張涵 王桂平 康飛
摘要:數(shù)據(jù)安全成為國家安全的重要內容,本研究通過分析國際數(shù)據(jù)安全研究熱點和前沿,為我國數(shù)據(jù)安全領域的研究發(fā)展提供參考依據(jù)。利用CiteSpace V繪制科學知識圖譜,通過國際數(shù)據(jù)安全研究的發(fā)文數(shù)量、國別分布、研究機構分布、核心作者分布、高頻關鍵詞分析、時區(qū)圖譜、突現(xiàn)詞檢測,分析研究熱點進而挖掘研究前沿。研究發(fā)現(xiàn)國際研究熱點側重數(shù)據(jù)存儲安全、數(shù)據(jù)系統(tǒng)安全、數(shù)據(jù)使用安全等研究;研究前沿包括大數(shù)據(jù)安全技術與隱私保護、數(shù)據(jù)共享、物聯(lián)網(wǎng)數(shù)據(jù)安全問題。
關鍵詞:數(shù)據(jù)安全;研究熱點;研究前沿;可視化分析;CiteSpace
中圖分類號:G353.11文獻標識碼:ADOI:10.3969/j.issn.1003-8256.2021.03.009
開放科學(資源服務)標識碼(OSID):
大數(shù)據(jù)時代,數(shù)據(jù)成為國家基礎性戰(zhàn)略資源,在社會經(jīng)濟發(fā)展中產(chǎn)生重要影響,數(shù)據(jù)安全已經(jīng)上升到國家安全的高度。隨著大數(shù)據(jù)、云計算、區(qū)塊鏈和人工智能等新技術、新應用的跨越式融合發(fā)展,數(shù)據(jù)安全面臨的形勢愈加嚴峻。在數(shù)據(jù)流動和使用過程中,針對大數(shù)據(jù)的勒索攻擊和數(shù)據(jù)泄露問題頻發(fā),大數(shù)據(jù)平臺安全、數(shù)據(jù)自身安全、隱私安全等都成為大數(shù)據(jù)與實體經(jīng)濟融合領域不可忽視的安全問題。當前,各國對數(shù)據(jù)安全重要性的認識不斷加深,學術界對于數(shù)據(jù)安全的研究越來越關注。本文通過對數(shù)據(jù)安全的國際文獻進行分析和總結,揭示數(shù)據(jù)安全的發(fā)展動態(tài)、研究主題以及前沿趨勢,以期為今后數(shù)據(jù)安全領域相關研究提供借鑒與參考。
1數(shù)據(jù)來源與研究方法
1.1數(shù)據(jù)來源
本研究的文獻來源于Web of Science(WoS),以“Data Security”為主題,檢索時間跨度為2009年1月1日至2019年12月31日,檢索時間為2020年7月20日。檢索的文獻類型為Article,索引為Sci-Expanded和 SSCI。選擇WoSTM核心合集數(shù)據(jù)庫進行“精煉”,篩選得到1457篇文獻。
1.2研究方法
文獻計量學是運用數(shù)學和統(tǒng)計學挖掘文獻數(shù)據(jù)信息的研究方法,CiteSpace V是當前主流的文獻數(shù)據(jù)挖掘工具之一,主要用于文獻的作者、研究機構、學科、研究主題以及前沿趨勢分析[1]。本研究運用CiteSpace V分析“數(shù)據(jù)安全”研究主題的年代分布、國際力量分布、研究熱點以及研究前沿。
2數(shù)據(jù)安全領域研究現(xiàn)狀的計量分析
2.1文獻量變化趨勢分析
研究數(shù)據(jù)安全領域文獻的數(shù)量和增長速度可以揭示該學科的理論水平和發(fā)展速度。通過分析各期刊不同年度的發(fā)文數(shù)量,并繪制2009—2019年文獻增長趨勢圖,分析國際數(shù)據(jù)安全研究的變化趨勢(圖1)。由圖1看出,2009—2012年文獻數(shù)量平穩(wěn)發(fā)展,2013—2015年呈現(xiàn)上升趨勢,這與“棱鏡門”事件的發(fā)生不無關系,2016—2019年文獻增長迅速,增長率在30%以上。隨著國際數(shù)據(jù)安全事件頻繁發(fā)生,學術界對數(shù)據(jù)安全越來越關注。
2.2研究領域與核心期刊
本研究所檢索的文獻涉及90多個研究領域,涵蓋計算機科學與信息系統(tǒng)、工程電子、計算機科學與人工智能、圖書館學與情報學、醫(yī)學信息學、多元科學以及管理學等(表1)。
由表1可見,國際上探討數(shù)據(jù)安全的研究領域主要集中在Computer Science Information Systems、Engineering Electrical Electronic、Telecommunications三個領域,相關研究方向的交叉性研究較為明顯,包括計算機科學、醫(yī)學、物理學、人工智能以及信息科學等,在法律、商業(yè)領域數(shù)據(jù)安全研究相對較少。
從“數(shù)據(jù)安全”研究主題的核心期刊分布來看,排名前三的期刊為:Ieee Access、Security and Communication Networks、Future Generation Computer Systems the International Journal of Escience(表2),集中在計算機科學領域。
2.3核心作者分布
核心作者代表了該領域的高產(chǎn)作者,通過分析核心作者,可以了解數(shù)據(jù)安全研究主要內容,本文對發(fā)文數(shù)量高于5篇(含5篇)的核心作者進行呈現(xiàn),如表3所示。
從數(shù)據(jù)安全的研究成果數(shù)量看,中國學者在發(fā)表文章數(shù)和被引頻次上都處于前列,在該領域具有一定的國際影響力。西安郵電大學的ZHANG Yinghui,以8篇文章居首,被引頻次最高。從作者所屬的國家或地區(qū)分布看,中國的成果數(shù)量最多,可見中國學者在數(shù)據(jù)安全領域的研究成果數(shù)量頗豐;2018—2019年福州大學的LIU Ximeng等[2-5]進行的數(shù)據(jù)安全、數(shù)據(jù)隱私、云計算、加密技術研究、外包及其物聯(lián)網(wǎng)等研究成果,在國際上具有重要影響。2010—2012年中國臺灣臺南科技大學的LI Chunta[6-7]在研究數(shù)據(jù)簽名技術對數(shù)據(jù)安全的保障方面取得了較大進展。
2.4數(shù)據(jù)安全研究國際力量及研究機構分析
通過對開展數(shù)據(jù)安全研究的國家或者地區(qū)進行可視化分析,可以幫助明確數(shù)據(jù)安全的研究力量分布以及研究現(xiàn)狀。本文運用CiteSpace V軟件,計算得出各國家和機構的發(fā)文頻次、中介中心性以及發(fā)文突增性[8]。其中,中介中心性是指一個節(jié)點建立起其它兩個不相關節(jié)點之間關系的橋梁,量化了節(jié)點在網(wǎng)絡中位置的重要性。中介中心性越高,節(jié)點的重要性也越大,因此,某個國家的中介中心性越高,說明該國家在數(shù)據(jù)安全領域的研究越重要。發(fā)文突增性是反映發(fā)文頻次在短期內突然增長的指標,是基于Kleinberg J提出的突發(fā)檢測算法對節(jié)點的突發(fā)性進行探測,以此確定某個時期內的研究熱點,推測研究前沿和趨勢。一定時期內,文獻增長越多,發(fā)文突增性越大。
本研究以國家為節(jié)點,統(tǒng)計相關信息如表4所示??梢?,數(shù)據(jù)安全的研究力量來自50個國家或地區(qū),共計235個研究機構,其中,中國、美國是該領域論文發(fā)表的主要國家。
在發(fā)文頻次方面,中國的發(fā)文頻次居于首位(511篇),主要發(fā)文機構(指所有的合作機構)為西安電子科技大學、中國科學院、中國科技大學、武漢大學、清華大學、上海交通大學、廣州大學、北京郵電大學、南京郵電大學、南京科技大學等,具體發(fā)文數(shù)量見表5。位居第二的是美國(342篇),主要發(fā)文機構為:加州大學洛杉磯分校、哈佛大學、明尼蘇達大學、麻省理工學院、加州大學圣地亞哥分校、賓州州立大學、天普大學等。位居第三的是印度(137篇),主要發(fā)文機構是塔帕爾大學、印度理工學院。研究顯示,中國和美國研究機構的發(fā)文量占全世界機構發(fā)文量的45.4%,對數(shù)據(jù)安全研究文獻的貢獻率遠高于其他國家和地區(qū)。在235個發(fā)文機構中,前十名的機構有9個來自于中國,共發(fā)文203篇,表明中國學術機構對于數(shù)據(jù)安全的重視程度和學術貢獻都日趨增長;其他機構是沙特國王大學(15篇),其對于數(shù)據(jù)安全研究在相關應用技術方面取得了顯著進展。
在發(fā)文突增量方面,中國在數(shù)據(jù)安全領域發(fā)文突增性居于首位(7.74),依次為德國(4.68)、美國(4.16)。發(fā)文突增性是反映發(fā)文量增長的指標,文獻增長的越多,發(fā)文突增性越大。例如,約旦發(fā)文量(7篇)較少,但近年來發(fā)文突增性強,相關的研究成果增長很快,說明該國學者對于數(shù)據(jù)安全的重視程度在逐步提高,也體現(xiàn)出數(shù)據(jù)安全逐步成為全球性關注的問題。印度的文獻突增性雖然較弱,但是發(fā)文數(shù)量位居前列,對數(shù)據(jù)安全研究一直較為關注。
在中介中心性方面,在整個網(wǎng)絡中,美國的中介中心性最高。英國中介中心性超過0.2,中國、印度、德國及澳大利亞中介中心性均超過0.1,在網(wǎng)絡中處于比較重要地位。結合發(fā)文頻次,可以看出,發(fā)文頻次高的國家往往中介中心性也排在前邊,僅在排名順序上有些差別,表明這些國家在數(shù)據(jù)安全領域的研究成果非常重要。中國發(fā)文數(shù)量第一,但中介中心性上排在第三,美國為0.28,中國僅為0.13,可見中國在數(shù)據(jù)安全研究的重要性方面有待提高。
3研究熱點分析
高頻關鍵詞代表著研究熱點,利用CiteSpaceV以關鍵詞為節(jié)點繪制關鍵詞共現(xiàn)圖譜。通過對關鍵詞共現(xiàn)產(chǎn)生的中心性進行分析,可以得出關鍵詞對研究發(fā)展所起的重要作用,分析研究熱點。由圖2可以看出,數(shù)據(jù)安全研究網(wǎng)絡集中度高、研究分支少且比較集中、關鍵詞間關聯(lián)度較強。
將頻次排名前20位的關鍵詞進行排序(表6),通過合并相似關鍵詞,可以發(fā)現(xiàn)國際數(shù)據(jù)安全研究的類型可以分為如下幾種。
3.1云計算與數(shù)據(jù)安全技術
“安全”“云計算”等關鍵詞是數(shù)據(jù)安全相關研究的重要關鍵詞。數(shù)據(jù)存儲安全問題受到研究者的普遍關注,以“云計算”“身份驗證”“密碼學”“加密”關鍵詞為代表,數(shù)據(jù)存儲安全技術方面相關研究熱度經(jīng)久不衰。云計算是目前新興的一種技術,云存儲是云計算的重要應用[9]。云中存儲數(shù)據(jù)為用戶提供了訪問的便利,不需要部署硬件或基礎設施,但增加了用戶數(shù)據(jù)暴露或受到惡意攻擊的風險。例如,云存儲服務提供商可能泄露商業(yè)數(shù)據(jù),可能向競爭對手披露保密數(shù)據(jù)。各國學者對此有多項研究,ABO-ALIAN等[10]提出了用于云儲存的安全模型,通過身份驗證、訪問控制、審計和數(shù)據(jù)管理服務來實現(xiàn)。
數(shù)字水印是數(shù)據(jù)安全技術研究的一項重要內容。隨著互聯(lián)網(wǎng)環(huán)境下數(shù)據(jù)傳輸機密性要求的提高,學者們引入各種技術,如密碼學、數(shù)據(jù)水印、隱寫術以保護機密數(shù)據(jù)[11-12]。數(shù)字水印將用戶信號嵌入到數(shù)據(jù)中,證明用戶的所有權,達到保護內容和管理數(shù)字版權的目的[13-14],但數(shù)字水印并不能阻止未經(jīng)授權的用戶查看數(shù)據(jù),用戶的隱私仍然存在威脅。ACHARJEE[15]研究了基于運動矢量的視頻水印加密方案,使用僅為用戶所知的密鑰對數(shù)據(jù)進行加密,防止未經(jīng)授權的第三方訪問數(shù)據(jù)。AHMAD等[16]對平滑插值算法如何提高音頻數(shù)據(jù)隱寫性能進行研究,通過隱寫術技術可以將秘密信息嵌入到數(shù)據(jù)媒介中而不損壞載體的質量,第三方既覺察不到秘密信息的存在,也不知道存在秘密信息。
3.2數(shù)據(jù)安全防護系統(tǒng)
以“系統(tǒng)”“互聯(lián)網(wǎng)”“訪問控制”“身份驗證”為代表的數(shù)據(jù)系統(tǒng)安全方面的研究也是數(shù)據(jù)安全的研究熱點。全球互聯(lián)網(wǎng)用戶的數(shù)量在過去幾十年顯著增長,從占世界人口的6.8%增長到46.1%[17]?;ヂ?lián)網(wǎng)用戶的快速增長導致了網(wǎng)絡設備積累大量數(shù)據(jù)。根據(jù)英特爾的統(tǒng)計數(shù)據(jù)顯示,每一分鐘就有超過2.04億封電子郵件被交換,大約2000萬張照片在Flickr上被瀏覽,600萬Facebook頁面被瀏覽,130多萬視頻剪輯在YouTube上被觀看[18]。大數(shù)據(jù)對網(wǎng)絡安全提出了嚴峻挑戰(zhàn),開展網(wǎng)絡安全運營,有效處理網(wǎng)絡設備的大數(shù)據(jù),有利于盡早發(fā)現(xiàn)潛在網(wǎng)絡威脅,幫助管理員及時應對網(wǎng)絡攻擊。由大數(shù)據(jù)傳輸引起的網(wǎng)絡安全、系統(tǒng)安全問題是推動數(shù)據(jù)安全研究的重要脈絡節(jié)點。美國陶森大學XU Guobin等[19]研究了基于云計算的系統(tǒng),使用大數(shù)據(jù)分析工具MapReduce框架進行網(wǎng)絡安全管理,提出加快大型網(wǎng)絡流量數(shù)據(jù)的分析。數(shù)據(jù)安全系統(tǒng)的管理也是關系到數(shù)據(jù)安全防護效率和效果的重要因素,研究者對相關的管理體系和風險評估都有研究。例如,MONTESDIOCA等[20]建立模型衡量用戶對數(shù)據(jù)安全的滿意度,有助于管理層評估數(shù)據(jù)安全管理體系的有效性。ABAWAJY[21]研究了如何提高終端用戶的數(shù)據(jù)安全意識,降低因使用者個人因素而產(chǎn)生的數(shù)據(jù)安全風險。ZAREI等[22]對伊朗551家醫(yī)院使用計算機健康信息系統(tǒng)安全風險進行評估,制定切實可行的政策,改善伊朗醫(yī)院的數(shù)據(jù)安全管理水平。
3.3數(shù)據(jù)安全與隱私保護
個人隱私保護是數(shù)據(jù)安全領域近年來重要的研究內容。數(shù)據(jù)使用過程中的數(shù)據(jù)安全研究主要是以“大數(shù)據(jù)”“隱私”“保護”等關鍵詞為代表,與其他核心關鍵詞的共現(xiàn)強度很高。隨著數(shù)據(jù)濫用和數(shù)據(jù)竊取事件的頻發(fā),數(shù)據(jù)安全和隱私正面臨新一輪的考驗,調查顯示88%的用戶均對個人數(shù)據(jù)隱私保護感到擔憂[23]。與隱私相關的研究,一類是關于隱私政策,例如,AL-SHOMRANI等[24]對大數(shù)據(jù)存儲和隱私政策進行研究。其他與隱私相關的數(shù)據(jù)安全研究,包括醫(yī)療平臺、社交網(wǎng)絡等收集數(shù)據(jù)帶來的隱私問題分析。其中,醫(yī)療隱私研究關注臨床系統(tǒng)內的數(shù)據(jù)安全,包括在線電子醫(yī)療記錄和個人健康記錄等,保護用戶免受意外傷害。例如,F(xiàn)ROST等[25]研究了患者在健康平臺分享個人病例的意愿。IWAYA等[26]研究了用移動手機平板等收集社區(qū)個人醫(yī)療健康數(shù)據(jù)中的隱私問題。DONG等[27]研究了一種有效的保護隱私的云數(shù)據(jù)共享方案,保證了用戶數(shù)據(jù)的語義安全和有效可用性。
4數(shù)據(jù)安全研究的前沿趨勢分析
關鍵詞的詞頻變化率和變化趨勢是衡量某一領域研究前沿的重要指標。利用CiteSpaceV的突現(xiàn)詞探測技術和算法結合時區(qū)視圖,反映數(shù)據(jù)安全領域關鍵詞隨時間的變化。通過對上述研究熱點的分析,結合近十年的研究趨勢特征,可以預測未來數(shù)據(jù)安全領域的研究前沿包括:數(shù)據(jù)安全與隱私保護技術模型的優(yōu)化;數(shù)據(jù)共享與應對數(shù)據(jù)安全風險的方案;物聯(lián)網(wǎng)發(fā)展中的數(shù)據(jù)安全問題。如表7所示。
4.1大數(shù)據(jù)安全技術與隱私保護
在大數(shù)據(jù)時代,由于惡意攻擊者或者內部用戶的存在,可能會造成安全漏洞和隱私侵犯,防范數(shù)據(jù)安全和隱私的技術比以往更重要。大數(shù)據(jù)安全技術是數(shù)據(jù)安全研究的熱點,主要集中在優(yōu)化大數(shù)據(jù)加密算法和模型。這方面的研究分析了人工智能技術、數(shù)據(jù)隱藏技術、動態(tài)優(yōu)化模型在數(shù)據(jù)安全領域的應用,從而降低風險。例如,KIM等[28]提出了一種基于密鑰共享的數(shù)據(jù)塊訪問令牌管理技術,可以有效彌補安全漏洞。CHEN等[29]分析了一種基于混沌的圖像加密算法。企業(yè)的發(fā)展對于數(shù)據(jù)安全和隱私技術要求越來越高,掌握這兩項技術的企業(yè)未來更具有競爭力。
4.2數(shù)據(jù)共享與數(shù)據(jù)安全風險
隨著大數(shù)據(jù)、云計算的快速發(fā)展,促進跨部門、跨行業(yè)數(shù)據(jù)共享的需求十分迫切。物聯(lián)網(wǎng)、智慧城市、智能服務對數(shù)據(jù)安全和隱私帶來新的挑戰(zhàn),數(shù)據(jù)風險威脅更加多樣化。在數(shù)據(jù)共享過程中如何保護數(shù)據(jù)安全成為研究熱點,包括應對不同類型風險的解決方案、評估數(shù)據(jù)安全方案的有效性等。個人數(shù)據(jù)相關的隱私保護問題研究是其中的重要內容。例如,PISANI等[30]研究了醫(yī)療大數(shù)據(jù)企業(yè)向非盈利組織(學術團體)共享數(shù)據(jù)過程中數(shù)據(jù)安全隱私問題;LEI等[31]研究了云存儲下數(shù)據(jù)共享方案,為云數(shù)據(jù)共享提供了強大的安全和隱私保障。
4.3物聯(lián)網(wǎng)與數(shù)據(jù)安全
物聯(lián)網(wǎng)是近年來國內外學者的研究熱點[32-35],物聯(lián)網(wǎng)數(shù)據(jù)應用為精準農(nóng)業(yè)、環(huán)境監(jiān)測、智能健康、智能制造和智能城市等領域提供前所未有的發(fā)展機會。物聯(lián)網(wǎng)設備和服務很容易受到可疑的網(wǎng)絡威脅,也引起了數(shù)據(jù)安全領域的關注,學者們研究了數(shù)據(jù)加密與訪問控制相結合,以確保物聯(lián)網(wǎng)系統(tǒng)中的數(shù)據(jù)安全。例如,ZHOU等[36]研究了基于云的物聯(lián)網(wǎng)不同安全威脅及其應對策略。ZHANG等[37]研究了物聯(lián)網(wǎng)的對象、身份驗證、授權、隱私等安全問題。隨著智能家居、智能城市、智能汽車等的出現(xiàn),物聯(lián)網(wǎng)應用范圍逐漸擴大,與之相關的安全問題是未來研究的熱點。
5結論
本文以數(shù)據(jù)安全研究為研究對象,以2009—2019年Web of Science核心合集收錄的以“數(shù)據(jù)安全”為主題的文獻為數(shù)據(jù)源,利用動態(tài)網(wǎng)絡分析的信息可視化技術及工具CiteSpace對其進行分析,探討了數(shù)據(jù)安全研究熱點領域、前沿發(fā)展趨勢。由此得出以下結論:
從研究現(xiàn)狀來看,大數(shù)據(jù)、云計算的發(fā)展正在推動“數(shù)據(jù)安全”研究進入快速發(fā)展期,形成了以專門核心期刊為交流平臺的學術互動場,Computer Science Information Systems、Engineering Electrical Electronic、Telecommunications三種期刊是國際上探討數(shù)據(jù)安全的重要期刊。在學科分布方面,主要包括計算機科學、管理學、醫(yī)療信息學、物理學、人工智能以及信息科學等,呈現(xiàn)多學科交叉融合。在國家研究力量分布方面,數(shù)據(jù)安全的研究力量來自多個國家(地區(qū)),主要分布在中國和美國,研究機構中大學居多,它們在數(shù)據(jù)安全領域的研究具有非常重要的作用。通過發(fā)文突增性發(fā)現(xiàn),中國在該領域的文獻貢獻率具有較大突破。
當前的研究熱點集中于數(shù)據(jù)存儲安全、數(shù)據(jù)系統(tǒng)安全、使用過程中的數(shù)據(jù)安全問題。隨著人工智能、物聯(lián)網(wǎng)的發(fā)展,數(shù)據(jù)安全涉及的問題更加多樣化。結合當前熱點問題,隱私保護、數(shù)據(jù)加密技術、物聯(lián)網(wǎng)涉及到的數(shù)據(jù)安全問題成為未來前沿和趨勢。例如,物聯(lián)網(wǎng)、智慧城市、數(shù)據(jù)共享相關的數(shù)據(jù)安全技術和系統(tǒng)優(yōu)化方案;物聯(lián)網(wǎng)與大數(shù)據(jù)、人工智能結合,在社會治理和企業(yè)管理中的應用;保護個人隱私的數(shù)據(jù)系統(tǒng)等。近年來,對于數(shù)據(jù)安全相關政策法規(guī)的研究也受到各國關注,包括數(shù)據(jù)跨境傳輸管控和數(shù)據(jù)安全治理等問題,立法者和研究者已經(jīng)注意到需要在數(shù)據(jù)治理領域引入新的規(guī)范布局,進一步完善數(shù)據(jù)安全的頂層設計。
參考文獻:
[1]CHEN C M. CiteSpace II: Detecting and visualizing emerging trends and transient patterns in scientific literature [J]. Journal of the American Society for Information Science and Technology, 2006, 57(3): 359-377.
[2]WANG F W, ZHU H, LIU X M, et al. Efficient and privacypreserving dynamic spatial query scheme for ride-hailing services[J] . IEEE Transactions on Vehicular Technology, 2018, 67(11): 11084-11097.
[3]YANG Y,LIU X M,ROBERT D.Expressive query over outsourced encrypted data [J]. Information Sciences, 2018, 442–443, 33-53.
[4]ZHANG Y , DENG R H , LIU X M , et al. Blockchain based efficient and robust fair payment for outsourcing services in cloud computing[J]. Information Sciences, 2018:462:262-277.
[5]LIU L, SU J S, LIU X M, et al. Toward highly secure yet efficient KNN classification scheme on outsourced cloud data [J]. IEEE Internet of Things Journal, 2019, 6(6): 9841-9852.
[6]LI C T. Secure smart card based password authentication scheme with user anonymity [J]. Information Technology and Control, 2011, 40(2): 157-162.
[7]LI C T, M-S HWANG. A lightweight anonymous routing protocol without public key en/decryptions for wireless ad hoc networks[J]. Information Sciences, 2011, 181(23): 5333-5347.
[8]李杰,陳超美.CiteSpace:科技文本挖掘及可視化[M].北京:首都經(jīng)濟貿易大學出版社, 2016.
[9]LIU X M , LU R X , MA J F , et al. Efficient and privacypreserving skyline computation framework across domains [J] . Future Generation Computer Systems, 2016, 62(9): 161-174.
[10] ABO-ALIAN A , BADR N L , TOLBA M F . Data storage security service in cloud computing: challenges and solutions[M]. Springer International Publishing, 2017.
[11] ZHANG H X, LIU X X, CHEN C L. An online mobile signature verification system based on homomorphic encryption[J]. International Journal of Innovative Computing, Information and Control, 2017, 13(5): 1623-1635.
[12] JIANG X D,LU Z M,DING X J. A semi-fragile blind watermarkingschemeforcolorimagesbasedonvisual cryptography and discrete cosine transform [J]. International Journal of Innovative Computing, Information and Control, 2017, 13(5): 1709-1719.
[13] DEY N , MUKHOPADHYAY S , DAS A , et al. Analysis of PQRS-T components modified by blind watermarking technique within the electrocardiogram signal for authentication in wireless telecardiology using DWT [J]. International Journal of Image Graphics and Signal Processing, 2012, 4(7): 33–46.
[14] DEY N , ROY A B , DAS A , et al. Stationary wavelet transformation based self-recovery of blind-watermark from electrocardiogramsignalinwirelesstelecardiology[C]// International Conference on Security in Computer Networks and Distributed Systems. Springer Berlin Heidelberg, 2012:347-357.
[15] ACHARJEE S , CHAKRABORTY S , SAMANTA S , et al. Highly secured multilayered motion vector watermarking[J]. Springer, Cham, 2014: 121-134.
[16] AHMAD T, FIQAR T P. Enhancing the performance of audio data hiding method by smoothing interpolated samples[J]. International Journal of Innovative Computing, Information and Control, 2018, 14(3): 767-779.
[17] INTERNATIONAL TELECOMMUNICATION UNION, BANK WORLD,UNITEDNATIONSPOPULATIONDIVISION. Internet Live Stats [EB/OL]. http://www. internetlivestats. com/ internet-users/, 2017.
[18] TEMPLE K. What happens in an internet minute? Inside Scoop[EB/OL].http://www.intel.com/content/www/us/en/ communications/internet-minute-infographic.html, 2012.
[19] XU G B, YU W, CHEN Z J, et al. A cloud computing based system for cyber security management [J]. International Journal of Parallel, Emergent and Distributed Systems, 2015, 30(1): 29-45.
[20] MONTESDIOCA G P Z, MA?ADA A C G. Measuring user satisfaction with information security practices [J]. Computers & Security, 2015, 48(2): 267-280.
[21] ABAWAJY J.User preference of cyber security awareness delivery methods [J]. Behaviour and Information Technology, 2014, 33(1-3): 237-248.
[22] ZAREI J, SADOUGHI F. Information security risk management for computerized health information systems in hospitals: a case study of Iran [J]. Risk Management and Healthcare Policy, 2016, 9(1): 75-85.
[23] CLOUD SECURITY ALLIANCE . Top ten big data security and privacy challenges [EB/OL].https://www. isaca. org/Groups/ Professional English/big data/Group Documents, 2012-11.
[24] AL-SHOMRANI A, EASSA F, JAMBI K. Big data security policy enforcement[J].International Journal of Engineering Development and Research, 2018, 6(1): 681-685.
[25] FROST J, VERMEULEN I E, BEEKERS N. Anonymity versus privacy:selectiveinformationsharinginonlinecancer communities [J]. Journal of Medical Internet Research, 2014, 16(5):e126.
[26] IWAYA L H, FISCHER-HüBNER S, AHLFELDT R M, et al. Mobile health systems for community-based primary care: identifying controls and mitigating privacy threats [J] . JMIR Mhealth Uhealth, 2019 , 7(3): e11642.
[27] DONG X, YU J D, LUO Y, et al. Achieving an effective, scalable and privacy-preserving data sharing service in cloud computing [J]. Computers and Security, 2013, 42(5): 151-164.
[28] KIM S H , LEE I Y . Data block management scheme based on secret sharing for HDFS[C]// 2015 10th International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA). IEEE, 2015: 51-56.
[29] CHEN L, MA B, ZHAO X H, et al. Differential cryptanalysis of a novel image encryption algorithm based on chaos and Line map[J]. Nonlinear Dynamics, 2017, 87(3): 1-11.
[30] PISANI A, KANURI N, FILBIN B, et al. Protecting user privacy and rights in academic data-sharing partnerships: principles from a pilot program at crisis text [J]. Journal of Medical Internet Research, 2019 , 21(1): e11507.
[31] LEI DONGLIANG, ZHOU KE, HAO JIN, et al. SFDS: a security and flexible data sharing scheme in cloud environment. proceedings[C]//2014InternationalConferenceonCloud Computing and Big Data: IEE. 2014: 101-108.
[32]范紅,邵華,李海濤.物聯(lián)網(wǎng)安全技術實現(xiàn)與應用[J].信息網(wǎng)絡安全, 2017(9): 38-41.
[33]閆濤,呂麗民.物聯(lián)網(wǎng)技術在企業(yè)安全生產(chǎn)中的應用[J].計算機技術與發(fā)展, 2012, 22(2): 226-228, 233.
[34] ALAM S,CHOWDHURY M M R,NOLL J.Senaas: an eventdriven sensor virtualization approach for Internet of Things Cloud[C]//IEEEInternationalconferenceonNetworked Embedded systems for enterprise Applications, 25- 26 Nov , 2010, Su Zhou, China. NJ:IEEE, 2010: 1-6.
[35] KHAN M A, SALAH K. IoT Security: review, block chain solutions, and open challenges [J]. Future Generation Computer Systems, 2018, 82(5): 395-411.
[36] ZHOU J, CAO Z F, DONG X L, et al, Security and privacy for cloud-basedIoT:challenges[J].IEEECommunications Magazine, 2017, 55 (1): 26–33.
[37] ZHANG Z K , CHO M , WANG C W , et al. IoT security: ongoingchallengesandresearchopportunities[C]//IEEE InternationalConferenceonService-orientedComputing& Applications. IEEE, 2014: 230-234.
Research Hotspot and Frontier Analysis in the Field of International Data Security
ZHANG Han1,WANG Guiping2,KANG Fei3(1.Research Institute of Science and Technology Strategy, Chinese Academy of Sciences, Beijing 100190, China;2. Tianjin Renai College, Tianjin 301636, China;3.School of Urban Economics and Management, Beijing University of Civil Engineering and Architecture, Beijing 102616, China)
Abstract: Data security has become an important part of national security. This study provides a reference for the research and development of data security in China by analyzing the hotspots and frontiers of international data security research. Use CiteSpace V to draw scientific knowledge maps, the number of documents published by international data security research, country distribution, research institution distribution, core author cooperation network, high frequency keyword analysis, time zone map, emergent word detection, analysis and research hotspots. Then explore the frontiers of research. International research hotspots focus on data storage security, data system security, and data security. Research frontiers include big data security technologies and privacy protection, data sharing, and IoT data security issues.
Keywords: data security;research hotspots;research frontier;visual analysis;CitesSpace