大数据时代的公民隐私保护
摘要 | 第5-6页 |
ABSTRACT | 第6页 |
第1章 绪论 | 第9-13页 |
1.1. 研究背景和意义 | 第9-10页 |
1.1.1. 大数据盛世到来 | 第9页 |
1.1.2. 大数据的另一面 | 第9-10页 |
1.2. 文献概述 | 第10-11页 |
1.3. 本文研究方法 | 第11-12页 |
1.3.1. 定性分析 | 第11页 |
1.3.2. 跨学科研究法 | 第11-12页 |
1.3.3. 定量分析 | 第12页 |
1.3.4. 个案研究法 | 第12页 |
1.4. 本文创新点和难点 | 第12-13页 |
第2章 大数据时代的公民隐私权界定 | 第13-19页 |
2.1. 大数据 | 第13-14页 |
2.2. 隐私权和网络隐私权 | 第14-18页 |
2.2.1. 隐私权的概念 | 第14页 |
2.2.2. 网络隐私权的概念 | 第14-15页 |
2.2.3. 网络隐私权的内容 | 第15-16页 |
2.2.3.1. 知情权 | 第15页 |
2.2.3.2. 支配权 | 第15页 |
2.2.3.3. 安全权 | 第15页 |
2.2.3.4. 更正权 | 第15-16页 |
2.2.3.5. 删除权 | 第16页 |
2.2.4. 网络隐私权的特点 | 第16-18页 |
2.2.4.1. 隐私权主体范围 | 第16页 |
2.2.4.2. 被侵犯对象 | 第16-17页 |
2.2.4.3. 被侵害客体 | 第17页 |
2.2.4.4. 侵权目的 | 第17页 |
2.2.4.5. 侵权途径 | 第17页 |
2.2.4.6. 侵害后果 | 第17页 |
2.2.4.7. 影响范围和可预防程度 | 第17-18页 |
2.3. 公民隐私和个人信息的界定 | 第18页 |
2.3.1. 个人信息的内涵 | 第18页 |
2.3.2. 个人信息与个人隐私的关系 | 第18页 |
2.4. “大数据”时代的公民隐私权定义和特点 | 第18-19页 |
第3章 大数据时代公民隐私保护面临的挑战 | 第19-25页 |
3.1. 新技术不断涌现 | 第19-22页 |
3.1.1. Cookies | 第19-20页 |
3.1.2. 钓鱼网站 | 第20页 |
3.1.3. APT攻击 | 第20-21页 |
3.1.4. 恶意软件 | 第21页 |
3.1.5. 虚假WiFi网络 | 第21-22页 |
3.2. 主观信息泄露 | 第22-23页 |
3.2.1. 隐私数据的不当使用 | 第22-23页 |
3.2.1.1. 数据的过度收集 | 第23页 |
3.2.1.2. 个人数据交易 | 第23页 |
3.3. 黑客恶意攻击 | 第23页 |
3.4. 系统自身缺陷 | 第23-25页 |
3.4.1. 网络协议漏洞 | 第23-24页 |
3.4.2. 操作系统漏洞 | 第24页 |
3.4.3. 数据库安全漏洞 | 第24页 |
3.4.4. 安全策略漏洞 | 第24页 |
3.4.5. 硬件的缺陷和漏洞 | 第24-25页 |
第4章 大数据时代隐私泄露重大事件 | 第25-36页 |
4.1. 国内外公民隐私泄露事件梳理 | 第26-30页 |
4.2. 隐私泄露事件相关统计和分析 | 第30-36页 |
4.2.1. 涉事企业所处行业 | 第31-34页 |
4.2.2. 泄露渠道 | 第34页 |
4.2.3. 泄露责任方 | 第34-36页 |
第5章 大数据时代公民隐私泄露原因 | 第36-39页 |
5.1. 不健全的法律规制 | 第36-37页 |
5.2. 行业和企业缺乏自律管理 | 第37-38页 |
5.3. 科技落后和自主研发能力欠缺 | 第38页 |
5.4. 公民的相对弱势地位和自我保护意识缺失 | 第38-39页 |
第6章 公民隐私保护的建议对策 | 第39-43页 |
6.1. 完善法律法规 | 第39-40页 |
6.2. 提升技术防范和产品自主研发能力 | 第40-41页 |
6.3. 加强行业企业自律管理 | 第41-42页 |
6.4. 提高公民新媒体媒介素养 | 第42页 |
6.4.1. 加强隐私文化教育 | 第42页 |
6.4.2. 培养个人保护意识 | 第42页 |
6.5. 增进跨国界协同合作 | 第42-43页 |
第7章 结语 | 第43-44页 |
参考文献 | 第44-46页 |
致谢 | 第46-47页 |
攻读硕士学位期间已发表或录用的论文 | 第47页 |