个人信息的无意披露:泄漏和推断

对在线隐私的担忧是有根据的。 例如,在 2011年研究,克里希那穆提,纳里什金和威尔斯 发现他们检查的热门网站中有56%将私人信息泄露给第三方(如果将网站ID视为私人信息则为76%)。 随着信息量的数字化和用于对信息进行分类和解释的统计算法的改进,通过将不同的数据链接在一起,可以很容易地了解有关个人的更多信息。

数据聚合和数据挖掘分别是从各种来源收集大量数据以及对数据进行计算分析以获得新知识。 数据聚合和数据挖掘在许多方面都为公共利益服务,例如,允许医学研究人员观察可带来更好医疗效果的模式和相关性,并允许城市规划人员优化交通流量。 廖楚萧(2012) 广泛详细介绍了数据挖掘的许多应用。

不幸的是,收集和分析数据都存在将机密信息链接到个人识别信息的风险。 理发师(2000) 指出,通过剥离明确的标识符(例如姓名,地址和电话号码)来取消识别数据通常不足以防止匿名。 当茶rac诸如 race,年龄和邮政编码通常不是唯一的,这些字符的组合rac区域学通常可以用来唯一地识别个人。 通过将公开可用的健康记录中的数据与媒体报道相关联, 理发师(2013) 将43%的匿名患者的名字与他们的健康记录联系起来。

此外,用于信息索引和检索的新方法通常会导致破坏隐私的新方法。 全局推理攻击是如何滥用数据挖掘的一个示例。 当攻击者将从各种来源收集的信息汇总在一起以全面了解个人的身份和行为时,就会发生全局推断攻击。 弗里德兰德,梅尔,索默和韦弗(2011) 探索了全局推理攻击的方案,回顾了可供攻击者使用的不同资源,并提供了可能发生攻击的原因。 弗里德兰和索默(2010) 研究了一种特别恶意的推论用法:网络犯罪,或使用在线工具将真实位置确定在可疑范围内。 利用在线公开提供的带有地理标签的信息,研究人员能够确定用户所在的位置以及何时可能不在其住所中。

研究音频的程度racks可用于将视频与其上传者进行匹配, 雷,崔,贾宁和弗里德兰(2011) 发现简单的说话人识别软件可以可靠地将66.3%的上传者与随机选择的视频进行匹配。 Jernigan和Mistree(2009) 研究了有关个人社交网络的公共信息(他们与谁关联以及如何)公开了私人信息。 通过Facebook数据的一个样本案例,他们显示了自我识别为男同性恋的用户朋友百分比与用户自己的性取向之间的相关性。

揭示人口特征的能力rac行为会产生后果。 在一项研究中 Datta,Tschantz和Datta(2014) 探索了用户的受众特征如何影响他们收到的广告。 将自己的Google个人资料设置为女性的人比那些将其设置为男性的人获得的高薪,高知名度工作广告较少。 研究人员建议推断人口统计学可能会导致歧视torYPrac在其他场所打。

推荐阅读

S. Liao,P。Chu和P. Hsiao,“数据挖掘技术和应用–从2000年到2011年的十年回顾”, 具有应用的专家系统,卷 39号 12年2012月XNUMX日。[在线。]可用: https://www.elsevier.com/__data/assets/pdf_file/0017/97001/Data-mining-techniques-and-applications.pdf。 [访问:3年2015月XNUMX日]。

L. Sweeney,“简单的人口统计通常可以唯一地识别人”, 卡内基 - 梅隆大学,数据隐私工作文件3,2000年。[在线]。 可用的: https://dataprivacylab.org/projects/identifiability/paper1.pdf。 [访问:3年2015月XNUMX日]。

G. Friedland,G。Maier,R。Sommer和N. Weaver,“夏洛克·福尔摩斯的邪恶双胞胎:论全球推理对在线隐私的影响”,载于 新安全范例研讨会的会议记录,2011年XNUMX月,加利福尼亚州马林县。 可用:国际计算机科学研究所, http://www.icsi.berkeley.edu/icsi/publication_details?n=3168。 [访问:3年2015月XNUMX日]。

其他参考文献

L. Sweeney,“将已知患者与华盛顿州数据中的健康记录相匹配”, 哈佛大学,白皮书,第1089-1页,2013年。[在线]。 可用的: https://dataprivacylab.org/projects/wa/1089-1.pdf。 [访问:3年2015月XNUMX日]。

G. Friedland和R. Sommer,“网络保护:地理标记对隐私的影响”,在 第五届USENIX安全热点话题研讨会论文集,2010年XNUMX月,华盛顿特区 可用:国际计算机科学研究所, http://www.icsi.berkeley.edu/icsi/publication_details?n=2932。 [访问:3年2015月XNUMX日]。

B. Krishnamurthy,K。Naryshkin和C.Wills,“隐私泄露与保护措施:日益严重的脱节”,在2.0年2011月在加利福尼亚州奥克兰举行的2 Web 2011安全和隐私研讨会(W2011SP XNUMX)上发表。 可用的: http://w2spconf.com/2011/papers/privacyVsProtection.pdf。 [访问:13年2015月XNUMX日]。

H. Lei,J。Choi,A。Janin和G. Friedland,“用户验证:匹配各个帐户中视频的上传者”, IEEE国际声学,语音和音频会议论文集 Signal Processing,2011年XNUMX月,捷克共和国布拉格。 可用:国际计算机科学研究所, http://www.icsi.berkeley.edu/icsi/publication_details?n=3089。 [访问:3年2015月XNUMX日]。

C. Jernigan和B. Mistree。 “盖达尔:Facebook的友情暴露了性取向,” 第一个星期一,卷 14号 10年5月2009日,第XNUMX页。[在线]。 可用的: http://firstmonday.org/article/view/2611/2302。 [访问:3年2015月XNUMX日]。

A. Datta,MC Tschantz和A. Datta,“广告隐私设置的自动实验:不透明,选择和歧视的故事”, 隐私增强技术研讨会论文集,2015年XNUMX月。[在线]。 可用的: https://arxiv.org/abs/1408.6491。 [访问:4年2015月XNUMX日]。

关于隐私工具的局限性和误解

尽管存在许多隐私保护工具,但是每种工具的实用性都受到限制,并且用户经常误解了他们保护隐私的程度。 例如,虽然不允许cookie,但可能会使rac更为困难的是,这将不会阻止浏览器指纹识别:基于浏览器配置(例如版本号,安装的字体等)的唯一标识,该标识与网站共享,以便可以将信息正确显示给最终用户。 埃克斯利(2010) 发现安装了Flash或Java的样本中,有94.2%的浏览器具有唯一的指纹。 即使版本发生了变化,Eckersley仍然能够重新识别99.1%的浏览器。 他得出结论,浏览器指纹识别需要与其他方法一起考虑rac管理用户隐私的主要方法。

私密浏览或“隐身”模式向许多用户建议其信息将保持私密。 实际上,每次关闭浏览器时,私有浏览模式仅试图擦除用户在本地计算机上的活动。 Aggarwal,Bursztein,Jackson和Boneh(2010) 分析了Internet Explorer,Firefox,Chrome和Safari中的私人浏览模式,并确定每个浏览器和版本所提供的保护不仅存在很大差异,而且它们的有效性也可以忽略不计,尤其是在安装了浏览器扩展时。 如果用户实际上不了解其工作方式,则可能会破坏工具的功效。 实际上,有效使用隐私增强技术最重要的部分之一是了解它们并不总是提供广告宣传的保护。 虽然广告拦截器的销售目的是阻止第三方广告公司rac国王用户的在线活动, Sar和Al-Saggaf(2013) 报告称,流行的广告拦截工具无法可靠地防止浏览习惯和个人识别信息泄露给第三方。

即使正确管理工具,也可以完美保护rac国王和安全漏洞是不可能的,因为Internet本质上是一个不安全且不私有的系统。 Cavoukian和Kruger(2014) 描述了七个基本的安全问题:愚蠢的对象,它们不区分与谁共享信息; 零星的信息控制; 缺乏接受信息的计算机对数字对象的评估; 认证困难; 交流不良tors带有无法解释的假名; 数据管理员的能力tor 访问该数据; 以及管理通知和同意的复杂性。 构成Internet的多种设备和众多访问点必然会造成这些问题。 对象配备将其连接到其他设备或Internet的电子设备的趋势不断增加,这种现象被称为“物联网”,这进一步加剧了安全漏洞。 从安全角度研究物联网, Heer,Garcia-Morchon,Hummen,Keoh,Kumar和Wehrle(2011) 详细介绍了现有Internet安全协议在维护用户安全方面的技术局限性。

推荐阅读

P. Eckersley,“您的网络浏览器有多独特?”,在 第十届国际隐私增强技术会议论文集,10年,德国柏林。 可用:电子前沿基金会, https://panopticlick.eff.org/static/browser-uniqueness.pdf. [访问时间:3 年 2015 月 XNUMX 日]。

G. Aggarwal,E。Bursztein,C。Jackson和D. Boneh,“现代浏览器中私人浏览模式的分析”,第 第19届USENIX安全会议的论文集,11年13月2010日至XNUMX日,华盛顿特区 可用:斯坦福大学, http://crypto.stanford.edu/~dabo/pubs/papers/privatebrowsing.pdf。 [访问:3年2015月XNUMX日]。

其他参考文献

RK Sar和Y. Al-Saggaf,“传播无意共享的信息和在线交易rac王,” 第一个星期一,卷 18号 6年2013月XNUMX日。[在线]。 可用的: https://www.researchgate.net/publication/250310685_Propagation_of_unintentionally_shared_information_and_online_tracking。 [访问:13年2015月XNUMX日]。

A. Cavoukian和D. Kruger, 自由与控制:为数字世界设计新范式,“隐私设计”,报告,2014年XNUMX月。

T. Heer,O。Garcia-Morchon,R。Hummen,SL Keoh,SS Kumar和K. Wehrle,“传播无意共享的信息和在线交易rac王,” 无线和个人通信:国际期刊,卷 61号 3年2011月XNUMX日。[在线]。 可用的: https://firstmonday.org/ojs/index.php/fm/article/download/4349/3681  [访问时间:18 年 2023 月 XNUMX 日]。

关于隐私法规的局限性和误解

当前在美国,隐私保护的负担落在用户身上。 消费者在线隐私法规是有限的,因地区而异(引发有关适用管辖权的问题),通常仅在有投诉时才执行。 此外,政府不会以更为规律的方式执行对自己收集和使用私人在线数据的监管。 关于他如何tor隐私权的先例(例如, 沃伦和布兰代斯1890) 线上申请。 索洛(2013) 认为当前的隐私自我管理政策是不明智的rac,并指出这通常不会导致有意义的同意。 尽管如此,他认为将隐私决策权交给立法者是有问题的控制,并建议将形成法律外边界的隐私规范发展和编纂为替代方案。

在没有有效法规限制信息收集和消费者数据共享的情况下,大多数企业和组织选择使用“退出”模型,这意味着它们将收集和共享用户信息,直到用户明确选择退出为止。 为了表示用户的隐私,详细说明如何使用用户信息的服务协议条款已变得司空见惯。 麦当劳&克拉诺(2008) 调查了美国人需要多少时间才能彻底阅读这些隐私政策并进行量化。 据他们估计,美国人每年仅在阅读隐私政策上就花费约781亿美元的时间,而当时在线广告的年价值约为21亿美元。 麦当劳(McDonald)和克雷诺(Cranor)得出结论,在线广告行业的价值“大大低于”用户预期进行自我教育的时间。

不仅给用户增加了隐私负担,而且用户认为与实际相比,法律和法规对他们的保护更加彻底。 霍夫纳格尔和金(2008) 就保护消费者数据隐私的默认法规对加利福尼亚人进行了调查,发现大多数人错误地认为只有在明确允许的情况下,他们的信息才会被共享。 Turow,Feldman和Meltzer(2005年) 在全国范围内进行了调查,并了解到,美国各地普遍存在法律禁止在线和离线业务出售个人信息的信念。

推荐阅读

SD Warren和LD Brandeis,“隐私权” 哈佛法律评论,卷 4,没有 5年1890月193日,第220-XNUMX页。

A. McDonald和L. Cranor,“阅读隐私权政策的成本”, I / S:信息社会法律与政策杂志,vol:4,没有。 3,2008年。[在线]。 可用的: http://moritzlaw.osu.edu/students/groups/is/files/2012/02/Cranor_Formatted_Final.pdf。 [访问:3年2015月XNUMX日]。

其他参考文献

DJ Solove,“隐私自我管理和同意困境” 哈佛法律评论,vol:126,2013。[在线]。 可用的: http://cdn.harvardlawreview.org/wp-content/uploads/pdfs/vol126_solove.pdf。 [访问:13年2015月XNUMX日]。

CJ Hoofnagle和J. King, 加州人对离线隐私的理解,研究报告,2008年XNUMX月。[在线]。 可用:社会科学研究网络, https://papers.ssrn.com/sol3/papers.cfm?abstract_id=1133075。 [访问:3年2015月XNUMX日]。

J. Turow,L。Feldman和K. Meltzer,“开放利用:在线和离线的美国购物者”, 宾夕法尼亚大学安嫩伯格公共政策中心,部门文件,1年2005月XNUMX日。[在线]。 可用的: http://repository.upenn.edu/cgi/viewcontent.cgi?article=1035&context=asc_papers。 [访问:3年2015月XNUMX日]。

围绕隐私的理解,偏好,关注和行为的变化

用户之间对隐私的偏好和关注程度有所不同,可以分为大类或角色。 已经进行了许多调查以衡量用户对隐私的关注。 威斯汀(Westin)的调查根据用户的关注程度将用户分为几类:高度关注/原教旨主义者,中度/实用主义者和低度/不关注(库玛拉古鲁(Kumaraguru)和克拉诺(Cranor),2005年)。 感兴趣的是,根据所调查的人群,这些担忧可能会如何变化, Schnorf,Sedley,Ortlieb和Woodruff(2014) 比较调查样本提供者后得出的结论是,隐私关注因用户群体而异。 考虑到隐私问题不仅会因关注程度而异,而且因关注领域而异, Malhotra,Kim和Agarwal(2004) 开发了Internet用户信息隐私问题(IUIPC)模型,该模型将隐私问题分为收集,控制和隐私意识的维度。rac井字游戏。

对隐私问题和行为随时间变化的研究显示出相互矛盾的结果,尤其是在用户如何响应当前事件方面。 例如,皮尤(Pew)的一项研究详细介绍了爱德华·斯诺登(Edward Snowden)揭露PRISM之后的公众对隐私的关注,PRISM是一个庞大的监视网络,自2007年以来一直在收集主要互联网公司的数据。 劲爆(2014) 描述了大多数受访者对所有主要沟通渠道缺乏信心,因为他们的信息将保持私密性和安全性。 反过来, 《 Preibusch》(2015年) 通过检查浏览器的互联网用户对互联网用户的隐私关注程度tor对于与PRISM相关的关键字,访问Microsoft隐私策略页面,以及估计使用隐私增强技术的用户数。 他总结说,PRISM启示的影响是“有限且短暂的”。

但是,一些用户表示似乎完全不关心他们的隐私。 仔细检查这个“无关紧要”的类别, 矛与勃朗峰(2014) 基于用户对收集信息的组织,对隐私问题的意识以及对这些问题如何应用的了解的信任,开发了一种角色模型。 该模型不关注是否关注用户,而是关注是否关注用户以及因此需要向他们提供哪些信息。 同样探索用户行为背后的原因, Preibusch(未发布) 提议根据不同维度创建隐私类型,并通过调查用户如何看重隐私与功能来证明其模型的实用性。 测试一种这样的类型, 茶(2010) 发现隐私担忧与rac在预测社交媒体使用水平时对人际关系效用的理解。 埃格尔曼和佩尔(2015) 试图以较少的上下文相关术语来预测隐私偏好,并围绕人格进行了实验。 他们发现,决策风格和冒险态度最能预测隐私偏好。

当用户确实表达了对增加隐私的偏好时,他们的行为常常与他们的偏好相矛盾。 Spiekermann,Grossklags和Berendt(2001) 研究了用户的隐私偏好和行为之间的关系,发现测试购物网站的大多数用户提供的个人信息远远超出了他们认为可以轻松共享的程度。 同样, Gross and Acquisiti(2005)观察了Facebook用户行为的样本后,确定这些用户中的大多数公开了大量个人信息,很少有人愿意更改其默认隐私设置。 尽管用户可能担心侵犯隐私权,但他们的行为似乎并未反映出来。 为了解决这个问题, 考文垂,杰斯克和布里格斯(2014) 力图开发出可预测的类型,以帮助根据报告的用户隐私偏好确定用户行为。

推荐阅读

NK Malhotra,SS Kim和J. Agarwal,“互联网用户的信息隐私问题(IUIPC):结构,规模和因果模型,” 信息系统研究,vol:15,没有。 4年2004月XNUMX日。[在线]。 可用的: http://csis.pace.edu/ctappert/dps/d861-09/team2-2.pdf。 [访问:3年2015月XNUMX日]。

S. Spiekermann,J。Grossklags和B.Berendt,“第二代电子商务中的电子隐私:隐私偏好与实际行为”,在 第三届ACM电子商务会议论文集,3年,纽约,纽约。 可用:Wijnand IJsselsteijn, http://www.ijsselsteijn.nl/slides/Spiekermann.pdf。 [访问:3年2015月XNUMX日]。

L. Coventry,D。Jeske和P. Briggs,“感知和行动:结合隐私和风险感知以更好地理解用户行为”, 可用隐私和安全性研讨会论文集,2014年XNUMX月,加利福尼亚州门洛帕克。 可用:卡内基梅隆大学,CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s2p3.pdf。 [访问:3年2015月XNUMX日]。

其他参考文献

P. Kumaraguru和LF Cranor, 隐私指数:威斯汀研究的展示,卡内基梅隆大学,技术报告,2005。[在线]。 可用的: http://repository.cmu.edu/cgi/viewcontent.cgi?article=1857&context=isr。 [访问:3年2015月XNUMX日]。

S. Schnorf,A。Sedley,M。Ortlieb和A. Woodruff,“六个样本提供者在在线隐私基准方面的比较”, 可用隐私和安全性研讨会论文集:隐私角色和细分研讨会,2014年XNUMX月,加利福尼亚州Menlo Park。 可用:卡内基梅隆大学,CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s4p1.pdf。 [访问:3年2015月XNUMX日]。

麦登(M. Madden) 斯诺登时代的公众对隐私和安全的认识,皮尤研究中心,报告,2014年XNUMX月。[在线]。 可用的: http://www.pewinternet.org/2014/11/12/public-privacy-perceptions/。 [访问:4年2015月XNUMX日]。

S. Preibusch,“斯诺登之后的隐私行为”, ACM的通讯,卷 58号 5年2015月XNUMX日。[在线]。 可用的: http://cacm.acm.org/magazines/2015/5/186025-privacy-behaviors-after-snowden/fulltext。 [访问:4年2015月XNUMX日]。

J. Spears和S. Erete,“'我没有什么可隐瞒的;因此也没有什么可恐惧的':定义了一个检查'没有任何隐瞒的'角色的框架,” 可用隐私和安全性研讨会论文集:隐私角色和细分研讨会,2014年XNUMX月,加利福尼亚州Menlo Park。 可用:卡内基梅隆大学,CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s4p3.pdf。 [访问:3年2015月XNUMX日]。

S. Preibusch,“管理隐私偏好中的多样性:如何构建隐私类型”,在“可用的隐私和安全性研讨会:隐私角色和细分研讨会”上发表,2014年XNUMX月,加利福尼亚州Menlo Park。 可利用:SörenPreibusch, http://preibusch.de/publications/Preibusch__SOUPS-2014_Privacy-Personas-Segmentation-WS_Privacy-typology-howto_DRAFT.pdf。 [访问:3年2015月XNUMX日]。

J. Cha,“事实tor影响社交网站使用频率和数量的动机,动机和隐私问题,” 第一个星期一,卷 15号 12年2010月XNUMX日。[在线]。 可用的: http://firstmonday.org/ojs/index.php/fm/article/view/2889/2685。 [访问:4年2015月XNUMX日]。

S. Egelman和E. Peer,预测隐私和安全态度。 SIGCAS计算机与社会,卷 45号 1年2015月XNUMX日。[在线]。 可用的: https://www.icsi.berkeley.edu/pubs/networking/predictingsecurity15.pdf。 [访问:13年2015月XNUMX日]。

R. Gross和A.Acquisti,“在线社交网络中的信息显示和隐私”,在 ACM电子学会隐私研讨会的论文集,2005年,纽约,纽约。 可用的: http://doi.acm.org/10.1145/1102199.1102214。 [访问:3年2015月XNUMX日]。

结合技术,教育和法规tory隐私问题的解决方案

隐私决策并非凭空做出的,Internet服务提供商需要识别并考虑实际的用户行为。 考虑人们如何处理隐私和便利之间的折衷,对于建立尊重用户隐私的系统至关重要。 收购(2004) 指出围绕隐私的用户行为模式不合理; 它们与立即满足的经济模型更像。 Acquisiti认为应通过技术,法规和意识的结合来解决消费者保护问题。

研究如何改善隐私技术, 克宁堡(2014) 观察到人们的隐私披露不仅在程度上有所不同,而且在种类上也有所不同,并建议用户量身定制。 关于法规, 尼森鲍姆(2004) 认为关于信息是否适合首先共享以及是否应该进一步分发的社会规范可用于有效地管理隐私政策,以使其符合用户期望。

贝雷斯福德,库伯勒和普莱布施(2012) 调查了隐私政策的认知程度如何影响了购买行为,特别是研究了DVD买家愿意为隐私支付多少费用。 他们发现,不仅大多数买家通过提供更多个人信息来选择更便宜的选择,而且他们从越来越少的私人商店中平均购买了商品。tore没有价格差异时。

但是,如果在购买过程中方便地披露了隐私政策,人们将在决策中使用有关隐私的信息。 蔡,埃格曼,克雷诺和阿奎斯蒂(2011) 设计了一个实验,其中隐私政策信息清晰,简洁地显示在购物搜索引擎上。 他们发现,购买者倾向于选择能更好地保护其隐私的在线零售商,其中一些甚至愿意为隐私支付高价。 在随后的请求隐私权的iPhone应用程序的实验中, 埃格曼,毛毡和瓦格纳(2012) 确认用户能够并排比较两个应用程序时,会为更好地保护其隐私的应用程序支付更高的费用。 这些结果表明,将隐私意识纳入流程的一部分的技术具有影响决策的潜力。 Squicciarini,Lin,Sundareswaran和Wede(2014) 开发了一种这样的系统,该系统可以推断出并随后推荐上传到社交媒体网站的图像的隐私首选项,从而证明创建增强用户管理其隐私能力的工具的可行性。

推荐阅读

A. Acquisti,“电子商务中的隐私和立即满足的经济学”,在 ACM电子商务会议论文集,2004,纽约,纽约。 可用:卡内基梅隆大学, https://www.heinz.cmu.edu/~acquisti/papers/privacy- gratification.pdf。 [访问:3年2015月XNUMX日]。

S. Egelman,AP Felt和D. Wagner,“选择架构和智能手机隐私:价格是有代价的”, 25年26月2012日至XNUMX日在德国柏林举行的信息安全经济学研讨会论文集。 可用:WEIS, http://weis2012.econinfosec.org/papers/Egelman_WEIS2012.pdf。 [访问:3年2015月XNUMX日]。

其他参考文献

BP Knijnenburg,“用于细分和推荐的信息披露资料”, 可用隐私和安全性研讨会论文集:隐私角色和细分研讨会,2014年XNUMX月,加利福尼亚州Menlo Park。 可用:卡内基梅隆大学,CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s3p1.pdf。 [访问:3年2015月XNUMX日]。

H. Nissenbaum,“将隐私视为上下文的完整性”, 华盛顿法律评论,卷 79号 1年2004月XNUMX日。[在线]。 可用的: http://www.nyu.edu/projects/nissenbaum/papers/washingtonlawreview.pdf。 [访问:3年2015月XNUMX日]。

A. Beresford,D。Kübler和S. Preibusch,“不愿意为隐私付费:实地实验”, 经济学信件,第117卷,第。 1,第25-27页,2012年XNUMX月。[在线]。 可用:ScienceDirect, http://www.sciencedirect.com/science/article/pii/S0165176512002182。 [访问:3年2015月XNUMX日]。

蔡JY,S。Egelman,L。Cranor和A. Acquisti,“在线隐私信息对购买行为的影响:一项实验研究”, 信息系统研究,卷 22号 2年2011月254日,第268-XNUMX页。 [线上]。 可用,ACM数字图书馆, http://dl.acm.org/citation.cfm?id=2000438。 [访问:3年2015月XNUMX日]。

AC Squicciarini,D。Lin,S。Sundareswaran和J. Wede,“内容共享站点上用户上传图像的隐私策略推断”, IEEE知识与数据工程学报,vol:27,没有。 1年2015月193日,第206-XNUMX页。 [线上]。 可用,IEEE Xplore数字图书馆, https://ieeexplore.ieee.org/document/6807800?arnumber=6807800 [访问时间:23 年 2023 月 XNUMX 日]。