论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>论文范文>范文阅读
快捷分类: 关于网络安全的论文 信息网络安全杂志 大学生网络安全论文 网络安全技术论文 计算机网络安全论文 网络安全论文 网络安全防护论文 网络安全技术和应用编辑部 网络安全毕业论文 网络安全期刊 网络安全论文结束语 计算机网络安全论文

网络安全类有关论文怎么写 与美国一流智库在网络安全领域成果分析一一基于文本量化的视角方面自考毕业论文范文

分类:论文范文 原创主题:网络安全论文 发表时间: 2024-03-20

美国一流智库在网络安全领域成果分析一一基于文本量化的视角,本文是网络安全类有关硕士学位毕业论文范文和智库和网络安全领域和研究成果方面硕士学位毕业论文范文.

摘 要:将文献计量视角的智库研究推进到内容单元,既顺应了大数据分析在社会科学范畴的发展趋势,也可为智库研究、政策研究等领域提供一种新的研究思路和方法.文章运用共词分析、社会网络分析等方法,借助自然语言处理技术和可视化技术手段,对2007-2016年期间美国一流智库在网络安全领域的文本型成果进行内容分析,绘制了研究区域分布图、研究主题分布网络和研究内容演化图.研究结果发现美国智库在网络安全领域的研究区域覆盖全球,研究议题有安全防务与反恐、国际战略、关键基础设施和网络空间发展治理、公共信息安全与法律等四类主要研究方向.

关键词:网络安全; 美国智库; 定量分析; 政策文献计量; 自然语言处理; 内容分析

中图分类号:G250.2 文献标识码:A DOI:10.11968/tsyqb.1003-6938.2017062

Study on American Top Think-tank´s Products of Cyber-security: A Quantitative Analysis in Perspective of Text

Abstract Using biblometrics to analyze the research of think-tanks on the layer of content units conforms to the trend of big data analysis in the social sciences category and can also provide new methods in think-tank research and policy research. This paper uses co-word analysis method, social networks analysis method, NLP and visualization tools to analyze the text type results of American´s top think-tanks research in cyber-security during the period from 2001 to 2015. Maps of research area, research topics distribution network and content evolution were drawn. American think-tanks´ research in cybersecurity has a global coverage area. There are four research agendas: defense security and counter-terrori, international strategy, cyberspace development governance and infrastructure, public information policy and law.

Key words cyber-security; American think-tanks; quantitative analysis;biblometrics; natural language processing; content analysis

1 引言

“政策”是政府、政党及其他团体在特定时期为实现一定的政治、经济、文化和社会目标所采取的政治行动或所规定的行为准则,它是一系列谋略、法律、法令、措施、办法和条例等的总称[1].一直以来,对政策的分析研究存在偏重质性研究、轻视定量分析的情况,这与政策问题本身的长期、复杂和多因素等特点有重要关系.智库是一种相对独立的政策研究和咨询机构,是政策过程的重要参与者[2].在现代智库的目标函数中,“战略设计”和“政策方案供应”是智库的两大突出特点,分别起到监控、预测事物发展精确进程并做出相应调控方略的功能,对应了“希望回答将要发生什么”这一现代智库的最高境界[3].同时,前瞻研究重要的战略问题、进行政策预判并开展政策设计的能力也日益成为国际一流智库的鲜明标志[4].从某种程度上而言,现代智库日益发展成一种研究和提出思想理念并推动政府部门将之变为公共政策行动的持久存在[5].因此,智库成果对于政策的分析性研究具有一定的价值.目前,文献计量视角的智库研究以对学术期刊文献的各项指标进行计量分析为主,缺乏对智库研究成果内容单元的量化揭示.

网络安全问题近年来备受各国政府关注.2014年2月27日,网络安全与信息化领导小组正式成立,由国家主席直接担任组长.在网络安全和信息化领导小组第一次会议上,首次提出“网络强国”战略,指出网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题.随着特朗普当选美国第45任总统,被誉为“互联网总统”的奥巴马将于2017年1月卸任,在其任期的八年内(2009—2016年),网络安全一直是奥巴马政府重点关注的领域.本文将以奥巴马政府时代美国智库在网络安全领域的研究成果为例,利用共词分析、社会网络分析等方法对文本类型的智库成果进行量化分析:一是尝试一种基于政策文本量化角度的智库成果分析模式;二是对此期间美国智库在网络安全领域的研究成果进行可视化,识别研究覆盖范围以及研究领域内不同的子群聚类,并结合主题的时序变化,发现研究议题的演化特点;三是将分析结果与同一时间美国在网络安全方面的重要事件或政策进行关联,以提高分析结果的可解读性,归纳智库成果和政策间的关系.通过本文,既可以丰富情报分析视角的智库研究方法体系,还能够洞察美国智库在网络安全领域的研究现状,发挥战略情报研究在智库领域的“伐谋”功能.

2 研究现状

2.1

美国智库在网络安全领域的研究

网络空间是继海、陆、空、天之后的第五维空间,是一个国家正常运转的“神经网络”,自出现以来就成为各国关注的重要领域之一.美国作为世界上军事和经济实力最强的国家,在网络安全领域研究的规模和实力也远超其他国家.克林顿政府时代,美国就提出了兴建信息高速公路的计划,之后网络技术渗透到人们生活的方方面面,促成了人类历史上一次伟大的信息革命,也带来了大量网络信息安全领域的挑战.随后的小布什和奥巴马时代,先后经历了“911”“维基泄密”和“斯诺登”事件的美国政府越来越意识到网络安全的重要性,通过密集地发布针对性的国家政策、组建专门的政府机构来应对日益严峻和复杂的网络信息安全挑战[6].2008年1月8日,小布什政府实施国家网络安全综合倡议(CNCI),签发美国54号国家安全总统令(NSPD-54)和23号国土安全总统令(HSPD-23)[7],正式对“Cybersecurity”(网络安全)一词进行了定义,并推出了一系列相关的国家计划和措施.此后,各类政府机构、研究组织等逐渐开始使用“Cybersecurity”一词来指代网络安全.2009年之后,进入奥巴马时代的美国政府把网络安全确立为美国经济和国家安全的最大挑战.

为了解美国智库在这方面的研究,本文参考宾夕法尼亚大学智库研究项目(TTCSP)编写的最新一期《全球智库报告2015》[8],考察了10所世界范围内综合排名前20的美国智库.发现其中7所智库有网络安全的研究专题,而没有设置研究专题的智库在其数据库中也能够检索到网络安全方面的相关条目(见表1).

美国智库在网络安全领域的研究起步早、影响力大,很多智库发布的关于网络安全的研究报告已成为美国政府决策的重要依据.与此同时,网络安全领域的研究持续升温,也使得各大智库加大在该领域研究的投入.根据已有的研究,美国智库在网络安全领域的研究可以划分为四种不同的方向:安全方向、自由方向、国际战略方向和专业技术方向[9].这四类不同方向的智库研究,虽然在一定程度上存在政治立场、关注倾向或者政策影响力方面的差异,但基本构成了美国智库在网络安全领域研究的概貌.

2.2

政策文献计量

政策文献计量是将文献计量学的方法迁移到政策分析领域的一种定量分析方法,可用于政策文献的大样本、结构化或半结构化分析,为传统的政策定性研究提供客观、可重复检验的结果[10].Huang等[11-12]对中国科技政策进行政策文献计量分析,在常规的编码量化统计分析时间、机构、政策产出能力等分析之外,通过人工判读的方式对政策添加关键词标签,从而进行政策关键词的多维尺度分析,并对发文机构进行共现网络可视化处理,得出了中国科技政策发文机构的主要合作网络,以利用可视化工具从中发现高影响力节点所代表的政策文件;王芳等[13]对国内农村信息化政策进行计量研究和内容分析,在对231篇政策文本进行编码后,通过人工判读方式对文本添加主题词标签,之后结合SPSS软件进行了主题聚类分析,对主题类目的时间变化进行揭示,并对主题类目进行了关系网络可视化处理;杨慧等[14]利用R语言对气候领域政策文本进行主题词抽取,将文本数据进行降维后利用词频数和词组关系进行领域主题演变的分析[10].

根据分析方法的不同,本文将已有的政策文献计量归纳为两类:一种是基于编码框架(Coding Framework)的模式[11-13,15-17],另一种是基于自然语言处理(NLP)的模式[14,18-19].前者根据不同政策文档集的特点,依赖人工判读对政策内容进行提炼,形成可以量化统计、可视化分析的数据,对政策内容的揭示较为精确,不足之处在于人力成本较大,需要一定政策领域相关的专业背景知识,方法复用性低(编码没有普适性),在处理大体量的政策文档时比较困难;后者利用自然语言处理技术,可实现对文本数据中的描述性词组或语义关系等的自动处理,近几年已被广泛用于大规模非结构化文本处理、网络舆情分析等领域,在政策文献计量领域具有较高应用潜力.

将智库研究置入政策研究的视角后,亦可把对智库成果的文本分析归为政策文献计量.目前,从学术研究文献角度分析智库研究的传统文献计量实践不少[5,20],而直接对智库成果文本进行计量分析的研究则不多.因此,本文期望通过自然语言处理的方法,将文献计量视角的智库研究从文献单元推进到词组层面的内容单元,既顺应大数据分析在社会科学范畴的发展趋势,也可为智库研究、政策研究等领域提供一种新的研究思路和方法.

3 研究数据与方法

3.1

数据来源

由于智库研究具有一定的前瞻性,故本文在采集数据时将时间起点提前2年,设置为2007年1月1日至2016年12月15日,整个数据集的时间跨度为10年.智库研究成果的类型众多,本文对上述几个智库的成果类型进行了简单归纳(见表2).在这些智库成果中,除了音频、视频等多媒体形式的智库成果外,其余大多数都可以利用文本分析手段进行量化研究.但为了方便研究过程中的数据采集和处理,本文对所要选取的成果类型进行限定,仅选取网站上公开的研究型成果.考虑到数据集的规模会对文本的共词矩阵产生影响,规模较小时的共词矩阵可能比较稀疏,不利于结果呈现.因此,本文的研究将表1中前5所智库的相关研究成果进行无区分地混合,选取5所智库的网站作为采集数据的来源,而不再考虑各个智库研究的侧重点、政治立场或倾向等主观因素.

在数据获取方面,使用Python Beautiful Soup包对上述5所智库网站“Cybersecurity”(或相近)专题下的研究型成果的二级链接进行扫描,从网页源码中抽取条目的标题、摘 要(或概述)、发布时间和相关主题标签等四项内容.Beautiful Soup是Python环境中一个可以从HTML或XML文件中提取数据的包,能够将非结构化或半结构化的内容源代码解析成结构化数据[21].最终,共获取到425条包含题目、摘 要、相关主题、发布时间等四项信息的智库成果内容,构成本研究的数据集.

3.2

研究方法

3.2.1 数据清洗与高频词统计方法

在自然语言处理方面,本文利用Python NLTK包对数据集中各条目的题目和摘 要两种信息进行合并处理:去除停用词、进行英文分词和同义词归一、利用N-Gram模型抽取单词或词组(N等于1,2,3,4)、统计词组在数据集中出现的记录数d和频数TF最终获得的高频词数据(见表3).NLTK是Python环境中一个自然语言处理工具包,包含了大量自然语言处理方面的功能模块,如语料库、字符串处理、词性标识与分类分块、语义解释、概率估计等[22].

考虑到单纯以词频衡量一个词在文档中的重要性并不妥当,忽略了出现次数并不多但较重要的一类词.因此在获得词的频率和记录数后,本文利用TF-IDF(词频-逆文档频率)方法对词组的权重进行计算,计算公式为:

其中,266为最大词频数,425为数据集中文档的数量.经过这样的处理,得到一组TF-IDF计算后的高频词权重列表(见表4).与单纯的词频列表相比,一些词经过TF-IDF计算后,权重发生了变化.如“中国”超过了“美国”成为权重最高的词,“斯诺登”“加密技术”等词的排名上升明显.本文的研究将采用这一方法统计词组的TF-IDF权重,并结合领域专家意见从中遴选用于构建共词矩阵的高频词组.

3.2.2 共词分析与社会网络分析方法

共词分析是内容分析方法的一种,其主要原理是对一组词两两统计它们在文档集中出现的次数,以此为基础构建这些词组的共现矩阵,进而揭示领域主题的结构变化[23-24].共词分析方法在图书情报学领域被广泛应用于结构化文献数据的分析中,随着自然语言处理技术的兴起与发展,共词分析方法也开始应用于非结构化的文本数据,并且结合多种可视化方法来呈现分析结果,如战略坐标图、聚类谱系图、多维尺度图谱和社会网络分析图谱等[25].

社会网络分析方法能够从较宏观的复杂网络结构中发现个体(节点)关系和局部的网络关系(聚类),是一种较成熟的网络定量分析方法[26].本文分别利用了社会网络分析方法中的Girvan-Newman算法(G-N算法)和k-核网络分析方法对关系网络进行社群聚类、划分.G-N算法是由Michelle Girvan和Mark Newman提出的一种基于复杂网络中的边关系进行网络子群聚类的算法,该算法利用边的*中心性进行聚类计算:首先去除初始网络中*中心性最高的边,形成新的社群网络,并重新计算新的网络中*中心性最高的边进行迭代计算,直至网络中不再存在边为止[27];二人之后又提出Q值模块概念来优化G-N算法,即此过程中计算不同社群结构的Q值,Q值最大时的社群结构即是该算法计算得到的最优社群结构[28](见图1).k-核网络分析方法最早由Seidman提出[29],是一种基于复杂网络中节点度进行网络子群聚类的方法.k核是指网络中每个节点至少与一定数量k的其他节点相邻接,即对于网络Gs的所有节点ni∈Ns而言,如果临近节点数ds(i)≥k,则Gs是一个k-核网络[30],k值越大,意味着所形成的网络中各节点间关系越密切.k-核网络分析方法在文献计量学领域可结合共引分析、共词分析来判断领域内热点研究聚类[31].

  

4 研究结果

4.1

美国智库网络安全研究成果涉及的区域范围

本文对美国智库在网络安全领域研究的区域覆盖范围进行可视化,首先构建包含世界上国家和地区名称的文档,使用该文档扫描数据集中425条信息,并统计国家和地区的记录数,最后将统计结果在世界地图中进行可视化,得到美国智库在网络安全领域研究关注的区域(见图2).从图中可以看出美国智库在网络安全领域首要关注的对象是美国本土,其次是中俄两国、亚太地区、中东地区等.

网络空间在传统意义上虽然是虚拟的、无国界的,但实际上网络空间的主权与安全一直是各国关注的焦点.上述美国智库对网络安全研究的关注区域的分析结果表明,美国智库在网络安全领域的研究基本上覆盖了近几年美国全球战略部署的重点区域,与美国政府在网络安全方面的政策、行动有密切关系.2009年5月,奥马巴宣布在白宫设立网络安全办公室,并任命霍华德·施密特(Howard Schmidt)为首任网络安全协调员.同年6月23日,时任美国国防部部长的罗伯特·盖茨下令创建网络司令部,以协调保障美军网络安全和开展网络战.2011年5月,施密特宣布美国政府出台针对全球互联网的首份国际战略与政策报告——《网络空间国际战略》(International Strategy for Cyberspace)[32],该报告第一次把网络政策与美国外交政策结合在一起,将国家行为的自身网络空间范围扩展到全球网络空间范围,为配合美国在全球战略部署中的各项行动、抢占全球网络空间的主导权制定了路线、方针和措施[33].

4.2

美国智库网络安全研究成果的主题分布

在NetDraw中利用G-N算法对美国智库在网络安全领域研究主题的可视化结果(见图3).在利用G-N算法进行计算后,Q最大值仅为0.044,得到的最优聚类与原网络整体的相似度极高(故排除了图1中Q值曲线较低时另一种聚类过于分散的情况).本文认为这一结果恰恰反映出美国智库研究的一大特点:研究议题设置的聚焦程度极高,且在这一议题下相关研究主题之间也具有极高的关联性.美国智库具有十分成熟的“旋转门”机制[34],思想精英在知识和权利之间的“旋转”推动了智库成果的“政策化”,但在一定程度上也对智库研究议题的设置和规划提出了较高的要求——对研究议题的聚焦程度和研究方向(相关主题)进行明确,以保障“旋转门”作用下智库研究的稳定性.

由于结果显示的网络节点较多不利于观察,本文仅显示了最大聚类中主成分节点(main components)所构成的网络(见图3).从图中可以发现,美国智库在网络安全领域的研究主题大致分为以下四类(以顺时针顺序):(1)安全防务与反恐;(2)国际战略;(3)关键基础设施、网络空间发展与治理;(4)公共信息安全与法律,基本对应了本文提到的四类智库在网络安全领域的研究方向.

4.3

美国智库网络安全研究成果的内容演化

为分析美国智库在网络安全领域研究的演化发展过程,本文将数据集在时间序列上等分为5个阶段.抽取每个时间段所对应数据中的高频词组构建共词矩阵,导入NetDraw中进行k-核网络分析,剔除“Cybersecurity”节点后分别进行呈现(见图4至图8).图中节点的大小表示对应高频词在该时间段的频率高低,同一形状的节点形成的网络为一个聚类.以k值大小进行判断,位于核心的正方形节点构成了k值最大的聚类(简称km聚类),之后是圆形聚类(简称kn聚类)和位于周围的其他聚类.

2007-2008年这一阶段并不处于奥巴马政府时期,但大体揭示出了当时美国政府在网络安全领域关注的重点方向,形成了分析后续4个时间段内领域研究动态演化的基础.由于“911”事件的发生,使得打击恐怖主义成为小布什政府最显著的执政标签,也促成了美国网络安全战略成果的核心国家战略之一.这一阶段整个网络的核心节点以国际战略、安全防务和反恐领域的词为主也反映出了这种特点,如“U.S”“China”“Iran”等词构成了位于中心的km聚类,“network”(网络)“cyber attacks”(网络攻击)等词构成了kn聚类.

进入21世纪以来,网络威胁被“理所当然”地写进了一些西方国家宣称的“中国威胁论”中,中国也“理所当然”地成为美国智库在此领域的重点研究对象——“China”一词一直位于5个阶段的核心km聚类中.事实上,由于智库本身就是一个从战争当中演化出来的产物,尤其是对于美国智库而言,把中俄两国作为安全领域关注的研究对象则显得更加“理所当然”.

另一方面,伊朗和伊拉克作为海湾地区美国的两大重点关注对象,出现在了km聚类和kn聚类中.但图中显而易见的是,在网络安全领域,相对于当时美国的海外战场伊拉克,美国智库对刚刚(2006年)宣布重启铀浓缩并成功产出低纯度浓缩铀的伊朗有更大兴趣.在2009年美国国防部成立网络司令部之前,利用网络攻击技术(计算机病毒、DoS攻击等)破坏有威胁目标的网络系统甚至核心基础设施的设想或实验就一直存在,而图中这一结果也显示了当时的美国智库就已对这一问题进行了较多关注.事实上,在2010年,这种设想“如期”实现:一种被称为“震网”(Stuxnet)的蠕虫病毒造成了伊朗境内纳坦兹核基地铀浓缩设施的离心机故障,使得伊朗被迫延缓了核计划[35].震网病毒是第一个专门定向攻击真实世界中工业基础设施的蠕虫病毒,其复杂程度和精准的破坏力都把它的制造者指向“国家”级别而非天才,美国和以色列被怀疑联合实施了这一行动[36].

2009年1月20日,奥巴马正式入主白宫后,美国政府在网络安全领域动作频频:(1)组织建制方面,先后成立了网络空间政策评估小组、白宫网络安全办公室以及隶属于国防部的网络司令部;(2)政策法规方面,先后发布《网络空间政策评估》《国家安全战略》《网络空间可信身份国家战略》等.图5中相对于前一阶段网络结构的特点,“military force”(军队)“cyber attacks”(网络攻击)“internet”(互联网)“data”(数据)等词进入了核心的km聚类,较大聚类Km中除了国际战略、安全防务和反恐领域的词之外,还有较多公共信息安全或其他方面的词,如“privacy”(隐私)等.本阶段的网络中各个聚类的节点大小更加均衡,覆盖的领域更宽泛,比较客观地反映出了奥巴马政府“信息新政”对美国社会方方面面的影响,以及智库研究跟进顶层政策动向的一种趋势.

  

2011-2012年这一阶段的网络结构中,核心聚类km所包含的节点数量大大增多,覆盖的研究主题方向更加多元,反映出美国智库在网络安全领域研究的整体框架已基本形成.对于部分节点而言,上一阶段进入kn聚类的“privacy”此时进入了核心聚类km中.而“Asia Pacific”(亚太地区)与“Japan”“Japan alliance”(美日同盟)同时出现在km聚类中,则反映出美国智库对于“亚太再平衡战略”(2011年美国总统奥巴马首次提出)在网络安全领域的理解:日本是美国在亚太地区的一枚重要棋子,在网络安全领域也不例外.另外,之前从未出现的“drone”(无人机)直接进入到km聚类中,间接反映出了随着一系列网络安全领域政策、措施的推进,美国政府这一方面的态度也逐渐从被动防御发展到主动防御、甚至是主动攻击的趋势.

2013—2014年这一阶段的网络结构中核心聚类km较之于前一阶段变化不大,但受斯诺登事件的影响,在核心的km聚类之外形成了一个较大的涉及网络信息安全的kn聚类.2013年6月5日,美国中情局前雇员斯诺登将国家安全局关于“棱镜”(PRI)监听项目的秘密文档披露给媒体,了美国政府实施大规模听和互联网监控的行为,在世界范围内引起轩然大波.斯诺登事件涉及到国家安全和公民个人隐私之间的冲突和平衡,不同研究视角(立场)对这一事件的定义有较大差异.从美国智库对该事件的研究来看,部分词语如“Snowden”(斯诺登)“espionage”(间谍)“public”(公众)“NSA”(国家安全局)“cyber espionage”(网络间谍)等都表明其立场更加倾向于美国政府,即将此事件定义为威胁国家安全的泄密行为;之前两个阶段逐渐进入核心聚类的“privacy”节点,在本阶段却并没有再出现,也能够说明美国智库虽曾前瞻性地研究过网络安全领域的公民个人隐私问题,但在这一事件的跟进上,对“国家安全”问题的研究明显挤压了对“公民个人隐私”问题的关注.从整个网络的结构来看,本阶段的节点数量大大增多,节点之间的关系也更为紧密,反映出智库在此期间的研究内容越来越丰富.

2015-2016年是奥巴马执政的收官阶段,网络结构图的结果(为方便观察将图中的节点关系阈值设置为2)从智库角度勾勒出了奥巴马在网络安全领域的执政效果:从重点关注国土安全防务到全方位统筹网络安全领域的发展.2016年2月9日,奥巴马政府颁布了《网络安全国家行动计划》,该计划是一份承前启后的政策指南,在总结七年执政经验的基础上,给出了美国下一步如何应对网络安全新挑战的具体行动方案[37].

2015年美国国防部发布了《国防部网络战略》[38],该报告指出美国面临的国家层面的网络安全威胁主要来自俄罗斯、中国、伊朗和朝鲜,同时也承认在2015年以前美国认为中国是其在网络领域的最大威胁,但2015年后则认为俄罗斯是比中国更强大的对手.图中同“U.S”一起出现在km聚类的国家也正是“Russia”“China”“Iran”和“North Korea”这四个.其中除了“China”一直处在核心km聚类外,“Russia”和“Iran”曾在km聚类中出现过,而“North Korea”则是第一次进入核心km聚类.更加巧合的是,第58届美国总统大选过程中爆出“邮件门事件”后,奥巴马政府方面怀疑俄罗斯涉嫌通过网络攻击干预美国总统大选,并于2016年12月29日签署总统行政令对俄罗斯机构和个人进行制裁[39].这一系列动作反映出奥巴马在卸任总统前正式将美国在网络安全领域的最大威胁瞄准了俄罗斯,本文也就此进行预测:下一个阶段的网络安全智库研究中,有关俄罗斯方面的一系列问题将会大大增加.

对于其他节点,如在“2009-2010年”和“2013-2014年”曾两次进入到kn聚类的“intellectual property”(知识产权),本阶段进入到了核心的km聚类,说明智库在网络安全方面的知识产权研究逐渐深入.在2015年9月总书记访美时,中美在网络安全问题上就共同打击网络犯罪达成共识,同时也约定各自政府都不从事或在知情情况下支持网络窃取知识产权等[40].同时,核心km聚类中包含了网络安全的4个主要方向,网络整体结构较之前4个阶段相比节点数量最多,节点关系更密集,反映了美国智库在网络安全领域的研究框架体系日益成熟,也揭示了美国下一步在网络安全领域国际战略部署的主要目标.

5 结论与讨论

本文以网络安全这个近几年来备受各国政府和国际社会关注的领域为分析问题领域,以美国一流智库为分析研究对象,以智库研究议题设置和研究成果与美国的网络安全政策之间的关联关系为分析角度,利用共词分析、社会网络分析等方法对文本类型的智库成果进行量化分析,发现了近十年来美国智库在网络安全领域研究的发展演化态势和特点: (1)从地理空间范围方面来看,美国智库在这方面的研究与美国政府的全球化战略部署步调一致——覆盖全球,重点关注美国本土和被其视为海外核心利益的区域;(2)从研究主题方面来看,有安全防务与反恐、国际战略、关键基础设施与网络空间发展治理、公共信息安全与法律等四大类研究方向,各个方向的研究主题“和而不同”、聚焦程度很高,关系十分紧密,这能够保证智库研究在“旋转门”机制下的稳定性;(3)从文本内容演化方面来看,美国智库网络安全领域的研究在奥巴马政府任期内快速发展、逐渐成熟,相关研究与政府政策措施之间的关系紧密,并能够提前一到两年对一些问题开展前瞻研究.

实证研究表明,以适当的专家定性分析为指导,利用自然语言处理技术可快速实现对较大规模智库成果(文本)的结构化处理,形成可供情报分析方法应用的数据单元,以便综合开展对智库成果的情报分析活动.这一方法具有较高的可推广性,既能够实现某一智库研究领域的长期跟踪和动态监测,也可扩展至其他的智库研究领域.进一步将结果在时间轴上与政策、事件进行关联,可以发现相关领域智库研究与政策的关系,甚至智库成果“政策化”的速度.这一研究模式可为情报学研究、智库研究甚至政策研究提供一种新思路,其意义具体表现在:(1)提升围绕政策设计需求开展战略情报研究活动的能力,最大化发挥情报分析方法在智库研究方面的功效;(2)洞察一流智库研究议题的设置特点,掌握国际智库研究前沿热点,为国内智库建设、发展和研究提供学习案例;(3)从“咨政”到“伐谋”,以智库研究的前瞻性特点为落脚点,分析思想市场态势变化,及时预判相关政策演化进程并做出针对性研究部署,实现察人之谋、为我所谋.

参考文献:

[1] 苏竣.公共科技政策导论[M].北京:科学出版社,2014.

[2] 朱旭峰,苏钰.西方思想库对公共政策的影响力——基于社会结构的影响力分析框架构建[J].世界经济与政治,2004(12):21-26,4-5.

[3] 牛文元.现代思想库建设的战略内涵[J].中国科学院院刊,2014(6):702-707.

[4] 张志强,苏娜.一流智库战略研究成果的质量管理机制[J].中国科学院院刊,2016(8):940-950.

[5] 张志强,苏娜.国际智库发展趋势特点与我国新型智库建设[J].智库理论与实践,2016(1):9-23.

[6] 刘峰,林东岱.美国网络空间安全体系[M].北京:科学出版社,2015.

[7] The White House.Cybersecurity Policy(U)[EB/OL].[2016-12-03].https://fas.org/irp/offdocs/nspd/nspd-54.pdf.

[8] McGann J G.2015 Global Go To Think Tank Index Report[EB/OL].[2016-12-03].http://repository.upenn.edu/cgi/viewcontent.cgi?article等于1009&context等于think_tanks.

[9] 鲁传颖.美国智库在网络安全政策决策机制中的作用及特点[J].现代国际关系,2015(7):42-49.

[10] 李江,刘源浩,黄萃,等.用文献计量研究重塑政策文本数据分析——政策文献计量的起源、迁移与方法创新[J].公共管理学报,2015(2):138-144,159.

[11] Huang C,Su J,Xie X,et al.A bibliometric study of China´s science and technology policies:1949——2010[J].Scientometrics,2015,102(2):1521-1539.

[12] Huang C,Su J,Xie X,et al.Basic research is overshadowed by applied research in China: a policy perspective[J].Scientometrics,2014,99(3):689-694.

[13] 王芳,纪雪梅,田红.中国农村信息化政策计量研究与内容分析[J].图书情报知识,2013(1):36-46.

[14] 杨慧,杨建林.融合LDA模型的政策文本量化分析——基于国际气候领域的实证[J].现代情报,2016,36(5):71-81.

[15] 黄萃,苏竣,施丽萍,等.政策工具视角的中国风能政策文本量化研究[J].科学学研究,2011(6):876-882,889.

[16] 黄萃,徐磊,钟笑天,等.基于政策工具的政策-技术路线图(P-TRM)框架构建与实证分析——以中国风机制造业和光伏产业为例[J].中国软科学,2014(5):76-84.

[17] 张剑,黄萃,叶选挺,等.中国公共政策扩散的文献量化研究——以科技成果转化政策为例[J].中国软科学,2016(2):145-155.

[18] 熊永兰,张志强,Wei Yongping,等.基于科学知识图谱的水文化变迁研究方法探析[J].地球科学进展,2014(1):92-103.

[19] Prior L,Hughes D,Peckham S.The Discursive Turn in Policy Analysis and the Validation of Policy Stories[J].Journal of Social Policy,2012,41(2):271-289.

[20] 唐果媛,吕青.我国智库研究文献的计量分析[J].智库理论与实践,2016(1):31-41.

[21] Beautiful Soup 4.4.0文档[EB/OL].[2016-12-03].http://beautifulsoup.readthedocs.io/zh_CN/latest/.

[22] (美)伯德,克莱恩,洛佩尔.陈涛,张旭,崔杨,等译.Python自然语言处理[M].北京:人民邮电出版社,2014.

[23] 冯璐,冷伏海.共词分析方法理论进展[J].中国图书馆学报,2006,32(2):88-92.

[24] Tijssen R J W,Van Raan A F J.Mapping Changes in Science and Technology: Bibliometric Co-Occurrence Analysis of the R&D Literature.[J].Evaluation Review,1994,18(1):98-115.

[25] 唐果媛,张薇.国内外共词分析法研究的发展与分析[J].图书情报工作,2014,58(22):138-145.

[26] Xu H,Guo T,Yue Z,et al.Interdisciplinary topics of information science: a study based on the terms interdisciplinarity index series[J].Scientometrics,2016,106(2):583-601.

[27] Girvan M,Newman M.E.Community structure in social and biological networks[J].Proceedings of the National Academy of Sciences,2002,99(12):7821-7826.

[28] Newman M E J,Girvan M.Finding and evaluating community structure in networks[J].Phys Rev E,2004,69(2):026113.

[29] Seidman S B.Network structure and minimum degree[J].Social networks,1983,5(3): 269-287.

[30] (美)斯坦利·沃斯曼,凯瑟琳·福斯特.陈禹,孙彩虹,译.社会网络分析:方法与应用[M].北京:中国人民大学出版社,2012.

[31] 赵丽梅,张庆普.基于科学知识图谱的我国知识管理研究范式分析[J].情报学报,2012,31(1):95-103.

[32] HOWARD A.SCHMIDT.Launching the U.S.International Strategy for Cyberspace[EB/OL].[2016-12-15].https://www.whitehouse.gov/blog/2011/05/16/launching-us-international-strategy-cyberspace.

[33] 赛迪研究院.美国网络空间国际战略评析[EB/OL].[2016-12-15].http://doc.mbalib.com/view/8709aa09

b0a292d56f08119c969342d.html.

[34] 王莉丽.美国智库的“旋转门”机制[J].国际问题研究,2010(2):13-18.

[35] Wikipedia contributors.Stuxnet[EB/OL].[2016-12-15].https://en.wikipedia.org/w/index.php?title等于Stuxnet&oldid等于756963685.

[36] Ellen Nakashima,Joby Warrick.Stuxnet was work of U.S.and Israeli experts,officials say[EB/OL].[2016-12-15].https://www.washingtonpost.com/world/national-security/stuxnet-was-work-of-us-and-israeli-experts-officials-say/2012/06/01/gJQAlnEy6U_story.html?utm_term等于.33fd9a82ac9c.

[37] 李恒阳.美国网络安全面临的新挑战及应对策略[J].美国研究,2016(4):101-121.

[38] The DoD Cyber Strategy[EB/OL].[2016-12-16].https://www.defense.gov/Portals/1/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf.

[39] The White House.FACT SHEET:Actions in Response to Russian Malicious Cyber Activity and Harasent[EB/OL].[2016-12-15].https://www.whitehouse.gov/the-press-office/2016/12/29/fact-sheet-actions-response-russian-malicious-cyber-activity-and.

[40] 新华网.同奥巴马共同会见记者指出中美在网络安全问题上应加强对话合作[EB/OL].[2016-12-15].http://news.xinhuanet.com/politics/2015-09/26/c_1116685158.htm.

作者简介:刘昊,男,中国科学院大学、中国科学院成都文献情报中心博士研究生,研究方向:情报研究方法与技术;张志强,中国科学院成都文献情报中心研究员,博士生导师,研究方向:情报研究方法与技术、学科信息学与领域知识发现、科学学与科学评估;田鹏伟,男,中国科学院大学、中国科学院成都文献情报中心硕士研究生,研究方向:情报研究方法与技术;徐婧,女,中国科学院成都文献情报中心助理研究员,研究方向:情报研究方法与技术.

上文点评,上文是关于对写作智库和网络安全领域和研究成果论文范文与课题研究的大学硕士、网络安全本科毕业论文网络安全论文开题报告范文和相关文献综述及职称论文参考文献资料有帮助.

参考文献:

1、 网络安全领域中的人工智能真相 让我们从破除最常见的误解开始企业安全软件中几乎没有整合真正的人工智能(AI) 事实上,人工智能这个术语经常被提及的原因在大程度上与营销有关,反而跟技术本身没有什么关系 纯粹的人工智能主要是复制认知能力.

2、 美国智库运行模式与其对我国智库建设 美国智库在世界各国的智库排名中名列前茅 十八大以来,中国政府高度重视智库工作,智库发展迎来了春天 美国智库运行模式中的有效经验十分值得我们借鉴 笔者曾于2017 年10 月至2018 年4 月在美国著.

3、 大数据时代高校图书馆智库建设模式 摘要大数据时代颠覆了传统行业的发展轨迹,高校图书馆作为文献信息中心,在大数据时代面临着身份的改变,逐渐由传统资源提供者转变为智库型服务者 针对现阶段高校图书馆智库建设的不足,从大数据时代背景出发,首先.

4、 图书馆服务于地方高校智库的策略和建议* 摘要采用文献调研与网站调研的方法,对地方高校智库的相关问题进行了梳理,地方高校智库可以依托学校的区位优势、学科优势、人才优势、合作优势和新媒体优势进行建设 以地方高校智库建设为切入点,建议图书馆为学校.

5、 智库项目文件和数据的归档问题 在过去25年里,笔者与十几家智库就各种管理问题进行了实质性的交流,但没有一家机构提及关于研究项目主要成果和背景资料的归档问题 对此,在笔者曾经工作过的3家智库中,团队领导或首席调查员提供给笔者唯一的指.

6、 智库平台H指数对生物与生化领域作者群的评价效力分析* 关键词智库;文献计量;评价分析;H指数摘要文章以沈阳农业大学建设的“ESI学科评价成果库”为来源库,通过SPSS数理统计方法构建H指数与发文量及被引频次之间的评价体系,并以文献.