标题
  • 标题
  • 作者
  • 关键词
登 录
当前IP:忘记密码?
年份
2024(5411)
2023(8050)
2022(6857)
2021(6477)
2020(5473)
2019(12343)
2018(12274)
2017(23840)
2016(12253)
2015(13821)
2014(13574)
2013(12980)
2012(11972)
2011(10689)
2010(10425)
2009(9832)
2008(9297)
2007(7970)
2006(7057)
2005(6338)
作者
(33711)
(28035)
(27798)
(26300)
(17703)
(13491)
(12977)
(10897)
(10829)
(9947)
(9635)
(9473)
(8626)
(8542)
(8494)
(8400)
(8303)
(8274)
(8083)
(8058)
(6606)
(6600)
(6528)
(6295)
(6234)
(6184)
(6171)
(6079)
(5454)
(5426)
学科
(42135)
经济(42082)
管理(40138)
(35973)
(28490)
企业(28490)
方法(17645)
数学(14462)
数学方法(14272)
(13181)
中国(12807)
(12441)
环境(11732)
业经(11452)
(10879)
保险(10786)
(9832)
(9500)
财务(9473)
财务管理(9452)
(9431)
地方(9429)
(9372)
银行(9367)
理论(9049)
企业财务(8929)
(8828)
(8825)
贸易(8825)
(8692)
机构
大学(168063)
学院(167201)
管理(68525)
(62645)
经济(61127)
理学(58243)
理学院(57641)
管理学(56699)
管理学院(56393)
研究(51070)
中国(44376)
(35946)
(32793)
科学(31738)
中心(26521)
财经(26079)
(25020)
(24234)
(23901)
(23684)
业大(23150)
北京(22285)
(22229)
师范(22070)
研究所(21677)
(20726)
财经大学(19607)
农业(19179)
(18984)
经济学(18535)
基金
项目(116049)
科学(92168)
研究(86314)
基金(85482)
(74077)
国家(73472)
科学基金(64378)
社会(55561)
社会科(52428)
社会科学(52413)
基金项目(45991)
(44284)
自然(41954)
自然科(40959)
自然科学(40948)
自然科学基金(40212)
教育(38000)
(37394)
编号(36416)
资助(33485)
成果(29489)
重点(25232)
(25069)
(23975)
(23614)
国家社会(23224)
项目编号(22827)
课题(22734)
创新(22400)
科研(22211)
期刊
(66618)
经济(66618)
研究(47131)
中国(32631)
(25877)
学报(24020)
管理(22641)
科学(22492)
(21022)
(19105)
金融(19105)
大学(17675)
学学(16233)
教育(14961)
农业(14486)
图书(14123)
技术(12844)
财经(11824)
业经(11403)
(10006)
经济研究(9826)
情报(9763)
资源(9699)
书馆(9552)
图书馆(9552)
理论(9376)
实践(8821)
(8821)
问题(8600)
财会(8565)
共检索到248163条记录
发布时间倒序
  • 发布时间倒序
  • 相关度优先
文献计量分析
  • 结果分析(前20)
  • 结果分析(前50)
  • 结果分析(前100)
  • 结果分析(前200)
  • 结果分析(前500)
[期刊] 情报理论与实践  [作者] 李仪  
在网络因素作用下,个人信息的效用可通过再利用活动得到分级与多层发挥,但该活动也给信息安全带来了风险。文章结合我国特有的网络治理模式并借鉴美欧实践经验,立足于分处前端与后端控制地位的再利用者对个人信息双向共享的实情,以信息安全的基本要素——完整性、可靠性、保密性、可控性等为起点衍生出若干规则。我国应通过立法以这些规则统一约束前后端再利用者,从而促使其采取合理技术措施降低风险;同时为满足信息安全的可用性要求,限制部分规则。在限制时,立法者宜考虑两端再利用者在相关控制系统中所处地位的不对等性,作区分式的安排。
[期刊] 管理现代化  [作者] 李仪  
云时代下,个人信息的安全要素频遭破坏。为治理这一风险,我国应通过设计制度保护信息主体与利用者的权益,并约束云计算平台的行为。为加强治理效果,我国须采取提供信息管理人员素养等配套措施。
[期刊] 商业时代  [作者] 李仪  
个人信息承载着尊严与自由等消费者基本的人格价值,这些价值之间又存在着层次差异性,而网络环境下个人信息的再利用行为阻碍了前述价值的实现。为应对此困境,本文立足于我国特殊国情,同时运用新制度经济学的方法并借鉴欧美立法经验,提出通过立法途径规制再利用行为的基本思路;为实现思路,以尊严与自由为起点衍生出不同层级的规则,探析各层级规则的实施方式,据此约束各再利用者,从而体现前述价值的层次性,并有效回应不同再利用者之间身份与力量对比差异所导致的现实问题。
[期刊] 图书情报知识  [作者] 曹树金  王志红  古婷骅  
智慧城市建设中不可忽视的一个方面是个人信息安全保护的问题。本文通过分析智慧城市的内涵、信息类型和信息环境特征以及国内外个人信息安全立法现状,总结出从信息产生、传播到信息存储和使用四个阶段过程中个人信息安全存在的风险与对应的信息权利以及政府、智慧服务提供商和第三方在个人信息安全保护方面存在的问题,提出个人信息权利保护七项立法原则、政府公权力适度四项立法原则、智慧服务提供商责任明确五项原则以及第三方限制交易三项原则。
[期刊] 图书馆论坛  [作者] 李仪  张娟  
文章立足于我国图书馆实情,运用价值分析法,借鉴欧美经验,提出通过立法保护个人信息,以实现读者的人格价值。建议立法者以读者尊严等为起点,衍生出相应的保护规则,进而探索不同规则的实施路径。
[期刊] 企业经济  [作者] 蓝寿荣  黄申  
网络环境下的个人金融信息不再是一个单纯的抽象概念,而是以文字、图案等载体客观存在的一种财产,具有财产性,进而衍生出一种财产性权利,民众对这种财产性权利的保护也越来越重视。但同时,网络的数字化特征使得一切个人信息均表现为数据,数据是网络环境下个人金融信息的唯一载体。由于相关法律制度尚不健全,网络环境下个人金融信息也存在易泄露风险,如何更好地保护个人金融信息成为我们急需解决的问题。目前,保护个人金融信息的相关法律、法规比较笼统、杂散,没有形成体系。制定一部统一的保护个人金融信息的法律,是网络环境下保护个人金融信息的必然选择。
[期刊] 长江大学学报(社科版)  [作者] 庄慧娴  于静  
随着互联网、云计算、社交网络及物联网等新兴技术的运用与普及,数据量呈指数型、爆炸式增长,大数据时代应运而生。信息的收集与挖掘能力得到明显提高,个人信息安全在大数据环境下更容易被非法收集及利用,造成个人利益的损失。因此,应通过行业自律保护和法律保护相结合的方式,在立法上加强和完善对大数据运作的规制,以弥补自律保护强制力不足的缺陷。同时,在自律保护方面,应积极督促和完善相关行业自律规范,以弥补法律保护存在滞后性的不足。
[期刊] 山西财经大学学报  [作者] 郎芳  
信息时代背景下,大数据技术的应用使个人信息逐渐成为广受重视的经济资源,每个人都被信息化,个人生活、学习、工作以及参与社会事务的细节都成为一个个具体数据,利用大数据的数据收集和整理能力,每个人都被进行着碎片化挖掘。在这一过程中,个人的爱好、性格和生活状态以某种形式呈现在别人面前,个人信息被不断生产和输出,每个人都被贴上数据化的人格标签。个人信息泄露和隐私曝光引发一系列法律问题,针对个人信息保护,我国目前还没有在司法领域进行明确界定,因此,在大数据背景下研究个人信息的民法保护具有重要的现实意义。
[期刊] 情报理论与实践  [作者] 张娟  李仪  
云计算下读者个人信息的安全频遭破坏,因此读者人格被侵害且信息利用被妨碍,图书馆核心价值的实现也遇阻。为应对前述风险,我国宜立足于图书馆云计算建设的实情并借鉴欧美经验,通过制度设计来治理图书馆。对馆员进行信息素养教育以完善馆内信息安全管理,再鼓励图书馆加强彼此协作来应对安全风险,进而通过立法来督促图书馆关怀读者人格,并与读者共同维护信息安全。为优化治理效果,我国需要采取与制度相配套的措施,如将图书馆构造成学习型组织,以便于教育的开展;又如拓展图书馆学会等行业组织的职能,从而帮助与引导图书馆获取并利用信息。在
[期刊] 情报理论与实践  [作者] 崔聪聪  
大数据冲击了现行个人信息保护法的理念和制度设计,限制收集和使用原则已无法平衡网络产业发展和个人信息安全之间的冲突。受保护的个人信息应突破识别性的限制,将个人网上行为信息纳入保护的范围。个人网上行为信息归属于作为数据"制造者"的行为人。网络服务商应遵循网络用户没有明确反对即可以收集和使用个人网上行为信息的原则。个人信息保护法应赋予权利人删除权,并设定技术保护机制支撑权利人的控制权,最终实现个人信息安全和网络产业发展之间的平衡。
[期刊] 华东经济管理  [作者] 周伟良  李亚平  
有限实名网络作为重要的网络发展形态,带来了网络环境治理的新途径,同时也带来了个人信息保护的新需求。个人信息保护虽然得到了越来越广泛的重视,但在网络环境快速发展、变化转型的阶段,仍然存在诸多局限性认识。文章从保护范围、使用界限、交易隐蔽性、互联网企业责任等角度分析了有限实名网络中个人信息保护面临的实际障碍,围绕信用体系、行业自律、市场监管等提出了具体的建议。
[期刊] 情报理论与实践  [作者] 邹晓玫  杜静  
[目的/意义]我国现行的个人信息授权仍停留于最原始的"概括授权+例外"模式,该模式下的个人信息类型化不充分导致了再利用成本巨大、授权形式化和目的限制原则落空等问题。[方法/过程]欧盟的GDPR模式通过充分保护原则使信息主体的控制权延展至大数据流转的各个环节,而美国的"场景风险"模式则通过场景下的风险自评授予企业更大的数据利用自主权。综合借鉴上述两种模式的优点对我国个人信息授权制度加以改造。[结果/结论]在初始收集阶段以重要性理论为基础建立三维度四层次的类型化方案,不同类型个人信息采用不同授权要求以强化个人信息的安全保护;在信息再利用阶段则以提升利用效率为导向,开放"情景一致"前提下的个人信息再利用,在超越原始"情景"的利用中引入第三方风险评估机制以实现层次化的信息安全保护。
[期刊] 图书情报知识  [作者] 周宁  严亚兰  刘玮  张芳芳  
基于Web的信息资源组织与构建是当今IT产业面临的重大课题。设计优化的组织模型及自动构建和维护网络信息资源是一项基本建设。本文阐述了网络信息的组织原理与构建方法 ,认为利用网络机器人是组织与维护网络信息资源的有效模式 ,并具体讨论了Crawler选择和更新网络信息资源的方法
[期刊] 消费经济  [作者] 李仪  
个人信息承载着尊严与自由等消费者的基本需求,这些需求之间存在层次差异,而对信息的增值利用阻碍了需求的实现。为应对此困境,本文运用新制度经济学的方法并借鉴欧美立法经验,分析消费者权益保护法(2013年修正)之不足,并提出用立法来规制利用行为的思路;为实现思路,以尊严与自由为起点衍生出相应规则,探析不同规则的实施方式,据此统分结合地约束各利用者,从而体现前述需求的层次性,并具体回应增值利用的社会诉求。
[期刊] 图书情报工作  [作者] 王晰巍  王雷  贾若男  王铎  
[目的/意义]随着社交网络用户的逐渐增多,社交网络中个人信息安全行为研究对帮助社交网络用户更好地规避社交网络安全风险、推动社交网络平台开发商提高信息安全技术具有积极的作用。[方法/过程]基于社会认知和保护动机理论,构建社交网络个人信息安全行为影响因素模型,并运用问卷调查和结构方程方法对模型的适用性进行检验。[结果/结论]数据结果表明,反应效能是社交网络中个人信息安全保护行为最主要的影响因素,其次是感知威胁和自我效能对个人信息安全保护意愿产生正向影响,而回避行为对信息安全保护意愿产生消极影响,用户信息安全保护意愿对信息安全保护行为产生正向影响。
文献操作() 导出元数据 文献计量分析
导出文件格式:WXtxt
作者:
删除