位置服务中的隐私保护PPT演示课件

合集下载

《尊重和维护隐私权》隐私受保护PPT课件5

《尊重和维护隐私权》隐私受保护PPT课件5

情景故事四:感悟隐私 通过学习,小颖“恍然大悟”了:我应该 学会依法维护隐私权,增强自我保护意识, 给自己的隐私上把锁,把自己封闭起来, 与世隔绝!
维护隐私不等于自我封闭
上网保护隐私九法:
(1)了解网页的隐私政策 (2)为个人使用的电邮登记另一个邮址 (3)不要在网上将个人资料传给陌生人
(4)浏览网页后把相关记忆清除
(2)增强自我保护意识,给自己 的隐私上把锁。
• 面对熟人敞开心扉时: • ——要认真选择倾诉对象。 • 上网时: • ——要掌握网上安全运行的知识,以免个人信息 被浏览和扩散。
侵犯他人隐私,既是违反道德的行为,也是违法行为, 但也有一些调查和公开当事人有关信息的,属于例外,你知 道有哪些?
宾馆登记客人的真实身份
尊重隐私是 道德的期盼
延伸与拓展
寻求维权途径
依法维护 隐私权
尊 重 和 维 护 隐 私 权
行为与体验 举一反三 付诸行动
尊重 和维 护隐 私权
尊重隐私是道 德的期盼
树立隐私意识
强化责任和 信誉意识
侵害隐私权的表现 依法维护 法律保护的方式 隐私权 其他的保护方法
尊重他人隐私,给隐私一个自由的空间, 这是道德的期盼,更是法律的要求! 让我们行动起来,强化自我保护意识,依 法维护自身的隐私权!
1、假如你是小颖,你有哪些心理感受? 2、你如何评价小薇的行为? 人与人之间要相互尊重彼此的隐私。 保护公民的隐私权,是道德的呼唤, 有助于树立良好的社会道德风尚。
情景故事三:同伴互助
伤心之余,小颖上网倾诉,在网 络谈论自己的生活,暴露真实姓名或 其他信息。作为同龄人,你怎么看待 小颖的做法?给她一些什么建议?
6、和朋友聊天,你总会自觉或不自觉地聊到别人的私事。 7、你经常通过网络聊天或qq空间谈论自己的生活,并且 不介意出现真实姓名或其他信息。 8、你有过在网络上上传他人生活视频或者公布他人信息 的行为。 9、上网时,你经常打开他人的空间,了解他人的生活和 思想动态。 10、上网看帖,你喜欢打开以“八一八”或类似字眼为 标题的帖子。

位置隐私保护:了解位置隐私保护的重要性和方法

位置隐私保护:了解位置隐私保护的重要性和方法

念和重要性

• 掌握位置隐私保护的技术方
• 提高社会对位置隐私保护的
法和应用场景
关注度和重视程度
提高个人位置隐私保护技能
学习和掌握位置隐私保护的技术方法
学习和掌握位置隐私保护的应用场景
• 如地理模糊化技术、伪位置生成技术
• 如社交媒体、移动支付和智能交通等
和位置隐私保护算法等
• 提高个人位置隐私保护的实际应用和
位置隐私保护:了解位置隐私保护的重要
性和方法
01
位置隐私保护的基本概念及其重要性
什么是位置隐私保护
位置隐私保护是一种技术措施
• 通过技术手段来保护用户的地理位置信息
• 防止用户的位置信息被非法获取和滥用

位置隐私保护是一种法律法规
• 规定收集、使用和存储用户位置信息的合法范围
• 保护用户的隐私权和合法权益
• 影响用户的心理安全和生活质量
• 影响用户的经济利益和人身安全
• 影响用户的社会形象和职业发展
02
位置隐私保护的技术方法
地理模糊化技术
什么是地理模糊化技术
地理模糊化技术的应用
• 通过处理和修改用户的地理位置信息
• 可以用于保护用户隐私和防止位置泄
• 使位置信息变得模糊和不确定

• 可以用于数据脱敏和数据共享
• 位置信息可能被用于导航和交通管理功能
04
位置隐私保护的法律法规与政策
国内外位置隐私保护的法律法规
国内位置隐私保护的法律法规
• 如网络安全法和个人信息保护法等
• 规定了对用户位置信息的收集、使用和存储的要求
国际位置隐私保护的法律法规
• 如欧洲通用数据保护条例和美国加州消费者隐私法案等

隐私受保护 PPT课件

隐私受保护 PPT课件

考点聚焦
考点拓展
考题探究
得分指导
第13课时┃ 隐私受保护
考题探究
探究点 保护隐私 例 【尊严之美】 网络订票、网络购物……互联网为我们带
来便利,同时也加大了信息泄露的可能性。全国人大常委会 2012年12月28日表决通过《关于加强网络信息保护的决定》, 为互联网时代个人信息保护装上了“法律的盾牌”。
考点聚焦
考点拓展
考题探究
得分指导
第13课时┃ 隐私受保护
(5)班主任老师长期扣留学生信件。 (6)村干部拆阅劳教人员给家属的信件。 (7)私看同学的手机短信。 (8)小浩把自己曾得过“乙肝”的事告诉同学小凡,并要求其 保密,小凡却将此事在全班大肆宣扬,对小浩造成很大的伤害。
考点聚焦
考点拓展
考题探究
考点聚焦
考点拓展
考题探究
得分指导
第13课时┃ 隐私受保护
[技巧剖析] 以上是某同学针对本题的答案,在满分8分中,该 同学得了5分。以该同学的答案为例,具体分析解题策略及方 法。
考点聚焦
考点拓展
考题探究
得分指导
第13课时┃ 隐私受保护
考点聚焦
考点拓展
考题探究
得分指导
第13课时 隐私受保护
第13课时┃ 隐私受保护
考点聚焦
考点 隐私权
考点聚焦
考点拓展
考题探究’
得分指导
第13课时┃ 隐私受保护
考点聚焦
考点拓展
考题探究
得分指导
第13课时┃ 隐私受保护
考点聚焦
考点拓展
考题探究
得分指导拓展
考题探究
得分指导
第13课时┃ 隐私受保护
得分指导
第13课时┃ 隐私受保护

位置服务与隐私保护3

位置服务与隐私保护3

位置服务与隐私保护3随着互联网技术的不断革新与发展,它们给我们的生活带来了更多的方便,使我们能提升工作效率,从而更好的获得物质与精神的双重财富。

它把过去可能要花费几天甚至几十天的工作浓缩在了短短几秒钟,使得信息数据的传输不再成为实现高效工作的一种障碍,确实有效的给人们的生活和工作带来了便捷。

而如今,随着手机在人群中的普及,并在人们的生活中扮演着越来越重要的角色,移动互联网便孕育而生。

通过手机上网满足了人们随时上网的愿望,而这一技术的革新在一开始便获得了很好的效果,在人群中广为使用,因此,使得更多的移动互联网业务得到发展,而位置服务便是其中一个亮点。

位置服务是手机,掌上电脑或其它移动终端用户,通过互联网连接到服务提供商的网站,从而获得与他所在位置或他人所在位置有关信息的服务。

除了gps,位置服务还提供对财产和对人的跟踪服务。

政府可以通过此技术对于一些重要文件的运送情况进行监控,企业可以通过此技术对于订单的运输进行有效管理,作为我们个人而言,也可以运用此技术对于一些重要的信息进行关注。

就好像我高三时由于被校长推荐需要填一份表格时遇到的情况一样。

因为表格是通过ems快递运送的,但是对于它的可靠性我一直充满怀疑,所以在正式录取名单未公布之前我一直很忐忑,生怕我的文件因为运输时的一时疏忽而未被送到复旦大学。

可是如果当时我运用了这项位置服务技术,那么几个星期的担忧也就不复存在了。

同样父母对于孩子所处位置的定位,警察对于嫌犯或是失踪人员的定位等都已被运用到了实际的生活之中。

而通过这些业务我们可以看到,位置服务的运用不但能提高工作效率还能使我们获得安心与保障。

此外,一些报警业务和紧急业务的使用和推广都在很大程度上保障了人们的生命财产安全,也给人们的生活质量与安全带来了更大的帮助。

虽然如今的位置服务技术已经达到比较完善的程度,然而在我看来,还想增加几个业务项目。

首先是对于朋友之间的定位服务,比如两个好友约定见面,可能一方因为交通等意外状况无法在约定时间出现,而此时又无法联系上他,那么对于等待的一方而言可能就会处于担心或焦急的状态之中。

隐私受保护-课件(共44张PPT)

隐私受保护-课件(共44张PPT)

个人隐私受法律保护。侵
扰他人私生活、公开他人隐私
的行为,既是违反社会道德的 行为,也是违法行为。
故事四:感悟隐私 自从小琳的秘密被传开 以后,她“恍然大悟”了: 我应该学会依法维护隐私权, 增强自我保护意识,给自己 的隐私上把锁,把自己封闭 起来,与世隔绝!
保护隐私不等 于自我封闭
增强自我保护意识,例如: 认真选择倾诉对象;
你知道生活中有哪 些侵犯公民隐私权 的行为?
西方有一句谚语:“如果不是你自 己向神父忏悔,上帝也无权追究你的隐 私。”美国人对隐私非常看重。在美国 举行2000年人口普查时,因被认为 普查问卷侵犯公民隐私而遭抵制。又如 有孩子上大学,有人想从学校了解孩子 的成绩及选修课程,学校会以保护孩子 隐私为理由而拒绝提供。 你认为西方人是怎样看待隐私权的?他 们为什么对隐私权如此重视?
故事三:我把你的秘密告诉别人 小雪最终还是把小琳的秘密告诉了 好朋友小冰,小冰又告诉了自己的好朋 友小丁,于是…… 讨论
(1)这种情况可能会怎样发展? (2)假如你是小琳,你有哪些感受? (3)你认为小琳应该怎样做? (4)你如何评价小雪的行为? (5)你认为小雪应该怎样做?
*A.在银行柜台前设置一米线。 *B.我们的习惯用语:你多大了?你多重?每 月收入是多少? *C.网站将其注册会员的照片、电话号码、家 庭住址等信息整理成册卖给某信息公司。 *D.因为有人曾将厂里的产品藏在厕所里,所 以工厂在厕所安装监视器。 *E.警方对犯罪嫌疑人的住宅电话进行监听。 *F.进他人房间先敲门
扇脲闽
《邮政法》规定:通信自由和通信秘密受 法律保护,任何组织和个人不得以任何理 由私自拆阅他人信件。
别冤枉我,是小王自 己告诉我的,又不是 我偷看、偷听来的!

隐私和隐私权PPT精品文档20页

隐私和隐私权PPT精品文档20页
源自3 、法律保护公民隐私权的意义
隐私权赋予公民对其个人秘密 的自由决定权,它划定了个人空 间与公共空间的界限,维护了个 人的人格独立和人格自由。法律 保护公民的隐私权,能够促进社 会和谐,维护社会的安定。
小结: 两个要件 隐和私
隐私
范围:私人信息、个人私事、私人领域 保护隐私的必要性和迫切性
含义:
第49页 生活中会有这种现象:未经同意,老
师拆看学生的信件;父母拆看子女的信件; 领导检查下属的信件。拆看信件者均认为 自己有教育或者管理的权利。
上述行为是否合法?说说理由。
假如老师或父母拆看未满10周岁 的学生或子女的信件是否合法?
(1)不合法。我国宪法第40条规 定(书本第50页):中华人民共 和国公民的通信自由和通信秘密 受法律保护。除因国家安全或者 追查刑事犯罪的需要,由公安机 关或者检察机关依照法律规定的 程序对通信进行检查外,任何组 织或者个人不得以任何理由侵犯 公民的通信自由和通信秘密。
“隐私就是丑事”的 说法正确吗?
错误。因为隐私是与公共利益、社会政 治生活无关的个人秘密,而丑事则是违 背道德和法律,损害国家、集体、社会 利益或侵犯他人合法权益的事情。
加强保护隐私的意识(P47)
见课本 第47 页案例:看了这幅漫画
你想到了什么?

2 、保护隐私的必要性和迫切 性(为什么要保护隐私?) p46~47(2)
第五课:隐私受保护
阜康市第三中学 邱东玉
自主学习思考题(学习目标)
1、隐私的含义、具体内容。(p46.1) 2、保护公民隐私的意义或必要性。
(p46.1)
3、隐私权的涵义、及内容。
(p47.2~50.1)
4、保护隐私权的重要意义。 (p47.2)

《隐私和隐私权》隐私受保护PPT6 图文

《隐私和隐私权》隐私受保护PPT6  图文
于维护公众秩序,保障人民安居乐业。 有关部门应该在安装摄像头的地段做上标记,提
醒市民在这个地段注意自己的行为,这样一来,既 可以保证了市民的知情权,从而最大程度地减少隐 私曝光的可能性
1.心情糟透了的小郁给网友“乐天派”发E-mail诉说自己 的苦恼,不料“乐天派”也遇到烦心事:我也很苦恼,昨 天上网的时候发现,我在某网站注册会员时用的照片、个 人资料等都被他们公开了,我该怎么办啊?讨论:该网站 的做法对吗?
答案:不对,侵犯了公民个人信息保密权。公民享有个人 信息保密权,如依法不公开自己的身体状况、家庭关系、 储蓄密码等,并禁止他人非法搜集、传播和利用自己的私 人信息。
2.警方对犯罪嫌疑人的住宅电话进行了监听,发现了犯 罪事实,法院对其进行了公开审理。
讨论:警方是否侵犯了犯罪 嫌疑人的隐私权?为什么?
旧的东西其实极好。学生时代喜欢写信 ,只是 今天书 信似乎 早已被 人遗忘 ,那些 旧的记 忆,被 尘埃轻 轻覆盖 ,曾经 的笔端 洇湿了 笔锋, 告慰着 那时的 心绪。 现在读 来,仿 佛嗅到 时光深 处的香 气,一 朵墨色 小花晕 染了眼 角,眉 梢,是 飞扬的 青春, 无知年 少的轻 狂,这 份带不 走的青 涩,美 丽而忧 伤。
时光就是这么不经用,很快自己做了母 亲,我 才深深 的知道 ,这样 的爱, 不带任 何附加 条件, 不因万 物毁灭 而更改 。只想 守护血 浓于水 的旧时 光,即 便峥嵘 岁月将 容颜划 伤,相 信一切 都是最 好的安 排。那 时的时 光无限 温柔, 当清水 载着陈 旧的往 事,站 在时光 这头, 看时光 那头, 一切变 得分明 。执笔 书写, 旧时光 的春去 秋来, 欢喜也 好,忧 伤也好 ,时间 窖藏, 流光曼 卷里所 有的宠 爱,疼 惜,活 色生香 的脑海 存在。

位置隐私保护与安全管理

位置隐私保护与安全管理
• 数据加密技术:保护效果较好,数据安全性较高,但可能影响数据使用效率
• 数据脱敏技术:实现成本较低,但保护效果和数据可用性有限
04
位置隐私保护技术在安全管理中的应用
位置隐私保护技术在数据共享与交换中的应用
应用场景
实现方法
• 政府与企业的数据共享
• 使用匿名化技术处理位置数
• 企业之间的数据交换
T H A N K Y O U F O R W AT C H I N G
Docs
技术方法
• 数据掩码技术
• 数据置换技术
• 数据合成技术
各类位置隐私保护技术的优缺点与适用场景
适用场景
• 匿名化技术:适用于对数据精度要求较高的场景
• 数据加密技术:适用于对数据安全性要求较高的场景
• 数据脱敏技术:名化技术:保护效果较好,数据可用性较高,但实现成本较高
01
02
应用场景
案例
• 公共交通规划与优化
• Google Maps的匿名化位置数据
• 社交媒体与位置签到
• Twitter的地理社交功能
• 智能出行与导航服务
• Apple的隐私保护策略
03
位置隐私保护技术的分类与比较
基于匿名化的位置隐私保护技术
技术特点
• 对个人位置数据进行匿名处理
• 保护个人隐私的同时保持数据可用性
位置隐私保护与安全管理
01
位置隐私保护的基本概念与重要性
位置隐私保护的定义与需求背景
01
位置隐私保护的定义
• 保护个人地理位置信息不被未经授权的
访问和披露
• 防止个人隐私泄露和滥用
02
需求背景
• 移动设备和定位技术的普及

《尊重和维护隐私权》隐私受保护PPT教材课件

《尊重和维护隐私权》隐私受保护PPT教材课件


保护隐私不等于自 我封闭、与世隔绝
我们如何做到尊重他人隐私?
⑴尊重他人隐私,就要树立
隐私意识。
⑵尊重他人隐私,需要强化
责任与信誉意识。
⑶人与人之间需要尊重彼此
的隐私。保护公民的隐私权,是
道德的呼唤,有助于树立良好的
社会道德风尚。
P51~52
我们如何做到维护个人隐私权?
⑴个人隐私受法律保护。 ⑵隐私侵权要承担法律责任。 ⑶增强法制观念,增强保护 个人隐私的意识。 ⑷保护隐私不等于自我封闭。
P51~52 2.如何依法维护隐私权?
⑴个人隐私受法律保护。 ⑵隐私侵权要承担法律责任。 ⑶增强保护个人隐私的意识。①② ⑷保护隐私不等于自我封闭。
P53~55
树立隐私意识
尊重隐私是
强化责任与信誉意识
道德的期盼
尊 重
侵害隐私权的行为
和 维
寻求维权途径


增强自我保护,给
依法维护

自己的隐私上把锁
隐私权
上述行为哪些是尊重他人隐私的行为? 哪些是不尊重他人隐私的行为?
2.依法维护隐私权。
我们应该怎样维护自己的隐私权?
⑴个人隐私受法律保护。
侵害隐私权的行为既是违反社会道德的 行为,也是违法行为。
(为了社会公共利益,执法机关依法调查和公 开当事人的有关信息,则不属于侵权的行为。)
P53
⑵侵害隐私权要承担法律责任。
①尊重他人隐私,就要承担对他人的责任, 对他人讲信誉。
②承担责任、讲信誉是对他人隐私 的尊重和保护,也是对自己隐私的保护。
1.尊重隐私是道德的期盼。
尊重他人隐私,我们应该怎样做?
⑶人与人之间要相互尊重彼此的隐 私。这是道德的呼唤,有助于树立来自好 的社会道德风尚。P52

《位置服务》ppt课件

《位置服务》ppt课件

规划路线:合理规划路线,优化配送路径,节省开支,提高使用车辆运行效率和 服务水平。
通过与联通四方的整合,可以实时了解车辆、集装箱和货源的位置。 省军区通过安装GPS和无线传输设备,实现了对车辆的全程监控和管理。 吉利汽车通过定位系统实现了对车辆的及时救援。
目的地
出发点
1 4
应用
城管通 景管通 移动工商 社保通
RLP
GIS
总部SP
SNMP NMS
信令连接 IP连接
总部LBS
SMPP / SGIP
SMSC / SMGW
MAP 2/3G HLR
MAP 2/3G MSC/SGSN
GSM/3G Network
2G MS
3G UE
粗定位平台属于移动业务网络中的一个能力部件,通过七号信令网与现网MSC、HLR 互联,实现从移动核心网获取用户位置信息的功能。
22



粗定位业务参考资费

定位费 集团成员计费:
月租费(个人付费) 月租 免费定位次数 套内单价 100 0.1元/次 200 0.08元/次 300 0.07元/次 500 0.06元/次 1000 0.04元/次 1800 0.03元/次 超出部分资费 0.15元/次 0.12元/次 0.1元/次 0.08元/次 0.06元/次 0.05元/次
与gps方案一样agps也需要在手机内增加gps接收模块并对手机天线进行改造但手机本身并不对位置信息进行计算而是将gps的位置信息数据传给移动通信网络由网络的定位服务器进行位置计算同时移动网络按照gps的参考网络所产生的辅助数据如差分校正数据卫星运行状态等传递给手机并从数据库中查出手机的近似位置和小区所在的位置信息传给手机这时手机可以很快捕捉到gps信号这样的首次捕获时间将大大减小一般仅需几秒的时间

物联网中的信息安全与隐私保护v5(详细分析:位置)共5张PPT

物联网中的信息安全与隐私保护v5(详细分析:位置)共5张PPT
•优点
可定制性好,用户可根据自身需要设置不同的隐私级别
•缺点 缺乏强制力保障实施 对采用隐私方针机制的服务商有效,对不采用该机制的服务商无效
✓一刀切,难以针对不同人不同的隐私需求进行定制
✓只能在隐私被侵害后发挥作用
✓立法耗时甚久,难以赶上最新的技术进展

14.5 保护位置隐私的手段
隐私方针:定制的针对性隐私保护
•分类
用户导向型,如PIDF(Presence Information Data Format) 服务提供商导向型,如P3P(Privacy Preferences Project)
14.3 RFID安全和隐私保护机制
14.4 位置信息与个人隐私
14.5 保护位置隐私的手段
保护位置隐私的手段有哪些?
14.5 保护位置隐私的手段
制度•5约条束原✓一则切(隐知私情保权护、的选基择础权、参与权、采集者、强制性) ✓有强制力确保实施 35立用3立立保4三保5用三立3保一4用用334立用43545 RRRRRR保位保位位位保位保法户法法护要护户要法护刀户户法户FFFFFF护置护置置置护置护耗 对 耗 耗 位 素 位 对 素 耗 位 切 导 对 耗 对IIIIIIDDDDDD位信 位信信信位信位时自时时置:置自:时置,向自时自安安安 安安安置息 置息息息置息置甚己甚甚隐时隐己时甚隐难型己甚己全全全 全全全隐与 隐与与与隐与隐久位久久私间私位间久私以,位久位和和和 和和和••优缺私个 私个个个私个私,置,,的、的置、,的针如置,置隐隐隐 隐隐隐的人 的人人人的人的难信难难手地手信地难手对信难信P私私私 私私私点 点I手隐 手隐隐隐手隐手D以息以以段点段息点以段不息以息保保保 保保保✓F段私 段私私私段私段赶的赶赶有、有的、赶有同的赶的护护护 护护护(各上掌上上哪人哪掌人上哪人掌上掌机机机 机机机P国r最控最最些物些控物最些不控最控制制制 制制制es新能新新??能新?同能新能隐en的力的的力的的力的力c私e技,技技,技隐,技,I术包术术包术私包术包法nfo进括进进括进需括进括规rm展:展展:展求:展:a不进tio行同n 定D,a制ta为Fo服rm务at)跨区域运营造成不便

《保护隐私》PPT课件大班安全

《保护隐私》PPT课件大班安全

建立隐私政策
01
学校应制定明确的隐私政策,明确收集、使用和保护学生个人
信息的方式和范围。
教师培训
02
学校应对教师进行隐私保护的培训,提高教师的意识和能力。
监督与检查
03
学校应定期对学生信息进行监督和检查,确保学生信息的安全

儿童自身对隐私保护的认知与行动
自我保护意识
儿童应了解自己的隐私权益,知道如何保护自己的个人信息。
案例三:企业侵犯用户隐私
总结词
企业在商业运营中存在侵犯用户隐私的行为。
详细描述
一些企业在收集、使用、存储和披露用户个人信息时缺乏透明度和规范性,如未 经用户同意擅自收集个人数据、过度分析用户画像、滥用用户隐私数据等。这些 行为不仅侵犯了用户的隐私权,还可能引发法律纠纷和商业道德问题。
THANKS
密码安全
设置复杂且独特的密码,避免使 用个人信息或简单的数字组合。
隐私设置
根据个人需求调整社交媒体的隐私 设置,限制陌生人访问个人主页和 动态。
清理个人信息
定期清理个人信息,如联系方式、 住址等,避免泄露过多敏感信息。
注意个人信息保护
谨慎提供个人信息
在公共场合或网络上,避免轻易透露个人敏感信息,如身份证号 、家庭住址等。
谢谢
02
隐私权是个人自由和尊严的重要 保障,是维护社会秩序和公共利 益的基础。
隐私的重要性
保护个人隐私有助于维护个人尊 严和自由,防止个人信息被滥用
和侵犯。
保护个人隐私有助于维护社会秩 序和公共利益,防止不法分子利 用个人信息进行违法犯罪活动。
保护个人隐私有助于促进社会公 正和民主,保障公民的基本权利
重要法律依据。
02

《尊重和维护隐私权》隐私受保护PPT课件三

《尊重和维护隐私权》隐私受保护PPT课件三

小林的行为是侵犯小孙的人身权利的行为,打人是侵犯 生命健康权的行为。小林应依法维护自己的合法权益, 可以通过法院解决矛盾,或通过老师进行调解。
情景故事四:感悟隐私
听了同学们的建议,蔻蔻“恍然大悟”了: 我应该学会依法维护隐私权,增强自我保 护意识,给自己的隐私上把锁,把自己封 闭起来,与世隔绝!
保护隐私不等于自我封闭
PPT素材:/sucai/ PPT图表:/tubiao/ PPT教程: /powerpoint/ 范文下载:/fanwen/ 教案下载:/jiaoan/ PPT课件:/kejian/ 数学课件:/kejian/shu xue/ 美术课件:/kejian/me ishu/ 物理课件:/kejian/wul i/ 生物课件:/kejian/she ngwu/ 历史课件:/kejian/lish i/
假设你是班主任,你会作出怎样的分析?
•小孙的行为: •小王的行为:
小孙的行为不违法。因为日记是个人的隐私,尽管小孙 在日记中有对小林的侮辱,不实之词,但由于日记不具 有公开性,而且小孙也没有将日记的内容公开,所以不 构成侵权行为。
•小林的行为:
小王的行为是违法行为,侵犯小孙的隐私权,又侵犯了 小林的名誉权。小王偷看日记侵犯了小孙的隐私权,同 时将日记的内容公开,造成了对小林名誉权的侵害,因 此小王应承担相应的法律责任。
*因为有人曾将厂里的产品藏在厕所里,所 以工厂在厕所安装监视器。
*警方对犯罪嫌疑人的住宅电话进行监听。
*进他人房间先敲门。
上述行为哪些是尊重他人隐私的行为?哪些 是不尊重他人隐私的行为?
二、依法维护隐私权
•阅读教材53页小松和小旺的故事,思考:
1、是什么原因导致小松如此委屈、痛苦? 小旺的想法有道理吗?
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

M
Tutorial: ICDM 2008
2
Tutorial Outline
PART I: Privacy Concerns of location-based Services
Location-based Services: Then, Now, What is Next Location Privacy: Why Now? User Perception of Location Privacy What is Special about Location Privacy
4
Location-based Services: Then
Limited to fixed traffic signs
How many years we have used these signs as the ONLY source for LBS
M
Tutorial: ICDM 2008
5
M
ICDM 2008
1
Tutorial Outline
PART I: Privacy Concerns of location-based Services PART II: Realizing Location Privacy in Mobile Environments PART III: Privacy Attack Models PART IV: Privacy-aware Location-based Query Processing PART V: Summary and Future Research Directions
M
Tutorial: ICDM 2008
7
Location-based Services: Why Now ?
GIS/ Spatial Database
Web
Mobile
GIS LBS GIS
Internet Mobile Internet
Mobile Devices
LBS is a convergence of technologies
PART II: Realizing Location Privacy in Mobile Environments PART III: Privacy Attack Models PART IV: Privacy-aware Location-based Query Processing PART V: Summary and Future Research Directions
M
Tutorial: ICDM 2008
10
Tutorial Outline
PART I: Privacy Concerns of location-based Services
Location-based Services: Then, Now, What is Next Location Privacy: Why Now? User Perception of Location Privacy What is Special about Location Privacy
M
Tutorial: ICDM 2008
3
Location-based Services: Definition
In an abstract way
A certain service that is ห้องสมุดไป่ตู้ffered to the users based on their locations
M
Tutorial: ICDM 2008
Location-based Services: Now
Location-based traffic reports:
Range query: How many cars in the free way Shortest path query: What is the estimated
Location-based advertisement:
Range query: Send E-coupons to all customers within five miles of my store
M
Tutorial: ICDM 2008
6
Location-based Services: Why Now ?
Convergence of technologies to create LBS (Brimicombe, 2002)
M
Tutorial: ICDM 2008
8
Location-based Services: What is Next
/abiprdisplay.jsp?pressid=731
travel time to reach my destination
Location-based store finder:
Range query: What are the restaurants within five miles of my location
Nearest-neighbor query: Where is my nearest fast (junk) food restaurant
University of Minnesota
Privacy-Preserving Location Services
Mohamed F. Mokbel
mokbel@ Department of Computer Science and Engineering
University of Minnesota
M
Tutorial: ICDM 2008
9
Location-based Services: What is Next
/press/1097-Mobile+Location+Based+Services+Revenue+to+Reach+$13.3+Billion+Worldwide+by+2013
相关文档
最新文档