摘要 | 第3-4页 |
Abstract | 第4页 |
第1章 概述 | 第7-12页 |
1.1 选题背景 | 第7-8页 |
1.2 选题目的及意义 | 第8-9页 |
1.2.1 选题目的 | 第8页 |
1.2.2 实践意义 | 第8页 |
1.2.3 研究意义 | 第8-9页 |
1.3 国内外研究现状 | 第9-10页 |
1.4 研究内容 | 第10页 |
1.5 主要创新和不足 | 第10-12页 |
1.5.1 主要创新点 | 第10页 |
1.5.2 不足之处 | 第10-12页 |
第2章 理论基础 | 第12-20页 |
2.1 个人数据与隐私 | 第12-14页 |
2.1.1 个人数据 | 第12-13页 |
2.1.2 个人数据隐私 | 第13-14页 |
2.2 个人数据隐私侵权行为及形式 | 第14-15页 |
2.2.1 不正当收集个人资料 | 第14页 |
2.2.2 个人资料的二次开发利用 | 第14页 |
2.2.3 个人资料交易 | 第14-15页 |
2.2.4 不当泄漏他人资料 | 第15页 |
2.2.5 不当使用个人资料 | 第15页 |
2.3 个人数据隐私侵权的原因 | 第15-16页 |
2.3.1 经济利益的驱动 | 第15页 |
2.3.2 对网络隐私侵权监管机制的缺失 | 第15-16页 |
2.3.3 缺乏有效的网络防范技术 | 第16页 |
2.3.4 侵权者法律意识淡薄以及价值取向偏差 | 第16页 |
2.4 涉及个人数据隐私的相关技术 | 第16-20页 |
2.4.1 Cookie | 第16-17页 |
2.4.2 数字签名技术 | 第17-18页 |
2.4.3 防火墙 | 第18页 |
2.4.4 数据挖掘 | 第18-19页 |
2.4.5 隐私优化等级平台 | 第19-20页 |
第3章 我国个人数据隐私的保护现状 | 第20-25页 |
3.1 个人数据隐私保护现状 | 第20-23页 |
3.1.1 个人数据隐私的侵害 | 第20页 |
3.1.2 个人数据隐私的保护现状 | 第20-23页 |
3.2 个人数据隐私保护的重要性 | 第23-25页 |
3.2.1 保障个人的基本权利 | 第23页 |
3.2.2 推动电子商务以及电子政府等方面的发展 | 第23页 |
3.2.3 应对全球范围内的竞争和挑战 | 第23-25页 |
第4章 问卷调查 | 第25-32页 |
4.1 问卷的设计与实施 | 第25页 |
4.1.1 问卷的设计 | 第25页 |
4.1.2 问卷的实施 | 第25页 |
4.2 调查数据统计 | 第25-29页 |
4.3 个人数据隐私保护存在的主要问题和不足 | 第29-32页 |
4.3.1 法律法规体系缺陷 | 第29-30页 |
4.3.2 行业自律性不足 | 第30页 |
4.3.3 信息主体缺乏自我保护意识 | 第30-31页 |
4.3.4 技术保护存在局限 | 第31-32页 |
第5章 我国个人数据隐私保护的完善策略 | 第32-38页 |
5.1 提高互联网行业的自律性 | 第32-33页 |
5.1.1 实现互联网行业自律与政府管制相结合 | 第32页 |
5.1.2 实现互联网行业自律与第三方认证相结合 | 第32-33页 |
5.2 强化信息主体在个人数据隐私保护方面的重要性认知 | 第33页 |
5.2.1 强化信息主体隐私防范意识 | 第33页 |
5.2.2 强化学习隐私保护技能 | 第33页 |
5.3 建立健全个人数据隐私保护的国际合作 | 第33-34页 |
5.4 完善个人数据隐私保护的法律法规体系建设 | 第34-36页 |
5.4.1 强化直接保护 | 第34页 |
5.4.2 建立健全个人数据隐私保护法 | 第34-35页 |
5.4.3 建立健全专门的互联网隐私权相关法律法规制度体系 | 第35-36页 |
5.5 提升个人数据隐私保护的技术手段 | 第36-38页 |
5.5.1 清除 Cookie | 第36页 |
5.5.2 定期清理浏览器的缓存 | 第36页 |
5.5.3 设置上网权限和受限的站点 | 第36-37页 |
5.5.4 对重要的邮件进行加密设置 | 第37页 |
5.5.5 定期修改拨号密码 | 第37页 |
5.5.6 对外尽量不透漏较多个人数据信息 | 第37-38页 |
第6章 结束语 | 第38-39页 |
致谢 | 第39-40页 |
参考文献 | 第40-42页 |
附录:《关于个人数据隐私保护情况的调查问卷》 | 第42-45页 |