网络个人身份识别技术

2024-06-12

网络个人身份识别技术(精选4篇)

网络个人身份识别技术 篇1

信息技术发展到今天, 正不断为我们展现出种种惊喜, 在我们享受着信息传输便利的同时, 信息安全也越来越成为非常严峻的现实问题, 诸如银账号被冒用, 网络交易的不安全, 个人资料的被窃取等等, 其中最直接的表现就是网络中的不信任, 因此, 网络中个人真实身份的认证已受到来自全社会越来越广泛的关注, 成为当下十分重要又急待解决的现实问题。

在信息流通过程中, 人们为了保证信息的安全, 采用了各种各样的安全措施, 各种各样的加密方法, 然而, 对于个人身份的正确识别这一与网络信息安全有着重大关系的领域却始终没有找到最为完美的解决方案。下面, 就从我个人的研究结果谈谈网络中个人身份识别的现状与未来发展方向, 旨在抛砖引玉, 不当之处望大家指正。

一、目前网络个人身份识别的现状

纵观我们目前所采用的各种各样的网络个人身份识别方式, 我们可以粗略地划分为以下几种大的类型:

(一) 密码识别——单向认证:

密码作为使用最早、最简单而又广泛采用的人身份识别方式, 到目前仍然被各种场合所使用, 并随着各种复杂的加密方式的出现和改进有了长足的进步, 在人类生活中起到了非常重要的作用, 在各种重要场合均有它的身影。

然而, 密码识别有着它先天性的, 无法克服的重大缺陷, 这种缺陷除了众所周知的密码的泄露问题, 还有一个十分重要的问题就是密码认证的单向性。

密码泄露可以分被动泄露和主动泄露两种, 被动泄露也就是密码被别人以各种方式的秘密窃取, 这是如今密码泄露的主要方面, 另一种主动泄露是指掌握密码的人主动告知他人, 一个典型的例子便是朋友帮忙签到考勤, 在类似考勤这种情况下, 如果管理者仅通过密码进行个人身份的认证, 无疑是不可能肯定签到的人就是被签到者本人的, 因为被考勤者完全可以通过把密码主动告知其好友的方式让其代为签名, 也就是说, 密码识别顶多也就是单向确认, 这种单向认证仅对加密者本人可靠, 而对远程的管理者是不可靠的。

(二) 生物特征信息识别——生物固有信息的识别:

这是继密码识别后当今发展很快的新型个人身份识别技术, 像指纹识别、视网膜识别、人脸识别、语音识别等都属于这一类, 其特点是利用个人的生物特征信息进行识别, 相比单纯的密码识别技术, 由于生物信的实体性、特殊性和多样性, 生物信息识别有着使用方法简便、信息量大、不易仿造等特点, 在很多领域都有其特殊的地位, 更重要的是相比密码识别具有一定的“双向性识别”特点。

然而, 采用生物实体信息进行识别, 识别过程复杂不说, 由于受生物实体变化的影响, 识别可靠性不高, 最为关键的是由于生物实体信息的固有性, 这类生物信息都是在现实世界中实实在在的存在着的, 这种以实体形式存在的信息均难免被他人仿冒和盗用, 在技术飞速发展的今天, 例如, 要想制造出假的指模、假的视网膜等在现在也并非难事, 也就是说这类识别方式的安全性其实也是很有限的。

一般情况下, 生物特征信息识别技术仅仅只能是作为一种辅助的识别方式来使用。

(三) 生物行为信息识别——真正的“双向识别”且不易被模仿。

这是目前尚未进入实用的一种网络个人身价识别方式, 也是未来的研究方向, 从理论上讲, 采用生物行为信息识别将有可能真正做到网络中个人真实身份的准确识别。

在现实生活中, 任何一个正常的人均能准确地识别自己所熟悉的人, 这是因为人的大脑为我们综合了这个人的各种生物特征与行为信息, 从而使得我们这种识别非常准确, 我们甚至可以在诸如很远的地方根据很少的行为信息去准确识别一个自己所熟悉的人。

由于一个人的行为习惯与一个人的生理、心理、学习和经历等都有很大关系, 是一个人经过很长时间才逐渐形成的, 有着相对的稳定性和个体的特殊性, 而且这种特殊性是别人很难完全模仿的, 这种特殊性便是对个人真实身份进行识别的基础。

目前, 在世界范围内, 生物行为识别技术的研究正如火如荼地展开, 归纳起来, 生物行为识别技术有如下多种途径:一是面部表情变化特征识别;二是肢体运动特征识别;三是书写行为特征识别;四是声音变化特征识别。可以预见, 随着人类信息化进程的不断推进, 生物行为识别技术必将慢慢地为大众所接受, 成为未来个人身份识别中必不可少的重要方法。

通过以上分析我们可以看出, 在当今流行的各种各样的个人身份识别方式中, 无论是密码识别还是各种实体信息如指纹、视网膜等的识别, 均存在着其无法克服的天然缺陷, 从而无法做到个人真实身份的准确识别, 而通过对“个人行为”这一代表个人特征的特殊信息的研究, 进行生物行为信息识别, 才有可能真正得到突破。

二、生物行为信息识别的可行性

利用计算机进行人的生物信息识别与人类利用经验进行识别有很大的不同, 人类利用经验进行识别仅仅是综合了多种模糊信息, 仅凭个人经验来完成的, 其识别的准确性特别是针与自己不熟悉的人的识别并不准确, 然而对于计算机而言, 情况就大不一样了, 这主要是因为计算机有着远远超过人类的强大记忆力和快速准确的运算能力, 可以实现人类无法做到的很多细微差别的分析, 因此, 利用计算机进行人的生物行为信息识别, 从理论上讲其准确性理当远远高于常人。

电脑技术的飞速发展, 早已使我们可以非常精确地捕捉到人的各种影像及行为信息, 只要我们通过科学的方法对这些复杂的信息进行统计分析, 我们便不难找出科学准确的识别方法, 因此可以说生物行为信息识别已并非什么难事, 随着我们对生物行为识别技术的研究的深入, 生物行为信息识别技术必将在网络生活中大量普及并发挥出巨大的作用。

三、生物行为信息识别技术研究的主要方向

(一) 键盘输入行为识别。

这是一种最简单的肢体运动行为识别方式, 其原理是通过检测一个人在输入不同字符、不同单词时的速度变化, 来判断是否为同一个人。这种识别方式因采集的信息量少, 同时由于这种个体行为波动较大, 在实际应用中除非能增加一些诸如击键力度之类的信息, 其识别准确度很难提高, 很难有实用价值。

(二) 肢体运动及表情变化识别。

通过采集个人的行为动作影像信息或者人脸表情变化的影像信息等, 经过计算机进行大量的统计分析, 从而识别一个人。

这种方法最大的优点是使用简单方便, 可以在被识别者随意的活动中进行识别, 非常便于为大众所接受。但是, 由于每个人在不同的时间、不同的场合外形变化很大, 加之信息量也很大, 该技术实现起来难度非常大, 如果不配合别的识别方法, 我们不敢奢望会有多高的准确度。

(三) 个人书写行为识别。

这种识别方式是通过采集个人进行各种图文符号书写时的各种信息, 来进行个人身份识别。这与个人签名识别有着本质的不同, 传统的签名识别主要是从签名的形态来识别的, 而如今用电脑来实现, 我们可采集的信息量可以增加很多, 诸如书写压力、速度、方向变化等更多有用的动态信息, 因此从理论上讲有很高的准确度。

经过笔者两年多的研究, 个人书写行为识别才是生物行为识别中最有前途的方式, 目前, 本人对这一技术的研究已有了突破性的进展, 有望最终编制出能进入实用的应用程序。

限制这一方法应用范围的唯一因素可能是这一方法不太适用于类似文盲的人。

四、生物行为信息识别研究中的关键技术

(一) 关键信息的采集。

生物行为是各种因素的综合作用的结果, 进行生物行为信息识别所采集的信息既要准确、丰富又要多样, 只有这样才能全面代表一个生物个体, 在计算机技术飞速发展的今天, 技术条件已完全成熟, 要做成相应的专用产品并非难事。

(二) 数理统计分析。

这是进行生物行为信息识别的关键。无论对哪种行为进行识别, 最关键的是要从众多的信息中去除无用的共性信息, 提炼出能最大限度代表个体特征的关键信息。

从个人书写行为识别来看, 书写的变化规律是最难提取的, 这也恰恰是进行书写行为识别中最重要的, 这也是进行生物行为信息识别技术研究中的重点。经过本人两年多的研究, 现已初步找到了个人手写行为的关键信息的提取方法。

(三) 应用程序的编制。

在算法研究完成以后, 进入实用前的应用程序编制及优化也是很重要的一环, 要想在现实生活中普及, 程序必须有较高的运算效率、准确的认证结果和较高的稳定性, 同时便于与硬件的集成。

(四) 与硬件的集成。

识别程序与硬件的集成至少有两方面的好处, 首先是使用方便, 第二是便于更可靠地加密, 三是便于推广。

(五) 网络远程认证的加密传送。

网络应用是个人身份识别的重要领域, 网络数据加密传送将最终关系到识别的可靠性, 这也是进行生物行为信息识别研究中必不可少的一环。

五、生物行为信息识别技术的未来展望

随着信息时代的深入, 个人身份的认证已无处不在, 追求简单实用是人类的天性, 当个人身份识别技术出现重大进展以后, 我们的生活必将会发生根本性的改变。

也许, 将来我们将不需要携带任何实物 (包括证卡) 就可以轻松地出入各种公众场合, 轻松地进入球赛现场, 轻松地进入电影院、轻松而可靠地进行各种交易。

我们的办公及管理方式将会发生根本性的改变, 我们的生活将异常轻松;网络将不再可怕, 网络中人与人的联系将会更多, 人与人之间的误会将更少, 交往也将更加可信, 我们的生活将更加美好。

就让我们共同期待这一天早日到来吧。

摘要:在我们享受着信息传输便利的同时, 信息安全也越来越成为非常严峻的现实问题。本人在对网络时代各种个人身份的识别技术进行深入研究的基础上, 探索性地提出了生物行为识别技术才是未来的发展方向, 只有生物行为识别才能从根本上解决现今出现的各种问题。本文旨在于抛砖引玉, 共同迎接网络信息安全技术辉煌的明天。

关键词:个人身份,行为,识别

网络个人身份识别技术 篇2

网络阅卷又称为无纸化阅卷, 是以计算机网络技术和图形图像处理技术为依托, 以确保试卷评阅公平公正原则为目的的一种新型阅卷方式。网络阅卷系统采用了一种与传统手工阅卷完全不同的工作方式:系统将考生的答卷电子化 (通过O C R将实体试卷转化为数字信息) 后, 在计算机的控制下在网络上发布, 根据实际需求的不同, 网络的规模既可以是局域网也可以是因特网, 阅卷教师在计算机终端前对通过加密传输后的电子答卷进行评阅[1]。

目前, 既有基于局域网 (与外界物理隔绝) 的网络阅卷系统, 又有基于互联网的网络阅卷系统, 随着考试规模的扩大, 基于互联网的网络阅卷系统将会逐渐成为主流。然而, 通过互联网来传输敏感的考试试卷信息等内容, 必然不能通过普通的明文传输方式, 必须解决其中的安全应用问题。

通过分析, 可以看出, 网络阅卷系统存在以下的安全问题需要解决:

1) 如何进行用户的身份鉴别;

2) 如何保证阅卷数据在互联网上的安全传输以及存储, 必须保证数据的安全性、保密性以及正确性;

3) 如何保证阅卷数据在网络上传递的完整性, 即如何保证网络传输的成绩和试卷图像等信息的内容或发送次序在传输途中不会被修改, 并发往目的地;

4) 如何保证阅卷过程中, 阅卷人员行为的不可抵赖性。

在本文中, 主要就网络阅卷系统中的身份识别问题进行分析。

2 身份识别

身份认证, 即是通过某一种或多种方法和手段来确认人或实体的身份, 证明该实体即是其所声明的身份。

目前, 身份识别常用的技术包括:

1) 基于口令的认证方法;

2) 双因素认证技术;

3) 生物认证技术;

4) 基于Kerberos的认证方法;

5) 基于PKI的身份认证技术等。[2,3,4][5]

在这些技术中, 当今的主流技术是基于PKI的身份认证技术。

PKI (公钥基础设施) 技术采用证书管理公钥, 通过第三方的可信任机构—认证中心CA (Certificate Authority) , 把用户的公钥和用户的其他标识信息 (如名称、e-mail、身份证号等) 捆绑在一起, 在Internet网上验证用户的身份。

3 PKI简介

PKI (Public Key Infrastructure) 公钥基础设施是一个利用公钥密码技术在开放的Internet网络环境中提供数据加密以及数据签名服务的统一的技术框架。它由公开密钥密码技术、数字证书、证书权威机构 (CA, Certification Authority) 和系统安全策略等基本部分组成, 是一种验证密钥的用户身份的综合系统。从广义上讲, 所有提供公钥加密和数字签名服务的系统都可叫做PKI系统[6]。

PKI的核心服务包括:

1) 认证服务:即身份识别与鉴别, 就是确认实体即为其声明的实体, 鉴别身份的真伪。

2) 数据完整性服务:就是确认数据没有被修改, 实现数据完整性服务的主要方法是数字签名。

3) 数据保密性服务:采用了“数字信封”机制来保证数据的保密性。

4) 不可否认性服务:是指从技术上保证实体对其行为的认可。

5) 公证服务:即“数据认证”。

P K I由公开密钥密码技术、数字证书、认证中心 (CA) 和关于公开密钥的安全策略等基本成分共同组成。一般而言, P K I包含了安全认证系统和实际应用系统。

4 PKI在网络阅卷系统身份识别中的应用

PKI提供了身份识别与鉴别服务, 该服务可以应用于网络阅卷系统, 识别和鉴别登陆系统的阅卷人员身份。

4.1 网络阅卷系统CA实体结构

在PKI中, 认证机构CA占据了核心的地位, 由它来颁发合法的数字证书给指定的客户端, 用以证明这些客户的网络身份。数字证书是一个数字文档, 标志一个用户, 包括主体 (公司或个人) 名称、公钥、序列号、有效期、C A签名等。

在网络阅卷系统中, 需要给每一位合法授权的阅卷教师颁发数字证书, 来证明该教师的身份, 该数字证书就是由CA颁发。

但但是是由由于于种种种种原原因因, , 由由CCAA颁颁发发的的证证书在证书的有效期内也需要被撤销, 其原因可能包括:

1) 授权阅卷人的私钥泄露;

2) 授权阅卷人要求作废证书;

3) 授权阅卷人的工作性质变化;

4) 授权阅卷人消亡;

5) 授权阅卷人身份标识错误。

因为证书可能被撤销, 所有在验证证书的时候, 不仅要验证CA对该证书的签名, 还要确保该证书是可信的。PKI是通过CRL (Certificate Revocation List, 认证撤销列表) 来提供作废证书的一系列机制, 可以通过周期性发布作废证书, 或在线查询机制 (如O C S P, O n l i n e Certificate Status Protocol) 来查询证书状况。

整个网络阅卷系统的CA实体结构图如图1所示。

其中, C A可以与R A (R e g i s t e r Authority, 注册机构) 合并到一起。

4.2 网络阅卷系统身份识别流程

阅卷人员和阅卷中心需要向CA提交自己的身份信息, 申请数字证书。认证中心在验证申请人身份之后, 生成相应密钥对, 颁发用于身份认证的数字证书。

数字证书在颁发以后, 考虑到网络阅卷人员的移动性, 可以将其保存到存储设备中, 例如USB存储器或者智能卡中, 方便移动携带。然而, 由于大多数USB存储器的可读写性, 将数字证书保存在USB存储上容易丢失、破坏, 故将数字证书保存到智能卡中较为安全保险, 但是需要增加专门的读卡器硬件设备。下面以智能卡作为数字证书载体为例, 来说明身份识别流程。

阅卷人员登录网络阅卷系统, 同时将装载了其数字证书的智能卡插入专门的读卡器, 由读卡器读出该证书[1], 使用指定的摘要算法 (此处选用MD5算法) 得出摘要, 再使用密钥对此摘要进行加密, 然后将数字证书和加密摘要一同传给中心服务器进行验证[7], 过程如图2所示。

中心服务器在接收到身份认证请求之后, 首先要验证该数字证书, 同时还要验证该数字证书是否可信, 即是否是有效的数字证书。前文已经提及, 访问证书的状态有两种方式, 一种是周期性发布作废证书列表供用户访问, 一种是使用采用在线查询机制。在此处, 采用在线查询机制来验证数字证书是否可信。整个流程如图3所示。

5 结论

基于PKI的身份识别技术, 可以有效地识别企图登录网络阅卷系统的人的身份, 采用数字证书来识别身份, 已经是当前网络应用中的主流技术。由于采用公开密钥机密体制和信息摘要算法, 确保了阅卷人员私人身份信息的可靠性。

参考文献

[1]郑朝元.基于安全网络的阅卷系统实现[J].中国科技信息.2007年第16期:76-77

[2]杨俊, 景弧.浅谈生物认证技术--指纹识别[J].计算机时代.2004.3:3-4

[3]李涛, 欧宗瑛.基于个人特征的身份认证技术发展与应用[J].计算机工程.2002.12:69-71.

[4]李继勇.身份认证技术现状和发展趋势[J].计算机技术研究.2005.3:77-78

[5]刘坤, 杨世平.对基于对称密钥体制的Kerberos协议的改进[J].网络安全技术与应用.2005.5:6-8

[6]W.E.Bur.Public Key Infrastructure (PKI) Technical Specifications (Versin2.3) :PartC-Concept of Operations[M].November 1996

网络个人身份识别技术 篇3

公安部组建e ID网络身份识别系统

那么, 这个公民网络身份识别系统——也就是e ID网络电子身份证, 有什么用呢?如果你拥有e ID, 当进行网络信息注册或网上商业行为时, 就不需要明确的个人信息, 出示e ID即可, 而每个公民只能有一个与其真实身份对应的e ID, e ID在不同网络应用机构中被分配的身份代码是不相同的。

e ID网络身份证的应用场景

这个e ID网络电子身份证安全吗?这个e ID的加密算法在理论上是不可破解的, 即使被读出, 也只是没有意义的字符串。

e ID网络身份证的安全性

此外, e ID网络电子身份证也受到了银行金融业的青睐。据了解, 加载了e ID的工商银行金融IC卡已在全国发行1600余万张、而上海民生银行信用卡等也即将发行加载e ID的金融IC卡, 其它省市也在推进中。

匿名身份识别技术——学习分析 篇4

学习分析是在线教育技术领域中为了提高学习效率所产生的一种新技术。它将分析技术应用于教育数据流以实现干预和预测学习成绩等若干教育教学目标,从而提高学习效率。高等教育在线课程机构正在利用学习分析方法来分析学生学习情况,提高学生学习兴趣,降低在线学习中途停止学习比率。随着教育数据的海量收集与分析,所有权、透明度和隐私数据等问题大量出现。在第一届学习分析与知识国际会议中,与会者一致认为伦理和隐私问题是未来学习分析最应注意的问题。学习分析的关键在于跟踪学生的学习步骤,确定学生的风险利益相关者,从而帮助学生对未来学习进行预测。然而,跟踪学生学习行为的过程中必须关注他们的隐私和身份识别问题。

学习分析所涉及到的伦理问题分不同的类别。主要总结为如下:(1)第三方参与者对公开数据的收集和使用;(2)学习分析所使用资料的所有权;(3)数据的可访问性和分析结果的准确性;(4)研究学生记录隐私数据的安全性、机密性、完整性、可变更性以及是否获得当事人授权使用。

一些教育家声称,教育机构大肆使用教育数据,但是,并没有充分尊重数据所有者的隐私,也没有告知相关学生敏感数据最终会如何使用,使用过后会不会删除特定的数据记录。这一系列问题都将是我们需要解决的,在学习分析中采用匿名身份识别技术将是一种维护学生隐私信息的有效措施。

2 背景

个人信息是可以识别个人身份的任何信息。美国国家标准与技术研究所(NIST)定义了PII(Personally Identifiable Iformation)个人验证信息。这些信息包括:(1)可用来识别或跟踪一个人身份的任何信息,如姓名、身份证号码、出生日期和地点、父母姓名;(2)其他任何链接到个人信息的信息,如医疗、教育、金融、就业等信息。个人信息泄漏可以引发诸多问题,如误用、滥用数据造成交往障碍、声誉损失和信誉丧失等诸多问题。但是,仍然有很多组织需要发布从个人信息中提取的详细信息。例如,一些教育机构需要对外发布有关学生成绩的统计数据以便让外界了解学生的情况。同样,卫生组织机构也需要对外报告特殊病人的记录,警示公众注意身体健康,防止疾病大肆传播。

匿名身份识别技术是为了防止泄露个人身份和保证个人身份信息安全。学习分析相关研究人员经常从教育相关数据中提取分析结果有关的信息。教育数据挖掘和学习分析技术旨在授权学习者和教师了解这些信息,从而提高教与学的效率。但是,为了对这些数据进行更深层次分析,就需要其他机构的研究人员参与学生信息数据的分析,诸如隐私泄露等伦理问题就会出现,匿名身份识别技术就变得至关重要。

3 学习分析中匿名身份识别技术的驱动者

彼得森(Petersen)的一项研究中解决了在学术分析中数据使用权的问题,提出机构、企业或业务职能学术分析中所使用的数据必须标注特殊的标识符[1]。将很多个人信息转化成标识符,以便于研究人员进行不掺杂个人意愿的研究,并且可以防止信息泄露。斯莱德和普林斯路(Slade,S.&Prinsloo,P.)提出在教育机构实施学习分析监控学生的行为时应采用模糊数据挖掘技术。这种模糊不是真正意义上的不清楚,而是个人信息数据采集一视同仁化。教育机构应推出未经授权的身份信息数据匿名化的相关政策。此外,德拉克斯勒和格拉勒(Drachsler&Greller)提出匿名覆盖的方法——“隐藏关键词”。这样研究人员就可以将他们的研究结果与学生学习分析得出的教育数据联系在一起,避免身份信息泄露,从而让学生受益。这些方法的提出推动了匿名身份识别技术的产生。

4 提出的方法

提出了一个匿名身份识别技术——学习分析框架。该框架先将学习者处于学习环境中,目前应用于像MOOCS、学习管理系统(LMS)、沉浸式学习模拟(ILS)、移动学习客户端、个性化学习环境(PLE)等大量在线学习平台中。使得学生可以不受空间、时间的局限参与学习活动,这些平台提供了丰富的教育信息数据,所产生的数据大量投入学习分析技术中,可以定量定性地分析学习中所产生的数据,提出问题,从而提高学习效率。下一步将是实施匿名身份识别技术,将个人隐私信息转化成匿名数据应用于数据系统。匿名身份识别技术包括匿名、掩蔽和模糊等方法。最后一步消除匿名隐藏的数据,还原每个数据独特的描述符,以便于利益相关人最终拿到个性化自适应的分析数据。

5 匿名身份识别技术

在匿名身份识别技术——学习分析概念框架中,有几种方法可用来隐藏学生个人信息记录。

5.1 匿名

数据匿名化技术已涉及到各种不同的研究领域以及各种不同结构的数据,从而保证敏感信息不会意外泄露。当组织机构想要把数据发布给公众、出售信息给第三方或在同一组织内进行信息共享时,匿名化和匿名身份识别技术之间的差异就显而易见了。随机数据匿名化是整体匿名身份识别技术的一个子集。匿名身份识别技术是为了最后识别数据而保留其原始格式的过程。在教育大数据的背景下,匿名化不同于以往的隐藏程序,它不能在最后重新确定学生的身份数据。而匿名身份识别技术消除了查明学生个人信息数据的路径,但是有记录代码可以去重新还原所匿名的信息。

正如前文所提到的,教育信息数据记录可能包括如姓名或学生证号等私人信息,其中这些差异性的特征数据被称为直接标识符,删除或隐藏这些直接标识符其实并不能保证真实的数据被匿名化。标识符可以与其他信息链接从而查明个人信息数据。“出生日期+性别+名称”是一个标准身份识别直接标识符。

5.2 掩蔽

组织机构在对外公布分析结果时利用匿名身份识别技术中的掩蔽方法把一些敏感隐私数据用虚构数据进行替换。数据掩蔽修改替换了数据信息记录,从而保证个人信息保密的同时它们仍然可用。例如,将“王小明”与“###”替换是一种掩蔽方法,但是并未改变“王小明”。这种方法就是用虚拟字符掩蔽替换直接标识字符以达到目的。

5.3 模糊

模糊数据信息就是减少数据的精度和识别度。有几种方法来实现模糊,例如将数据划分为子类别、随机化的数据字段或对数据记录添加噪声。

6 结语

自2011年学习分析第一次出现在公众视野开始,它已帮助了成千上万的学习者分析他们的教育数据,提高了他们的学习效率。随着学习分析领域的扩大,所分析数据的增加,引发了许多道德、伦理和所有权的问题。本文主要讨论了一种保证学习者的所有敏感隐私信息不被泄露的解决方案——实施匿名身份识别技术,以方便学习分析的有效应用。本文提出了概念性的方法和现实的例子去阐述匿名身份识别技术,保证学习者用于学习分析的个人隐私教育数据的安全。虽然匿名身份识别技术不是一个保护学生隐私万无一失的解决方案,但是,在学习分析的研究中伦理隐私问题必须纳入考虑范围。

参考文献

上一篇:群落比较下一篇:心理危机