PeerSoN訪問控制機(jī)制,相對(duì)于傳統(tǒng)的集中授權(quán)策略,可以更好地防止云環(huán)境下的政務(wù)數(shù)據(jù)泄露和竊取用戶隱私;Aiello等
Aiello L M, Ruffo G. LotusNet: Tunable. Privacy for distributed online social network services[J]. Computer communications, 2012, 35(1):7588.提出了一個(gè)分布式的Hash散列模型,通過一個(gè)靈活細(xì)粒度的訪問控制策略賦予用戶調(diào)整隱私設(shè)置的權(quán)限,可以對(duì)存儲(chǔ)在云服務(wù)器中的政府信息和政務(wù)數(shù)據(jù)提供不同安全層次的保護(hù);Liu等
Liu K, Terzi E. Towards identify anonymization on graphs[C]. //Proc of ACM SIGMOD 2008. New York: ACM, 2008:93106.通過研究社交網(wǎng)絡(luò)圖節(jié)點(diǎn)的匿名化問題,根據(jù)隱私級(jí)別設(shè)計(jì)不同的數(shù)據(jù)保護(hù)方案。
整體而言,國內(nèi)外在政府信息公開和安全保護(hù)領(lǐng)域取得了豐富的研究成果,但大數(shù)據(jù)環(huán)境下政府信息公開和政務(wù)數(shù)據(jù)傳播的生命周期特性,使得安全保護(hù)具有主體多源性、感知演化性和行為交互性等特征。在此背景下,現(xiàn)有研究亟待系統(tǒng)、深入地針對(duì)政府信息公開的生命周期特征關(guān)注多源數(shù)據(jù)主體的界定,并從政務(wù)數(shù)據(jù)傳播視角區(qū)分不同類型的多源數(shù)據(jù)主體,分析其對(duì)政府信息公開傳播的影響。另外,針對(duì)多源主體安全風(fēng)險(xiǎn)感知的差異性還有必要構(gòu)建安全風(fēng)險(xiǎn)感知的動(dòng)力學(xué)演化模型。
本文借鑒國內(nèi)外理論研究和實(shí)踐應(yīng)用的成功經(jīng)驗(yàn),歸納信息生命周期視角下我國政府信息公開的安全威脅,構(gòu)建多源主體協(xié)同保護(hù)機(jī)制,提出建議對(duì)策,以理論研究和應(yīng)用驗(yàn)證為縱向主線,分析政府信息公開情境下政務(wù)數(shù)據(jù)的傳播流程和規(guī)律,探尋傳播過程中的關(guān)鍵主體;在此基礎(chǔ)上,進(jìn)一步研究政府信息公開的安全保護(hù)行為,建立面向具體情境的多源主體協(xié)同保護(hù)機(jī)制,提出建議和對(duì)策,從而形成貫穿研究?jī)?nèi)容的橫向主線。
二、信息生命周期視角下我國政府信息公開的安全風(fēng)險(xiǎn)
信息生命周期是指信息從產(chǎn)生至最后消亡的全部過程,本文將政府信息公開的生命周期劃分為數(shù)據(jù)采集、數(shù)據(jù)組織和存儲(chǔ)、數(shù)據(jù)流動(dòng)和傳播、數(shù)據(jù)利用和服務(wù)、數(shù)據(jù)遷移和銷毀五個(gè)過程,具體環(huán)節(jié)如圖1所示。在政府信息公開生命周期劃分的基礎(chǔ)上,對(duì)政務(wù)數(shù)據(jù)從采集至銷毀的全生命周期內(nèi)所存在的數(shù)據(jù)知情權(quán)風(fēng)險(xiǎn)、數(shù)據(jù)操作權(quán)風(fēng)險(xiǎn)、數(shù)據(jù)真實(shí)性風(fēng)險(xiǎn)等安全風(fēng)險(xiǎn)進(jìn)行深入分析,具體內(nèi)容包括:
其一,數(shù)據(jù)采集階段的數(shù)據(jù)知情權(quán)風(fēng)險(xiǎn)。在大數(shù)據(jù)環(huán)境下,智能數(shù)據(jù)采集設(shè)備無處不在,在此情況下,政府和普通用戶應(yīng)對(duì)數(shù)據(jù)何時(shí)、何地被采集,采集哪些數(shù)據(jù)享有知情權(quán),以及擁有不被智能設(shè)備采集的權(quán)利。然而,大數(shù)據(jù)挖掘方往往利用自身技術(shù)優(yōu)勢(shì)和法律政策漏洞,采集和分析各類數(shù)據(jù),卻不向數(shù)據(jù)擁有者通報(bào),嚴(yán)重侵害了用戶的數(shù)據(jù)知情權(quán)和占有權(quán)。因此,數(shù)據(jù)采集階段面臨的安全風(fēng)險(xiǎn)主要是數(shù)據(jù)知情權(quán)風(fēng)險(xiǎn),具體包括:在數(shù)據(jù)擁有者和數(shù)據(jù)主體不知情的情況下采集數(shù)據(jù),或者在獲得允許的情況下過度采集數(shù)據(jù);未經(jīng)許可的情況下將實(shí)體間的數(shù)據(jù)相關(guān)聯(lián),分析得出其他結(jié)果;無法停止智能設(shè)備對(duì)個(gè)人數(shù)據(jù)的采集。
其二,數(shù)據(jù)組織和存儲(chǔ)階段的數(shù)據(jù)操作權(quán)和控制權(quán)風(fēng)險(xiǎn)。在政府信息公開過程中,海量數(shù)據(jù)都存儲(chǔ)在云服務(wù)器中,利用大數(shù)據(jù)組織、分析和挖掘方法將無序的數(shù)據(jù)變?yōu)橛袃r(jià)值的信息和知識(shí)。在數(shù)據(jù)組織和存儲(chǔ)階段,數(shù)據(jù)擁有者應(yīng)擁有數(shù)據(jù)存儲(chǔ)狀態(tài)的知情權(quán),以及查看、修改、編輯和刪除其數(shù)據(jù)的權(quán)利。因此,在該階段可能存在數(shù)據(jù)控制權(quán)風(fēng)險(xiǎn),具體包括:黑客等惡意攻擊者獲得數(shù)據(jù)控制權(quán)或者非法拷貝;刪除數(shù)據(jù)不徹底,成本較大;實(shí)體權(quán)限分配不合理,數(shù)據(jù)操作權(quán)限越界。
其三,數(shù)據(jù)流動(dòng)和傳播階段的數(shù)據(jù)真實(shí)性和隱私泄露風(fēng)險(xiǎn)。大數(shù)據(jù)環(huán)境下的高速通信網(wǎng)絡(luò),為數(shù)據(jù)流動(dòng)和傳播帶來了極大的便利,與此同時(shí)如何保障數(shù)據(jù)流動(dòng)和傳播過程中的真實(shí)性、完整性和可靠性也成為了政府信息公開的重要內(nèi)容。在該階段可能存在的安全風(fēng)險(xiǎn)主要是非法攻擊和隱私泄露,具體包括:黑客的惡意攻擊,包括對(duì)數(shù)據(jù)傳播路徑的竊聽、篡改、偽造、中斷等;未授權(quán)第三方通過非法攻擊獲取數(shù)據(jù),造成隱私泄露;數(shù)據(jù)在流動(dòng)過程中被非法復(fù)制或篡改,導(dǎo)致數(shù)據(jù)失真或不完整。
其四,數(shù)據(jù)利用和服務(wù)階段的數(shù)據(jù)關(guān)聯(lián)性風(fēng)險(xiǎn)。大數(shù)據(jù)流動(dòng)的目的在于促進(jìn)信息資源共享,提供集成化和個(gè)性化的政務(wù)信息服務(wù),其關(guān)鍵在于獲取高度關(guān)聯(lián)的政務(wù)數(shù)據(jù)。因此,該階段可能存在數(shù)據(jù)關(guān)聯(lián)性風(fēng)險(xiǎn),具體包括:在數(shù)據(jù)擁有者不知情的情況下將數(shù)據(jù)使用權(quán)授權(quán)給第三方實(shí)體;數(shù)據(jù)被非法出售和轉(zhuǎn)讓;數(shù)據(jù)關(guān)聯(lián)導(dǎo)致的隱私侵害。
其五,數(shù)據(jù)遷移和銷毀階段的數(shù)據(jù)訪問風(fēng)險(xiǎn)。在該階段,雖然數(shù)據(jù)本身的時(shí)效性和價(jià)值已經(jīng)基本喪失,但數(shù)據(jù)本身具有關(guān)聯(lián)性,很容易利用前期數(shù)據(jù)對(duì)未來的用戶行為進(jìn)行預(yù)測(cè)。此時(shí),防范措施也不如前幾個(gè)階段嚴(yán)密,因此可能存在數(shù)據(jù)訪問風(fēng)險(xiǎn),具體包括:黑客攻擊導(dǎo)致數(shù)據(jù)銷毀失敗;訪問權(quán)限設(shè)置不明確,導(dǎo)致數(shù)據(jù)泄密;數(shù)據(jù)遷移的目標(biāo)區(qū)域安全性防范不足,導(dǎo)致非法訪問。
因此,應(yīng)從數(shù)據(jù)擁有者(政府)、數(shù)據(jù)使用者(用戶)、外部環(huán)境三個(gè)方面考慮安全威脅。一是數(shù)據(jù)擁有者:工作人員業(yè)務(wù)不熟練或者違反操作章程,或者政府提供信息服務(wù)的各類軟硬件設(shè)施存在人為破壞、老化、升級(jí)漏洞、軟件后門等風(fēng)險(xiǎn),或者平臺(tái)的各類硬件設(shè)施的存放地址不符合規(guī)范,TCP/IP等通信協(xié)議存在缺陷,網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)可能被在線竊聽、篡改和偽造。二是數(shù)據(jù)使用者:公眾在表達(dá)對(duì)隱私顧慮的同時(shí)依舊向外披露信息,或在接收到公示信息后,可能會(huì)通過各方面的手段對(duì)信息進(jìn)行二次傳播,從而影響了信息安全。三是外界環(huán)境:包括具有網(wǎng)絡(luò)技術(shù)背景的惡意攻擊者在數(shù)據(jù)主體不知情的情況下,利用主體疏忽或技術(shù)漏洞竊取用戶隱私;其中,安裝惡意插件或者點(diǎn)擊釣魚鏈接是遭到攻擊最常見的原因;除此之外還有第三方信息搜集,例如外國政府能夠通過政府信息公開,完成對(duì)我國政府信息的部分收集,危機(jī)國家信息安全;另外,第三方媒體或平臺(tái)遭受某種惡意攻擊導(dǎo)致系統(tǒng)無法提供正常服務(wù),用戶在服務(wù)器中存儲(chǔ)的各類數(shù)據(jù)遭受破壞或竊取,對(duì)公民個(gè)人信息安全造成影響,等等。
三、大數(shù)據(jù)環(huán)境下政府信息公開安全風(fēng)險(xiǎn)的應(yīng)對(duì)策略
政府信息公開的目的在于提供更為便捷的政務(wù)服務(wù)。在我國,由于人口基數(shù)大、資源緊缺,不同地區(qū)的政務(wù)水平參差不齊,傳統(tǒng)的政務(wù)服務(wù)越來越難以滿足普通百姓的需求;因此,越來越多的城市利用移動(dòng)智慧政務(wù),通過在線辦理、實(shí)時(shí)答疑等手段降低成本,提高服務(wù)效率和質(zhì)量,解決了傳統(tǒng)政務(wù)服務(wù)的“痛點(diǎn)”。在智慧政務(wù)服務(wù)過程中,個(gè)人敏感數(shù)據(jù)如果泄露,會(huì)造成嚴(yán)重的隱私侵害問題。所以,本文在多源主體協(xié)同保護(hù)機(jī)制的基礎(chǔ)上,以隱私信息傳播和保護(hù)為例,從隱私風(fēng)險(xiǎn)感知演化和隱私行為交互的角度對(duì)政府信息公開情境下的隱私安全保護(hù)進(jìn)行應(yīng)用分析。
(一)多源主體界定與傳播動(dòng)力學(xué)分析
1.界定不同類型的多源主體。根據(jù)行為動(dòng)機(jī)不同,將智慧政務(wù)情境下的隱私主體劃分為用戶(隱私擁有者)、政務(wù)服務(wù)機(jī)構(gòu)(隱私使用者)、黑客(隱私攻擊者)、系統(tǒng)服務(wù)商(技術(shù)服務(wù)者)、政府機(jī)構(gòu)(監(jiān)管者)等五類主體?;诟兄獌r(jià)值理論、期望確認(rèn)理論、計(jì)劃行為理論、技術(shù)接受模型等理論方法,提煉出不同類型主體之間的博弈關(guān)系,主要包括:
①{用戶,政務(wù)服務(wù)機(jī)構(gòu)}→合作博弈
②{政務(wù)服務(wù)機(jī)構(gòu),系統(tǒng)服務(wù)商,政府機(jī)構(gòu)}→三方演化博弈
以上博弈關(guān)系的建立為后續(xù)多源主體的行為決策提供基礎(chǔ)理論支撐。
2.智慧政務(wù)情境下隱私數(shù)據(jù)的傳播動(dòng)力學(xué)分析。以具體應(yīng)用情境下的智慧服務(wù)為案例背景,引入信息生命周期理論和傳染病動(dòng)力學(xué)模型,構(gòu)建政務(wù)數(shù)據(jù)傳播的動(dòng)力學(xué)演化方程組,分析傳播概率、恢復(fù)概率和超級(jí)傳播節(jié)點(diǎn)等因素對(duì)數(shù)據(jù)傳播的影響機(jī)理。
3.定義隱私使用者(政務(wù)服務(wù)機(jī)構(gòu))為傳播網(wǎng)絡(luò)中的超級(jí)傳播節(jié)點(diǎn)(Superspreader)。如圖2所示,隱私數(shù)據(jù)在一個(gè)有向網(wǎng)絡(luò)中傳播,用戶A(隱私擁有者)向政務(wù)服務(wù)機(jī)構(gòu)B提供隱私信息。由于服務(wù)需要,隱私信息可能進(jìn)一步傳播給政務(wù)服務(wù)機(jī)構(gòu)C和系統(tǒng)服務(wù)商D。此外,在超級(jí)傳播機(jī)制的作用下,出于利益驅(qū)動(dòng)或者管理漏洞等原因,政務(wù)服務(wù)機(jī)構(gòu)主動(dòng)推送、共享隱私信息給潛在用戶E、F。此時(shí),政務(wù)服務(wù)機(jī)構(gòu)B具備了隱私信息的超級(jí)傳播能力,隱私傳播范圍達(dá)到了最大化。
(二)“憂慮—倦怠”視角下智慧政務(wù)采納與隱私獲取行為分析
1.憂慮視角下智慧政務(wù)服務(wù)的采納行為分析。基于計(jì)劃行為理論、期望確認(rèn)理論和享樂理論,從“過程收益”和“結(jié)果收益”兩個(gè)維度,研究智慧政務(wù)服務(wù)的“服務(wù)收益與憂慮”悖論。在此基礎(chǔ)上,分析智慧政務(wù)服務(wù)采納行為的影響因素,提出研究假設(shè),構(gòu)建理論模型,研究不同因素間的影響關(guān)系。
基于期望確認(rèn)理論和享樂理論,將智慧政務(wù)服務(wù)的感知收益、便捷性、易用性等因素作為智慧政務(wù)服務(wù)采納行為的促進(jìn)因素,將隱私憂慮作為智慧政務(wù)服務(wù)采納行為的阻礙因素,對(duì)智慧政務(wù)服務(wù)采納意愿和行為進(jìn)行分析。為此提出以下假設(shè):
H1:隱私保護(hù)技術(shù)的有效性對(duì)隱私控制感知具有正向影響;
H2:隱私管理機(jī)制和法律法規(guī)的有效性對(duì)隱私控制感知具有正向影響;
H3:隱私保護(hù)技術(shù)的有效性對(duì)智慧政務(wù)服務(wù)信任具有正向影響;
H4:隱私管理機(jī)制和法律法規(guī)的有效性對(duì)智慧政務(wù)服務(wù)信任具有正向影響;
H5:隱私控制感知對(duì)隱私憂慮具有負(fù)向影響;
H6:智慧政務(wù)服務(wù)信任對(duì)隱私憂慮具有負(fù)向影響;
H7:隱私憂慮對(duì)智慧政務(wù)服務(wù)采納行為具有負(fù)向影響;
運(yùn)用相關(guān)分析研究預(yù)測(cè)變量與結(jié)果變量之間的相關(guān)關(guān)系,運(yùn)用結(jié)構(gòu)方程測(cè)量模型進(jìn)行擬合度分析、路徑分析和假設(shè)檢驗(yàn)。在此基礎(chǔ)上,修正模型,分析結(jié)論,并從不同角度給出對(duì)策建議。
2.系統(tǒng)動(dòng)力學(xué)視角下的隱私倦怠演化分析。從心理和行為兩個(gè)維度闡述“安全風(fēng)險(xiǎn)倦怠”產(chǎn)生的原因及其對(duì)安全保護(hù)行為的影響,剖析“風(fēng)險(xiǎn)憂慮”和“風(fēng)險(xiǎn)倦怠”的聯(lián)系和區(qū)別;分析安全風(fēng)險(xiǎn)憂慮的次生、衍生及耦合的動(dòng)力學(xué)規(guī)律,構(gòu)建“風(fēng)險(xiǎn)憂慮”→“風(fēng)險(xiǎn)倦怠”的動(dòng)力學(xué)演化模型。
參考文獻(xiàn):
[1]國務(wù)院關(guān)于印發(fā)促進(jìn)大數(shù)據(jù)發(fā)展行動(dòng)綱要的通知[EB/OL].
http://www.gov.cn/zhengce/content/201509/05/content_10137.htm.
[2]弓永欽,王健.個(gè)人數(shù)據(jù)跨境流動(dòng)立法對(duì)我國數(shù)據(jù)外包業(yè)務(wù)的影響[J]. 國際經(jīng)濟(jì)合作, 2016(4).
[3]胡水晶,李偉.政府公共云服務(wù)中的數(shù)據(jù)主權(quán)及其保障策略探討[J]. 情報(bào)雜志, 2013, 32(9).
[4]胡昌平,仇蓉蓉.虛擬社區(qū)用戶隱私關(guān)注研究綜述[J]. 情報(bào)理論與實(shí)踐, 2018, 41(12).
[5]蔣潔.云數(shù)據(jù)跨境流動(dòng)的法律調(diào)整機(jī)制[J]. 圖書與情報(bào), 2012(6).
[6]蔣潔.云數(shù)據(jù)安全風(fēng)險(xiǎn)與規(guī)制框架[J]. 情報(bào)資料工作, 2013(1).
[7]李成龍, 呂鑫, 李鑫. 抗基于歷史軌跡預(yù)測(cè)攻擊的動(dòng)態(tài)K匿名算法[J]. 計(jì)算機(jī)工程與應(yīng)用, 2018, 54(2).
[8]李綱,王丹丹.社交網(wǎng)站用戶個(gè)人信息披露意愿影響因素研究——以新浪微博為例[J]. 情報(bào)資料工作,2015(1).
[9]李賀,余璐,許一明,等.解釋水平理論視角下的社交網(wǎng)絡(luò)隱私悖論研究[J]. 情報(bào)學(xué)報(bào), 2018, 37(1).
[10]羅恩韜,王國軍,陳淑紅.移動(dòng)社交網(wǎng)絡(luò)中跨域代理重加密朋友發(fā)現(xiàn)隱私保護(hù)方案研究[J]. 通信學(xué)報(bào), 2017, 38(10).
[11]苗圩.大數(shù)據(jù):變革世界的關(guān)鍵資源[N]. 人民日?qǐng)?bào), 2015 1013(7).
[12]齊愛民,盤佳.數(shù)據(jù)權(quán)、數(shù)據(jù)主權(quán)的確立與大數(shù)據(jù)保護(hù)的基本原則[J].蘇州大學(xué)學(xué)報(bào)(哲學(xué)社會(huì)科學(xué)版), 2015(1).
[13]索傳軍.試論信息生命周期的概念及研究?jī)?nèi)容[J]. 圖書情報(bào)工作, 2010, 54 (13).
[14]王玥.試論網(wǎng)絡(luò)數(shù)據(jù)本地化立法的正當(dāng)性[J]. 西安交通大學(xué)學(xué)報(bào)(社會(huì)科學(xué)版), 2016, 36(1).
[15]吳沈括.數(shù)據(jù)跨境流動(dòng)與數(shù)據(jù)主權(quán)研究[J]. 新疆師范大學(xué)學(xué)報(bào)(哲學(xué)社會(huì)科學(xué)版), 2016, 37(5).
[16]朱光,豐米寧,張薇薇.激勵(lì)機(jī)制下圖書館信息安全管理的投入意愿研究——基于演化博弈的視角[J]. 數(shù)據(jù)分析與知識(shí)發(fā)現(xiàn), 2018, 2(6).
[17]Aiello L M, Ruffo G. LotusNet: Tunable Privacy for distributed online social network services[J]. Computer communications, 2012, 35(1).
[18]Big data research and development initiative [EB/OL]. http://itlaw.wikia.com/wiki/Big _Data _Research _and _Development_ Initiative.
[19]Buchegger S, Schioberg D, Vu L H, et al. PeerSoN: P2P social networking: early experiences and insights [C]//Proc of the 2nd ACM Euro Sys Workshop on Social Network Systems. New York: ACM, 2009.
[20]Cavusoglu H, Phan T Q, Cavusoglu H, et al. Assessing the impact of granular privacy controls on content sharing and disclosure on Facebook [J]. Information Systems Research, 2016, 27(4).
[21]Fang W, Wen X Z, Zheng Y, et al. A survey of big data security and privacy preserving [J]. IETE Technical Review, 2017, 34(5).
[22]Hu H, Xu J, Xu X, et al. Private search on keyvalue stores with hierarchical indexes[C]//Proc of the 30th IEEE Int Conf on Date Engineering (ICDE 2014). Piscataway, NJ:IEEE,2014.
[23]Horton F W. Information resources management [M]. London: Prentice Hall, 1985.
[24]Liu K, Terzi E. Towards identify anonymization on graphs[C]//Proc of ACM SIGMOD 2008. New York: ACM, 2008.
[25]Li X, Miao M, Liu H, et al. An incentive mechanism for Kanonymity in LBS privacy protection based on credit mechanism [J]. Soft Computing, 2017, 21(14).
[26]Li Q, Sandhu R, Zhang X, et al. Mandatory content access control for privacy protection in information centric networks [J]. IEEE Transactions on Dependable and Secure Computing, 2015, 14(5).
[27]Lai J, Mu Y, Guo F, et al. Fully privacypreserving and revocable IDbased broadcast encryption for data access control in smart city [J]. Personal & Ubiquitous Computing, 2017, 21(9).
[28]Lee D J, Ahn J H, Bang Y. Managing consumer privacy concerns in personalization: a strategic analysis of privacy protection [J]. MIS Quarterly, 2011, 35(2).
[29]Martin K. Ethical issues in the big data industry[J]. MIS Quarterly Executive, 2015, 14(6).
[30]Martin K D, Borah A, Palmatier R W. Data privacy: Effects on customer and firm performance [J]. Journal of Marketing, 2017, 81(1).
[31]Martin K D, Murphy P E. The role of data privacy in marketing [J]. Journal of the Academy of Marketing Science, 2017, 45(2).
[32]Sweeney L. kanonymity: A model for protecting privacy [J]. International Journal of Uncertainty, Fuzziness and KnowledgeBased Systems, 2002, 10(5).
[33]Shy O, Stenbacka R. Customer privacy and competition [J]. Journal of Economics & Management Strategy, 2016, 25(3).
[34]Weitzner D J, Bruce E J. Big Data privacy workshop: Advancing the state of the art in technology and practice[EB/OL].http://web.mit.edu/bigdatapriv/index.html.
[35]Xuyun Zhang, Chang Liu, Surya Nepal, et al. A hybrid approach for scalable subtree anonymization over big data using Map Reduce on cloud[J]. Journal of Computer and System Sciences, 2014,80(5).
[36]Xue K, Hu T, Zhang X, et al. A withered tree comes to life again: Enabling innetwork caching in the traditional IP network [J]. IEEE Communications Magazine, 2017, 55(11).
[37]Xiao Y, Wang H, Jin D, et al. Healthcare data gateways: found healthcare intelligence on blockchain with novel privacy risk control [J]. Journal of Medical Systems, 2016, 40(10).
[38]Yan L, Yingjiu L, Qiang Y, et al. Privacy leakage analysis in online social networks [J]. Computers &Security, 2015,49(3).
[39]Zhang L, Xuan J, Si R, et al. An improved algorithm of individuation Kanonymity for multiple sensitive attributes [J]. Wireless Personal Communications, 2017, 95(3).
(責(zé)任編輯:清寧)