1、基于知识图谱的中外用户隐私研究对比分析王 宏(黄淮学院图书馆,驻马店 463000)摘 要:文章通过在 Web of Science 和 CNKI 数据库进行文献检索,利用社会网络分析与关键词共现分析法对比分析中外用户隐私研究的发文时间、作者合作网络、发文机构与主题分布。经分析可知,国内研究起步较晚,但随着时间的推移发文数量逐渐增多,国外起步较早,但后期发文数量相对较少;国内作者合作网络相对稀疏,并且队伍内作者数量较少;国内发文机构较少且机构之间合作不是很密切,国外发文机构数量较多且合作密度较大;国内用户隐私研究主要集中在位置隐私、数据发布与差分隐私、区块链下的隐私保护等 9 大研究主题,而国
2、外用户隐私研究主要集中在隐私信息与隐私问题、位置隐私、用户隐私等 4 大研究主题。关键词:用户隐私;知识图谱;共词分析;Vosviewer;隐私研究引用本文格式:王宏.基于知识图谱的中外用户隐私研究对比分析J.大学图书情报学刊,2023(4):136-145.Comparative Analysis of User Privacy Research between China andForeign Countries Based on Knowledge GraphWANG Hong(Huanghuai University Library,Zhumadian 463000,China)Abs
3、tract:In this paper,literature retrieval was conducted on Web of Science and CNKI databases,and social network analysis and keyword co-occurrence analysis were used to compare the distribution of Chinese and foreign user privacy studies in publication time,author cooperative network,publishing insti
4、tution and subject.The results show that domestic research started relatively late,but the number of published papers gradually increased with the passage of time,while foreign research started earlier,but the number of published papers in the later period was relatively small.Domestic author cooper
5、ation network is relatively sparse compared with foreign authors,and the number of authors in the team is small;the number of domestic publishing institutions is less and the cooperation between institutions is not very close,while the number of foreign publishing institutions is more and the cooper
6、ation density is higher;domestic research on user privacy mainly focuses on nine research topics,such as location privacy based on location services,data publishing and differential privacy,and privacy protection under blockchain,while foreign research on user privacy mainly focuses on four research
7、 topics,such as privacy information and privacy issues,location privacy,and user privacy.Key words:user privacy;knowledge graph;co-word analysis;Vosviewer;privaw research0 引言随着互联网、大数据的飞速发展,海量数据逐渐渗透到人们日常生活的方方面面,对社会生活与生产产生重要影响。但是在飞速发展的同时,用户的个人信息也通过互联网上传到云平台,一不小心就有个人隐私泄露的风险,轻则面临大量广告信息的轰炸,重则信息被出售且被非法利用1
8、。在用户隐私领域,随着互联网的发展,用户隐私数据也呈现指数级别的增长,这给了不法分子强大的驱动力,并且会从各种渠道盗取用户的个人信息。2018 年 9 月,Facebook 因安全系统漏洞遭受黑客攻击,导致 3000 万用户信息泄露。其中,有 1400 万涉及用户隐私的敏感信息被黑客获取。这些敏感信息包括姓名、联系方式、搜索记录、登录位置等。12 月 14 日,Facebook 又再次爆出因软件漏洞可能导致 6800 万用户的私人照片泄露。用户隐私泄露事件在国内也屡见不鲜,据新华社新媒体2018 年 7 月 8 日报道,大数据行业知名企业数据堂在8 个月时间内,日均传输公民个人信息 1.3 亿
9、余条,累计传输数据压缩后约为 4000GB,公民个人信息达数百亿条,数据量特别巨大。该公司由于涉嫌侵犯数百亿6312023 年 7 月第 41 卷 第 4 期 大学图书情报学刊Journal of Academic Library and Information Science Jul,2023Vol.41 No.4条公民个人信息被公安一锅端。由此可见,用户个人隐私带来的信息泄露风险不容小觑,隐私信息保护引起研究者强烈关注。国内外学者从内涵、技术应用以及实践案例等多个方面对用户隐私进行了广泛的研究与讨论。通过查阅文献,发现国内外学者对用户隐私的研究都比较多,可见该话题在现阶段的重要性。国外学者
10、如 Noh 通过文献计量分析图书馆保护个人信息与隐私的研究范畴,其结果有助于图书馆制定读者隐私保护政策2;Soumelidou 等通过对互联网用户隐私意识相关的研究进行文献综述,同时基于概念分类框架将其分为 5 个主题并分析,分别为互联网使用者与供应商提出隐私保护策略3;Saeed 等对研究文献与媒体中出现的隐私保护方案进行文献综述,系统分析媒体与文献提出的解决方案所使用的技术与遵循的原则,同时发现很少有解决方案可以满足所有的核心隐私原则,并建议将此作为未来的研究核心4。国内学者如张敏等通过分析以用户在线隐私保护行为为主题的相关文献,梳理了用户在线隐私保护行为影响因素的研究现状,并预测了该主题
11、的未来发展趋势5;林碧烽等从文献综述的角度对智媒体时代的用户隐私素养进行梳理,找出已有的研究成果和不足,为后续的隐私素养研究提供参考方向6;胡昌平等基于APCO 思路分析了虚拟社区用户隐私关注现状,并且为后续相关研究提供了参考7。分析已有研究发现,国内外学者多在一个系统框架下,运用文献计量的方式梳理用户隐私与隐私保护策略等领域的研究范畴与研究现状,较少系统地对国内外相关研究文献的主题分类、作者合作网络与机构合作等情况进行对比研究,进而针对差异找出国内在用户隐私研究方面的不足,提出相应的建议。因此,本文拟通过 Web of Science 与 CNKI 数据库检索,利用共词分析法与社会网络分析对
12、国内外用户隐私研究现状进行分析,总结时间差异、作者机构合作差异与主题分布差异,通过国内外研究对比,揭示我国用户隐私研究存在的不足,推动我国用户隐私研究进展,防止隐私泄露问题的频繁发生。1 研究方法与工具1.1 研究方法社会网络分析法是对社会网络中各种关系结构及其属性加以分析的一套理论和方法,主要分析的是行动者之间的关系模式,在作者共被引研究中可研究作者共被引的网络关系,以发现不同学者研究主题的紧密程度以及该领域的研究团体和中心作者。本文通过社会网络分析法提取该领域作者合作网络与机构合作网络的概况,通过对比分析得出中外差异,进而找出国内在该领域研究的不足之处,根据不足提出相关建议,以促进该领域的
13、进一步发展。共词分析法通过对能够表达某一学科领域研究主题的专业术语共同出现在一篇文献中的频次进行统计,判断学科领域中主题间的关系,从而展现该学科的研究结构8。本文通过共词分析法提取国内外文献的主题词,通过主题词找出国内外研究主题的差异,在此基础上分析国内发展的不足之处,提出相关建议,推动国内用户隐私研究进程。1.2 研究工具本文 借 助 当 前 较 为 流 行 的 网 络 可 视 化 工 具Vosviewer 进行共词网络主题词聚类分析。Vosviewer是一款用于构建可视化书目计量网络的软件工具,由荷兰莱顿大学科学技术研究中心的研究员 Eck N J 和 Waltman L 开发。他们对多种
14、算法进行了统一,将基于距离和强度的算法进行集合,提出莱顿算法。该算法是将元素分布的结构相似性与网络聚类完美结合的新 方 法。其 基 本 处 理 过 程 为:首 先 使 用 VOS Mapping 算法实现共现矩阵,然后依据关系与距离在二维空间进行分布,进一步使用 VOS Clustering 算法对共现网络进行聚类分析,并在图谱上用不同的颜色代表不同的主题聚类。本文数据分别采集自 Web of Science 和 CNKI 两大数据库,Vosviewer 直接支持对 Web of Science 数据的识别,但对 CNKI 的数据需要借助其他软件进行格式调整。因此,本文借助 SATI 对 CN
15、KI 的文献进行数据提取,生成共词矩阵,通过 UCINET 来处理源数据的矩阵格式,转换后将其引入 NetDraw 中生成网络拓扑图,然后导入 Vosviewer 进行美化,完成数据处理。此外,由于 SATI 无法对 CNKI 的数据进行机构数据提取,因而无法呈现共词矩阵,所以本文在研究国内机构合作网络时运用 Citespace 进行分析。Citespace 是一款应用于科学文献识别并显示科学发展新趋势和新动态的软件,以科学知识图谱为计量研究对象,展示科学知识的发展进程与研究关系,用数学方程式表达科学发展规律,使用引文分析方法与信息可视化技术,采用曲线、图谱等形式将科学发展规律绘制成二、三维知
16、识图谱、知识地图等图形。731总第 198 期大学图书情报学刊2023 年第 4 期2 数据来源与处理本文数据来源于 CNKI 与 Web of Science 核心集中的科学引文数据库。通过 CNKI 检索国内文献,选择高级检索,检索主题为“用户隐私”,时间截至 2022 年 12 月 31 日,共检索到 3967 篇文献,去除会议通知与征稿启事,并且选择中文文献,共得到 3745 篇有效文献。将题录数据导入 SATI 中提取文献时间、作者与主题关键词,对数据进行去重、合并、删除等清洗处理和词频统计,提取词频大于2 的关键词,建立共词矩阵,之后将共词矩阵导入 Vosviewer 进行共词聚类
17、。通过 Web of Science 检索国外文献,时间截至 2022年 12 月 31 日,检索主题词为“User privacy”,共检索到1925 篇题录数据。将数据引入 Vosviewer 中,对其作者、机构与关键词进行共现分析,最后得出网络拓扑图。3 分析3.1 发文时间分析通过 SATI 提取中文文献发文时间与数量,通过 Web of science 查询外文文献发文时间与数量,将国内外发文时间与数量引入 Excel,生成折线图,如图1 所示。5004504003503002502001501005001998199920002001200220032004200520062007
18、200820092010201120122013201420152016201720182019202020212022?图 1 国内外发文时间与数量对比 由图 1 分析发现,我国在用户隐私研究方面比国外起步晚,但是后期发展十分迅速。1999 年 8 篇,2000 年 2 篇,2004 年之前年发文数量均未超过 10 篇,这可能和我国互联网发展进程有着密不可分的关系。2005 年之前,我国互联网用户数量较少,人们并不特别注重用户隐私保护问题。2005 年之后,中国网民数量首次突破一亿,成为仅次于美国的互联网第二大国,CN 域名注册量达到 43 万,成为世界上增长速度最快的顶级域名。在这一状况下
19、,人们在网上冲浪的同时,逐渐意识到用户隐私保护的重要性。再看美国,互联网始于 1969 年的美国阿帕网,在曲折中逐渐发展,走向世界。美国在 1998 年就有了第一篇有关用户隐私的文章,随着互联网的普及,人们开始注重隐私保护,有关用户隐私的文章逐渐增多。由图 1 可以看出,2005 年是一个节点,我国在发文数量上赶超国外,并且有了质的飞越,这说明我国开始普遍重视用户隐私保护问题,用户隐私也被写入相关政策法规,进一步促进了我国用户隐私保护的发展,刺激了我国用户隐私文献数量的增长。国外近些年来发文量也处于波动增长的趋势,但是相较于我国还是有一定的差距。从图中可看出,“911”事件后,国外开始注重隐私
20、保护,并制定了相关政策法规。“911”事件给美国的国家安全带来了巨大危机,在事件发生后的 45天美国颁布了爱国者法案。该法案可在未经授权的情况下搜查图书馆记录,从而判断读者是否被恐怖主义影响。这种严重侵犯读者隐私权和损害阅读自由的行为被各界批评和抵制,进而引发了隐私保护运动,用户隐私保护文献写作数量呈现上升趋势。3.2 作者合作网络分析作者合作网络可以直观地展示该领域内各个作者之间相互合作的团队大小与合作强度。将中外文献数据引入 Vosviewer 中,生成中外作者合作网络,见图 2、图 3。由图 2 可知,我国作者合作主要集中在李海生团队、杨松涛团队、周明天团队,其他团队合作密度与强度较低。
21、李海生团队属于合作网络中强度最大的团队,主要研究用户位置隐私保护问题,属于北京工商大学计算机与信息工程学院,可见该校很重视在位置隐私保护方面的研究,组成强大的研究团队;杨松涛团队的人数较多且合作密度较大,团队协作能力较831王 宏:基于知识图谱的中外用户隐私研究对比分析强,对发文数量与质量有着极大的促进作用,该团队主要研究位置隐私与隐私保护问题,属于哈尔滨工程大学计算机科学与技术学院,从中可以看出该校很注重科研人员间的配合,并且重视隐私保护问题;周明天团队只有三人,但是其联系强度很高,说明其合作也很密切,该团队主要研究定位隐私与角色隐私,属于电子科技大学计算机与工程学院,团队实力不容小觑。图
22、2 国内作者合作网络图 3 国外作者合作网络 由图 3 可知,国外作者合作主要集中在 Parra 团队、Lu 团队、Mishra 团队。Parra 团队属于国外作者合作网络中发文数量最大的团队,主要研究网络隐私安全方向,属于洛维拉伊维尔基里大学计算机与数学系,可见该校对网络隐私安全的研究重视程度很高,发文数量较多;Lu 团队合作最密切,人数较多,说明其协作能力十分强大,该团队主要研究隐私保护,属于新泽西州州立大学,说明该大学很注重用户隐私方面931总第 198 期大学图书情报学刊2023 年第 4 期的研究;Mishra 团队虽然在发文量与合作密度上都不占优势,但是其团队人数较多,说明其协助能
23、力特别强大,该团队主要研究通话隐私保护问题,属于 AT&T贝尔实验室,说明该实验室对用户隐私的重视程度相当高。通过国内外作者合作网络的对比可知,我国在作者团队成员数量与合作密度方面还是与国外有差距。在合作作者数量方面,我国的作者团队以 2-3 人居多,4 人以上的合作较少,而国外研究团队多数为 4-5人,合作人数较少可能会导致在研究过程中因个人工作量过大而使研究结果有偏差。同时,我国在作者合作密度方面也相对稀疏,作者之间的合作次数与联系不是很密切,而国外作者间的联系十分密切,各个作者之间都有着多次的合作经历,这可以使团队内的熟悉程度变高,有利于各取所长,进一步促进研究进展。我国在以后的研究中可
24、以对国外的模式取长补短,加大机构之间的合作密度与团队人员数量,促进我国用户隐私研究进一步发展。3.3 发文机构分析发文机构对比可以清晰地展现出国内外各大发文机构的合作状况。由于 SATI 无法将 CNKI 数据生成机 构 合 作 频 次 矩 阵,所 以 将 CNKI 数 据 引 入Citespace 中,将 其 可 视 化 地 展 现 出 来,而 Web of Science 数据依旧运用 Vosviewer 呈现。具体见图 4、图 5。图 4 国内机构合作网络图 5 国外机构合作网络 由图 4 可知,国内机构合作可以细分为 4 大团簇,最大的团簇是以哈尔滨工程大学计算机科学与技术学院为首,联
25、合武汉大学计算机学院与佳木斯大学信息电子技术学院,该团簇主要研究隐私保护方向,其041王 宏:基于知识图谱的中外用户隐私研究对比分析中发文最多的为马春光,可见其在用户隐私方面的研究已经相当深入;第二大团簇是以南京航空航天大学计算机科学与技术学院为首,联合南京邮电大学计算机学院与南京大学信息管理学院,该团簇主要研究各种情境下隐私保护模型建立问题,其中发文数量较多的为黄志球,发文期刊多为计算机科学与工程,可见其将隐私保护与计算机科学复合研究,取得了相当大的成果;第三大团簇是以武汉大学信息管理学院为首,联合南京大学信息管理学院,该团簇主要研究用户个人隐私保护问题,其中发文量最多的为邓胜利,多发表在情
26、报学类期刊上,可见其将个人隐私与情报科学密切结合,推动了用户隐私研究的长足发展;第四大团簇是以西安电子科技大学网络与信息安全学院为首,联合中国科学院信息工程研究所与中国科学院信息工程研究所信息安全国家重点实验室,该团簇主要研究位置隐私方向,其中发文较多的为李辉,发文期刊多为通信学报,可见其将通信与位置隐私结合得特别好,取得了相当不错的研究成果。由图 5 可知,国外合作机构网络可以分为 5 大团簇,其中最大的团簇是以高丽大学为首,联合韩国高级研究所与韩国中央大学,该团簇主要研究移动设备上的隐私保护问题,其中发文量最多的为 Park,可见其在移动设备隐私保护方面的研究相当深入;第二大团簇为普渡大学
27、,联合雪城大学与威斯康星大学,该团簇主要研究移动设备隐私保护问题,其中发文量最多的为 Bertinoe,该团簇与第一大团簇研究的方向大同小异,但是在发文量与合作关联度方面还是有些许的差距;第三大团簇是以阿尔托大学为首,联合沙希德贝赫什蒂大学,该团簇主要研究计算机科学下的隐私保护问题,其中发文量最多的为 YAN Z,可见其将计算机科学与用户隐私保护复合起来研究,并取得了不错的研究成果;第四大发文机构是以密歇根州立大学为首,联合通信研究所与新加坡国立大学,该团簇主要研究用户隐私行为,其中发文量最多的为 JAIN A K,可见其研究程度也相当深入;第五大团簇是以北卡罗来纳大学为首,联合哈佛大学与哥伦
28、比亚大学,该团簇主要研究社交电子网络中的隐私问题,其中发文量最多的为 SHEHABM,该团簇相对于前四个团簇在发文量方面略显不足,但是其合作机构异常庞大,可见其协作能力不容小觑。通过上述对比可以看出,在机构合作网络方面,我国机构合作的协作能力、机构数量与国外相比还是有差距的,国内的机构合作密度相对稀疏且机构较少,基本上维持在 3-4 个左右。较少的合作机构可能会导致学术交流范围缩小,使得研究范围与研究方向较为单一,不利于研究的普适性与多元性。同时,国内各机构的合作频次也不是很高,各机构之间只存在少量合作,而国外各机构之间的合作频次相对较高,合作机构较多,基本上维持在 5-7 个。这种合作模式有
29、利于学者之间的学术交流,形成头脑风暴,进而促进研究的进展与普适性。国内在机构合作方面要尽可能地增加合作密度与合作频次,促进学术发展。3.4 研究主题分析研究主题分析可以清晰地看出国内外在该领域研究的侧重点,深度解析国内外的研究主题,有助于在对比中发现差异,取长补短,促进领域学术发展。利用 Vosviewer 对共词矩阵进行聚类分析,通过调整参数值取得最优结果,见图 6、图 7。分析图 6 可以发现,国内用户隐私研究分为 9 大主题:#1 基于位置服务的位置隐私、#2 数据发布与差分隐私、#3 区块链下的隐私保护、#4 数据安全、#5 个人信息与隐私安全、#6 图书馆个性化服务下的隐私权、#7
30、隐私披露与计算、#8 人工智能下的个人隐私、#9推荐系统下的隐私保护。具体内容如下:(1)基于位置服务的位置隐私近年来,无线定位技术和移动互联网技术已取得大幅度的研究进展,基于位置的服务在日常生活中得到越来越广泛的应用。用户可以通过手机等智能设备获得各种丰富的位置服务,如导航、交友、寻找附近的兴趣点和微博签到等。但是,基于位置的服务在带来各种便利的同时,也带来用户位置安全的隐患。用户在请求位置服务时,需要向服务器发送自身的位置坐标,如果服务器系统存在安全漏洞,或者内部人员滥用这些位置信息,则用户将面临位置隐私暴露的安全威胁。因此,在基于位置的服务中,既要保证服务的质量,又要保护用户的位置隐私安
31、全。王璐等人介绍了位置大数据的概念及其面临的隐私威胁,总结了针对位置大数据隐私的统一基于度量的攻击模型,对目前位置大数据隐私保护领域已有的研究成果进行归纳9。141总第 198 期大学图书情报学刊2023 年第 4 期图 6 国内研究热点图 7 国外研究热点 (2)数据发布与差分隐私社交网络为人们带来便利生活服务的同时,也带来了诸多的安全问题,个人隐私的泄露会给人们带来很大的困扰。差分隐私保护作为严格且可证明的隐私保护定义,研究其应用现状能够为其后续的系统性应用等提供参考与指导。张浩铭等人采用迭代的动态规划方法提出一种优化的直方图结构划分算法,使重新划分的直方图具有最小的结构误差10。朱理奥等
32、提出一种基于量化敏感度的个性化数据发布模型,实现用户隐私的个性化保护11。(3)区块链下的隐私保护区块链作为一项新兴技术,被各大学术研究所应用。区块链带来的信任中心具有去中心化、不可篡改、全程留痕、可以追溯、集体维护、公开透明等特点,可以被应用到隐私保护中,所以研究这一话题也很有意义。梅振荣等人构建了集智慧链的防篡改、隐私加密和安全存储机制于一体的用户隐私保护架构模型,提出了解决智慧图书馆用户隐私保护问题的途径12。姜顺荣等提出基于区块链的能源交易系统的安全和隐私保护方案,以推动能源交易系统实现去中心化241王 宏:基于知识图谱的中外用户隐私研究对比分析自治13。(4)数据安全随着互联网行业的
33、迅猛发展,人们对于用户数据安全有了更广泛的关注,大数据环境下的隐私保护与数据安全变得越来越重要,而今数据安全关乎国家安全大事,所以研究数据安全成为一大研究热点。董杨慧等人在搜集 90 个数据泄露事件的基础上,对这些泄露事件的数据特征进行整理和分析,阐述了数据泄露带来的影响,并提出应对数据泄露的安全管理策略14。王悦彤等探讨了大数据下精准营销用户隐私安全保护,提出在营销投放时不主动打扰用户,保障用户的网络安宁权15。(5)个人信息与隐私安全互联网时代,个人信息与隐私安全密切相关,一提到个人信息就必然会想到隐私,而个人信息的泄露就意味着没有了隐私,这使得二者的联系更加密切,所以研究这一主题可以有效
34、防止个人信息泄露,保护隐私安全。李林探讨了有声出版平台中用户个人信息的保护,提出依据法律规范完善隐私协议、依靠多元主体强化协同监管等建议16。吴茜等分析了互联网用户隐私披露行为影响因素,为互联网行业发展及监管提供参考意见17。(6)图书馆个性化服务下的隐私权图书馆开展个性化服务,必须重视个人信息隐私权保护,使用户得到应得的人格尊严;以遵守法律法规为主,以行业自律和安全技术保护为辅,消除用户顾虑,融入国际隐私权保护体系,促进我国图书馆个性化服务健康、持续发展。陆康等分析了图书馆大数据管理中存在的隐私风险,并提出主动式大数据管理框架结构18。李景成等探讨了图书馆个性化信息服务中的用户隐私保护,从法
35、律、软件技术、馆员、用户四个方面提出了参考策略19。(7)隐私披露与计算移动互联网时代,网络隐私的失窃与滥用等机会主义行为,致使网络隐私忧虑倍增,消费者的隐私披露也成为一个热点话题。该话题对隐私披露行为进行相应的运算,找出影响其披露的种种因素。朱候等人构建了 SNS 用户隐私关注与隐私披露关系的模型,利用结构方程模型(SEM)验证假设,得出用户的感知风险正向影响其隐私关注,进而降低隐私披露的行为意向20。(8)人工智能下的个人隐私进入 21 世纪,大数据技术的发展与广泛应用,使得人工智能逐渐深入我们生活的各个方面。人工智能在给人类社会带来历史性变革的同时,也对人类一项极为重要的基本权利 隐私权
36、带来前所未有的挑战。以数据和算法为核心的人工智能需要大量数据的支持,在缺乏相关法律的跟进和规范标准之下,人工智能的发展埋藏着巨大的隐私权危机,需要各方作出努力,共同应对人工智能给人类社会带来的挑战。王春辉从人工智能算法对个人隐私的侵害、强化对公民隐私信息保护的立法、加强人工智能伦理的研究以及人工智能监管体系等视角,探讨人工智能与隐私保护的问题,并提出人工智能在伦理规范和法律框架下健康发展的建议21。(9)推荐系统下的隐私保护信息大爆炸时代,推荐系统逐渐成为互联网企业为用户提供在线服务的核心功能之一。然而,企业在运行推荐系统的过程中很容易造成用户敏感数据信息的泄露。为了提高用户的隐私保护程度,优
37、化用户体验,各路专家学者在推荐系统的研究上下足了功夫。周俊等人在单用户、多数据模型和多用户、多数据模型下,提出高效的推荐系统隐私保护一般性构造方法,为适用于推荐系统隐私保护的新型加密方案研究及其实用化提供理论和方法支撑22。喻小继通过分析图书馆个性化服务隐私泄露的途径,提出了一个图书馆服务中个人数据隐私保护框架23。分析图 7 可知,国外用户隐私研究分为 4 大研究主题:#1 信息行为下的隐私问题、#2 移动设备下的位置隐私、#3 用户隐私安全、#4 隐私安全系统设计与挑战。具体内容如下:(1)信息行为下的隐私问题像 Friendster、MySpace 或 Facebook 这样的在线社交网
38、络,近年来会员人数呈指数级增长。这些网络提供了有吸引力的交互和通信手段,但也引起了隐私和安全问题。Maqableh 等探讨了安全感知、隐私感知和满意度对用户持续使用 Facebook 意愿的影响,结果表明,隐私感知和满意度具有显著影响作用,对 Facebook管理者的用户隐私政策调整具有参考价值24。Chung等探讨了社交媒体用户在面临信息隐私问题时,是否会披露信息或进一步保护隐私、研究结果发现,提供隐私管理设置会减少对隐私泄露的担忧25。(2)移动设备下的位置隐私大数据时代,每个人都拥有自己的移动设备,人机交互行为时时刻刻都在发生,人们的个人信息大都储存在移动设备上,位置信息也不例外,每当使
39、用各种 app 时都会申请位置权限,不经意间就会使用户的位置信息泄露,十分令人苦恼。相关研究从多个角度341总第 198 期大学图书情报学刊2023 年第 4 期进行模型设计和探索以应对此状况。Ji 等设计了位置隐私保护机制框架 SmartGuard,能够依据用户偏好设置和移动设备状态动态提供隐私保护策略26。Wang等面向突发公共卫生事件中基于移动设备的接触追踪系统存在隐私泄露的风险,设计了应用环境因素进行接触追踪,提高了接触追踪的识别准确率,降低了用户隐私泄露风险27。(3)用户隐私安全用户隐私安全一直是人们热议的话题,隐私安全关乎着人们的日常生活,该主题对用户隐私安全数据进行整理归纳,从
40、数据中探索出解决用户隐私泄露的影响因素。Li 等设计了基于雾计算的智能电网系统隐私保护方案,实现了基于用户特征细粒度分析的隐私数据保护28。Wang 等基于区块链技术,提出了面向物联网场景的隐私访问控制系统 R-PAC29。(4)隐私安全系统设计与挑战隐私安全对每个人来说都十分重要,不只是个人,国家也一样,所以隐私安全系统的设计尤为重要,该主题着重研究了隐私安全系统,并且总结了研究中遇到的问题与挑战,促进该领域的发展。Sun 等提出了一种保护隐私的防御技术,通过采用基于身份的密码系统,在安全目标和效率方面,展示了系统的实现和可行性30。Indushree 等提出了移动环境中基于区块链的安全认证
41、系统 Mobile-Chain,能够对移动设备的各类安全威胁提供较强的抵抗保护31。通过上述对比可以发现,国内研究侧重于理论,国外研究侧重于应用。国外用户隐私研究主要涉及三方面:理论探索与方法介绍的描述性研究、可行性分析论证研究、用户隐私保护技术应用,主要研究集中在用户隐私保护技术应用方面。同时,国外研究通常可以转化为实际应用,如 Wickr 在 2012 年 6 月登陆苹果的 App Store,目前,它在 32 个国家内成为领先的隐私保护类 App。而我国对用户隐私的研究侧重于理论层面的探索及对现状提出一些意见与建议,对技术应用的研究相对不足。4 总结本文通过共词分析法与社会网络分析法,对
42、国内外用户隐私研究现状从发文时间、作者合作、机构合作与研究主题等方面进行了深入对比,分析了国内在用户隐私研究方面的不足,并提出相关建议。需要说明的是,本文选取的国内外文献数据相对较少,使得分析结果存在一定的偏差;对文中关键词的清洗是手动实现的,使结果带有一定的主观性。这些问题都会给结论带来一定的影响,笔者会在今后的研究中加以改进。参考文献:1 刘英华,翟嘉靖.信息系统用户隐私计算研究综述J.大学图书情报学刊,2020,38(3):113-119.2 Younghee,Noh.A critical literature analysis of library and user privacy J
43、.International Journal of Knowledge Content Development&Technology,2017,7(2):53-83.3 Soumelidou A,Tsohou A.Towards the creation of a profile of the information privacy aware user through a systematic literature review of information privacy awareness J.Telematics and Informatics,2021,61:101592.4 Sae
44、ed MM,Hasan MK,Obaid AJ,et al.A comprehensive review on the users identity privacy for 5G networksJ.IET Communictions,2022,16(5):384-399.5 张敏,车雨霏,张艳.用户在线隐私保护行为研究述评J.图书馆论坛,2019,39(8):96-107.6 林碧烽,范五三.从媒介本位到用户至上:智媒时代隐私素养研究综述J.编辑学刊,2021(1):36-42.7 胡昌平,仇蓉蓉.虚拟社区用户隐私关注研究综述J.情报理论与实践,2018,41(12):149-154.8 邹
45、美辰.基于共词分析和社会网络分析的国内外关联数据研究探析J.现代情报,2016(3):135-143.9 王璐,孟小峰.位置大数据隐私保护研究综述J.软件学报,2014,25(4):693-712.10 张浩铭,刘田天,龙士工.优化结构下的差分隐私直方图发布J.计算机仿真,2019,36(3):220-224.11 朱理奥,曹天杰.量化敏感度的个性化数据发布模型J.计算机应用与软件,2022,39(8):291-297.12 梅振荣,裴丽.基于区块链的智慧图书馆用户隐私保护J.中华医学图书情报杂志,2019,28(2):55-59.13 姜顺荣,时坤,周勇.基于区块链的能源交易系统的安全和隐私
46、保护J.中国矿业大学学报,2022,51(5):1016-1030.14 董杨慧,谢友宁.大数据视野下的数据泄露与安全管理 基于 90 个数据泄露事件的分析J.情报杂志,2014,33(11):154-158.15 王悦彤,杨海军.大数据下精准营销用户隐私安全保护J.新闻爱好者,2021(12):49-51.16 李林.挑战与应对:有声出版平台中用户个人信息的保护J.出版发行研究,2022(8):14-19.17 吴茜,姚乐野.互联网用户隐私披露行为影响因素研究J.现代情报,2022,42(6):121-131.18 陆康,刘慧,任贝贝.我国图书馆大数据隐私主动式管441王 宏:基于知识图谱的
47、中外用户隐私研究对比分析理研究J.新世纪图书馆,2022(10):50-56.19 李景成,翁畅平.图书馆个性化信息服务中的用户隐私保护研究J.大学图书情报学刊,2012,30(3):67-70.20 朱侯,王可,严芷君,等.基于隐私计算理论的 SNS 用户隐私悖论现象研究J.情报杂志,2017,36(2):134-139,121.21 王春晖.人工智能与隐私保护J.保密科学技术,2019(9):23-26.22 周俊,董晓蕾,曹珍富.推荐系统的隐私保护研究进展J.计算机研究与发展,2019,56(10):2033-2048.23 喻小继.大数据时代图书馆个性化服务中用户隐私的保护对策研究J.
48、情报科学,2022,40(9):147-153.24 Maqableh M,Hmoud HY,Jaradat M,et al.Integrating an information systems success model with perceived privacy,perceived security,and trust:the moderating role of Facebook addiction J.HELIYON,2021,7(9):e07899.25 Chung KC,Chen CH,Tsai HH,et al.Social media privacy management s
49、trategies:A SEM analysis of user privacy behaviorsJ.Computer Communications,2021,174:122-130.26 Ji XY,Cheng YS,Xu WY.No seeing is also believing:electromagnetic-emission-based application guessing attacks via smartphones J.IEEE Transactions on Mobile Computing,2023,22(2):1095-1109.27 Wang PF,Su XY,J
50、ourenko M.Environmental adaptive privacy preserving contact tracing system:A construction from public key rerandomizable BLS signaturesJ.IEEE ACCESS,2022,10:37181-37199.28 Li HY,Li XH,Cheng QF.A fine-grained privacy protection data aggregation scheme for outsourcing smart grid J.Frontiers of Compute