当前位置:大学毕业论文> 本科论文>材料浏览

图书馆有关本科论文开题报告范文 与嵌入PbD理论的云图书馆隐私管理架构类本科论文开题报告范文

主题:图书馆论文写作 时间:2024-01-08

嵌入PbD理论的云图书馆隐私管理架构,该文是图书馆类有关专科开题报告范文跟架构和图书馆和PbD理论相关论文范文素材.

图书馆论文参考文献:

图书馆论文参考文献 财务管理的论文题目大学生时间管理论文军事理论论文2000医学教育管理杂志

摘 要 用户隐私安全已成为云图书馆发展过程中亟待解决的关键问题.文章在讨论云图书馆隐私保护研究现状的基础上,提出嵌入“从设计着手隐私(Privacy by Design,PbD)”理论的四个隐私管理原则,即隐私界定与分级、隐私数据最小化、隐私保护非零和性及全生命周期的隐私保护,据此构建云图书馆个人隐私管理架构,并探讨其中的关键技术和隐私风险评估方法.

关键词 隐私管理 云图书馆 Privacy by Design

引用本文格式 曾子明,秦思琪. 嵌入PbD理论的云图书馆隐私管理架构[J]. 图书馆论坛,2017(1):93-100,18.

Privacy Management Framework of Cloud Library Embedded with PbD Theory

ZENG Zi-ming,QIN Si-qi

Abstract Privacy security has become a key issue for cloud library. On the basis of recent researches on privacy protection in cloud library,this paper puts forward four privacy management principles for embedding Privacy by Design theory,including the definition and classification of privacy,minimization of privacy data,non-zero for privacy protection,and full life-cycle privacy protection. With such principles,a privacy management framework is set up for cloud library,and discussion is made on its key technologies and methods of risk assesent of privacy.

Keywords privacy management;cloud library;Privacy by Design

0 引言

云图书馆是基于云计算技术和理念构建的图书馆基础设施和服务[1],利用云端基础设施、平台设施和软件服务可以减少软硬件投入、整合各种资源、以用户为中心开发个性化的图书馆服务,实现资源利用效益最大化,是一种高效率、低成本的信息资源管理和服务模式[2].然而由于云图书馆服务环境下的网络复杂性、用户动态性和服务多样性,用户的个人隐私安全难以得到保障.云图书馆的隐私安全风险大致可分为管理、技术和法律3个层面:①管理角度.图书馆过于依赖云服务提供商的内部管理机制,一旦云服务提供商的隐私管理、自律建设、访问授权、安全审计等出现失范现象,用户隐私将面临泄露、丢失、挪用、篡改等风险.②技术角度.云环境本身具有多租户、动态共享性、虚拟化的特点[3],存在许多传统防护手段难以杜绝的安全漏洞.③法律角度.我国现有的保护法规存在原则性强、操作性不足、适用范围过窄等问题,针对云环境隐私保护的法律法规更是缺位,导致云端隐私侵权行为的受罚机会成本降低、侵权行为不断增多.

如果云图书馆方面无法对用户承诺隐私安全,用户对云图书馆服务的信任度将大大降低,隐私安全问题将会成为制约云图书馆发展的主要因素之一.本文将通过分析云图书馆隐私保护研究中存在的问题,在PbD理论基础上结合云图书馆服务环境特点,提出云图书馆的隐私管理原则,根据这些原则构建云图书馆隐私管理架构,并探讨其中的关键技术和隐私风险评估方法,为有效管理云图书馆用户隐私提供新的思路.

1 现状分析

1.1 云图书馆隐私保护研究现状

国内外云图书馆大多采用第三方提供商的云服务解决方案[4],传统的图书馆用户隐私规范难以对基于跟踪、收集和汇总用户数据的云计算服务产生有效的约束作用.国际图书馆协会联合会(IFLA)在《图书馆环境下的隐私说明》(Statement on Privacy in the Library Environment )中对云图书馆隐私保护工作提出建议:图书馆方面可以制定隐私采集、存储、共享和管理原则,建立独立的隐私管理系统,通过谈判和协议来规范第三方的隐私采集、处理和存储过程.

针对云图书馆服务环境下的隐私保护问题,国内研究者提出了不同的方法:祖红波[5]通过分析云隐私风险,提出了完善云隐私立法、采用灵活多样的隐私保护技术、加强行政监督等建议;马晓亭[6]基于服务等级协议从图书馆、云服务商、法律规范、读者个人和服务平台角度探讨隐私保护策略;麦范金等[7]针对云图书馆移动服务,从法律约束、社会规范、技术保护、管理和处理体系角度构建了隐私保护五维模型;郝世博等[8]通过引入动态信任管理技术构建了云图书馆可信服务监督体系;朱光等[9]从信息生命周期的角度构建了大数据隐私风险管理框架.

总体来看,国内外研究者对云图书馆中的隐私威胁进行了深入分析,并从多个维度探讨隐私安全方案,为云图书馆隐私保护提供了许多有效方法.但是已有的研究成果存在一些问题:大多数研究者主要从云图书馆环境中已暴露的隐私安全问题出发,通过理论构想或技术方案提出相应的解决策略,隐私保护研究处于被动状态;云图书馆在隐私管理方面过于依赖云服务提供商的内部管理机制和第三方评估机制,缺少属于自己的隐私管理原则和架构.

1.2 PbD理论及其研究现状

“从设计着手隐私”(Privacy by Design,PbD)理论最先由加拿大隐私保护专员Ann Coukian提出,提倡将隐私保护管理方法嵌入到信息技术、商务实践案例、物理设计以及网络基础设施中[10].PbD理论的核心可概括为七个基本原则[11]:主动防御而不是被动补救;将隐私保护作为用户默认需求;将隐私保护思想嵌入系统设计阶段;全功能性,即不以牺牲功能效率为代价;端到端的保护机制;可见性和透明性;以用户为中心,尊重用户隐私.

如何将PbD理论转化为技术解决方案并嵌入系统组织中,是该理论应用于实际的关键性问题.后续的研究主要通过应用案例分析的方法,根据实际场景分析隐私保护需求,增强PbD理论的可操作性:Ann Coukian[12]将PbD理论应用于智能电网领域,首先分析了智能电表数据采集的隐私保护需求,结合PbD原则,分别对电费统计和网络监管设计了不同的数据采集粒度策略,并提供了详细的技术实现方法;J.Pedraza等[13]将PbD应用于生物识别领域,结合相关法律规范和PbD理论重新定义了人脸识别系统的四个隐私原则,根据隐私原则来对比和调整传统人脸识别过程中的技术策略;Monreale A[14]等将PbD理论应用于大数据分析领域,包括行踪数据发布、数据挖掘任务外包、分布计算数据聚合、用户移动数据量化四个场景,首先分析了各场景中的隐私风险,识别出攻击模型,再结合PbD原则和具体的隐私保护技术构建各场景中的数据分析框架,最后对分析结果进行质量评估,以兼顾大数据分析质量和隐私安全.PbD理论为隐私保护领域提供了一种新的研究思路,有助于构建隐私管理架构,从而主动、全面、高效地保护各领域信息系统中的用户隐私安全.然而,目前国内研究者对PbD理论的探索尚处于理论研究阶段,云图书馆与PbD理论的结合还缺乏一定的实践应用.

刘雅辉等[15]认为,从设计着手隐私是必然的趋势,能够解决大数据自身特征所产生的一系列问题.一方面,在大数据时代背景下,更多的新兴技术可能被应用到云图书馆建设中,“补丁式”的隐私保护方法将难以应对隐私泄露所带来的巨大风险,云图书馆亟需在新的背景下重新审视隐私保护和管理原则,寻求平衡自身发展与隐私保护的新方法;另一方面,随着人们隐私保护意识的增强,保障个人隐私安全已经成为用户的潜在要求,云图书馆要从根本上提升用户信任度,就应当将隐私保护理念嵌入到云图书馆管理框架中.因此,本文将结合云图书馆服务环境特点和PbD理论,提出并分析相应的隐私管理原则,以隐私管理原则为基础构建云图书馆隐私管理架构,并且对其中的关键技术和隐私风险评估方法进行探讨.

2 嵌入PbD理论的云图书馆隐私管理原则

PbD理论的核心问题是如何将隐私保护理念植入技术和管理架构设计中.本文根据PbD的七个基本原则和云图书馆服务环境背景提出了四个具体的隐私管理原则,即隐私界定与分级、隐私数据最小化、隐私保护非零和性及全生命周期的隐私保护.云图书馆隐私管理架构将在这四个隐私管理原则的基础上构建.

2.1 隐私界定与分级

传统的保护法对于的界定是以“识别”为核心标准的.是指与个人相关、能够直接或间接识别特定自然人的信息[16],其中“可识别性”是其最为重要的特征之一.然而在云图书馆环境下,海量信息的收集和处理提升了非的可识别性,与非的边界日益模糊,匿名化操作困难.为了更好地厘清个人隐私边界,更大程度上地保护云图书馆环境下的用户隐私信息,应该将个人相关信息纳入隐私保护范围,同时划分所有的隐私类别和保护等级.

云图书馆用户隐私,是指在云图书馆服务环境下进行存储、传输和计算的用户个人隐私信息.按照个人隐私信息的标识能力,可将云图书馆用户隐私信息分为四类:①直接标识信息:能够直接定位到个人的信息,如、手机号码、邮箱地址等;②准标识信息:根据背景知识,通过链接其他信息可以定位到个人的信息,如性别、年龄、家庭成员等;③敏感信息:指用户比较关注、需要保护的隐私信息,如工作性质、工资水平、宗教信仰、健康状况等;④日志信息:指用户利用云图书馆服务过程中产生的在线行为记录,如地理位置、搜索记录、浏览记录、访问IP等.

隐私本身具有机密性、普遍性和主观认知性[17],其中机密性和普遍性是隐私的客观属性.机密性反映了隐私信息泄露后果的严重程度;普遍性是指人们普遍认为该信息为隐私信息的比率;主观认知性指个体主观认为该信息为隐私的程度.用户隐私信息分级可以通过以上三个隐私特征属性实现:假设有High、Middel、Low(H、M、L)三个隐私保护级别,隐私分级过程中对每条隐私数据的机密性、普遍性和主观认知性进行量化分析,每个特征属性分别有高、中、低三个取值,依据特征属性的取值可将隐私数据划分到相应的保护级别中.隐私分级策略可参考表1.例如某条隐私信息的机密性、普遍性和主观认知性取值均为“高”,则该信息的隐私保护级别为“H”,属于高隐私保护级别.隐私分级策略使得高级别的隐私能够得到有效的保护,同时节约了低保护级别隐私的计算成本,根据不同的隐私保护等级而有针对性地采取不同技术和管理方案,能有效提高隐私管理效率.云图书馆中的个人用户信息量较大,通过的分类、分级,可以更好地感知用户隐私并根据隐私级别提供不同的安全策略,实现隐私的高效管理.

2.2 隐私数据最小化

大数据的分析、处理技术的发展使得信息成为战略级的资源,在大数据效益的刺激之下,保护法的规范和约束作用在不断弱化,超出业务需求和范围的个人隐私被大量采集并存储于云端.数据最小化原则(data minimization principle)[18]以“明确目的”为标准,限制对个人数据的收集,只有在目的十分明确并且被采集数据与目的直接相关的情况下,数据采集才具备正当性.在一定程度上,数据最小化原则对隐私数据的采集过程起到了规范和约束作用.

在云图书馆服务环境下,数据最小化原则不仅适用于数据采集过程,还可以拓展到隐私数据管理和分析处理阶段.在隐私数据管理方面,主动向用户提供个人隐私的采集规模、范围、隐私级别及其使用、访问、泄露等动态信息,提升隐理活动的透明度;向用户提供可选的隐私保护设置操作,增强用户对个人隐私的控制能力;鼓励用户积极交互和反馈,为隐私数据最小化提供参考依据.在隐私数据处理过程中,首先对敏感数据进行加密、隐藏、审计和封锁等脱敏处理,屏蔽敏感信息,隐私数据的分析和处理应该建立在脱敏数据的基础上;对侧重于发现用户群体的行为趋势或关联规则的数据处理过程,应控制数据的处理粒度,避免针对.

2.3 隐私保护非零和性

在博弈论中,非零和是指各方的收益或损失的总和不是零值,一方所得不以另一方所失为代价,蕴含“双赢”或“多赢”局面.本文中的隐私保护非零和性是指隐私保护不以牺牲其他效用为代价,即在维护隐私数据安全的过程中,数据效用或云图书馆其他功能效用不会降低或维持在可接受范围内.数据效用性反映的是数据能够为数据分析和处理过程提供足够的信息,尤其是数据发布、数据共享过程,该数据必须具备很高的效用性以满足数据处理需求.

实际上,数据的隐私安全性和效用性是相互排斥的,因此平衡二者之间的关系、找到隐私效用均衡方法是实现隐私保护非零和性的关键.数据隐私安全性和可用性是分别针对数据集个体和数据集整体而言的,因此,可以通过一定的隐私损益指标和效用性损益指标对数据隐私性和效用性进行量化,描述二者的量化关系.具体的隐私效用均衡方法可以通过调节数据失真率、制定约束条件等控制隐私效用损益.

此外,云图书馆隐私保护非零和性还需要平衡隐私安全与云图书馆服务功能效用之间的关系.通过向用户展示云图书馆各项服务所需的隐私数据范围和粒度,辅助用户调整隐私保护设置,以明确用户所需的隐私保护水平和云图书馆服务功能.

2.4 全生命周期的隐私保护

在云图书馆的服务环境下,隐私数据的运作具有一定的连续性、循环性和迭代性,从数据生命周期角度考察隐私数据在云环境下的阶段、状态和规律,有助于为用户隐私提供全面的保护和管理机制.

在云图书馆的数据生态环境中,隐私数据的整个生命周期可以划分为数据产生、传输、使用、共享、存储、存档、销毁七个阶段[19].与传统图书馆体系中的隐私数据生命周期相比,由于云环境的多租户和开放性,云图书馆隐私的生命周期各阶段的管理具有自身的特点:①在隐私生成阶段,要有效识别用户上传的隐私信息、区分不同隐私保护级别,敏感信息需要通过预处理再上传至云端,并且要明确隐私所有权问题;让用户获悉隐私数据采集范围以及可能的用途,向用户提供可选的隐私保护设置.②隐私传输阶段要确保隐私的机密性、检验隐私数据的完整性,遵守完善的数据传输协议.③在隐私使用阶段,传统隐私保护技术常常降低了数据的索引、查询和计算效率,隐理过程需要兼顾隐私机密性和数据效用,平衡二者之间的关系.④隐私共享过程中,由于数据所有者无法确保对方的隐私保护措施是否完善,数据授权问题变得不可控,一方面,云图书馆需要通过授权协议约束第三方的数据再授权操作;另一方面,从技术角度,需要通过数据转换、匿名、加密以及控制数据共享粒度来屏蔽隐私信息.⑤在隐私存储阶段,需要保证数据机密性、完整性和可用性,机密性主要通过加密技术实现,由于云端数据量较大,在采取具体的加密策略时还要综合考虑加密速度和效率、加密密钥授权及安全管理问题;为了减少计算开销,云端隐私的完整性和可用性验证需要在数据不取回的情况下,完成分布式存储于云端的海量数据的验证工作;对于需要将完整性和可用性验证任务委托给可信第三方的隐私数据需要进行预处理,保障第三方在验证过程中无法获取隐私信息.⑥隐私存档阶段主要涉及存档介质和存档时间问题,隐私数据分级存储管理是较为理想的归档模式,通过预估隐私数据的使用频率来选取适当的存档介质和存档时间.⑦对于确定要销毁的隐私信息,要确保其不可恢复性,及时清理缓存、日志和Cookies等,避免非授权用户利用数据残留重建原始隐私数据.

3 云图书馆隐私管理架构的设计

在隐私界定与分级策略、隐私数据最小化、隐私保护非零和性、全生命周期的隐私保护的隐私管理原则基础上,本文构建了云图书馆个人隐私管理架构,如图1所示.

图1表明,以云图书馆隐私的生命周期管理为中心,从数据层面和管理过程层面提供隐私保护和管理方法,包括以下3个管理模块:

(1)隐私数据管理模块.隐私数据管理模块是在数据层面提供隐私保护方法,包括数据规范和约束、隐私分级策略及管理、隐私数据效用评估.数据规范和约束需要明确规定云图书馆采集和处理用户隐私数据的目的、目的的正当性,被采集的隐私数据必须与采集目的直接相关,同时制定合理的隐私数据采集和处理粒度标准,例如在云图书馆提供基于位置的服务时,需要采集用户的位置信息,在粗粒度位置数据可满足服务需求的情况下将不再对用户进行精确定位.隐私分级策略依据机密性、普遍性和主观认知性来划分隐私保护级别,本文将其大致分为H、M、L三个等级,具体实施过程中需要对所有隐私数据的机密性、普遍性和主观认知性进行量化分析和处理,根据量化结果设定不同阈值还可以将隐私保护级别细分,隐私分级策略有助于对不同隐私级别数据制定差异性保护方案,提高隐私管理效率.隐私数据效用评估是体现隐私保护非零和性、平衡隐私机密性和数据效用的重要方法,在实施隐私保护措施的过程中,通过预测隐私数据效用损益,将数据效用维持在可接受范围内;一般情况下,数据效用可以通过原数据缺损程度和重构数据与原数据的相似度来预测,但对于不同类型的隐私数据,其数据效用具有各自的特点,例如社交网络数据效用包含了数据真实描述社交网络规模、连接紧密度、用户分布等特征的能力,因此需要根据隐私数据本身的性质设定不同的效用标准.

(2)隐私数据生命周期管理模块.在“基础设施即服务(IaaS)”“平台即服务(PaaS)”“软件即服务(SaaS)”的云服务模式下,隐私数据生命周期管理模块将围绕隐私数据生命周期各个阶段展开隐私保护管理工作,包括计划制定、生命周期管理模型构建、部署实施、管理过程优化等步骤.在计划制定阶段,需要结合隐私保护分级、隐私数据最小化和隐私保护非零和性的隐私管理原则,明确隐私数据生命周期各阶段的保护和管理目标,规范各阶段操作标准,规划可行的保护和管理实施方案,建立方案库;在构建生命周期模型阶段,设置各隐私数据在各阶段的进入和退出标准,通过数据挖掘和系统分析来刻画和描述隐私数据在各阶段所受到的影响,将相关信息传递至隐私风险评估系统;将构建的生命周期模型部署到云环境中,为隐私数据生命周期管理过程提供具体的实施参考;通过实际的生命周期模型实施情况和反馈机制,完善各阶段操作标准和实施方案库,优化云图书馆隐私在生命周期各阶段的管理过程.

(3)隐私保护过程管理模块.隐私保护过程管理模块提供面向过程的隐私保护方法,包括通知与反馈处理、访问控制、隐私安全审计以及隐私风险评估.云图书馆需要让用户及时获悉隐私信息的采集、分析、访问等情况,维护用户隐私相关情况的知情权,向用户提供基本的隐私保护措施和其他可选的隐私保护方案,通过用户友好的交互方式通知并定期收集和处理用户反馈.云端隐私访问控制主要是用户或应用程序对隐私信息访问的控制策略,除了身份验证和权限管理之外,云端隐私访问控制还需要提供密文访问机制和细粒度的隐私访问控制策略,同时考虑云环境的动态性、兼容性、扩展性和易管理程度等.隐私安全审计机制包括隐私数据机密性、完整性、可用性、处理过程合规性等[20]审计工作,在云环境下,隐私安全审计工作还需要考虑审计成本、第三方审计安全性、批量审计等问题.云图书馆隐私风险评估机制需要结合多种评估方法,在系统或操作运行之前通过预估隐私泄露风险来调整相关系统参数,减少由于隐私问题引起的业务中断,避免系统操作引起的隐私风险,隐私风险评估应当嵌入到云端隐私的整个生命周期中,贯穿于隐理过程.此外,将嵌入PbD理论的隐私管理原则应用到构建云图书馆隐私管理架构中,还需要结合一系列具体的隐私保护技术和隐私风险评估方法.

4 云图书馆隐私管理关键技术

尽管许多云服务商提供云端加密、访问控制等隐私保护技术,但仍然无法排除云服务商泄露云图书馆用户隐私的可能性,一个可行的办法是根据隐私数据的应用场景制定相应的技术方案,在隐私上传至云端前对其进行预处理,以减少隐私泄露风险.云图书馆隐私数据的用途大致可分为两种:侧重于发现群体规律或个体偏好;用于用户身份管理.根据这两种云图书馆隐私应用场景探究相应的技术方法:

(1)用于发现群体规律或个体偏好的隐私保护技术.云图书馆用户隐私用于发现群体规律或个体偏好,主要是为满足统计、规划和管理云图书馆平台、提升云图书馆服务体验(如个性化推荐)等需求,需要保持数据属性特征、数据间关联性和统计方面特性,适用的隐私保护技术包括匿名化处理和差分隐私保护.

匿名化是云图书馆隐私数据的基本处理手段.典型的K-匿名模型,要求每条记录至少与其他K-1条记录不可区分(K条记录合为一个等价类),使攻击者无法确认;针对同一等价类中某一敏感属性取值一致而引起的一致性攻击,又提出L-多样性模型,使任一等价类的敏感属性至少有L个取值;在L-多样性模型的基础上又有其他改进模型,如t-Closeness、(α,k)-匿名等.匿名化技术的优点在于算法通用性较好,适用于各种数据类型且易于实现;不足之处是由于攻击者的背景知识难以确定,仍然存在隐私泄露的可能,因此匿名化处理适用于云图书馆隐私数据的基本处理或隐私保护级别较低的数据处理.

差分隐私的提出有效解决了匿名化技术存在的不足:它定义了一个严格的攻击模型,假设攻击者能够获得除目标记录外的所有其他记录信息,仍无法推断目标记录的任何敏感信息,并且定义和量化了隐私保护水平,隐私泄露风险被控制在可接受的范围内[21];此外,添加或删除数据表中的一条记录几乎不影响输出结果,兼顾了隐私安全和数据效用.差分隐私具有较好的可控性,适用于云图书馆中大规模、多样化的隐私数据的处理.

(2)用于身份管理的隐私保护技术.云图书馆中的用户身份信息包含了大量隐私数据,不仅需要存储,还有检索、计算和身份认证等功能,适用的技术方法包括隐私信息检索、可计算加密技术和风险自适应的访问控制.

隐私信息检索通常被用于外包隐私数据的查询安全,云端将数据传递给客户端并允许其在本地解码,而云端无法甄别传递的具体内容,藉此而保护隐私信息;不足的是这种方法在大规模数据查询情况下效率较低,适用于云图书馆中小规模的隐私数据查询.

传统的加密方法剥夺了云端对数据的理解能力,需要通过解密才能进行再处理,因此考虑采用可检索加密、同态加密,实现隐私密文形式下数据的计算和处理.可检索加密支持密文索引,用户查询过程中通过关键字索引匹配查询,隐私数据一直保持密文状态,但可检索加密不支持密文运算;目前的同态加密技术可以使隐私信息在密文形式下进行检索和基本计算,但相关算法计算开销大、对处理软件的要求高,因此更适用于云图书馆中隐私保护级别较高的数据.

传统的基于角色的访问控制通过为用户指派角色、角色关联权限实现用户授权和权限管理,但在云图书馆应用场景下,隐私数据的访问权限可能难以指定和分配.风险自适应的访问控制方法是云环境下的一种可行的访问控制策略:以访问者身份、访问信息量、信息隐私级别等作为风险量化参考因素,计算用户访问操作的隐私泄露风险,一旦超过风险阈值则限制访问.

5 云图书馆隐私风险评估机制

常用的隐私风险评估方法包括隐私泄露影响评估(Privacy Impact Assesent,PIA)[22]、安全目标需求和识别表达(Expression of Needs and Identification of Security Objectives,EBIOS)、模糊层次法[23]和安全多方计算(Secure Multi- party Computation,P)[24]等.其中,PIA依据法律和政策规定,量化收集、存储、管理、利用、共享数据对隐私产生的影响,是一个全生命周期的、系统的评估过程;EBIOS使用风险发生的可能性和严重程度衡量隐私风险大小;模糊层次法首先定性分析各类隐私风险因素,层次分析各种因素的权重,通过模糊评估法计算隐私风险损失;P是研究互不信任的参与方之间的协同计算问题,在云图书馆隐私风险评估中,评估主体可能包括图书馆方、云服务提供商、政府机构和第三方评估机构等,P协议能够在保护各评估主体隐私的情况下进行隐私风险评估工作.

对于云图书馆服务平台,由于隐私风险因素的多样性,且缺乏完备的相关政策,单独使用某种风险评估方法将会弱化隐私风险评估的效果,因此,考虑结合PIA和P的整体评估流程、EBIOS与模糊层次法的具体量化方法而构造了云图书馆隐私风险评估机制,如图2所示.

6 结语

用户隐私安全问题是制约云图书馆服务及其发展的主要瓶颈,保障云图书馆用户隐私安全成为云图书馆建设中亟待解决的问题.面对大数据时代的挑战,传统的保护框架已经难以适用于云环境下的生态系统及流转方式,无法满足云图书馆新业态的发展需求,图书馆方面需要及时转变观念,探索适用于云图书馆隐私保护的新路径.“从设计着手隐私(PbD)”的隐私安全保护理念为云图书馆隐私管理工作提供了新的研究思路,本文从PbD理论出发探索了云图书馆的隐私管理原则,在此基础上构建了隐私管理架构,针对云图书馆隐私的应用场景讨论了其中的关键技术,并探讨了云图书馆的隐私风险评估机制,期望有助于主动、全面、高效地保护和管理云环境下的个人隐私信息安全,增强用户对云图书馆及其服务的信任.

参考文献

[1] 胡新平. 云图书馆构想[J]. 情报理论与实践,2010,33(6):29-32.

[2] 赵伯兴,方向明. 云图书馆环境下低利用率文献合作储存对策研究[J]. 中国图书馆学报,2013,39(3):40-48.

[3] 刘景森,郭永伟,陈阳. 云计算隐私保护研究[J]. 信息安全与技术,2015(2):28-30.

[4] 任思琪,黄国彬,王凤暄,等. 国外图书馆应用IaaS的基本模式与经验教训[J]. 图书情报工作,2015(23):38-44.

[5] 祖红波. 云计算环境中图书馆读者的保护初探[J]. 图书馆工作与研究,2014(10):47-50.

[6] 马晓亭. 大数据时代基于服务等级协议的图书馆读者隐私感知与保护研究[J]. 情报理论与实践,2014,37(4):57-60.

[7] 麦范金,张兴旺,李晨晖. 云图书馆中移动用户隐私五维保护模型的构建[J]. 情报理论与实践,2014,37(4):92-97.

[8] 郝世博,朱学芳. 云图书馆可信服务监督模型及关键技术研究[J]. 图书情报工作,2014(13):113-117.

[9] 朱光,崔维军,张薇薇. 信息生命周期视角下的大数据隐私风险管理框架研究[J]. 情报资料工作,2016, 37(1):99-103.

[10] Coukian A. Privacy by Design [J]. IEEE Technology & Society Magazine,2012,31(4):18-19.

[11] Chibba M,Coukian A. Privacy,consumer trust and big data: Privacy by design and the 3 C ´S[C]// Itu Kaleidoscope: Trust in the Information Society. IEEE,2015.

[12] Coukian A,Kursawe K. Implementing Privacy by Design: The art meter case[C]// IEEE In ter national Conference on Smart Grid Engineering. 2012:1-8.

[13] Pedraza J,Patricio M A,Asís A D,et al. Privacy- by-design rules in face recognition system[J]. Neurocomputing,2013,109(8):49-55.

[14] Monreale A,Rinzivillo S,Pratesi F,et al. Privacy- by-design in big data analytics and social m ining[J]. Epj Data Science,2014,3(1):1-26.

[15] 刘雅辉,张铁赢,靳小龙,等. 大数据时代的个人隐私保护[J]. 计算机研究与发展,2015,52(1):229-247.

[16] 崔聪聪. 网络产业发展与安全的冲突与调和——以个人网上行为信息为视角[J]. 情报理论与实践,2014,37(8):37-40.

[17] Lu X,Qu Z,Li Q,et al. Privacy information security classification for internet of things based on internet data[J]. International Journal of Distributed Sensor Networks,2015(6):1-8.

[18] Tene O,Polonetsky J. Privacy in the Age of Big Data: A Time for Big Decisions [J]. Stanford Law Review Online,2012,20(1):42-56.

[19] Chen D,Zhao H. Data Security and Privacy Protection Issues in Cloud Computing[C]// Internation al Conference on Computer Science and Electronics Engineering. IEEE,2012:647-651.

[20] Ruebsamen T,Pulls T,Reich C. Secure Evidence Collection and Storage for Cloud Accountability Audits[C]// International Conference on Cloud Computing and Services Science. 2015:95-114.

[21] 熊平,朱天清,王晓峰. 差分隐私保护及其应用[J]. 计算机学报,2014,37(1):101-122.

[22] 迪莉娅. 大数据环境下隐私泄露影响评估研究[J]. 情报杂志,2016,35(4):141-146.

[23] 朱光,张薇薇,朱晓东. 图书馆用户隐私风险的模糊评估研究[J]. 信息资源管理学报,2016,6(1):58-63.

[24] 蒋瀚,徐秋亮. 实用安全多方计算协议关键技术研究进展[J]. 计算机研究与发展,2015,52(10):2247- 2257.

作者简介 曾子明,男,武汉大学信息管理学院教授;秦思琪,女,武汉大学信息管理学院硕士研究生.

收稿日期 2016-07-05

(责任编辑:周坚宇)

归纳总结,该文是一篇关于对不知道怎么写架构和图书馆和PbD理论论文范文课题研究的大学硕士、图书馆本科毕业论文图书馆论文开题报告范文和文献综述及职称论文的作为参考文献资料.

层次理论下的高校学生管理
摘要科学把握高校学生的不同需要,掌握其需求的特点以此来建立一套相应的管理和激励机制,从而给高校的学生管理工作提供借鉴 主要阐述了需求层次的基本内容,分析了当代大学生的需求特点和心理状态,最后提出了需求.

治理理论在高职院校学生管理中的应用
摘要随着社会经济的不断发展,高职院校所承担的人才培养任务也在不断加强 在高职院校教学中,学生管理工作的开展具有非常重要的意义 在传统的高职院校学生管理工作中,存在着一些问题,因此,需要加强治理理论在高.

层次需求理论在餐饮管理中的应用
摘 要餐饮业属于服务行业,注重服务品质和顾客体验,而现阶段餐饮业的创新型人才缺乏导致其服务质量不高、管理制度不完善,无法满足客户的高层次需求,在一定程度上制约了餐饮业的发展 然而,层次需求理论在餐饮管.

激励理论在高校学生管理中的应用价值
【摘 要】随着经济社会的发展,激励理论被广泛运用到高校管理学生的活动中,它不仅可以激发学生的学习积极性,提高课堂听课效率,更好地促进自身发展,还可以减轻教师的教学压力,促进师生关系,从而提高高校的管理.

论文大全