国际数据安全领域的研究热点与前沿分析
2021-08-30张涵王桂平康飞
张涵 王桂平 康飞
摘要:数据安全成为国家安全的重要内容,本研究通过分析国际数据安全研究热点和前沿,为我国数据安全领域的研究发展提供参考依据。利用CiteSpace V绘制科学知识图谱,通过国际数据安全研究的发文数量、国别分布、研究机构分布、核心作者分布、高频关键词分析、时区图谱、突现词检测,分析研究热点进而挖掘研究前沿。研究发现国际研究热点侧重数据存储安全、数据系统安全、数据使用安全等研究;研究前沿包括大数据安全技术与隐私保护、数据共享、物联网数据安全问题。
关键词:数据安全;研究热点;研究前沿;可视化分析;CiteSpace
中图分类号:G353.11文献标识码:ADOI:10.3969/j.issn.1003-8256.2021.03.009
开放科学(资源服务)标识码(OSID):
大数据时代,数据成为国家基础性战略资源,在社会经济发展中产生重要影响,数据安全已经上升到国家安全的高度。随着大数据、云计算、区块链和人工智能等新技术、新应用的跨越式融合发展,数据安全面临的形势愈加严峻。在数据流动和使用过程中,针对大数据的勒索攻击和数据泄露问题频发,大数据平台安全、数据自身安全、隐私安全等都成为大数据与实体经济融合领域不可忽视的安全问题。当前,各国对数据安全重要性的认识不断加深,学术界对于数据安全的研究越来越关注。本文通过对数据安全的国际文献进行分析和总结,揭示数据安全的发展动态、研究主题以及前沿趋势,以期为今后数据安全领域相关研究提供借鉴与参考。
1数据来源与研究方法
1.1数据来源
本研究的文献来源于Web of Science(WoS),以“Data Security”为主题,检索时间跨度为2009年1月1日至2019年12月31日,检索时间为2020年7月20日。检索的文献类型为Article,索引为Sci-Expanded和 SSCI。选择WoSTM核心合集数据库进行“精炼”,筛选得到1457篇文献。
1.2研究方法
文献计量学是运用数学和统计学挖掘文献数据信息的研究方法,CiteSpace V是当前主流的文献数据挖掘工具之一,主要用于文献的作者、研究机构、学科、研究主题以及前沿趋势分析[1]。本研究运用CiteSpace V分析“数据安全”研究主题的年代分布、国际力量分布、研究热点以及研究前沿。
2数据安全领域研究现状的计量分析
2.1文献量变化趋势分析
研究数据安全领域文献的数量和增长速度可以揭示该学科的理论水平和发展速度。通过分析各期刊不同年度的发文数量,并绘制2009—2019年文献增长趋势图,分析国际数据安全研究的变化趋势(图1)。由图1看出,2009—2012年文献数量平稳发展,2013—2015年呈现上升趋势,这与“棱镜门”事件的发生不无关系,2016—2019年文献增长迅速,增长率在30%以上。随着国际数据安全事件频繁发生,学术界对数据安全越来越关注。
2.2研究领域与核心期刊
本研究所检索的文献涉及90多个研究领域,涵盖计算机科学与信息系统、工程电子、计算机科学与人工智能、图书馆学与情报学、医学信息学、多元科学以及管理学等(表1)。
由表1可见,国际上探讨数据安全的研究领域主要集中在Computer Science Information Systems、Engineering Electrical Electronic、Telecommunications三个领域,相关研究方向的交叉性研究较为明显,包括计算机科学、医学、物理学、人工智能以及信息科学等,在法律、商业领域数据安全研究相对较少。
从“数据安全”研究主题的核心期刊分布来看,排名前三的期刊为:Ieee Access、Security and Communication Networks、Future Generation Computer Systems the International Journal of Escience(表2),集中在计算机科学领域。
2.3核心作者分布
核心作者代表了该领域的高产作者,通过分析核心作者,可以了解数据安全研究主要内容,本文对发文数量高于5篇(含5篇)的核心作者进行呈现,如表3所示。
从数据安全的研究成果数量看,中国学者在发表文章数和被引频次上都处于前列,在该领域具有一定的国际影响力。西安邮电大学的ZHANG Yinghui,以8篇文章居首,被引频次最高。从作者所属的国家或地区分布看,中国的成果数量最多,可见中国学者在数据安全领域的研究成果数量颇丰;2018—2019年福州大学的LIU Ximeng等[2-5]进行的数据安全、数据隐私、云计算、加密技术研究、外包及其物联网等研究成果,在国际上具有重要影响。2010—2012年中国台湾台南科技大学的LI Chunta[6-7]在研究数据签名技术对数据安全的保障方面取得了较大进展。
2.4数据安全研究国际力量及研究机构分析
通过对开展数据安全研究的国家或者地區进行可视化分析,可以帮助明确数据安全的研究力量分布以及研究现状。本文运用CiteSpace V软件,计算得出各国家和机构的发文频次、中介中心性以及发文突增性[8]。其中,中介中心性是指一个节点建立起其它两个不相关节点之间关系的桥梁,量化了节点在网络中位置的重要性。中介中心性越高,节点的重要性也越大,因此,某个国家的中介中心性越高,说明该国家在数据安全领域的研究越重要。发文突增性是反映发文频次在短期内突然增长的指标,是基于Kleinberg J提出的突发检测算法对节点的突发性进行探测,以此确定某个时期内的研究热点,推测研究前沿和趋势。一定时期内,文献增长越多,发文突增性越大。
本研究以国家为节点,统计相关信息如表4所示。可见,数据安全的研究力量来自50个国家或地区,共计235个研究机构,其中,中国、美国是该领域论文发表的主要国家。
在发文频次方面,中国的发文频次居于首位(511篇),主要发文机构(指所有的合作机构)为西安电子科技大学、中国科学院、中国科技大学、武汉大学、清华大学、上海交通大学、广州大学、北京邮电大学、南京邮电大学、南京科技大学等,具体发文数量见表5。位居第二的是美国(342篇),主要发文机构为:加州大学洛杉矶分校、哈佛大学、明尼苏达大学、麻省理工学院、加州大学圣地亚哥分校、宾州州立大学、天普大学等。位居第三的是印度(137篇),主要发文机构是塔帕尔大学、印度理工学院。研究显示,中国和美国研究机构的发文量占全世界机构发文量的45.4%,对数据安全研究文献的贡献率远高于其他国家和地区。在235个发文机构中,前十名的机构有9个来自于中国,共发文203篇,表明中国学术机构对于数据安全的重视程度和学术贡献都日趋增长;其他机构是沙特国王大学(15篇),其对于数据安全研究在相关应用技术方面取得了显著进展。
在发文突增量方面,中国在数据安全领域发文突增性居于首位(7.74),依次为德国(4.68)、美国(4.16)。发文突增性是反映发文量增长的指标,文献增长的越多,发文突增性越大。例如,约旦发文量(7篇)较少,但近年来发文突增性强,相关的研究成果增长很快,说明该国学者对于数据安全的重视程度在逐步提高,也体现出数据安全逐步成为全球性关注的问题。印度的文献突增性虽然较弱,但是发文数量位居前列,对数据安全研究一直较为关注。
在中介中心性方面,在整个网络中,美国的中介中心性最高。英国中介中心性超过0.2,中国、印度、德国及澳大利亚中介中心性均超过0.1,在网络中处于比较重要地位。结合发文频次,可以看出,发文频次高的国家往往中介中心性也排在前边,仅在排名顺序上有些差别,表明这些国家在数据安全领域的研究成果非常重要。中国发文数量第一,但中介中心性上排在第三,美国为0.28,中国仅为0.13,可见中国在数据安全研究的重要性方面有待提高。
3研究热点分析
高频关键词代表着研究热点,利用CiteSpaceV以关键词为节点绘制关键词共现图谱。通过对关键词共现产生的中心性进行分析,可以得出关键词对研究发展所起的重要作用,分析研究热点。由图2可以看出,数据安全研究网络集中度高、研究分支少且比较集中、关键词间关联度较强。
将频次排名前20位的关键词进行排序(表6),通过合并相似关键词,可以发现国际数据安全研究的类型可以分为如下几种。
3.1云计算与数据安全技术
“安全”“云计算”等关键词是数据安全相关研究的重要关键词。数据存储安全问题受到研究者的普遍关注,以“云计算”“身份验证”“密码学”“加密”关键词为代表,数据存储安全技术方面相关研究热度经久不衰。云计算是目前新兴的一种技术,云存储是云计算的重要应用[9]。云中存储数据为用户提供了访问的便利,不需要部署硬件或基础设施,但增加了用户数据暴露或受到恶意攻击的风险。例如,云存储服务提供商可能泄露商业数据,可能向竞争对手披露保密数据。各国学者对此有多项研究,ABO-ALIAN等[10]提出了用于云储存的安全模型,通过身份验证、访问控制、审计和数据管理服务来实现。
数字水印是数据安全技术研究的一项重要内容。随着互联网环境下数据传输机密性要求的提高,学者们引入各种技术,如密码学、数据水印、隐写术以保护机密数据[11-12]。数字水印将用户信号嵌入到数据中,证明用户的所有权,达到保护内容和管理数字版权的目的[13-14],但数字水印并不能阻止未经授权的用户查看数据,用户的隐私仍然存在威胁。ACHARJEE[15]研究了基于运动矢量的视频水印加密方案,使用仅为用户所知的密钥对数据进行加密,防止未经授权的第三方访问数据。AHMAD等[16]对平滑插值算法如何提高音频数据隐写性能进行研究,通过隐写术技术可以将秘密信息嵌入到数据媒介中而不损坏载体的质量,第三方既觉察不到秘密信息的存在,也不知道存在秘密信息。
3.2数据安全防护系统
以“系统”“互联网”“访问控制”“身份验证”为代表的数据系统安全方面的研究也是数据安全的研究热点。全球互联网用户的数量在过去几十年显著增长,从占世界人口的6.8%增长到46.1%[17]。互联网用户的快速增长导致了网络设备积累大量数据。根据英特尔的统计数据显示,每一分钟就有超过2.04亿封电子邮件被交换,大约2000万张照片在Flickr上被浏览,600万Facebook页面被浏览,130多万视频剪辑在YouTube上被观看[18]。大数据对网络安全提出了严峻挑战,开展网络安全运营,有效处理网络设备的大数据,有利于尽早发现潜在网络威胁,帮助管理员及时应对网络攻击。由大数据传输引起的网络安全、系统安全问题是推动数据安全研究的重要脉络節点。美国陶森大学XU Guobin等[19]研究了基于云计算的系统,使用大数据分析工具MapReduce框架进行网络安全管理,提出加快大型网络流量数据的分析。数据安全系统的管理也是关系到数据安全防护效率和效果的重要因素,研究者对相关的管理体系和风险评估都有研究。例如,MONTESDIOCA等[20]建立模型衡量用户对数据安全的满意度,有助于管理层评估数据安全管理体系的有效性。ABAWAJY[21]研究了如何提高终端用户的数据安全意识,降低因使用者个人因素而产生的数据安全风险。ZAREI等[22]对伊朗551家医院使用计算机健康信息系统安全风险进行评估,制定切实可行的政策,改善伊朗医院的数据安全管理水平。
3.3数据安全与隐私保护
个人隐私保护是数据安全领域近年来重要的研究内容。数据使用过程中的数据安全研究主要是以“大数据”“隐私”“保护”等关键词为代表,与其他核心关键词的共现强度很高。随着数据滥用和数据窃取事件的频发,数据安全和隐私正面临新一轮的考验,调查显示88%的用户均对个人数据隐私保护感到担忧[23]。与隐私相关的研究,一类是关于隐私政策,例如,AL-SHOMRANI等[24]对大数据存储和隐私政策进行研究。其他与隐私相关的数据安全研究,包括医疗平台、社交网络等收集数据带来的隐私问题分析。其中,医疗隐私研究关注临床系统内的数据安全,包括在线电子医疗记录和个人健康记录等,保护用户免受意外伤害。例如,FROST等[25]研究了患者在健康平台分享个人病例的意愿。IWAYA等[26]研究了用移动手机平板等收集社区个人医疗健康数据中的隐私问题。DONG等[27]研究了一种有效的保护隐私的云数据共享方案,保证了用户数据的语义安全和有效可用性。
4数据安全研究的前沿趋势分析
关键词的词频变化率和变化趋势是衡量某一领域研究前沿的重要指标。利用CiteSpaceV的突现词探测技术和算法结合时区视图,反映数据安全领域关键词随时间的变化。通过对上述研究热点的分析,结合近十年的研究趋势特征,可以预测未来数据安全领域的研究前沿包括:数据安全与隐私保护技术模型的优化;数据共享与应对数据安全风险的方案;物联网发展中的数據安全问题。如表7所示。
4.1大数据安全技术与隐私保护
在大数据时代,由于恶意攻击者或者内部用户的存在,可能会造成安全漏洞和隐私侵犯,防范数据安全和隐私的技术比以往更重要。大数据安全技术是数据安全研究的热点,主要集中在优化大数据加密算法和模型。这方面的研究分析了人工智能技术、数据隐藏技术、动态优化模型在数据安全领域的应用,从而降低风险。例如,KIM等[28]提出了一种基于密钥共享的数据块访问令牌管理技术,可以有效弥补安全漏洞。CHEN等[29]分析了一种基于混沌的图像加密算法。企业的发展对于数据安全和隐私技术要求越来越高,掌握这两项技术的企业未来更具有竞争力。
4.2数据共享与数据安全风险
随着大数据、云计算的快速发展,促进跨部门、跨行业数据共享的需求十分迫切。物联网、智慧城市、智能服务对数据安全和隐私带来新的挑战,数据风险威胁更加多样化。在数据共享过程中如何保护数据安全成为研究热点,包括应对不同类型风险的解决方案、评估数据安全方案的有效性等。个人数据相关的隐私保护问题研究是其中的重要内容。例如,PISANI等[30]研究了医疗大数据企业向非盈利组织(学术团体)共享数据过程中数据安全隐私问题;LEI等[31]研究了云存储下数据共享方案,为云数据共享提供了强大的安全和隐私保障。
4.3物联网与数据安全
物联网是近年来国内外学者的研究热点[32-35],物联网数据应用为精准农业、环境监测、智能健康、智能制造和智能城市等领域提供前所未有的发展机会。物联网设备和服务很容易受到可疑的网络威胁,也引起了数据安全领域的关注,学者们研究了数据加密与访问控制相结合,以确保物联网系统中的数据安全。例如,ZHOU等[36]研究了基于云的物联网不同安全威胁及其应对策略。ZHANG等[37]研究了物联网的对象、身份验证、授权、隐私等安全问题。随着智能家居、智能城市、智能汽车等的出现,物联网应用范围逐渐扩大,与之相关的安全问题是未来研究的热点。
5结论
本文以数据安全研究为研究对象,以2009—2019年Web of Science核心合集收录的以“数据安全”为主题的文献为数据源,利用动态网络分析的信息可视化技术及工具CiteSpace对其进行分析,探讨了数据安全研究热点领域、前沿发展趋势。由此得出以下结论:
从研究现状来看,大数据、云计算的发展正在推动“数据安全”研究进入快速发展期,形成了以专门核心期刊为交流平台的学术互动场,Computer Science Information Systems、Engineering Electrical Electronic、Telecommunications三种期刊是国际上探讨数据安全的重要期刊。在学科分布方面,主要包括计算机科学、管理学、医疗信息学、物理学、人工智能以及信息科学等,呈现多学科交叉融合。在国家研究力量分布方面,数据安全的研究力量来自多个国家(地区),主要分布在中国和美国,研究机构中大学居多,它们在数据安全领域的研究具有非常重要的作用。通过发文突增性发现,中国在该领域的文献贡献率具有较大突破。
当前的研究热点集中于数据存储安全、数据系统安全、使用过程中的数据安全问题。随着人工智能、物联网的发展,数据安全涉及的问题更加多样化。结合当前热点问题,隐私保护、数据加密技术、物联网涉及到的数据安全问题成为未来前沿和趋势。例如,物联网、智慧城市、数据共享相关的数据安全技术和系统优化方案;物联网与大数据、人工智能结合,在社会治理和企业管理中的应用;保护个人隐私的数据系统等。近年来,对于数据安全相关政策法规的研究也受到各国关注,包括数据跨境传输管控和数据安全治理等问题,立法者和研究者已经注意到需要在数据治理领域引入新的规范布局,进一步完善数据安全的顶层设计。
参考文献:
[1]CHEN C M. CiteSpace II: Detecting and visualizing emerging trends and transient patterns in scientific literature [J]. Journal of the American Society for Information Science and Technology, 2006, 57(3): 359-377.
[2]WANG F W, ZHU H, LIU X M, et al. Efficient and privacypreserving dynamic spatial query scheme for ride-hailing services[J] . IEEE Transactions on Vehicular Technology, 2018, 67(11): 11084-11097.
[3]YANG Y,LIU X M,ROBERT D.Expressive query over outsourced encrypted data [J]. Information Sciences, 2018, 442–443, 33-53.
[4]ZHANG Y , DENG R H , LIU X M , et al. Blockchain based efficient and robust fair payment for outsourcing services in cloud computing[J]. Information Sciences, 2018:462:262-277.
[5]LIU L, SU J S, LIU X M, et al. Toward highly secure yet efficient KNN classification scheme on outsourced cloud data [J]. IEEE Internet of Things Journal, 2019, 6(6): 9841-9852.
[6]LI C T. Secure smart card based password authentication scheme with user anonymity [J]. Information Technology and Control, 2011, 40(2): 157-162.
[7]LI C T, M-S HWANG. A lightweight anonymous routing protocol without public key en/decryptions for wireless ad hoc networks[J]. Information Sciences, 2011, 181(23): 5333-5347.
[8]李杰,陳超美.CiteSpace:科技文本挖掘及可视化[M].北京:首都经济贸易大学出版社, 2016.
[9]LIU X M , LU R X , MA J F , et al. Efficient and privacypreserving skyline computation framework across domains [J] . Future Generation Computer Systems, 2016, 62(9): 161-174.
[10] ABO-ALIAN A , BADR N L , TOLBA M F . Data storage security service in cloud computing: challenges and solutions[M]. Springer International Publishing, 2017.
[11] ZHANG H X, LIU X X, CHEN C L. An online mobile signature verification system based on homomorphic encryption[J]. International Journal of Innovative Computing, Information and Control, 2017, 13(5): 1623-1635.
[12] JIANG X D,LU Z M,DING X J. A semi-fragile blind watermarkingschemeforcolorimagesbasedonvisual cryptography and discrete cosine transform [J]. International Journal of Innovative Computing, Information and Control, 2017, 13(5): 1709-1719.
[13] DEY N , MUKHOPADHYAY S , DAS A , et al. Analysis of PQRS-T components modified by blind watermarking technique within the electrocardiogram signal for authentication in wireless telecardiology using DWT [J]. International Journal of Image Graphics and Signal Processing, 2012, 4(7): 33–46.
[14] DEY N , ROY A B , DAS A , et al. Stationary wavelet transformation based self-recovery of blind-watermark from electrocardiogramsignalinwirelesstelecardiology[C]// International Conference on Security in Computer Networks and Distributed Systems. Springer Berlin Heidelberg, 2012:347-357.
[15] ACHARJEE S , CHAKRABORTY S , SAMANTA S , et al. Highly secured multilayered motion vector watermarking[J]. Springer, Cham, 2014: 121-134.
[16] AHMAD T, FIQAR T P. Enhancing the performance of audio data hiding method by smoothing interpolated samples[J]. International Journal of Innovative Computing, Information and Control, 2018, 14(3): 767-779.
[17] INTERNATIONAL TELECOMMUNICATION UNION, BANK WORLD,UNITEDNATIONSPOPULATIONDIVISION. Internet Live Stats [EB/OL]. http://www. internetlivestats. com/ internet-users/, 2017.
[18] TEMPLE K. What happens in an internet minute? Inside Scoop[EB/OL].http://www.intel.com/content/www/us/en/ communications/internet-minute-infographic.html, 2012.
[19] XU G B, YU W, CHEN Z J, et al. A cloud computing based system for cyber security management [J]. International Journal of Parallel, Emergent and Distributed Systems, 2015, 30(1): 29-45.
[20] MONTESDIOCA G P Z, MA?ADA A C G. Measuring user satisfaction with information security practices [J]. Computers & Security, 2015, 48(2): 267-280.
[21] ABAWAJY J.User preference of cyber security awareness delivery methods [J]. Behaviour and Information Technology, 2014, 33(1-3): 237-248.
[22] ZAREI J, SADOUGHI F. Information security risk management for computerized health information systems in hospitals: a case study of Iran [J]. Risk Management and Healthcare Policy, 2016, 9(1): 75-85.
[23] CLOUD SECURITY ALLIANCE . Top ten big data security and privacy challenges [EB/OL].https://www. isaca. org/Groups/ Professional English/big data/Group Documents, 2012-11.
[24] AL-SHOMRANI A, EASSA F, JAMBI K. Big data security policy enforcement[J].International Journal of Engineering Development and Research, 2018, 6(1): 681-685.
[25] FROST J, VERMEULEN I E, BEEKERS N. Anonymity versus privacy:selectiveinformationsharinginonlinecancer communities [J]. Journal of Medical Internet Research, 2014, 16(5):e126.
[26] IWAYA L H, FISCHER-HüBNER S, AHLFELDT R M, et al. Mobile health systems for community-based primary care: identifying controls and mitigating privacy threats [J] . JMIR Mhealth Uhealth, 2019 , 7(3): e11642.
[27] DONG X, YU J D, LUO Y, et al. Achieving an effective, scalable and privacy-preserving data sharing service in cloud computing [J]. Computers and Security, 2013, 42(5): 151-164.
[28] KIM S H , LEE I Y . Data block management scheme based on secret sharing for HDFS[C]// 2015 10th International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA). IEEE, 2015: 51-56.
[29] CHEN L, MA B, ZHAO X H, et al. Differential cryptanalysis of a novel image encryption algorithm based on chaos and Line map[J]. Nonlinear Dynamics, 2017, 87(3): 1-11.
[30] PISANI A, KANURI N, FILBIN B, et al. Protecting user privacy and rights in academic data-sharing partnerships: principles from a pilot program at crisis text [J]. Journal of Medical Internet Research, 2019 , 21(1): e11507.
[31] LEI DONGLIANG, ZHOU KE, HAO JIN, et al. SFDS: a security and flexible data sharing scheme in cloud environment. proceedings[C]//2014InternationalConferenceonCloud Computing and Big Data: IEE. 2014: 101-108.
[32]范紅,邵华,李海涛.物联网安全技术实现与应用[J].信息网络安全, 2017(9): 38-41.
[33]闫涛,吕丽民.物联网技术在企业安全生产中的应用[J].计算机技术与发展, 2012, 22(2): 226-228, 233.
[34] ALAM S,CHOWDHURY M M R,NOLL J.Senaas: an eventdriven sensor virtualization approach for Internet of Things Cloud[C]//IEEEInternationalconferenceonNetworked Embedded systems for enterprise Applications, 25- 26 Nov , 2010, Su Zhou, China. NJ:IEEE, 2010: 1-6.
[35] KHAN M A, SALAH K. IoT Security: review, block chain solutions, and open challenges [J]. Future Generation Computer Systems, 2018, 82(5): 395-411.
[36] ZHOU J, CAO Z F, DONG X L, et al, Security and privacy for cloud-basedIoT:challenges[J].IEEECommunications Magazine, 2017, 55 (1): 26–33.
[37] ZHANG Z K , CHO M , WANG C W , et al. IoT security: ongoingchallengesandresearchopportunities[C]//IEEE InternationalConferenceonService-orientedComputing& Applications. IEEE, 2014: 230-234.
Research Hotspot and Frontier Analysis in the Field of International Data Security
ZHANG Han1,WANG Guiping2,KANG Fei3(1.Research Institute of Science and Technology Strategy, Chinese Academy of Sciences, Beijing 100190, China;2. Tianjin Renai College, Tianjin 301636, China;3.School of Urban Economics and Management, Beijing University of Civil Engineering and Architecture, Beijing 102616, China)
Abstract: Data security has become an important part of national security. This study provides a reference for the research and development of data security in China by analyzing the hotspots and frontiers of international data security research. Use CiteSpace V to draw scientific knowledge maps, the number of documents published by international data security research, country distribution, research institution distribution, core author cooperation network, high frequency keyword analysis, time zone map, emergent word detection, analysis and research hotspots. Then explore the frontiers of research. International research hotspots focus on data storage security, data system security, and data security. Research frontiers include big data security technologies and privacy protection, data sharing, and IoT data security issues.
Keywords: data security;research hotspots;research frontier;visual analysis;CitesSpace