張涵 王桂平 康飛
摘要:數(shù)據(jù)安全成為國(guó)家安全的重要內(nèi)容,本研究通過(guò)分析國(guó)際數(shù)據(jù)安全研究熱點(diǎn)和前沿,為我國(guó)數(shù)據(jù)安全領(lǐng)域的研究發(fā)展提供參考依據(jù)。利用CiteSpace V繪制科學(xué)知識(shí)圖譜,通過(guò)國(guó)際數(shù)據(jù)安全研究的發(fā)文數(shù)量、國(guó)別分布、研究機(jī)構(gòu)分布、核心作者分布、高頻關(guān)鍵詞分析、時(shí)區(qū)圖譜、突現(xiàn)詞檢測(cè),分析研究熱點(diǎn)進(jìn)而挖掘研究前沿。研究發(fā)現(xiàn)國(guó)際研究熱點(diǎn)側(cè)重?cái)?shù)據(jù)存儲(chǔ)安全、數(shù)據(jù)系統(tǒng)安全、數(shù)據(jù)使用安全等研究;研究前沿包括大數(shù)據(jù)安全技術(shù)與隱私保護(hù)、數(shù)據(jù)共享、物聯(lián)網(wǎng)數(shù)據(jù)安全問(wèn)題。
關(guān)鍵詞:數(shù)據(jù)安全;研究熱點(diǎn);研究前沿;可視化分析;CiteSpace
中圖分類號(hào):G353.11文獻(xiàn)標(biāo)識(shí)碼:ADOI:10.3969/j.issn.1003-8256.2021.03.009
開放科學(xué)(資源服務(wù))標(biāo)識(shí)碼(OSID):
大數(shù)據(jù)時(shí)代,數(shù)據(jù)成為國(guó)家基礎(chǔ)性戰(zhàn)略資源,在社會(huì)經(jīng)濟(jì)發(fā)展中產(chǎn)生重要影響,數(shù)據(jù)安全已經(jīng)上升到國(guó)家安全的高度。隨著大數(shù)據(jù)、云計(jì)算、區(qū)塊鏈和人工智能等新技術(shù)、新應(yīng)用的跨越式融合發(fā)展,數(shù)據(jù)安全面臨的形勢(shì)愈加嚴(yán)峻。在數(shù)據(jù)流動(dòng)和使用過(guò)程中,針對(duì)大數(shù)據(jù)的勒索攻擊和數(shù)據(jù)泄露問(wèn)題頻發(fā),大數(shù)據(jù)平臺(tái)安全、數(shù)據(jù)自身安全、隱私安全等都成為大數(shù)據(jù)與實(shí)體經(jīng)濟(jì)融合領(lǐng)域不可忽視的安全問(wèn)題。當(dāng)前,各國(guó)對(duì)數(shù)據(jù)安全重要性的認(rèn)識(shí)不斷加深,學(xué)術(shù)界對(duì)于數(shù)據(jù)安全的研究越來(lái)越關(guān)注。本文通過(guò)對(duì)數(shù)據(jù)安全的國(guó)際文獻(xiàn)進(jìn)行分析和總結(jié),揭示數(shù)據(jù)安全的發(fā)展動(dòng)態(tài)、研究主題以及前沿趨勢(shì),以期為今后數(shù)據(jù)安全領(lǐng)域相關(guān)研究提供借鑒與參考。
1數(shù)據(jù)來(lái)源與研究方法
1.1數(shù)據(jù)來(lái)源
本研究的文獻(xiàn)來(lái)源于Web of Science(WoS),以“Data Security”為主題,檢索時(shí)間跨度為2009年1月1日至2019年12月31日,檢索時(shí)間為2020年7月20日。檢索的文獻(xiàn)類型為Article,索引為Sci-Expanded和 SSCI。選擇WoSTM核心合集數(shù)據(jù)庫(kù)進(jìn)行“精煉”,篩選得到1457篇文獻(xiàn)。
1.2研究方法
文獻(xiàn)計(jì)量學(xué)是運(yùn)用數(shù)學(xué)和統(tǒng)計(jì)學(xué)挖掘文獻(xiàn)數(shù)據(jù)信息的研究方法,CiteSpace V是當(dāng)前主流的文獻(xiàn)數(shù)據(jù)挖掘工具之一,主要用于文獻(xiàn)的作者、研究機(jī)構(gòu)、學(xué)科、研究主題以及前沿趨勢(shì)分析[1]。本研究運(yùn)用CiteSpace V分析“數(shù)據(jù)安全”研究主題的年代分布、國(guó)際力量分布、研究熱點(diǎn)以及研究前沿。
2數(shù)據(jù)安全領(lǐng)域研究現(xiàn)狀的計(jì)量分析
2.1文獻(xiàn)量變化趨勢(shì)分析
研究數(shù)據(jù)安全領(lǐng)域文獻(xiàn)的數(shù)量和增長(zhǎng)速度可以揭示該學(xué)科的理論水平和發(fā)展速度。通過(guò)分析各期刊不同年度的發(fā)文數(shù)量,并繪制2009—2019年文獻(xiàn)增長(zhǎng)趨勢(shì)圖,分析國(guó)際數(shù)據(jù)安全研究的變化趨勢(shì)(圖1)。由圖1看出,2009—2012年文獻(xiàn)數(shù)量平穩(wěn)發(fā)展,2013—2015年呈現(xiàn)上升趨勢(shì),這與“棱鏡門”事件的發(fā)生不無(wú)關(guān)系,2016—2019年文獻(xiàn)增長(zhǎng)迅速,增長(zhǎng)率在30%以上。隨著國(guó)際數(shù)據(jù)安全事件頻繁發(fā)生,學(xué)術(shù)界對(duì)數(shù)據(jù)安全越來(lái)越關(guān)注。
2.2研究領(lǐng)域與核心期刊
本研究所檢索的文獻(xiàn)涉及90多個(gè)研究領(lǐng)域,涵蓋計(jì)算機(jī)科學(xué)與信息系統(tǒng)、工程電子、計(jì)算機(jī)科學(xué)與人工智能、圖書館學(xué)與情報(bào)學(xué)、醫(yī)學(xué)信息學(xué)、多元科學(xué)以及管理學(xué)等(表1)。
由表1可見,國(guó)際上探討數(shù)據(jù)安全的研究領(lǐng)域主要集中在Computer Science Information Systems、Engineering Electrical Electronic、Telecommunications三個(gè)領(lǐng)域,相關(guān)研究方向的交叉性研究較為明顯,包括計(jì)算機(jī)科學(xué)、醫(yī)學(xué)、物理學(xué)、人工智能以及信息科學(xué)等,在法律、商業(yè)領(lǐng)域數(shù)據(jù)安全研究相對(duì)較少。
從“數(shù)據(jù)安全”研究主題的核心期刊分布來(lái)看,排名前三的期刊為:Ieee Access、Security and Communication Networks、Future Generation Computer Systems the International Journal of Escience(表2),集中在計(jì)算機(jī)科學(xué)領(lǐng)域。
2.3核心作者分布
核心作者代表了該領(lǐng)域的高產(chǎn)作者,通過(guò)分析核心作者,可以了解數(shù)據(jù)安全研究主要內(nèi)容,本文對(duì)發(fā)文數(shù)量高于5篇(含5篇)的核心作者進(jìn)行呈現(xiàn),如表3所示。
從數(shù)據(jù)安全的研究成果數(shù)量看,中國(guó)學(xué)者在發(fā)表文章數(shù)和被引頻次上都處于前列,在該領(lǐng)域具有一定的國(guó)際影響力。西安郵電大學(xué)的ZHANG Yinghui,以8篇文章居首,被引頻次最高。從作者所屬的國(guó)家或地區(qū)分布看,中國(guó)的成果數(shù)量最多,可見中國(guó)學(xué)者在數(shù)據(jù)安全領(lǐng)域的研究成果數(shù)量頗豐;2018—2019年福州大學(xué)的LIU Ximeng等[2-5]進(jìn)行的數(shù)據(jù)安全、數(shù)據(jù)隱私、云計(jì)算、加密技術(shù)研究、外包及其物聯(lián)網(wǎng)等研究成果,在國(guó)際上具有重要影響。2010—2012年中國(guó)臺(tái)灣臺(tái)南科技大學(xué)的LI Chunta[6-7]在研究數(shù)據(jù)簽名技術(shù)對(duì)數(shù)據(jù)安全的保障方面取得了較大進(jìn)展。
2.4數(shù)據(jù)安全研究國(guó)際力量及研究機(jī)構(gòu)分析
通過(guò)對(duì)開展數(shù)據(jù)安全研究的國(guó)家或者地區(qū)進(jìn)行可視化分析,可以幫助明確數(shù)據(jù)安全的研究力量分布以及研究現(xiàn)狀。本文運(yùn)用CiteSpace V軟件,計(jì)算得出各國(guó)家和機(jī)構(gòu)的發(fā)文頻次、中介中心性以及發(fā)文突增性[8]。其中,中介中心性是指一個(gè)節(jié)點(diǎn)建立起其它兩個(gè)不相關(guān)節(jié)點(diǎn)之間關(guān)系的橋梁,量化了節(jié)點(diǎn)在網(wǎng)絡(luò)中位置的重要性。中介中心性越高,節(jié)點(diǎn)的重要性也越大,因此,某個(gè)國(guó)家的中介中心性越高,說(shuō)明該國(guó)家在數(shù)據(jù)安全領(lǐng)域的研究越重要。發(fā)文突增性是反映發(fā)文頻次在短期內(nèi)突然增長(zhǎng)的指標(biāo),是基于Kleinberg J提出的突發(fā)檢測(cè)算法對(duì)節(jié)點(diǎn)的突發(fā)性進(jìn)行探測(cè),以此確定某個(gè)時(shí)期內(nèi)的研究熱點(diǎn),推測(cè)研究前沿和趨勢(shì)。一定時(shí)期內(nèi),文獻(xiàn)增長(zhǎng)越多,發(fā)文突增性越大。
本研究以國(guó)家為節(jié)點(diǎn),統(tǒng)計(jì)相關(guān)信息如表4所示??梢?,數(shù)據(jù)安全的研究力量來(lái)自50個(gè)國(guó)家或地區(qū),共計(jì)235個(gè)研究機(jī)構(gòu),其中,中國(guó)、美國(guó)是該領(lǐng)域論文發(fā)表的主要國(guó)家。
在發(fā)文頻次方面,中國(guó)的發(fā)文頻次居于首位(511篇),主要發(fā)文機(jī)構(gòu)(指所有的合作機(jī)構(gòu))為西安電子科技大學(xué)、中國(guó)科學(xué)院、中國(guó)科技大學(xué)、武漢大學(xué)、清華大學(xué)、上海交通大學(xué)、廣州大學(xué)、北京郵電大學(xué)、南京郵電大學(xué)、南京科技大學(xué)等,具體發(fā)文數(shù)量見表5。位居第二的是美國(guó)(342篇),主要發(fā)文機(jī)構(gòu)為:加州大學(xué)洛杉磯分校、哈佛大學(xué)、明尼蘇達(dá)大學(xué)、麻省理工學(xué)院、加州大學(xué)圣地亞哥分校、賓州州立大學(xué)、天普大學(xué)等。位居第三的是印度(137篇),主要發(fā)文機(jī)構(gòu)是塔帕爾大學(xué)、印度理工學(xué)院。研究顯示,中國(guó)和美國(guó)研究機(jī)構(gòu)的發(fā)文量占全世界機(jī)構(gòu)發(fā)文量的45.4%,對(duì)數(shù)據(jù)安全研究文獻(xiàn)的貢獻(xiàn)率遠(yuǎn)高于其他國(guó)家和地區(qū)。在235個(gè)發(fā)文機(jī)構(gòu)中,前十名的機(jī)構(gòu)有9個(gè)來(lái)自于中國(guó),共發(fā)文203篇,表明中國(guó)學(xué)術(shù)機(jī)構(gòu)對(duì)于數(shù)據(jù)安全的重視程度和學(xué)術(shù)貢獻(xiàn)都日趨增長(zhǎng);其他機(jī)構(gòu)是沙特國(guó)王大學(xué)(15篇),其對(duì)于數(shù)據(jù)安全研究在相關(guān)應(yīng)用技術(shù)方面取得了顯著進(jìn)展。
在發(fā)文突增量方面,中國(guó)在數(shù)據(jù)安全領(lǐng)域發(fā)文突增性居于首位(7.74),依次為德國(guó)(4.68)、美國(guó)(4.16)。發(fā)文突增性是反映發(fā)文量增長(zhǎng)的指標(biāo),文獻(xiàn)增長(zhǎng)的越多,發(fā)文突增性越大。例如,約旦發(fā)文量(7篇)較少,但近年來(lái)發(fā)文突增性強(qiáng),相關(guān)的研究成果增長(zhǎng)很快,說(shuō)明該國(guó)學(xué)者對(duì)于數(shù)據(jù)安全的重視程度在逐步提高,也體現(xiàn)出數(shù)據(jù)安全逐步成為全球性關(guān)注的問(wèn)題。印度的文獻(xiàn)突增性雖然較弱,但是發(fā)文數(shù)量位居前列,對(duì)數(shù)據(jù)安全研究一直較為關(guān)注。
在中介中心性方面,在整個(gè)網(wǎng)絡(luò)中,美國(guó)的中介中心性最高。英國(guó)中介中心性超過(guò)0.2,中國(guó)、印度、德國(guó)及澳大利亞中介中心性均超過(guò)0.1,在網(wǎng)絡(luò)中處于比較重要地位。結(jié)合發(fā)文頻次,可以看出,發(fā)文頻次高的國(guó)家往往中介中心性也排在前邊,僅在排名順序上有些差別,表明這些國(guó)家在數(shù)據(jù)安全領(lǐng)域的研究成果非常重要。中國(guó)發(fā)文數(shù)量第一,但中介中心性上排在第三,美國(guó)為0.28,中國(guó)僅為0.13,可見中國(guó)在數(shù)據(jù)安全研究的重要性方面有待提高。
3研究熱點(diǎn)分析
高頻關(guān)鍵詞代表著研究熱點(diǎn),利用CiteSpaceV以關(guān)鍵詞為節(jié)點(diǎn)繪制關(guān)鍵詞共現(xiàn)圖譜。通過(guò)對(duì)關(guān)鍵詞共現(xiàn)產(chǎn)生的中心性進(jìn)行分析,可以得出關(guān)鍵詞對(duì)研究發(fā)展所起的重要作用,分析研究熱點(diǎn)。由圖2可以看出,數(shù)據(jù)安全研究網(wǎng)絡(luò)集中度高、研究分支少且比較集中、關(guān)鍵詞間關(guān)聯(lián)度較強(qiáng)。
將頻次排名前20位的關(guān)鍵詞進(jìn)行排序(表6),通過(guò)合并相似關(guān)鍵詞,可以發(fā)現(xiàn)國(guó)際數(shù)據(jù)安全研究的類型可以分為如下幾種。
3.1云計(jì)算與數(shù)據(jù)安全技術(shù)
“安全”“云計(jì)算”等關(guān)鍵詞是數(shù)據(jù)安全相關(guān)研究的重要關(guān)鍵詞。數(shù)據(jù)存儲(chǔ)安全問(wèn)題受到研究者的普遍關(guān)注,以“云計(jì)算”“身份驗(yàn)證”“密碼學(xué)”“加密”關(guān)鍵詞為代表,數(shù)據(jù)存儲(chǔ)安全技術(shù)方面相關(guān)研究熱度經(jīng)久不衰。云計(jì)算是目前新興的一種技術(shù),云存儲(chǔ)是云計(jì)算的重要應(yīng)用[9]。云中存儲(chǔ)數(shù)據(jù)為用戶提供了訪問(wèn)的便利,不需要部署硬件或基礎(chǔ)設(shè)施,但增加了用戶數(shù)據(jù)暴露或受到惡意攻擊的風(fēng)險(xiǎn)。例如,云存儲(chǔ)服務(wù)提供商可能泄露商業(yè)數(shù)據(jù),可能向競(jìng)爭(zhēng)對(duì)手披露保密數(shù)據(jù)。各國(guó)學(xué)者對(duì)此有多項(xiàng)研究,ABO-ALIAN等[10]提出了用于云儲(chǔ)存的安全模型,通過(guò)身份驗(yàn)證、訪問(wèn)控制、審計(jì)和數(shù)據(jù)管理服務(wù)來(lái)實(shí)現(xiàn)。
數(shù)字水印是數(shù)據(jù)安全技術(shù)研究的一項(xiàng)重要內(nèi)容。隨著互聯(lián)網(wǎng)環(huán)境下數(shù)據(jù)傳輸機(jī)密性要求的提高,學(xué)者們引入各種技術(shù),如密碼學(xué)、數(shù)據(jù)水印、隱寫術(shù)以保護(hù)機(jī)密數(shù)據(jù)[11-12]。數(shù)字水印將用戶信號(hào)嵌入到數(shù)據(jù)中,證明用戶的所有權(quán),達(dá)到保護(hù)內(nèi)容和管理數(shù)字版權(quán)的目的[13-14],但數(shù)字水印并不能阻止未經(jīng)授權(quán)的用戶查看數(shù)據(jù),用戶的隱私仍然存在威脅。ACHARJEE[15]研究了基于運(yùn)動(dòng)矢量的視頻水印加密方案,使用僅為用戶所知的密鑰對(duì)數(shù)據(jù)進(jìn)行加密,防止未經(jīng)授權(quán)的第三方訪問(wèn)數(shù)據(jù)。AHMAD等[16]對(duì)平滑插值算法如何提高音頻數(shù)據(jù)隱寫性能進(jìn)行研究,通過(guò)隱寫術(shù)技術(shù)可以將秘密信息嵌入到數(shù)據(jù)媒介中而不損壞載體的質(zhì)量,第三方既覺(jué)察不到秘密信息的存在,也不知道存在秘密信息。
3.2數(shù)據(jù)安全防護(hù)系統(tǒng)
以“系統(tǒng)”“互聯(lián)網(wǎng)”“訪問(wèn)控制”“身份驗(yàn)證”為代表的數(shù)據(jù)系統(tǒng)安全方面的研究也是數(shù)據(jù)安全的研究熱點(diǎn)。全球互聯(lián)網(wǎng)用戶的數(shù)量在過(guò)去幾十年顯著增長(zhǎng),從占世界人口的6.8%增長(zhǎng)到46.1%[17]?;ヂ?lián)網(wǎng)用戶的快速增長(zhǎng)導(dǎo)致了網(wǎng)絡(luò)設(shè)備積累大量數(shù)據(jù)。根據(jù)英特爾的統(tǒng)計(jì)數(shù)據(jù)顯示,每一分鐘就有超過(guò)2.04億封電子郵件被交換,大約2000萬(wàn)張照片在Flickr上被瀏覽,600萬(wàn)Facebook頁(yè)面被瀏覽,130多萬(wàn)視頻剪輯在YouTube上被觀看[18]。大數(shù)據(jù)對(duì)網(wǎng)絡(luò)安全提出了嚴(yán)峻挑戰(zhàn),開展網(wǎng)絡(luò)安全運(yùn)營(yíng),有效處理網(wǎng)絡(luò)設(shè)備的大數(shù)據(jù),有利于盡早發(fā)現(xiàn)潛在網(wǎng)絡(luò)威脅,幫助管理員及時(shí)應(yīng)對(duì)網(wǎng)絡(luò)攻擊。由大數(shù)據(jù)傳輸引起的網(wǎng)絡(luò)安全、系統(tǒng)安全問(wèn)題是推動(dòng)數(shù)據(jù)安全研究的重要脈絡(luò)節(jié)點(diǎn)。美國(guó)陶森大學(xué)XU Guobin等[19]研究了基于云計(jì)算的系統(tǒng),使用大數(shù)據(jù)分析工具M(jìn)apReduce框架進(jìn)行網(wǎng)絡(luò)安全管理,提出加快大型網(wǎng)絡(luò)流量數(shù)據(jù)的分析。數(shù)據(jù)安全系統(tǒng)的管理也是關(guān)系到數(shù)據(jù)安全防護(hù)效率和效果的重要因素,研究者對(duì)相關(guān)的管理體系和風(fēng)險(xiǎn)評(píng)估都有研究。例如,MONTESDIOCA等[20]建立模型衡量用戶對(duì)數(shù)據(jù)安全的滿意度,有助于管理層評(píng)估數(shù)據(jù)安全管理體系的有效性。ABAWAJY[21]研究了如何提高終端用戶的數(shù)據(jù)安全意識(shí),降低因使用者個(gè)人因素而產(chǎn)生的數(shù)據(jù)安全風(fēng)險(xiǎn)。ZAREI等[22]對(duì)伊朗551家醫(yī)院使用計(jì)算機(jī)健康信息系統(tǒng)安全風(fēng)險(xiǎn)進(jìn)行評(píng)估,制定切實(shí)可行的政策,改善伊朗醫(yī)院的數(shù)據(jù)安全管理水平。
3.3數(shù)據(jù)安全與隱私保護(hù)
個(gè)人隱私保護(hù)是數(shù)據(jù)安全領(lǐng)域近年來(lái)重要的研究?jī)?nèi)容。數(shù)據(jù)使用過(guò)程中的數(shù)據(jù)安全研究主要是以“大數(shù)據(jù)”“隱私”“保護(hù)”等關(guān)鍵詞為代表,與其他核心關(guān)鍵詞的共現(xiàn)強(qiáng)度很高。隨著數(shù)據(jù)濫用和數(shù)據(jù)竊取事件的頻發(fā),數(shù)據(jù)安全和隱私正面臨新一輪的考驗(yàn),調(diào)查顯示88%的用戶均對(duì)個(gè)人數(shù)據(jù)隱私保護(hù)感到擔(dān)憂[23]。與隱私相關(guān)的研究,一類是關(guān)于隱私政策,例如,AL-SHOMRANI等[24]對(duì)大數(shù)據(jù)存儲(chǔ)和隱私政策進(jìn)行研究。其他與隱私相關(guān)的數(shù)據(jù)安全研究,包括醫(yī)療平臺(tái)、社交網(wǎng)絡(luò)等收集數(shù)據(jù)帶來(lái)的隱私問(wèn)題分析。其中,醫(yī)療隱私研究關(guān)注臨床系統(tǒng)內(nèi)的數(shù)據(jù)安全,包括在線電子醫(yī)療記錄和個(gè)人健康記錄等,保護(hù)用戶免受意外傷害。例如,F(xiàn)ROST等[25]研究了患者在健康平臺(tái)分享個(gè)人病例的意愿。IWAYA等[26]研究了用移動(dòng)手機(jī)平板等收集社區(qū)個(gè)人醫(yī)療健康數(shù)據(jù)中的隱私問(wèn)題。DONG等[27]研究了一種有效的保護(hù)隱私的云數(shù)據(jù)共享方案,保證了用戶數(shù)據(jù)的語(yǔ)義安全和有效可用性。
4數(shù)據(jù)安全研究的前沿趨勢(shì)分析
關(guān)鍵詞的詞頻變化率和變化趨勢(shì)是衡量某一領(lǐng)域研究前沿的重要指標(biāo)。利用CiteSpaceV的突現(xiàn)詞探測(cè)技術(shù)和算法結(jié)合時(shí)區(qū)視圖,反映數(shù)據(jù)安全領(lǐng)域關(guān)鍵詞隨時(shí)間的變化。通過(guò)對(duì)上述研究熱點(diǎn)的分析,結(jié)合近十年的研究趨勢(shì)特征,可以預(yù)測(cè)未來(lái)數(shù)據(jù)安全領(lǐng)域的研究前沿包括:數(shù)據(jù)安全與隱私保護(hù)技術(shù)模型的優(yōu)化;數(shù)據(jù)共享與應(yīng)對(duì)數(shù)據(jù)安全風(fēng)險(xiǎn)的方案;物聯(lián)網(wǎng)發(fā)展中的數(shù)據(jù)安全問(wèn)題。如表7所示。
4.1大數(shù)據(jù)安全技術(shù)與隱私保護(hù)
在大數(shù)據(jù)時(shí)代,由于惡意攻擊者或者內(nèi)部用戶的存在,可能會(huì)造成安全漏洞和隱私侵犯,防范數(shù)據(jù)安全和隱私的技術(shù)比以往更重要。大數(shù)據(jù)安全技術(shù)是數(shù)據(jù)安全研究的熱點(diǎn),主要集中在優(yōu)化大數(shù)據(jù)加密算法和模型。這方面的研究分析了人工智能技術(shù)、數(shù)據(jù)隱藏技術(shù)、動(dòng)態(tài)優(yōu)化模型在數(shù)據(jù)安全領(lǐng)域的應(yīng)用,從而降低風(fēng)險(xiǎn)。例如,KIM等[28]提出了一種基于密鑰共享的數(shù)據(jù)塊訪問(wèn)令牌管理技術(shù),可以有效彌補(bǔ)安全漏洞。CHEN等[29]分析了一種基于混沌的圖像加密算法。企業(yè)的發(fā)展對(duì)于數(shù)據(jù)安全和隱私技術(shù)要求越來(lái)越高,掌握這兩項(xiàng)技術(shù)的企業(yè)未來(lái)更具有競(jìng)爭(zhēng)力。
4.2數(shù)據(jù)共享與數(shù)據(jù)安全風(fēng)險(xiǎn)
隨著大數(shù)據(jù)、云計(jì)算的快速發(fā)展,促進(jìn)跨部門、跨行業(yè)數(shù)據(jù)共享的需求十分迫切。物聯(lián)網(wǎng)、智慧城市、智能服務(wù)對(duì)數(shù)據(jù)安全和隱私帶來(lái)新的挑戰(zhàn),數(shù)據(jù)風(fēng)險(xiǎn)威脅更加多樣化。在數(shù)據(jù)共享過(guò)程中如何保護(hù)數(shù)據(jù)安全成為研究熱點(diǎn),包括應(yīng)對(duì)不同類型風(fēng)險(xiǎn)的解決方案、評(píng)估數(shù)據(jù)安全方案的有效性等。個(gè)人數(shù)據(jù)相關(guān)的隱私保護(hù)問(wèn)題研究是其中的重要內(nèi)容。例如,PISANI等[30]研究了醫(yī)療大數(shù)據(jù)企業(yè)向非盈利組織(學(xué)術(shù)團(tuán)體)共享數(shù)據(jù)過(guò)程中數(shù)據(jù)安全隱私問(wèn)題;LEI等[31]研究了云存儲(chǔ)下數(shù)據(jù)共享方案,為云數(shù)據(jù)共享提供了強(qiáng)大的安全和隱私保障。
4.3物聯(lián)網(wǎng)與數(shù)據(jù)安全
物聯(lián)網(wǎng)是近年來(lái)國(guó)內(nèi)外學(xué)者的研究熱點(diǎn)[32-35],物聯(lián)網(wǎng)數(shù)據(jù)應(yīng)用為精準(zhǔn)農(nóng)業(yè)、環(huán)境監(jiān)測(cè)、智能健康、智能制造和智能城市等領(lǐng)域提供前所未有的發(fā)展機(jī)會(huì)。物聯(lián)網(wǎng)設(shè)備和服務(wù)很容易受到可疑的網(wǎng)絡(luò)威脅,也引起了數(shù)據(jù)安全領(lǐng)域的關(guān)注,學(xué)者們研究了數(shù)據(jù)加密與訪問(wèn)控制相結(jié)合,以確保物聯(lián)網(wǎng)系統(tǒng)中的數(shù)據(jù)安全。例如,ZHOU等[36]研究了基于云的物聯(lián)網(wǎng)不同安全威脅及其應(yīng)對(duì)策略。ZHANG等[37]研究了物聯(lián)網(wǎng)的對(duì)象、身份驗(yàn)證、授權(quán)、隱私等安全問(wèn)題。隨著智能家居、智能城市、智能汽車等的出現(xiàn),物聯(lián)網(wǎng)應(yīng)用范圍逐漸擴(kuò)大,與之相關(guān)的安全問(wèn)題是未來(lái)研究的熱點(diǎn)。
5結(jié)論
本文以數(shù)據(jù)安全研究為研究對(duì)象,以2009—2019年Web of Science核心合集收錄的以“數(shù)據(jù)安全”為主題的文獻(xiàn)為數(shù)據(jù)源,利用動(dòng)態(tài)網(wǎng)絡(luò)分析的信息可視化技術(shù)及工具CiteSpace對(duì)其進(jìn)行分析,探討了數(shù)據(jù)安全研究熱點(diǎn)領(lǐng)域、前沿發(fā)展趨勢(shì)。由此得出以下結(jié)論:
從研究現(xiàn)狀來(lái)看,大數(shù)據(jù)、云計(jì)算的發(fā)展正在推動(dòng)“數(shù)據(jù)安全”研究進(jìn)入快速發(fā)展期,形成了以專門核心期刊為交流平臺(tái)的學(xué)術(shù)互動(dòng)場(chǎng),Computer Science Information Systems、Engineering Electrical Electronic、Telecommunications三種期刊是國(guó)際上探討數(shù)據(jù)安全的重要期刊。在學(xué)科分布方面,主要包括計(jì)算機(jī)科學(xué)、管理學(xué)、醫(yī)療信息學(xué)、物理學(xué)、人工智能以及信息科學(xué)等,呈現(xiàn)多學(xué)科交叉融合。在國(guó)家研究力量分布方面,數(shù)據(jù)安全的研究力量來(lái)自多個(gè)國(guó)家(地區(qū)),主要分布在中國(guó)和美國(guó),研究機(jī)構(gòu)中大學(xué)居多,它們?cè)跀?shù)據(jù)安全領(lǐng)域的研究具有非常重要的作用。通過(guò)發(fā)文突增性發(fā)現(xiàn),中國(guó)在該領(lǐng)域的文獻(xiàn)貢獻(xiàn)率具有較大突破。
當(dāng)前的研究熱點(diǎn)集中于數(shù)據(jù)存儲(chǔ)安全、數(shù)據(jù)系統(tǒng)安全、使用過(guò)程中的數(shù)據(jù)安全問(wèn)題。隨著人工智能、物聯(lián)網(wǎng)的發(fā)展,數(shù)據(jù)安全涉及的問(wèn)題更加多樣化。結(jié)合當(dāng)前熱點(diǎn)問(wèn)題,隱私保護(hù)、數(shù)據(jù)加密技術(shù)、物聯(lián)網(wǎng)涉及到的數(shù)據(jù)安全問(wèn)題成為未來(lái)前沿和趨勢(shì)。例如,物聯(lián)網(wǎng)、智慧城市、數(shù)據(jù)共享相關(guān)的數(shù)據(jù)安全技術(shù)和系統(tǒng)優(yōu)化方案;物聯(lián)網(wǎng)與大數(shù)據(jù)、人工智能結(jié)合,在社會(huì)治理和企業(yè)管理中的應(yīng)用;保護(hù)個(gè)人隱私的數(shù)據(jù)系統(tǒng)等。近年來(lái),對(duì)于數(shù)據(jù)安全相關(guān)政策法規(guī)的研究也受到各國(guó)關(guān)注,包括數(shù)據(jù)跨境傳輸管控和數(shù)據(jù)安全治理等問(wèn)題,立法者和研究者已經(jīng)注意到需要在數(shù)據(jù)治理領(lǐng)域引入新的規(guī)范布局,進(jìn)一步完善數(shù)據(jù)安全的頂層設(shè)計(jì)。
參考文獻(xiàn):
[1]CHEN C M. CiteSpace II: Detecting and visualizing emerging trends and transient patterns in scientific literature [J]. Journal of the American Society for Information Science and Technology, 2006, 57(3): 359-377.
[2]WANG F W, ZHU H, LIU X M, et al. Efficient and privacypreserving dynamic spatial query scheme for ride-hailing services[J] . IEEE Transactions on Vehicular Technology, 2018, 67(11): 11084-11097.
[3]YANG Y,LIU X M,ROBERT D.Expressive query over outsourced encrypted data [J]. Information Sciences, 2018, 442–443, 33-53.
[4]ZHANG Y , DENG R H , LIU X M , et al. Blockchain based efficient and robust fair payment for outsourcing services in cloud computing[J]. Information Sciences, 2018:462:262-277.
[5]LIU L, SU J S, LIU X M, et al. Toward highly secure yet efficient KNN classification scheme on outsourced cloud data [J]. IEEE Internet of Things Journal, 2019, 6(6): 9841-9852.
[6]LI C T. Secure smart card based password authentication scheme with user anonymity [J]. Information Technology and Control, 2011, 40(2): 157-162.
[7]LI C T, M-S HWANG. A lightweight anonymous routing protocol without public key en/decryptions for wireless ad hoc networks[J]. Information Sciences, 2011, 181(23): 5333-5347.
[8]李杰,陳超美.CiteSpace:科技文本挖掘及可視化[M].北京:首都經(jīng)濟(jì)貿(mào)易大學(xué)出版社, 2016.
[9]LIU X M , LU R X , MA J F , et al. Efficient and privacypreserving skyline computation framework across domains [J] . Future Generation Computer Systems, 2016, 62(9): 161-174.
[10] ABO-ALIAN A , BADR N L , TOLBA M F . Data storage security service in cloud computing: challenges and solutions[M]. Springer International Publishing, 2017.
[11] ZHANG H X, LIU X X, CHEN C L. An online mobile signature verification system based on homomorphic encryption[J]. International Journal of Innovative Computing, Information and Control, 2017, 13(5): 1623-1635.
[12] JIANG X D,LU Z M,DING X J. A semi-fragile blind watermarkingschemeforcolorimagesbasedonvisual cryptography and discrete cosine transform [J]. International Journal of Innovative Computing, Information and Control, 2017, 13(5): 1709-1719.
[13] DEY N , MUKHOPADHYAY S , DAS A , et al. Analysis of PQRS-T components modified by blind watermarking technique within the electrocardiogram signal for authentication in wireless telecardiology using DWT [J]. International Journal of Image Graphics and Signal Processing, 2012, 4(7): 33–46.
[14] DEY N , ROY A B , DAS A , et al. Stationary wavelet transformation based self-recovery of blind-watermark from electrocardiogramsignalinwirelesstelecardiology[C]// International Conference on Security in Computer Networks and Distributed Systems. Springer Berlin Heidelberg, 2012:347-357.
[15] ACHARJEE S , CHAKRABORTY S , SAMANTA S , et al. Highly secured multilayered motion vector watermarking[J]. Springer, Cham, 2014: 121-134.
[16] AHMAD T, FIQAR T P. Enhancing the performance of audio data hiding method by smoothing interpolated samples[J]. International Journal of Innovative Computing, Information and Control, 2018, 14(3): 767-779.
[17] INTERNATIONAL TELECOMMUNICATION UNION, BANK WORLD,UNITEDNATIONSPOPULATIONDIVISION. Internet Live Stats [EB/OL]. http://www. internetlivestats. com/ internet-users/, 2017.
[18] TEMPLE K. What happens in an internet minute? Inside Scoop[EB/OL].http://www.intel.com/content/www/us/en/ communications/internet-minute-infographic.html, 2012.
[19] XU G B, YU W, CHEN Z J, et al. A cloud computing based system for cyber security management [J]. International Journal of Parallel, Emergent and Distributed Systems, 2015, 30(1): 29-45.
[20] MONTESDIOCA G P Z, MA?ADA A C G. Measuring user satisfaction with information security practices [J]. Computers & Security, 2015, 48(2): 267-280.
[21] ABAWAJY J.User preference of cyber security awareness delivery methods [J]. Behaviour and Information Technology, 2014, 33(1-3): 237-248.
[22] ZAREI J, SADOUGHI F. Information security risk management for computerized health information systems in hospitals: a case study of Iran [J]. Risk Management and Healthcare Policy, 2016, 9(1): 75-85.
[23] CLOUD SECURITY ALLIANCE . Top ten big data security and privacy challenges [EB/OL].https://www. isaca. org/Groups/ Professional English/big data/Group Documents, 2012-11.
[24] AL-SHOMRANI A, EASSA F, JAMBI K. Big data security policy enforcement[J].International Journal of Engineering Development and Research, 2018, 6(1): 681-685.
[25] FROST J, VERMEULEN I E, BEEKERS N. Anonymity versus privacy:selectiveinformationsharinginonlinecancer communities [J]. Journal of Medical Internet Research, 2014, 16(5):e126.
[26] IWAYA L H, FISCHER-HüBNER S, AHLFELDT R M, et al. Mobile health systems for community-based primary care: identifying controls and mitigating privacy threats [J] . JMIR Mhealth Uhealth, 2019 , 7(3): e11642.
[27] DONG X, YU J D, LUO Y, et al. Achieving an effective, scalable and privacy-preserving data sharing service in cloud computing [J]. Computers and Security, 2013, 42(5): 151-164.
[28] KIM S H , LEE I Y . Data block management scheme based on secret sharing for HDFS[C]// 2015 10th International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA). IEEE, 2015: 51-56.
[29] CHEN L, MA B, ZHAO X H, et al. Differential cryptanalysis of a novel image encryption algorithm based on chaos and Line map[J]. Nonlinear Dynamics, 2017, 87(3): 1-11.
[30] PISANI A, KANURI N, FILBIN B, et al. Protecting user privacy and rights in academic data-sharing partnerships: principles from a pilot program at crisis text [J]. Journal of Medical Internet Research, 2019 , 21(1): e11507.
[31] LEI DONGLIANG, ZHOU KE, HAO JIN, et al. SFDS: a security and flexible data sharing scheme in cloud environment. proceedings[C]//2014InternationalConferenceonCloud Computing and Big Data: IEE. 2014: 101-108.
[32]范紅,邵華,李海濤.物聯(lián)網(wǎng)安全技術(shù)實(shí)現(xiàn)與應(yīng)用[J].信息網(wǎng)絡(luò)安全, 2017(9): 38-41.
[33]閆濤,呂麗民.物聯(lián)網(wǎng)技術(shù)在企業(yè)安全生產(chǎn)中的應(yīng)用[J].計(jì)算機(jī)技術(shù)與發(fā)展, 2012, 22(2): 226-228, 233.
[34] ALAM S,CHOWDHURY M M R,NOLL J.Senaas: an eventdriven sensor virtualization approach for Internet of Things Cloud[C]//IEEEInternationalconferenceonNetworked Embedded systems for enterprise Applications, 25- 26 Nov , 2010, Su Zhou, China. NJ:IEEE, 2010: 1-6.
[35] KHAN M A, SALAH K. IoT Security: review, block chain solutions, and open challenges [J]. Future Generation Computer Systems, 2018, 82(5): 395-411.
[36] ZHOU J, CAO Z F, DONG X L, et al, Security and privacy for cloud-basedIoT:challenges[J].IEEECommunications Magazine, 2017, 55 (1): 26–33.
[37] ZHANG Z K , CHO M , WANG C W , et al. IoT security: ongoingchallengesandresearchopportunities[C]//IEEE InternationalConferenceonService-orientedComputing& Applications. IEEE, 2014: 230-234.
Research Hotspot and Frontier Analysis in the Field of International Data Security
ZHANG Han1,WANG Guiping2,KANG Fei3(1.Research Institute of Science and Technology Strategy, Chinese Academy of Sciences, Beijing 100190, China;2. Tianjin Renai College, Tianjin 301636, China;3.School of Urban Economics and Management, Beijing University of Civil Engineering and Architecture, Beijing 102616, China)
Abstract: Data security has become an important part of national security. This study provides a reference for the research and development of data security in China by analyzing the hotspots and frontiers of international data security research. Use CiteSpace V to draw scientific knowledge maps, the number of documents published by international data security research, country distribution, research institution distribution, core author cooperation network, high frequency keyword analysis, time zone map, emergent word detection, analysis and research hotspots. Then explore the frontiers of research. International research hotspots focus on data storage security, data system security, and data security. Research frontiers include big data security technologies and privacy protection, data sharing, and IoT data security issues.
Keywords: data security;research hotspots;research frontier;visual analysis;CitesSpace