论大数据时代网络隐私权的保护_图文

论大数据时代网络隐私权的保护
◆王 然

网络天地

随着网络信息技术的飞速发展和广泛应用,人类迈入网络时 代,隐私权的保护受到巨大挑战,引发了一系列有关隐私权及其 保护的新问题与新课题。隐私权已成为当代公民保护自身人格的 一项重要权利。科技手段和现代传媒的普及,使猎取他人隐私、 满足好奇心理或达到商业及政治目的的社会现象已屡见不鲜,我 国远未形成完整的隐私权法律制度,因此,深入探讨隐私权法律 制度,特别是研究网络时代如何完善我国公民隐私权法律保护问 题,是非常必要的。本文通过对大数据时代网络隐私权的内涵和 侵权特征的分析,提出了几点大数据时代网络隐私权的保护策略。 1 隐私权与网络隐私权内涵
所谓隐私,是指不愿告人或不便告人的事情。隐私权具有着 相应的特征,以自然人作为主体,在此基础上针对于客体展开, 客体主要包括自然人个人领域的所有私人活动及信息,并且隐私 权的保护范围较广,严格受到着公共利益的限制。当利益发生冲 突时,应当依公共利益的要求进行调整。
网络隐私权并非一种完全新型的隐私权,这一概念是伴随着 网络的出现而产生的。虽然网络隐私权具有自己的特点,但它与 传统隐私权仍有重叠的部分,因此可以说它是隐私权在网络中的 延伸,是指自然人在网上享有私人生活安宁、私人信息、私人空 间和私人活动依法受到保护,不被他人非法侵犯、知悉、搜集、 复制、利用和公开的一种人格权 ;也指禁止在网上泄露某些个人 相关的敏感信息,包括事实、图像以及诽谤的意见等。也有的人 认为,网络隐私权是指在互联网中,任何人对自己的个人数据依 法享有不受他人侵犯、非法使用和支配的权利。鉴于网络隐私权 在国外一些国家当中属于个人资料隐私领域范畴,因此当前的网 络隐私权概念界定可以此为参照,划入到个人资料隐私权的范畴, 对网络隐私权的保护也主要是对网上个人资料进行保护。 2 大数据时代网络隐私权的侵权特征
2.1 侵权行为相对更容易发生 众所周知,互联网具有着开放性的特点,尽管网络环境是虚 拟的,但其中所承载的私人信息实为海量,尤其是网络的开放性, 更进一步提高了个人隐私权被侵犯的概率,主要源于各类信息在 互联网当中的流动与交互,所有信息一旦进入网络,便会快速传 播,速度之快与范围之广足令人防不胜防,这种难以控制性也就 为侵权创造了便利空间,提高了救济难度。 2.2 侵权的主体和行为具有一定的隐蔽性 互联网作为一个庞大的虚拟化环境,具有着诸多的不可控因 素,对侵权主体的界定由此生成了巨大的困难。正是因为网络空 间具有着虚拟性特点,决定了侵权者能够更加便利地对自己的身 份进行保护,对于用户信息的窃取能够不留痕迹,更有甚者可直 接运用先进技术对侵权行为加以技术掩盖,使一切侵权行为的发 生悄无声息,即便会留下痕迹,也会在飞速更新的网络进程掩盖 下将“证据”销毁。这种侵权技术的应用,能够直接作用于网络 用户使用任何网络软件的过程中,比如收发邮件、电子商务与文 件传输等等,在此过程中对用户个人信息的非法获得也就生成了 巨大的安全隐患。 2.3 侵权后果相对更加严重 互联网的特征决定了信息在此环境中的高效传播性,个人信 息在网络环境中的发布与传播凭借着互联网的优势打开了无限广 阔的传播范围,用户个人资料信息的泄漏也就存在了更大的隐患。

尤其是这种网络传播具有着更大的影响力,一旦难以有效控制, 则对于用于的实际伤害则难以估量。
2.4 具有着特定的侵权空间 对用户网络隐私权的侵犯,需要基于互联网空间内,同现实 生活中对隐私权的侵犯有着载体上的区别,相对来说,网络侵权 的空间相对局限,仅在互联网环境当中,而现实的隐私侵权则有 着更广泛的载体。 3 大数据时代网络隐私权的保护策略 3.1 加快完善我国网络立法制度,明确立法原则 法治是解决安全问题的制胜法宝。为适应我国社会经济的发 展和公民对人身权法律保护的要求,建立符合我国国情的隐私权 法律保护制度,从法律上明确隐私权作为独立民事权利的地位, 进而尽快制定隐私权法,借法律的硬性规制对隐私权进行有效的 法律保护,将重心适当倾向于互联网环境,构建并完善网络隐私 权的法律体系,并将网络隐私权的相关界定、方式等等细化,为 网络隐私权的民事责任构成要件以及侵权承担方式等进行明确规 定。 3.2 提高网民的网络安全防范意识 国家应运用媒体、教育的方式提高广大网民的网络安全防范 意识,目前,网民虽有一定的认知网络安全知识,但却没能将其 有效转化为安全防范意识,更少落实在网络行为上。以在中国普 及程度极高的安卓手机为例,大量安卓应用在安装前都要求读取 用户的位置、短信等隐私,如不同意授权,则无法安装。对于很 多用户而言,明明知道这些软件并没有必要知道这些隐私,且本 意不想泄露隐私,但由于怀有侥幸心理,仍然同意软件读取自己 的隐私。 3.3 个人信息资料的利用与安全赋予权利人以知悉权 任何组织机构或者部门对于个人信息资料的使用都有义务明 确告知当事人,也就是说,个人资料的相关信息被哪些部门所拥 有、对个人信息进行使用的目的、保留信息的准确度以及对信息 安全的保护措施等等都应当让权利人清楚知晓。对于此类信息的 使用,相关部门工作人员亦应当征得当事人的同意,并且需要严 格依据法律准绳在允许的范围内使用信息数据,以不侵犯他人的 合法权益为原则,并积极应用有效的安全措施对权利人的信息进 行必要的保护。 4 结束语 大数据时代的到来,为社会生活带来前所未有的变革,同时, 也为网络隐私安全问题增添了新的特点。建议广大网民在网络环 境下保护好个人隐私,要及时清理上网记录 ;最好是别透漏过多 的个人信息,如年龄、电话、QQ 账号 ;掌握网上安全运行知识, 避免个人隐私泄露 ;谨慎交友,不要轻易透露自己隐私,真实信 息可以设置权限 ;从自己做起,要学会自我保护,同时尽量保护 他人。
引用:
[1] 常乐 . 个人信息保护法律问题研究 [D]. 兰州:兰州大学, 2013.
[2] 惠志斌 . 大数据时代个人信息安全保护 [N]. 社会科学
(转下页)

‖183‖

网络天地
计算机网络服务质量优化方法研究综述
◆胡 蓉

随着计算机技术和网络通讯技术的发展,为人们的生活带来 了便捷,这也使得计算机和网络用户越来越多。为了有效的保障 每位用户能正常的使用,就要对计算机网络服务的质量进行优化。 在对其进行优化时采用不同的方式和方法。本文主要对计算机网 络服务质量优化模型分类以及实施方式进行了分析和研究。本次 的研究主要是为计算机网络服务质量优化提供一些可行性的建 议,进而提升网络服务的质量,满足更多用户的实际需求。随着 计算机网络技术的不断革新,现今网络服务业务对网络的需求逐 渐呈现出综合化和系统化的发展趋势。在这一层面上为了有效的 保障网络服务的质量,特定的业务中所涉及的 QoS 重要服务质量 势必要进行相应的提高和保障。与 QoS 有关的服务质量指标包含 了网络延时、网络丢包率以及网络吞吐率等方面。这些因素都在 一定的程度上影响着用户使用质量。这也是整个网络协议的效果 所在。 1 计算机网络优化模型分类
1.1 从模型函数和变量类型角度分类 从假设角度而言,对网络性能进行优化的关键是在数学应用 理论与实践方法逐渐深化时,对于同一个模型求解的方式存在差 异性。汤小芳(2015),在《关于提升计算机网络服务质量优化 方法相关分析》中提出,从模型函数和变量类型角度分类所涉及 分类表现形式主要包含了单目标与多目标、离散变量优化与连续 变量、非线性与线性规划、确定参数与随机参数优化等几种类型 [1]。 1.2 从模型求解方式角度进行分类 显而易见,网络中优化的主体对象自身具有显著的特征,这 些主体对象具有一定的差异性。关于 QoS 网络优化模型方法进行 分类过程中,从模型求解方式的角度进行分类来看,该种分类方 法所涉及到分类表现形式主要包含了以下两种形式,其一是易解 与难解问题 ;其二是确定性与随机性算法。 1.3 从模型实施方案角度进行分类 除了上述对计算机网络服务质量优化方法分类方式以外,还 可以从模型实施方案角度进行分类。在采用该种分类方式中,所 涉及的分类表现形式主要包括两种类型,其一是静态与动态实施 方法 ;其二是集中式与分布式实施方法。这两种方法在实际应用 中具有一定的针对性,能对网络性能进行高效的优化,应用较为 普遍。 二、计算机网络服务质量优化实施方式 2.1 模型算法 在对于 NP 难题以及类似算法进行分析时,显而易见,很多 的 NP 难题在相应条件的作用之下,能够和整数线性规划相关的 问题相符。从这一层面上而言,在对凸优化类型的难题进行解决 时,林闯,陈莹,黄霁崴,等在(2015)《服务计算中服务质量 的多目标优化模型与求解研究》一文中指出,通常情况下都会利 用原——对偶方式,这样方式能在一定改造和调整基础之上,设

计成组合优化相似的算法。较为关键的一点是受到这种方式中的 通用模式的影响,对设计相近算法的通用性技术也受到相应的影 响。其中利用贪婪式策略设计方式所得出相近的算法同样能利用 原——对偶方式来作出合理的解释 [2]。
2.2 模型实施方式 在对集中式优化和分布式优化方式进行分析时,集中式优化 实施方案能在集中控制器装置的作用下,对计算所得的优化结果 作为依据并进行合理的分配,对优化的任务进行调度。而分布式 优化实施方案的特点主要体现在 :针对优化问题求解时,相对而 言是分布式并行得以完成的一个过程。张娟娟(2015)在《计算 机网络服务质量的优化思路及策略研究》一文中之处,在整个网 络系统中,所涉及的每个关键的环节都在优化的进程中有所参与, 并辅助实现相关信息和数据资源的传递。在这一基础之上,使用 相关的信息资源完成调度和控制的操作。对这两种优化实施方案 进行对比的角度而言,分布式优化方案在速度方面要比集中式优 化方案要快很多 ;分布式优化方案在节点通信量方面要比集中式 优化方案更大一些 ;分布式优化方案在安全性能方面要比集中式 优化方案相对高一些 [3]。 在利用动态优化和静态优化方式进行分析得知,动态优化实 施方案进行算法执行时,会受网络运行状态相应的影响,进而制 定合理的应对方案,进而导致该种优化方案在不同时间点作出的 决策中存在差异性。静态优化方案在整个算法执行过程中,涉及 到的所有参数都是锁定状态。在对二者进行比较得知,在优化结 论方面,静态优化方案相对较强一些 ;在真实度方面动态优化方 案相对较高 ;在适应性方面动态优化方案相对较高。 结论 :通过本文的论述得知,关于计算机网络服务和运行的 质量方面,在进行优化的过程中,使用的方式方法有很多。在实 际优化的过程中,设计的优化方式在实施前要对其可行性进行详 细分分析。保证在对其进行优化时具有及时性、针对性和高效性。 进而为广大的网民提供高质量高效率的网络服务。望本文分析和 研究的几种优化技术和方法,能辅助对计算机网络服务质量的优 化。
引用:
[1] 汤小芳 . 关于提升计算机网络服务质量优化方法相关 分析 [J]. 电脑知识与技术,2015,04(11):53-54.
[2] 林闯,陈莹,黄霁崴,等 . 服务计算中服务质量的多 目标优化模型与求解研究 [J]. 计算机学报,2015,09(10): 1907-1923.
[3] 张娟娟 . 计算机网络服务质量的优化思路及策略研究 [J]. 电脑知识与技术,2015,06(05):65-66.
(贵州财经大学 贵州 贵阳 550025)

(接上页)
2013-04-11. [3] 赵利燕 . 论网络隐私权的保护 [D]. 上海:华东政法大学,
报,报,2013.
‖184‖

[4] 杨立新 . 关于隐私权及其法律保护的儿个问题 [J]. 人民 检察,2001,(1):26-28.
(河南省驻马店技师学院 河南 驻马店 463000)


相关文档

论大数据时代的隐私权保护
论大数据时代个人网络隐私权的法律保护
论大数据时代个人隐私权的保护
大数据时代下网络隐私权保护问题研究
大数据时代网络隐私权的法律保护
电脑版