【摘 要】
:
随着信息技术的进步和用户隐私意识的提高,用户在新技术背景下的隐私行为已成为一项全球性议题。然而,现有研究结论存在较大分歧,如何从更加基础、本质的层面上有效解释用户的隐私行为是当前研究所面临的困境。基于神经隐私研究框架,利用认知神经科学方法研究用户隐私行为及其背后的认知机制,可为解决现有问题提供新思路。具体来说,未来研究可从以下四个方面深入展开:(1)构建隐私构念与神经活动的关联;(2)从动态神经活
【基金项目】
:
国家自然科学基金面上项目(72071177);国家自然科学基金青年项目(72002193);
论文部分内容阅读
随着信息技术的进步和用户隐私意识的提高,用户在新技术背景下的隐私行为已成为一项全球性议题。然而,现有研究结论存在较大分歧,如何从更加基础、本质的层面上有效解释用户的隐私行为是当前研究所面临的困境。基于神经隐私研究框架,利用认知神经科学方法研究用户隐私行为及其背后的认知机制,可为解决现有问题提供新思路。具体来说,未来研究可从以下四个方面深入展开:(1)构建隐私构念与神经活动的关联;(2)从动态神经活动过程视角解构复杂的隐私行为;(3)探索用户隐私行为中自动化、无意识的启发式加工的神经活动证据;(4)整合系统式和启发式两种认知加工过程以完善用户隐私行为研究理论框架。
其他文献
我国正处于经济发展转型期,寻求从“中国制造”到“中国创造”的改变,在这个阶段,研发创新显得尤为重要,而科创型企业又是极为注重研发创新的一批企业,它们在我国科技创新发展过程中起到了重要作用。“建设创新型国家”成为我国的发展目标,技术进步和创新创造驱动企业发展,成为企业的竞争力来源。研发创新究竟可以给企业发展带来多少收益,研发活动又是如何影响企业价值的,这类问题也成为了热点话题。与此同时,为了研发活动
自1981年Devana在《人力资源管理:一个战略观》中提出了战略人力资源管理(SHRM)的概念后,近年来在理论界和实践界受到越来越多的关注。战略人力资源管理是一种将企业经营战略与人力资源管理相结合,在更高的程度上强调员工个人绩效与组织绩效和企业战略目标之间的关系的新的人力资源管理思想。近年来,在战略人力资源管理和组织绩效之间和关系的研究也日趋成熟,本文对国内外战略人力资源管理与组织绩效之间关系的
数据对经济发展起到重要作用,但现有的市场机制阻碍了数据共享。影响数据开放的因素包括数据所有权、数据市场的垄断与竞争、数据的外部性以及数据厂商在交易时的战略行为。本文通过分析厂商的最优行为,构造不同数据开放模式的评估框架。在此框架下,不同的数据开放模式通过以下三个因素对社会福利产生影响:新旧数据的差异度、数据保护成本以及数据开放成本。基于该分析框架,本文比较四类数据开放模式对社会福利的影响,并探讨每
<正>中华人民共和国国家互联网信息办公室(以下简称“国家网信办”)于2022年9月公开征求《关于修改〈中华人民共和国网络安全法〉(以下简称<网安法>)的决定(征求意见稿)》(以下简称《意见稿》)意见的通知。这是《网安法》实施五年后的首次修改,旨在与新实施的法律衔接,聚焦对网络安全法律责任制度的修改、调整及完善。
物联网、5G等信息技术的快速发展加速了万物互联时代的到来,网络边缘设备的爆发式增长产生了海量级边缘数据,传统云计算模型的集中式大数据处理已无法满足对边缘设备海量数据的高效处理。边缘计算作为一种新型计算模型,在更靠近用户的网络边缘侧就近提供服务,减缓了网络负载,增强了响应能力,但同时由于边缘环境的开放性、多源异构性、边缘节点资源受限等特性,使得边缘计算的安全与隐私保护面临诸多挑战。首先从安全需求出发
<正>当前,数据对全球经济和社会发展的影响已发生由“量”到“质”的演进。2020年《关于构建更加完善的要素市场化配置体制机制的意见》正式发布,数据成为继土地、劳动力、资本、技术之后的第五大生产要素。但随着数据安全事件的频发,也亟须为基于数据的新兴产业构建良性有序的发展模式。2018年欧盟出台《一般数据保护条例》,
<正>随着大数据和数字经济的蓬勃发展,数据已从其信息身份转变为新型生产要素。作为发展数字经济的关键要素,数据易复制、无成本、易流通的特点使其背后的隐私问题不断浮现,信息泄露、滥用、监听等都严重威胁着网络安全,这为网络数据安全保护敲响了警钟,保护隐私和信息安全成为发展数字经济的前提与保障。由美国特雷莎·M·佩顿和西奥多·克莱普尔编著、上海科学技术出版社出版的《大数据时代的隐私》一书,详细讨论了当前大
隐私计算技术能够在不侵害数据本身的安全和隐私的情况下,有效挖掘数据中的价值,支持数据的可信共享和流通,实现数据"可用不可见"。区块链具有数据多方共享、不可篡改、可追溯等特点,结合可分布式执行的智能合约技术,适合作为隐私计算的基本框架。近年来,研究者们提出了大量基于区块链智能合约的隐私计算方案,这些研究对区块链和智能合约添加新的特性使得它们适应隐私计算的需求,但目前学界并没有针对上述研究的脉络进行系