电子商务隐私保护机制研究
本文选题:隐私保护 切入点:机制设计 出处:《广东工业大学》2015年硕士论文
【摘要】:目前电子商务信息隐私的研究,要么集中在基于质性研究方法对用户感知隐私保护有效性的研究,要么集中在基于信息技术角度的隐私保护的研究。同时,各种安全保护算法设计仅仅从理论上考虑安全性,但在组织选择决策层面并没有达到预期的效益。此外,传统的组织对隐私信息保护的决策分析研究都是基于决策者为诚实人的假设,然而,在现实情景下,往往极少存在完全诚实的决策者,因此很多研究分析结论并不能有效地与组织存在的隐私信息保护决策问题接轨。因此,研究目标是结合用户个性化服务、隐私保护策略、横向组织间信息共享机制三个研究热点领域,提出电子商务跨平台个性化服务的隐私保护策略和安全信息共享机制,满足跨平台的推荐服务的需要。首先,文章采用信息边界理论、信息敏感度测度论,分析网络信息隐私的边界以及隐私在不同学科不同领域的定义,然后把信息隐私按照0到1的等级划分用户敏感度;其次,采用博弈论、定价模型、效用模型构建两企业之间的静态博弈。观察在自由竞争市场,企业是否实行隐私保护、是否进行个性化服务会对企业受益的影响;再次,采用经济学理论,考虑用户收益、企业利润等,在垄断市场环境下构建两个企业之间的博弈。该博弈模型计算消费者收益函数,平衡企业之间的收益。从中观察企业是否实施隐私保护会吸引何种消费者,同时收益情况如何;最后,采用博弈论、机制设计理论,假设参与者都是理性且不一定诚实,构建效用函数,引入勾结成本的方法,防止参与者之间相互勾结。该机制会降低那些背叛机制的参与者的效益,迫使其改变行为从而获取更高的收益。也就是说当参与者诚实参与机制的时候收益最大,当他们欺骗或者勾结行为的时候,收益反而会下降。最后,在用户敏感度调查中发现用户对于个人身份信息最为敏感,达到0.77;在自由竞争市场中,如果企业实行非对称隐私保护,则可以最大程度的减少价格竞争;在垄断市场中,如果在位者实行隐私保护,而与此同时进入者进入市场,那么两个企业的利润都可以达到均衡。同时消费者的效用也可达到最大化;在两个企业信息共享的机制设计中,引入惩罚机制以后,不诚实的企业则会获得比诚实时候更少的利益。
[Abstract]:At present, the research of information privacy in electronic commerce is either focused on the effectiveness of the qualitative approach to user perceived privacy protection, or on the research of privacy protection based on information technology.At the same time, the design of various security protection algorithms only considers the security in theory, but does not achieve the expected benefit at the level of organization choice decision.In addition, the traditional research of decision analysis of privacy information protection is based on the assumption that the decision-maker is honest. However, in the real situation, there are very few completely honest decision-makers.Therefore, many conclusions of research and analysis can not be effectively linked to the privacy information protection decision-making problems existing in organizations.Therefore, the research goal is to put forward the privacy protection strategy and security information sharing mechanism of the cross-platform personalized service of e-commerce, combining the three hot areas of user personalized service, privacy protection strategy and horizontal inter-organizational information sharing mechanism.Meet the needs of cross-platform referral services.Firstly, the paper uses information boundary theory and information sensitivity measure theory to analyze the boundary of network information privacy and the definition of privacy in different disciplines and different fields, and then classifies information privacy into user sensitivity according to grade 0 to 1.Game theory, pricing model and utility model are used to construct the static game between the two enterprises.In the free competition market, whether the enterprise implements privacy protection, whether carries on the individualized service to the enterprise benefit influence; again, uses the economic theory, considers the user income, the enterprise profit and so on,Constructing the game between two enterprises in the monopoly market environment.The game model calculates the consumer income function and balances the profit between enterprises.Finally, using game theory, mechanism design theory, assume that the participants are rational and not necessarily honest, construct utility function.The introduction of collusion costs to prevent collusion among participants.The mechanism will reduce the benefit of those who betray the mechanism, forcing them to change their behavior to achieve higher returns.That is to say, when participants participate in the mechanism honestly, the benefits are highest, but when they cheat or collude, the benefits will decline.Finally, in the user sensitivity survey, we found that the user is the most sensitive to personal identity information, reaching 0.77; in the free competition market, if enterprises implement asymmetric privacy protection, the price competition can be minimized; in the monopoly market,If the incumbent carries out privacy protection while the entrant enters the market, the profits of both companies can be balanced.At the same time, the utility of consumers can be maximized. In the mechanism design of information sharing between the two enterprises, the dishonest enterprises will gain less benefits than the honest enterprises after the introduction of punishment mechanism.
【学位授予单位】:广东工业大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP309;F724.6
【相似文献】
相关期刊论文 前10条
1 葛伟平;汪卫;周皓峰;施伯乐;;基于隐私保护的分类挖掘[J];计算机研究与发展;2006年01期
2 闻丹岩;夏国平;;电子商务中的不可否认和隐私保护协议[J];北京工业大学学报;2007年06期
3 沈中林;崔建国;;隐私保护下关联规则挖掘方法[J];中国民航大学学报;2007年S1期
4 魏琼;卢炎生;;位置隐私保护技术研究进展[J];计算机科学;2008年09期
5 刘恒;王铁军;周明天;佘X;;普适环境中基于角色的隐私保护系统设计[J];微电子学与计算机;2010年12期
6 许大宏;;基于隐私保护关联规则的改进算法[J];福建电脑;2010年12期
7 王平水;王建东;;匿名化隐私保护技术研究综述[J];小型微型计算机系统;2011年02期
8 王艳;;数据隐私保护技术综述[J];知识经济;2011年14期
9 宋金玲;刘国华;黄立明;李玉香;贺礼智;王丹丽;;k-匿名隐私保护模型中k值的优化选择算法[J];小型微型计算机系统;2011年10期
10 霍峥;孟小峰;;轨迹隐私保护技术研究[J];计算机学报;2011年10期
相关会议论文 前10条
1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
相关重要报纸文章 前10条
1 王尔山;跟隐私说再见[N];21世纪经济报道;2008年
2 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年
3 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年
4 张晓明;隐私的两难[N];电脑报;2013年
5 本报实习生 张月朦 本报记者 董晨;大数据时代,谁来保护我们的隐私[N];新华日报;2013年
6 本报记者 邹大斌;隐私保护,老问题再添新忧[N];计算机世界;2013年
7 本报记者 赵越;苹果再陷“定位门”风波 隐私保护成厂商绕不过的坎[N];通信信息报;2014年
8 记者 马意,
本文编号:1704678
本文链接:https://www.wllwen.com/jingjilunwen/dianzishangwulunwen/1704678.html