子商务数据挖掘中的隐私保护研究

来源 :商 | 被引量 : 0次 | 上传用户:yjyu2012
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  作者简介:路妍妍(1987-),女,汉族,河北石家庄市人,管理硕士,单位:湘潭大学商学院管理科学与工程专业,研究方向:管理信息系统。
  摘要:随着数据库技术和数据库管理系统的广泛应用,数据挖掘技术得到了广泛应用,尤其在电子商务领域,成为企业挖掘客户信息进而为客户提供个性化服务的重要手段,但是电子商务领域的数据挖掘也不可避免地触到隐私保护这块“雷区”。本文首先介绍了电子商务数据挖掘中涉及到的隐私,并结合我国网络隐私权保护的现状,对电子商务领域中的数据挖掘下隐私保护面临的挑战进行了研究,并探讨了保护个人隐私权的手段。
  关键词:电子商务;数据挖掘;隐私保护
  一、引言
  在企业与企业、企业与客户在进行电子商务活动时,会产生大量的数据。如何对这些数据进行有效利用,得以将这些数据有效使用,充分的体现数据的价值,成为电子商务发展的过程中急需解决的问题。
  数据挖掘是一个强有力的分析工具,随着电子商务管理者越来越意识到数据的价值,数据挖掘也应用得更加深入。但是很多东西都是具有双面性的,数据挖掘在电子商务领域的广泛应用也不例外,随之也产生了一些负面的效应,使得人们时刻担心着自己的隐私被暴露。本文就是针对这一问题,分析了电子商务领域中进行数据挖掘涉及到的公民隐私权,及数据挖掘下保护公民隐私权所面临的挑战,并提出了相应的保护公民隐私权的手段。以便于在电子商务领域进行数据挖掘的整个过程中,能够保护好公民的隐私权。
  二、电子商务数据挖掘与个人隐私
  数据对于电子商务企业越来越重要,在电子商务企业中是非常重要的资源,电子商务企业经营过程中产生的数据量非常大,并且数据来源广泛,企业通过将这些信息整合,并对其进行深入挖掘,可以发觉潜在客户,更加了解客户需求,从而可以达到增加收入的目的。但是,企业在对数据进行深入挖掘的过程中可能会获取很多用户的原始数据,不可避免的会涉及到用户的隐私,其主要表现在以下几个方面:
  1.web数据挖掘中所涉及到的隐私
  由于web数据挖掘主要是对大量客户的浏览行为来进行挖掘的,通过对大量用户的浏览行为进行分析,得到相应的最频繁浏览路径,各项目集之间的关系等,如果不对客户信息进行过分挖掘,就不会过多涉及客户自身的隐私信息。但是由于电子商务网站大多涉及用户注册登录等信息,用户在进行浏览行为时也就会留下其注册身份信息,如果对这些客户信息进行不合理、不适当的挖掘,就会威胁到用户的隐私信息,削弱用户都网站的信任感。
  2.电子商务中对交易记录的挖掘涉及到的隐私
  如果对交易数据的挖掘保持在对大量客户的交易数据进行挖掘的层次,并不涉及过多的个人信息此挖掘过程并不会对客户隐私造成过分侵犯;但是用户在进行交易时也涉及到个人信息记录,这些个人信息若被过度挖掘用于不正当途径,则会对用户隐私造成较大危害。
  3.电子商务中对客户信息进行挖掘时涉及到的隐私
  对客户信息进行挖掘除了涉及客户个人信息之外还涉及到客户的交易信息及访问信息等,如果对这些信息进行恣意挖掘,必将侵犯客户的隐私权。如:某人近期在网站多次浏览并购买了治疗癌症相关产品,即可知道该人或者是是身边必定有人患有癌症。对于此人来说如果他并不想让别人知道这一信息,则这一挖掘结果就侵犯了其隐私权。并且有些企业,未经客户允许将这一挖掘结果卖给其他商家,这些都严重的侵犯了客户的隐私权。
  三、保护个人隐私的策略
  (一)个人
  1.网民自身提高保护隐私的意识
  由于这方面的法律还不够完善,作为信息的提供者,我们作为网民应提高保护自己的隐私信息的意识。要加强对一些比较常见的保护隐私的安全技术的认识,从而在日常使用互联网时可以适度的保护自己的隐私信息;并且,用户应对自己的敏感数据特别小心,对于要求提供自身相关的隐私信息的,要多加谨慎。
  2.网民需增强法律意识
  在这个网络技术日新月异的今天,消费者要想在这个网络的发展中从网络中为自己获得合法的权益,需要懂得用法律的武器来维护自己的合法权益。
  (二)政府
  1.完善相关法律
  就目前来看,各国的相关的立法都比较滞后,不够完善。因此,政府需完善相关法律,使公民保护自身的合法权利有法可依。该立法应明确规定,企业在网上获取用户相关数据的具体权限;对网上交易涉及的敏感性资料和个人数据给予法律保护;以及网站可进行挖掘的个人数据质量标准;另外,还要有明确的公开的监督机制来保护网络用户的合法权益。
  2.将监督与行业自律相结合
  由于网络信息空间广、容量大,数据传输速度快,想单纯依靠法律的力量来保护用户的隐私权不受到侵害是不大可能。因此,还应鼓励加强行业自律,依照法律和行业惯例制定出详尽的个人资料使用政策和隐私权保护政策。
  (三)数据拥有者
  1.使用技术手段保护隐私信息
  (1)基于安全多方计算的隐私保护方法
  安全多方计算是一种保护隐私的协同计算方法,计算过程中有两方或是更多方参与来共同计算,而每一个参与者都拥有一个输入,并且他们都不想也不让其他方知道自己的输入,在这种前提之下推导出的信息。这样可以保证数据挖掘参与者无法获悉全面、详细的信息,从而来保护用户隐私。
  (2)同态加密
  同态加密是一类基于同态原理的特殊的加密函数,它允许直接对已加密的数据进行处理而不需要知道任何关于解密函数的信息。
  (3)基于数据干扰的隐私保护技术
  通过数据干扰技术来保护隐私指的是在数据库中有效的保留原始数据的前提之下,在人工进行挖掘的序列里随机插入若干事件作为干扰项,使得挖掘者无从知道真正的原始数据,从而保护用户的隐私不泄露给数据挖掘者,数据挖掘者利用己有的序列模式发现算法对加入干扰项的数据进行挖掘,从中发现所有可能的频繁序列,并通过计算频繁项集在原始数据库中的支持度,得到真正的序列模式。
  2.用保护隐私的挖掘方法和挖掘算法
  使用相关的技术来保护用户的隐私信息可以达到一定的效果,并且相关的技术也在不断发展、进步,使得相关的技术方法越来越多,也越来越有效,但过分的使用技术手段保护原始数据会使得挖掘者的工作难度加大,不利于数据挖掘的发展,这时可以考虑改变挖掘方法或使用可以保护隐私的挖掘算法等来进行数据挖掘。相应密码学知识是可以有效地解决这一问题的方法之一。
  四、结论
  数据库技术在不断地发展,这就使得人们可以较为容易的收集到大量有价值的信息,并且越來越多的企业意识到数据的价值,电子商务企业更是如此,这些信息在电子商务领域是有很大的潜在价值的。但是,不当的、不合理的使用这些数据就会随之产生严重的隐私泄露问题,给人们的生活造成危害,从而产生极其恶略的影响。数据挖掘技术就是在这些大量的数据中,经过进一步探索,寻找出隐藏在这些原始数据背后的一些特定的规律,从而提携数据的潜在价值,但数据挖掘过程中又会触碰到隐私信息。本文就是通过分析电子商务领域中公民隐私权被侵犯的表现及保护公民隐私权所面临的挑战,并针对这些侵犯公民隐私权的行为提出了相应的保护隐私权的策略。由于本人学识能力所限,论述的不够完全和周密,希望今后通过进一步研究来加以完善。(作者单位:湘潭大学)
其他文献
作者简介:张强,男,黑龙江黑河人。本科在读,齐齐哈尔工程学院信息系计科111班,方向:计算机信息安全。  摘要:今天,个人电脑、移动设备、智能手机正以前所未有的速度爆发式的增长着。这些小型的电子设备之所以能快速发展,完全得益于因特网。过去,人们会使用性能强大的服务器来实现这个需求。然而,近几年一种称为“云计算”的概念诞生了,与传统的使用计算资源的方式不同,云计算将计算资源视为一种服务,形同公用事业
期刊
作者简介:韦晓乐(1989.06.27-),西南大学经济管理学院,金融学研究生。  摘要:近年来,居民的收入来源中财产性收入已成为其重要的一项,逐渐加深地影响着居民总收入以及投资行为,也已成为国民富裕程度中的重要指标。然而因城乡金融发展不平衡的伴随,日益扩大的城乡居民财产性收入差距,成为影响收入矛盾的重要因素。因此有必要对国内外财产性收入的有关文献进行梳理,在汲取以前学者精华的基础上,探究影响居民
期刊
摘要:会计管理工作对于企事业单位的发展有着重要意义,随着经济建设的不断发展,对于会计工作的要求不断严格,因此,提高会计工作水平,强化管理工作,是促进企事业单位不断成长发展的重要途径。  关键词:会计管理;存在问题;对策  引言  作为企业管理的一部分,会计管理是企业经营管理,通过的会计资源的整合,为企业资源的发挥以及企业运营,实现会计管理任务与目标,实现企业经济效益的有效手段。进行会计管理工作是一
期刊
作者简介:吴章光(1972-),男,副教授,研究生学历,研究方向,电子商务,软件工程。  实施移动商务便利服务营销,能够有效克服传统商务条件下便利服务的缺点,利用“移动随意刷”,消费者能够快捷地进行商品或服务的查询、选购、付款与验证。  一、传统商务条件下便利服务营销的局限性  1、交易环节复杂  传统商务条件下过多的交易环节和复杂的交易渠道使交易信息不对称、不透明,流动无序,导致商品或服务在交易
期刊
作者简介:徐霖杰(1991.10-),女,汉,河南省,北京印刷学院,传播学专业硕士研究生。  王京山(1970.4-),男,汉,山东省,北京印刷学院,教授,博士学历,数字出版。  摘要:数字时代,移动互联网融入人们生活的方方面面,数字阅读、移动阅读大行其道,使得曾经门庭若市的实体书店陷入生存困境,关门凋敝的消息不绝于耳。但网上书店却一派祥和的盛况,销售业绩如日中天。独立书店该如何在数字浪潮中谋得生
期刊
作者简介:楊大鹏(1987-),男,汉族,河南信阳市人,企业管理硕士,单位:河南农业大学信息与管理科学学院企业管理专业,研究方向:物流与供应链管理。  摘要:文章针对MTS生产模式下的信息共享问题进行研究,构建了由单个供应商和两个竞争的零售商组成的供应链模型,且供应链上下游之间采用whole-price契约。分析了都共享和都不共享信息,供应链的总利润和最优批发价,指出了在此契约下,当c>△α时,共
期刊
作者简介:段玉兰(1990-)女,河南开封人,河南财经政法大学研究生。研究方向:网络经济与电子商务。河南财经政法大学数学与信息工程学院。  贾小月(1988-)女,河南周口人,河南财经政法大学研究生。研究方向:资本场财务与会计、公司金融,河南财经政法大学会计学院研究生。  朱欢(1988-)女,河南焦作人,河南财经政法大学研究生。研究方向:金融发展理论与实践、制度经济学。河南财经政法大学金融学院。
期刊
作者简介:张哲旭,男,黑龙江齐齐哈尔人。本科在读,齐齐哈尔工程学院信息系计科111班,方向:计算机信息安全。  摘要:在计算机当中有些攻击和防御工具发布出来,从L0PhtCrack到Anti-Sniff,再到LLINT,还有一些个人和工作专用工具。保护备受关注的各种网络,无论是大型的网络,还是小型的网络,都是很正常的事,受命侵入防御坚固的网络更是平常,但是只是关注这些事情的本身并不能得到什么信息。
期刊
作者简介:张哲旭,男,黑龙江齐齐哈尔人。本科在读,齐齐哈尔工程学院信息系计科111班,方向:计算机信息安全。  摘要:如果一个领域能够超越自然历史而发展,并且人们能从描述该领域的特性发展到提出实用的原理或理论,我们才能将它看作是一门学科。它不应该只是广泛意义上的理论,我们需要的是一种具有最少的假设和最广泛的适用范围的理论,在某些情况下,我们将这体系结构的含义与传统观点进行对照,但是其他大部分内容将
期刊
作者简介:姜艳(1992.07-),女,汉族,黑龙江同江人。本科,单位:齐齐哈尔工程学院,研究方向:网络安全。  摘要:随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。计算机网络安全从技术上来说,主要由防病毒、防火墙等多个
期刊