升級:深度文章

與杯咖啡的深入文章。

個人信息的無意披露:洩漏和推斷

對在線隱私的擔憂是有根據的。 例如,在 2011年研究,克里希那穆提,納里甚金和威爾斯 發現他們檢查的熱門網站中有56%將私人信息洩露給第三方(如果將網站ID視為私人信息則為76%)。 隨著信息量的數字化以及用於對信息進行分類和解釋的統計算法的改進,通過將不同的數據鏈接在一起,可以很容易地了解到更多關於個人的信息。

數據聚合和數據挖掘分別是從各種來源收集大量數據以及對數據進行計算分析以獲得新知識。 數據聚合和數據挖掘在許多方面都為公共利益服務,例如,允許醫學研究人員觀察可帶來更好醫療效果的模式和相關性,並允許城市規劃人員優化交通流量。 廖楚蕭(2012) 廣泛詳細介紹了數據挖掘的許多應用。

不幸的是,收集和分析數據都存在將機密信息鏈接到個人識別信息的風險。 理髮師(2000) 指出,通過剝離明確的標識符(例如姓名,地址和電話號碼)來取消識別數據通常不足以防止匿名。 當茶rac諸如 race,年齡和郵政編碼通常不是唯一的,這些字符的組合rac區域學通常可以用來唯一地識別個人。 通過將公開可用的健康記錄中的數據與媒體報導相關聯, 理髮師(2013) 將43%的匿名患者的名字與他們的健康記錄聯繫起來。

此外,用於信息索引和檢索的新方法通常會導致破壞隱私的新方法。 全局推理攻擊是如何濫用數據挖掘的一個示例。 當攻擊者將從各種來源收集的信息匯總在一起以全面了解個人的身份和行為時,就會發生全局推斷攻擊。 弗里德蘭德,梅爾,索默和韋弗(2011) 探索了全局推理攻擊的方案,回顧了可供攻擊者使用的不同資源,並提供了可能發生攻擊的原因。 弗里德蘭和索默(2010) 研究了一種特別惡意的推論用法:網絡犯罪,或使用在線工具將真實位置確定在可疑範圍內。 利用在線公開提供的帶有地理標籤的信息,研究人員能夠確定用戶所在的位置以及何時可能不在其住所中。

研究音頻t的程度racks可用於將視頻與其上傳者進行匹配, 雷,崔,賈寧和弗里德蘭(2011) 發現簡單的說話人識別軟件可以可靠地將66.3%的上傳者與隨機選擇的視頻進行匹配。 Jernigan和Mistree(2009) 研究了有關個人社交網絡的公共信息(他們與誰關聯以及如何)公開了私人信息。 通過Facebook數據的一個樣本案例,他們顯示了自我識別為男同性戀的用戶朋友百分比與用戶自己的性取向之間的相關性。

揭示人口特徵的能力rac行為會產生後果。 在一項研究中 Datta,Tschantz和Datta(2014) 探索了用戶的受眾特徵如何影響他們收到的廣告。 將自己的Google個人資料設置為女性的人比那些將其個人設置為男性的人獲得的高薪,高知名度工作廣告較少。 研究人員建議推斷人口統計學可能會導致歧視torYPrac在其他場所打。

推薦閱讀

S. Liao,P。Chu和P. Hsiao,“數據挖掘技術和應用–從2000年到2011年的十年回顧”, 應用專家系統,卷 39號 12年2012月XNUMX日。[在線。]可用: https://www.elsevier.com/__data/assets/pdf_file/0017/97001/Data-mining-techniques-and-applications.pdf。 [訪問:3年2015月XNUMX日]。

L. Sweeney,“簡單的人口統計通常可以唯一地識別人”, 卡內基 - 梅隆大學,數據隱私工作文件3,2000年。[在線]。 可用的: https://dataprivacylab.org/projects/identifiability/paper1.pdf。 [訪問:3年2015月XNUMX日]。

G. Friedland,G。Maier,R。Sommer和N. Weaver,“福爾摩斯的邪惡雙胞胎:論全球推理對在線隱私的影響”, 新安全範例研討會的會議記錄,2011年XNUMX月,加利福尼亞州馬林縣。 可用:國際計算機科學研究所, http://www.icsi.berkeley.edu/icsi/publication_details?n=3168。 [訪問:3年2015月XNUMX日]。

其他參考

L. Sweeney,“將已知患者與華盛頓州數據中的健康記錄相匹配”, 哈佛大學,白皮書,第1089-1頁,2013年。[在線]。 可用的: https://dataprivacylab.org/projects/wa/1089-1.pdf。 [訪問:3年2015月XNUMX日]。

G. Friedland和R. Sommer,“合併聯合:論地理標記的隱私含義”,在 第五屆USENIX安全熱點話題研討會論文集,2010年XNUMX月,華盛頓特區 可用:國際計算機科學研究所, http://www.icsi.berkeley.edu/icsi/publication_details?n=2932。 [訪問:3年2015月XNUMX日]。

B. Krishnamurthy,K。Naryshkin和C.Wills,“隱私洩露與保護措施:日益嚴重的脫節”,在2.0年2011月在加利福尼亞州奧克蘭舉行的2 Web 2011安全和隱私研討會(W2011SP XNUMX)上發表。 可用的: http://w2spconf.com/2011/papers/privacyVsProtection.pdf。 [訪問:13年2015月XNUMX日]。

H. Lei,J。Choi,A。Janin和G. Friedland,“用戶驗證:匹配各個帳戶中視頻的上傳者”, IEEE國際聲學,語音和音頻會議論文集 Signal Processing,2011年XNUMX月,捷克共和國布拉格。 可用:國際計算機科學研究所, http://www.icsi.berkeley.edu/icsi/publication_details?n=3089。 [訪問:3年2015月XNUMX日]。

C. Jernigan和B. Mistree。 “蓋達爾:Facebook的友情暴露了性取向,” 第一個星期一,卷 14號 10年5月2009日,第XNUMX頁。[在線]。 可用的: http://firstmonday.org/article/view/2611/2302。 [訪問:3年2015月XNUMX日]。

A. Datta,MC Tschantz和A. Datta,“廣告隱私設置的自動化實驗:不透明,選擇和歧視的故事”, 隱私增強技術研討會論文集,2015年XNUMX月。[在線]。 可用的: https://arxiv.org/abs/1408.6491。 [訪問:4年2015月XNUMX日]。

關於隱私工具的局限性和誤解

儘管存在許多隱私保護工具,但是每種工具的實用性都受到限制,並且用戶經常誤解了他們保護隱私的程度。 例如,雖然不允許cookie,但可能會使rac更為困難的是,這將不會阻止瀏覽器指紋識別:基於瀏覽器配置(例如版本號,安裝的字體等)的唯一標識,該標識與網站共享,以便可以將信息正確顯示給最終用戶。 埃克斯利(2010) 發現安裝了Flash或Java的樣本中,有94.2%的瀏覽器具有唯一的指紋。 即使版本發生更改,Eckersley仍然能夠重新識別99.1%的瀏覽器。 他總結說,瀏覽器指紋識別需要與其他方法一起考慮rac管理用戶隱私的主要方法。

私密瀏覽或“隱身”模式向許多用戶建議其信息將保持私密。 實際上,每次關閉瀏覽器時,私有瀏覽模式僅試圖擦除用戶在本地計算機上的活動。 Aggarwal,Bursztein,Jackson和Boneh(2010) 分析了Internet Explorer,Firefox,Chrome和Safari中的私人瀏覽模式,並確定每個瀏覽器和版本所提供的保護不僅存在很大差異,而且它們的有效性也可以忽略不計,尤其是在安裝了瀏覽器擴展時。 如果用戶實際上不了解其工作方式,則可能會破壞工具的功效。 實際上,有效使用隱私增強技術最重要的部分之一是了解它們並不總是提供廣告宣傳的保護。 雖然廣告攔截器的銷售目的是阻止第三方廣告公司rac國王用戶的在線活動, Sar和Al-Saggaf(2013) 報告稱,流行的廣告攔截工具無法可靠地防止瀏覽習慣和個人識別信息洩露給第三方。

即使正確管理工具,也能完美保護rac國王和安全漏洞是不可能的,因為Internet本質上是一個不安全且不私有的系統。 Cavoukian和Kruger(2014) 描述七個基本的安全性問題:愚蠢的對象,不會區別與誰共享信息; 零星的信息控制; 缺乏接受信息的計算機對數字對象的評估; 認證困難; 交流不良tors帶有無法解釋的假名; 數據管理員的能力tor 訪問該數據; 以及管理通知和同意的複雜性。 構成Internet的多種設備和眾多訪問點必然會造成這些問題。 對象配備將其連接到其他設備或Internet的電子設備的趨勢不斷增加,這種現像被稱為“物聯網”,這進一步加劇了安全漏洞。 從安全角度研究物聯網, Heer,Garcia-Morchon,Hummen,Keoh,Kumar和Wehrle(2011) 詳細介紹了現有Internet安全協議在維護用戶安全方面的技術局限性。

推薦閱讀

P. Eckersley,“您的網絡瀏覽器有多獨特?”,在 第十屆國際隱私增強技術會議論文集,10年,德國柏林。 可用:電子前沿基金會, https://panopticlick.eff.org/static/browser-uniqueness.pdF。 [訪問:3年2015月XNUMX日]。

G. Aggarwal,E。Bursztein,C。Jackson和D. Boneh,“現代瀏覽器中私人瀏覽模式的分析”,第 第19屆USENIX安全會議的論文集,11年13月2010日至XNUMX日,華盛頓特區 可用:斯坦福大學, http://crypto.stanford.edu/~dabo/pubs/papers/privatebrowsing.pdf。 [訪問:3年2015月XNUMX日]。

其他參考

RK Sar和Y. Al-Saggaf,“傳播無意共享的信息和在線交易rac王,” 第一個星期一,卷 18號 6年2013月XNUMX日。[在線]。 可用的: https://www.researchgate.net/publication/250310685_Propagation_of_unintentionally_shared_information_and_online_tracking。 [訪問:13年2015月XNUMX日]。

A. Cavoukian和D. Kruger, 自由與控制:為數字世界設計新範式,“隱私設計”,報告,2014年XNUMX月。

T. Heer,O。Garcia-Morchon,R。Hummen,SL Keoh,SS Kumar和K. Wehrle,“傳播無意共享的信息和在線交易rac王,” 無線和個人通信:國際期刊,卷 61號 3年2011月XNUMX日。[在線]。 可用的: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.455.19&rep=rep1&type=pdf。 [訪問:13年2015月XNUMX日]。

關於隱私法規的局限性和誤解

當前在美國,隱私保護的負擔落在用戶身上。 消費者在線隱私法規是有限的,因地區而異(引發有關適用管轄權的問題),通常僅在有投訴時才執行。 此外,政府不會以更為規律的方式執行對自己收集和使用私人在線數據的監管。 關於他如何tor隱私權的先例(例如, 沃倫和布蘭代斯1890) 線上申請。 索洛(2013) 認為當前的隱私自我管理政策是不明智的rac,並指出這通常不會導致有意義的同意。 儘管如此,他認為將隱私決策權交給立法者是有問題的控制,並建議將形成法律外邊界的隱私規範發展和編纂為替代方案。

在沒有有效法規限制信息收集和消費者數據共享的情況下,大多數企業和組織選擇使用“退出”模型,這意味著它們將收集和共享用戶信息,直到用戶明確選擇退出為止。 為了表示用戶的隱私,詳細說明如何使用用戶信息的服務協議條款已變得司空見慣。 麥當勞&克拉諾(2008) 調查了美國人需要多少時間才能徹底閱讀這些隱私政策並進行量化。 據他們估計,美國人每年僅在閱讀隱私政策上就花費約781億美元的時間,而當時在線廣告的年價值約為21億美元。 麥當勞(McDonald)和克雷諾(Cranor)得出結論,在線廣告行業的價值“大大低於”用戶預期進行自我教育的時間。

不僅給用戶增加了隱私負擔,而且用戶認為與實際相比,法律和法規對他們的保護更加徹底。 霍夫納格爾和金(2008) 就保護消費者數據隱私的默認法規對加利福尼亞人進行了調查,發現大多數人錯誤地認為只有在明確允許的情況下,他們的信息才會被共享。 Turow,Feldman和Meltzer(2005年) 在全國范圍內進行了調查,並了解到,美國各地普遍存在法律禁止在線和離線業務出售個人信息的信念。

推薦閱讀

SD Warren和LD Brandeis,“隱私權” 哈佛法律評論,卷 4,沒有 5年1890月193日,第220-XNUMX頁。

A. McDonald和L. Cranor,“閱讀隱私政策的成本”, I / S:信息社會法律與政策雜誌,vol:4,沒有。 3,2008年。[在線]。 可用的: http://moritzlaw.osu.edu/students/groups/is/files/2012/02/Cranor_Formatted_Final.pdf。 [訪問:3年2015月XNUMX日]。

其他參考

DJ Solove,“隱私自我管理和同意困境” 哈佛法律評論,vol:126,2013。[在線]。 可用的: http://cdn.harvardlawreview.org/wp-content/uploads/pdfs/vol126_solove.pdf。 [訪問:13年2015月XNUMX日]。

CJ Hoofnagle和J. King, 加州人對離線隱私的理解,研究報告,2008年XNUMX月。[在線]。 可用:社會科學研究網絡, https://papers.ssrn.com/sol3/papers.cfm?abstract_id=1133075。 [訪問:3年2015月XNUMX日]。

J. Turow,L。Feldman和K. Meltzer,“開放利用:在線和離線的美國購物者”, 賓夕法尼亞大學安嫩伯格公共政策中心,部門文件,1年2005月XNUMX日。[在線]。 可用的: http://repository.upenn.edu/cgi/viewcontent.cgi?article=1035&context=asc_papers。 [訪問:3年2015月XNUMX日]。

圍繞隱私的理解,偏好,關注和行為的變化

用戶之間對隱私的偏好和關注程度有所不同,可以分為大類或角色。 已經進行了許多調查以衡量用戶對隱私的關注。 威斯汀(Westin)的調查根據用戶的關注程度將其分為幾類:高度關注/原教旨主義者,中度/實用主義者和低度/不關注(庫瑪拉古魯(Kumaraguru)和克拉諾(Cranor),2005)。 感興趣的是,根據所調查的人群,這些擔憂可能會如何變化, Schnorf,Sedley,Ortlieb和Woodruff(2014) 比較調查樣本提供者後得出的結論是,隱私關注因用戶群體而異。 考慮到隱私問題不僅會因關注程度而異,而且因關注領域而異, Malhotra,Kim和Agarwal(2004) 開發了Internet用戶信息隱私問題(IUIPC)模型,該模型將隱私問題分為收集,控制和隱私意識的維度。rac井字遊戲。

對隱私問題和行為隨時間變化的研究顯示出相互矛盾的結果,尤其是在用戶如何響應當前事件方面。 例如,皮尤(Pew)的一項研究詳細介紹了愛德華·斯諾登(Edward Snowden)揭露PRISM之後的公眾對隱私的關注,PRISM是一個龐大的監視網絡,自2007年以來一直在收集主要互聯網公司的數據。 勁爆(2014) 描述了大多數受訪者對所有主要溝通渠道缺乏信心,因為他們的信息將保持私密性和安全性。 反過來, 《 Preibusch》(2015年) 通過檢查瀏覽器的互聯網用戶的隱私狀況來研究互聯網用戶對隱私的關注程度tor對於與PRISM相關的關鍵字,訪問Microsoft隱私策略頁面,以及估計使用隱私增強技術的用戶數。 他總結說,PRISM啟示的影響是“有限且短暫的”。

但是,一些用戶表示似乎完全不關心他們的隱私。 仔細檢查這個“無關緊要”的類別, 矛與勃朗峰(2014) 基於用戶對收集信息的組織,對隱私問題的意識以及對這些問題如何應用的了解的信任,開發了一種角色模型。 該模型不關注是否關注用戶,而是關注用戶是否應該關注,以及因此需要向他們提供哪些信息。 同樣探索用戶行為背後的原因, Preibusch(未發布) 提議根據不同維度創建隱私類型,並通過調查用戶如何看重隱私與功能來證明其模型的實用性。 測試一種這樣的類型, 茶(2010) 發現隱私擔憂與rac在預測社交媒體使用水平時對人際關係效用的理解。 埃格爾曼和佩爾(2015) 試圖以較少的上下文相關術語來預測隱私偏好,並圍繞人格進行了實驗。 他們發現,決策風格和冒險態度最能預測隱私偏好。

當用戶確實表達了對增加隱私的偏好時,他們的行為常常與他們的偏好相矛盾。 Spiekermann,Grossklags和Berendt(2001) 研究了用戶的隱私偏好和行為之間的關係,發現測試購物網站的大多數用戶提供的個人信息遠遠超出了他們認為可以輕鬆共享的程度。 同樣, Gross and Acquisiti(2005)觀察了Facebook用戶行為的樣本後,確定這些用戶中的大多數公開了大量個人信息,很少有人願意更改其默認隱私設置。 儘管用戶可能擔心侵犯隱私權,但他們的行為似乎並未反映出來。 為了解決這個問題, 考文垂,傑斯克和布里格斯(2014) 力圖開發出可預測的類型,以幫助根據報告的用戶隱私偏好確定用戶行為。

推薦閱讀

NK Malhotra,SS Kim和J. Agarwal,“互聯網用戶的信息隱私問題(IUIPC):結構,規模和因果模型,” 信息系統研究,vol:15,沒有。 4年2004月XNUMX日。[在線]。 可用的: http://csis.pace.edu/ctappert/dps/d861-09/team2-2.pdf。 [訪問:3年2015月XNUMX日]。

S. Spiekermann,J。Grossklags和B.Berendt,“第二代電子商務中的電子隱私:隱私偏好與實際行為”,第 第三屆ACM電子商務會議論文集,3年,紐約,紐約。 可用:Wijnand IJsselsteijn, http://www.ijsselsteijn.nl/slides/Spiekermann.pdf。 [訪問:3年2015月XNUMX日]。

L. Coventry,D。Jeske和P. Briggs,“感知與行動:結合隱私和風險感知以更好地理解用戶行為”, 可用隱私和安全性研討會論文集,2014年XNUMX月,加利福尼亞州門洛帕克。 可用:卡內基梅隆大學,CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s2p3.pdf。 [訪問:3年2015月XNUMX日]。

其他參考

P. Kumaraguru和LF Cranor, 隱私指數:威斯汀研究的展示,卡內基梅隆大學,技術報告,2005。[在線]。 可用的: http://repository.cmu.edu/cgi/viewcontent.cgi?article=1857&context=isr。 [訪問:3年2015月XNUMX日]。

S. Schnorf,A。Sedley,M。Ortlieb和A. Woodruff,“六個樣本提供者在在線隱私基準方面的比較”, 可用隱私和安全性研討會論文集:隱私角色和細分研討會,2014年XNUMX月,加利福尼亞州Menlo Park。 可用:卡內基梅隆大學,CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s4p1.pdf。 [訪問:3年2015月XNUMX日]。

麥登(M. Madden) 斯諾登時代的公眾對隱私和安全的認識,皮尤研究中心,報告,2014年XNUMX月。[在線]。 可用的: http://www.pewinternet.org/2014/11/12/public-privacy-perceptions/。 [訪問:4年2015月XNUMX日]。

S. Preibusch,“斯諾登之後的隱私行為”, ACM的通訊,卷 58號 5年2015月XNUMX日。[在線]。 可用的: http://cacm.acm.org/magazines/2015/5/186025-privacy-behaviors-after-snowden/fulltext。 [訪問:4年2015月XNUMX日]。

J. Spears和S. Erete,“'我沒有什麼可隱瞞的;因此也沒有什麼可恐懼的':定義了一個檢查'沒有任何隱瞞的'角色的框架” 可用隱私和安全性研討會論文集:隱私角色和細分研討會,2014年XNUMX月,加利福尼亞州Menlo Park。 可用:卡內基梅隆大學,CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s4p3.pdf。 [訪問:3年2015月XNUMX日]。

S. Preibusch,“管理隱私偏好的多樣性:如何構建隱私類型”,在“可用的隱私和安全性研討會:隱私角色和細分研討會”上發表,2014年XNUMX月,加利福尼亞州Menlo Park。 可利用:SörenPreibusch, http://preibusch.de/publications/Preibusch__SOUPS-2014_Privacy-Personas-Segmentation-WS_Privacy-typology-howto_DRAFT.pdf。 [訪問:3年2015月XNUMX日]。

J. Cha,“事實tor影響社交網站使用頻率和數量的動機,動機和隱私問題,” 第一個星期一,卷 15號 12年2010月XNUMX日。[在線]。 可用的: http://firstmonday.org/ojs/index.php/fm/article/view/2889/2685。 [訪問:4年2015月XNUMX日]。

S. Egelman和E. Peer,預測隱私和安全態度。 SIGCAS計算機與社會,卷 45號 1年2015月XNUMX日。[在線]。 可用的: https://www.icsi.berkeley.edu/pubs/networking/predictingsecurity15.pdf。 [訪問:13年2015月XNUMX日]。

R. Gross和A.Acquisti,“在線社交網絡中的信息顯示和隱私”,在 ACM電子學會隱私研討會的論文集,2005年,紐約,紐約。 可用的: http://doi.acm.org/10.1145/1102199.1102214。 [訪問:3年2015月XNUMX日]。

結合技術,教育和法規tory隱私問題的解決方案

隱私決策並非憑空做​​出的,Internet服務提供商需要識別並考慮實際的用戶行為。 考慮人們如何處理隱私和便利之間的折衷,對於建立尊重用戶隱私的系統至關重要。 收購(2004) 指出圍繞隱私的用戶行為模式不合理; 它們與立即滿足的經濟模型更像。 Acquisiti認為應通過技術,法規和意識的結合來解決消費者保護問題。

研究如何改善隱私技術, 克寧堡(2014) 觀察到人們的隱私披露不僅在程度上有所不同,而且在種類上也有所不同,並建議用戶量身定制。 關於法規, 尼森鮑姆(2004) 他認為,關於信息是否適合首先共享以及是否應該進一步分發的社會規範,可以用來有效地管理隱私政策,使其符合用戶的期望。

貝雷斯福德,庫伯勒和普萊布施(2012) 調查了隱私政策的認知程度如何影響了購買行為,特別是研究了DVD買家願意為隱私支付多少費用。 他們發現,不僅大多數買家通過提供更多個人信息來選擇更便宜的選擇,而且他們從越來越少的私人商店中平均購買了商品。tore沒有價格差異時。

但是,如果在購買過程中方便地披露了隱私政策,人們將在決策中使用有關隱私的信息。 蔡,埃格曼,克雷諾和阿奎斯蒂(2011) 設計了一個實驗,其中隱私政策信息清晰,簡潔地顯示在購物搜索引擎上。 他們發現,購買者傾向於選擇能更好地保護其隱私的在線零售商,其中一些甚至願意為隱私支付高價。 在隨後的請求隱私權的iPhone應用程序的實驗中, 埃格曼,毛氈和瓦格納(2012) 確認用戶能夠並排比較兩個應用程序時,會為更好地保護其隱私的應用程序支付更高的費用。 這些結果表明,將隱私意識納入流程的一部分的技術具有影響決策的潛力。 Squicciarini,Lin,Sundareswaran和Wede(2014) 開發了一種這樣的系統,該系統可以推斷出並隨後推薦上傳到社交媒體網站的圖像的隱私首選項,從而證明創建增強用戶管理其隱私能力的工具的可行性。

推薦閱讀

A. Acquisti,“電子商務中的隱私和立即滿足的經濟學”,在 ACM電子商務會議論文集,2004,紐約,紐約。 可用:卡內基梅隆大學, https://www.heinz.cmu.edu/~acquisti/papers/privacy- gratification.pdf。 [訪問:3年2015月XNUMX日]。

S. Egelman,AP Felt和D. Wagner,“選擇架構和智能手機隱私:這是有代價的”,在 25年26月2012日至XNUMX日在德國柏林舉行的信息安全經濟學研討會論文集。 可用:WEIS, http://weis2012.econinfosec.org/papers/Egelman_WEIS2012.pdf。 [訪問:3年2015月XNUMX日]。

其他參考

BP Knijnenburg,“用於細分和推薦的信息披露資料”, 可用隱私和安全性研討會論文集:隱私角色和細分研討會,2014年XNUMX月,加利福尼亞州Menlo Park。 可用:卡內基梅隆大學,CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s3p1.pdf。 [訪問:3年2015月XNUMX日]。

H. Nissenbaum,“將隱私視為上下文的完整性”, 華盛頓法律評論,卷 79號 1年2004月XNUMX日。[在線]。 可用的: http://www.nyu.edu/projects/nissenbaum/papers/washingtonlawreview.pdf。 [訪問:3年2015月XNUMX日]。

A. Beresford,D。Kübler和S. Preibusch,“不願意為隱私付費:實地實驗”, 經濟學快報,第117卷,第。 1,第25-27頁,2012年XNUMX月。[在線]。 可用:ScienceDirect, http://www.sciencedirect.com/science/article/pii/S0165176512002182。 [訪問:3年2015月XNUMX日]。

蔡JY,S。Egelman,L。Cranor和A. Acquisti,“在線隱私信息對購買行為的影響:一項實驗研究”, 信息系統研究,卷 22號 2年2011月254日,第268-XNUMX頁。 [線上]。 可用,ACM數字圖書館, http://dl.acm.org/citation.cfm?id=2000438。 [訪問:3年2015月XNUMX日]。

AC Squicciarini,D。Lin,S。Sundareswaran和J. Wede,“內容共享站點上用戶上傳圖像的隱私策略推斷”, IEEE知識與數據工程學報,vol:27,沒有。 1年2015月193日,第206-XNUMX頁。 [線上]。 可用,IEEE Xplore數字圖書館, http://ieeexplore.ieee.org/xpl/login.jsp?tp=&arnumber=6807800&url=http%3A%2F%2Fieeexplore.ieee.org%2Fiel7%2F69%2F4358933%2F06807800.pdf%3Farnumber%3D6807800。 [訪問:13年2015月XNUMX日]。