摘要
数字经济安全是推进国家安全体系和能力现代化的重要支撑。西方理论界将数字经济安全划分为数字基础设施安全、数字技术供应链安全、数字产业安全、产业数字安全和数字社会稳定五个维度,各维度之间呈现核心—外围的分层结构。基于中国的实证调查识别出我国数字经济安全主要包括关键核心数字技术安全、数字安全、数字产业安全、产业数字安全和数字经济生态环境五大维度。其中,关键核心数字技术安全包括数字技术设计、制造和供应安全等特征,数字安全表现出数据安全、网络安全、信息安全、人工智能安全等特征,数字产业安全包括数字产业链供应链安全、数字产业竞争力、平台企业垄断、数字产品价格歧视等特征,产业数字安全提取出数字金融安全、制造业数字化转型、数字农业建设等特征,数字经济生态环境提取出数字基建环境、数字市场环境、数字制度环境、数字社会环境等特征。据此构建数字经济安全的分层模型,其中关键核心数字技术安全和数字安全位于核心层,构成整个模型架构的基座;数字产业安全和产业数字安全位于应用层;数字经济生态环境居于外围层。核心层安全主导并控制外围层安全,表现出分布式和互联的结构;外围层安全对核心层安全提供补充。两者具有相互依赖的非对称关系。
一 引 言
数字经济正成为驱动中国经济高质量发展的关键引擎。据中国信通院测算,预计2023年我国数字经济规模将达56.1万亿元,2025年有望达到70.8万亿
目前理论界已对数字经济安全展开了一些讨论,如Williamson关注到央行发行数字货币带来的潜在风
对此,我们采取混合研究方法对数字经济安全进行维度识别、特征提取和模型构建,主要包括两个部分(参见

图1 混合研究总体框架
二 文献综述
(一) 经济学视角
经济学视角采用类比思维,认为数字经济安全=经济安全+数字。他们将传统的经济安全理论移植到数字领域,借用其理论框架研究数字经济安全。他们基于成本收益分析,从宏观、中观、微观三个层面展开讨论,包括数字经济的持续健康发展、数字产业化和产业数字化安全、厂商与消费者数字交易问题等。
宏观经济学派以数字经济总体运行状况为分析对象,研究数字经济增长、劳动与就业和国际收支等问题。一是数字经济的可持续增长。数字技术作为通用目的技术对推动经济社会转型具有替代效应,但“索洛悖论”也表明,大规模的数字技术投资未必能带来生产率的改
中观经济学派也称产业经济学派,他们以数字经济核心产业为研究对象,关注互联网金融、信息通信、电子商务、共享出行等行业。传统金融行业在数字化转型过程中面临数字金融安全问题。虽然数字金融对提升金融普惠性具有积极作用,但近年来也出现了P2P爆仓、小微贷款跑路等问
微观经济学派以厂商和消费者作为研究对象,分析数字商品的价格变动和生产要素的配置。从厂商的角度看,平台企业是数字经济时代特有的组织形态,表现为双边市场、流量竞争、注意力经济、网络效应等特点。部分平台企业利用自身市场优势和信息优势,进行自我优待、价格歧视和排他交易,使得平台从业人员的合法权益受到侵害。这些平台企业易形成单寡头垄断格局,造成不同群体的利益差异,使各个平台企业之间蔓生恶性竞争,最终导致平台企业形成垄断。从消费者层面看,用户的隐私受到较多学者的关注,产生隐私经济学派。厂商在提供个性化服务的同时导致用户面临隐私困境,个体是否愿意披露个人信息从而获得厂商提供的定制化服务是值得关注的议题。
(二) 计算机科学视角
计算机科学视角采用映射思维,认为数字经济安全=数字安全+经济,其中数字安全包括数字技术应用于经济、政治、文化、社会等各领域的安全,而映射到经济领域的安全被称为数字经济安全。数字安全的概念最早于1999年在Science上提
一是数字威胁。威胁是指任何可以故意或意外地利用漏洞进行获取、破坏或摧毁资产的事
二是数字漏洞。漏洞是安全程序中的缺陷或漏洞,是我们保护工作中的弱点或缺口,可能被威胁利用以获得对资产的未经授权的访问。数字经济安全领域的漏洞主要有硬件漏洞、软件漏洞、内容漏洞等。硬件漏洞强调基础设施、电信设备、移动终端等终端设备上存在的漏洞威胁,可能对数字基础设施产生潜在影响,存在风险隐患。软件漏洞是在信息交流过程中存在的各类问题,包括跨站脚本、资源管理错误、输入验证错误、授权代码等。内容漏洞与组织成员在使用数字技术、参与数字经济活动中可能存在的问题有关,如用户安全意识缺失、相应的操作能力不足等。
三是数字事故。事故强调由漏洞威胁导致的资产损失、损坏或破坏的可能性,是资产、威胁和漏洞的交
(三) 管理学视角
管理学视角采取辩证思维,认为数字经济安全=数字经济+安全,提出安全是发展的前提、发展是安全的保障,从风险治理的角度强调数字经济安全和数字经济发展的动态平衡。根据治理手段的差异,已有研究分为公共政策学派、战略管理学派、技术创新学派、信息管理学派等。
公共政策学派将数字经济安全视为公共物品,主张从政策供给和政府监管的角度进行风险治理。这一领域的核心议题包括数字监管安
战略管理学派从资源基础观和能力基础观探讨数字转型的战略安全。资源基础观认为,技术、情报、人才、政策等资源对保障数字经济安全具有决定作
技术创新学派强调关键数字技术的自主性和可控性。目前全球数字经济核心产业正处于技术轨道重构的战略机遇期,部分后发企业通过基础技术科学创新与基础科学知识创新,掌握前沿科技,实现弯道超车。但我国关键技术链产业链受制于人的情况依然存在,芯片断供危机时有发生,半导体与集成电路等“卡脖子”问题长期存在。如何实现科技自立自强和国产替代,成为主要议题。
信息管理学派关注组织内部的信息安全,包括信息系统安全、IT安全、软件安全等。信息系统是企业信息化的关键载体,其安全状况是决定企业内部安全与否的关键。该学派强调组织内部信息安全的监测、防控、预警与反馈,指出不同业务和不同部门之间信息共享带来的安全问
(四) 文献述评
通过文献梳理可知,上述三种理论视角对数字经济安全提供了丰富的解释,但仅聚焦其中几个方面,未能反映数字经济安全的全貌,也未能摆脱概念迁移中的“镜像束缚”。事实上,数字经济安全既有与数字技术使用有关的功能性安全,也有与经济产业结构相关的结构性安全。因此,数字经济安全是全方位、立体化、多层次的复合概念,具有多元异质的特点,各个安全维度之间以递归的方式加以组合,呈现彼此嵌套的分布式结构。已有文献对数字经济安全的维度识别停留于定性描述与规范性分析,未能提供实证支撑与经验证据。对此,本文旨在跳出以往的研究桎梏,采取混合研究方法,对数字经济安全进行维度识别、特征抽取和模型构建。
三 研究1:数字经济安全的文本分析
自然语言处理旨在通过让计算机理解和使用人类语言,归纳提炼出有价值的信息,是识别文本主题、构建概念模型的最佳选
(一) LDA主题模型
自然语言处理中的主题概率模型擅长处理海量非结构化且高度稀疏的数据,同时该模型并不事先假定数据文本的内在结构,对样本数据的分布无特殊要求,不依赖句法或语法属性,适用于主题提炼。目前常用的主题概率模型多采用无监督式机器学习方法,根据主题内容的概率分布挖掘海量非结构化数据中所蕴含的主题,典型的有LDA模型、STM模型、pLSI模型、Unigram模型等。LDA主题模型最早由Blei等提出,是目前应用广泛且性能较好的自动化文本挖掘技

图2 LDA主题分析内在机理
(二) 数据采集
精选的高质量文献能准确地把握研究领域的演进脉络与理论热点。本文依据严格的文献甄别标准,从国际顶尖期刊中采集数字经济安全的文献。基于英国商学院协会(Association of Business School)的分类,选择
(三) 主题模型分析
1 数据预处理
数据预处理是LDA主题分析中的关键步骤,它有助于降低原始数据中存在的噪声,提高模型的拟合度。由于论文的摘要和题目往往能体现一篇文章的核心观点,因此将每篇论文的摘要和题目抽离出来,形成语料库。数据预处理采用Python中的NLP工具包(www.nltk.org),包括5个步骤(参见

图3 数据预处理流程
2 LDA主题建模
数据预处理之后,我们采用NLTK将处理结果导入到Gensim Python Library(http://radimrehurek.com/gensim),以便进行LDA主题分析。LDA主题模型一般要求输入三个超参数:、、。其中,是反映主题流畅度的参数,是反映特征词流畅度的参数,计算公式为。值越小,每个文档就越可能只呈现出单个主题词;而值越小,则每个特征词越可能归类到单个主题。Blei等建议,和的值为0.1时,越能呈现出语义上有意义的主

图4 困惑度与一致性分析
3 主题特征抽取
根据LDA主题模型分析,我们对特征词—主题表进行分析,结果如
主题编号 | 前20个特征词 | 主题名称 |
---|---|---|
V1 | transition manufacturer contract digital quality retailer market decision firm increase policy high share cost customer platform profit sell marketplace sale |
制造业转型 安全 |
V2 | supply chain risk network share social system group online fear provide supplier organization knowledge appeal value buyer structure relationships coordination |
ICT供应链 安全 |
V16 | firm alliance partner vendor ecosystem market outsources value product performance network increase resource share relationship standard supplier complementary portfolio technology | |
V3 | society algorithm gig control crime unemployment contest citizen uncertainty trust government marketplace information base relationship online reputation market seller institutional | 数字社会稳定 |
V4 | network market equilibrium agent price externality match optimal game two-side product firm cost competition strategy software trade condition structure problem |
网络市场 外部效应 |
V5 | technology network innovation industry product knowledge competition chips advantage supplier relationship performance level incumbent examine development strategic capability strategy global | 内部技术安全 |
V6 | risk information financial return process customer market business stock data insurance base share service trade operational product quality online integration | 数字金融安全 |
V8 | bank credit network information risk mobile system value payment branch share practice impact borrower provide large mitigation method revenue lend | |
V7 | security information risk system organization management process policy control compliance factor employee identify threat user approach behavior software design computer | 信息安全 |
V9 | privacy information concern data individual personal policy technology share public social consequence regulation framework decision transparency health context provide user | |
V10 | platform mitigation merger ecosystem choice side value complementors crowdfunding access network user digital community problem strategy decision price money governance | 平台企业垄断 |
V14 | platform market service customer competition technology product firm strategy demand compete price base network side provide resource user business performance | |
V11 | phishing information data time user detection email online increase susceptibility social identify activity policy provide impact network communication attack individual | 网络安全 |
V18 | disclosure cybersecurity content information vulnerability privacy data confidential release peer policy risk website user lender social change malicious intrusion malware | |
V12 | piracy value auction data platform design strategy digital price trade user technology governance quality cost seller side business online producer | 数字盗版 |
V13 | data government investment information public record algorithm provide state citizen industry individual work potential application protection city regulation event federal | 电子政府安全 |
V15 | service risk management trade technology process software information investment option development approach team decision performance control plan escalation manager real | 数字贸易安全 |
V17 | data trust leakage user privacy information breach online technology consumer risk influence intention base perception adoption internet provider commerce customer | 数据安全 |
V19 | data system malicious security software investment patch innovation economic technology cost breach digital policy service adoption time user information access | |
V20 | consumer price discrimination market online competition platform channel retailer cost advertise product profit firm demand welfare optimal seller policy side |
数字产品 价格歧视 |
在此基础上对各主题展开聚类分析,结合OECD的研究成
主题序号 | 主题聚类 | 维度识别 |
---|---|---|
T1 | V17,V19:数据安全 | 数字基础设施安全 |
V7,V9:信息安全 | ||
V11,V18:网络安全 | ||
T2 | V5:内部技术安全 | 数字技术供应链安全 |
V2,V16:ICT供应链安全 | ||
T3 | V4:网络市场外部效应 | 数字产业安全 |
V10,V14:平台企业垄断 | ||
V12:数字盗版 | ||
V20:数字产品价格歧视 | ||
T4 | V1:制造业转型安全 | 产业数字安全 |
V6,V8:数字金融安全 V13:电子政府安全 | ||
V15:数字贸易安全 | ||
T5 | V3:数字社会稳定 | 数字社会稳定 |
此外,LDA主题的时间脉络纵向演化规律如

图5 主题时间演进的热力图分析

图6 主题时间演进的聚类热力图分析
(四) 社会网络分析
我们在主题识别的基础上,引入社会网络分析法进一步探讨主题之间、特征词之间的关系。社会网络分析通过节点、关系、平均度、小世界、无标度网络等指标衡量主题间及特征词间的关系强

图7 数字经济安全主题的社会网络分析
首先,社会网络节点的大小与LDA模型的主题共现数量成正比。节点越大,代表以往文献对该领域的关注越多。社会网络分析结果表明,T1的数量最大,T2次之,T3和T4排名靠后,T5最小。其次,社会网络节点之间的距离与主题之间的亲密程度成正比。节点距离越近,说明两个主题间的关联程度越高。
四 研究2:数字经济安全的中国实证
研究1从理论文献中建构数字经济安全的表现形态,还不足以全面刻画现实中的数字安全状况。基于此,有必要对数字经济安全领域的实务工作者展开调查,验证并修正研究1的概念模型。事实上,“重要的研究是通过及时解决现实世界中的问题来满足实践需求,以此作为提供最终解决方案的起点
(一) 扎根理论分析
由于目前国内关于数字经济安全的研究数量相对有限,且缺乏对安全类型的具体划分及界定,而扎根理论采取归纳式方法,有助于了解实践情
1 理论取样
理论取样是依据理论构建的需要有目的地选择样本。由于数字经济安全在我国不同地区之间具有较大差异,企业和政府等不同群体也面临着不同类型的安全,因此根据典型性和一致性的原则采用探索性半结构式深度访谈。这一方法有利于把握事物内部的规律,特别是当研究对象未得到充分讨论时。通过反复验证排除偶然因素的干扰,更能提高研究的外部效度。本研究根据数据可得性原则选取23家单位进行访谈,其中包括11家政府机关和12家企业单位。其中东部地区11家,包括北京、上海、浙江、江苏、河北;中部地区5家,主要在湖南、湖北;西部地区7家,主要在陕西、四川、广西、西藏。这些调查单位分布于各个行业和全国各个地区,体现了我国数字经济安全的差异性,具有较好的代表性和典型性。
2 数据采集
为提升研究的信效度,本研究采取三角互证的方式采集数据。数据采集的方法有:(1)半结构化深度访谈。我们首先提出开放式的问题,避免将自己的观点强加给受访者,此后请受访者对我们在文献综述、现有实践和先前访谈中发现的问题作出回答。(2)现场观察。我们通过现场参与企业或政府机构应对数字经济安全事件的工作活动,获得一手资料以增强直观感受;同时通过与企业管理者和政府机构建立联系,阅读公司内部资料以及党政机关的政策文本,把握他们对数字经济安全的认识,对访谈内容的真实性加以验证。(3)专家座谈。通过召开多场座谈会以及举办一场公共政策沙龙,我们与数字经济安全领域的官员干部、企业管理者、专家学者、技术骨干、普通民众进行交流探讨,把握实务工作者对该领域的认知。在半结构化访谈中,我们并行收集、分析数据,并在随后的访谈中提出新的或更细微的问题,以获得更深入的了解。数据采集时间主要在2023年1月至6月,累计调研42名对象,其中包括24名分管数字经济安全的干部(8名来自省委网信办、6名来自省经信厅或工信厅、4名来自省大数据局、3名来自省市监局与知识产权局、2名来自省发改委、1名来自国家安全局)、12名平台企业技术开发人员、3名公司总监、2名项目经理、1名副总裁。访谈对象在数字经济安全领域的工作经验均在5年以上,对这一领域有较深刻的认识。通过对上述资料进行整理,共得到8.4万字的调研材料。
3 数据编码
我们采取NVivo 12对调研材料进行编码,每一份访谈由两名数字经济安全的研究人员背靠背进行记录,以保证研究内容的信度;同时,将访谈记录整理后转录并返回给受访者进行交流验证,以确保研究的效度。我们首先通过对最初的概念进行编码,确定数字经济安全的范围;然后将不断发展的概念集与更高层次的类别相关联,进行持续比较分析和提炼验证。具体编码过程包括三个步骤:(1)开放式编码是对原始材料进行精炼、归纳和加工的过程,通过层层整合直到编码为饱和状态。我们逐条梳理原始材料的语句,将其分解为若干个独立概念;对这些概念进行发展,明确理论范畴;在此基础上对相关概念进行提炼与浓缩,形成对应范畴。在编码过程中尽可能保持中立,摒除个人偏见和理论预设,提炼出163条原始语句、73个概念和32个范畴。通过对两位编码人员的Kappa系数进行检验,删除得分较低的所属范畴,最终得到18个范畴。(2)主轴式编码是识别和构建各个范畴间的关系,进而建立主范畴的过程。我们对原始材料中提炼的18个范畴进行归并,最终得到5个主范畴(如
主范畴 | 材料来源 | 参考点数 | 对应范畴 | 编码示例 |
---|---|---|---|---|
数字安全 | 11 | 36 | 数据安全 | 某公司网络安全总监:“我们公司很早就根据国家出台的《数据安全法》《网络安全法》《个人信息保护法》和《民法典》等法律法规要求,结合行业的特点,将数据安全和隐私保护要求贯穿在产品设计、研发和售后服务流程中。” |
8 | 19 | 网络安全 | 某公司副总裁:“目前公司面临的勒索病毒、网络黑客攻击在持续增加……我们购买一些网络安全设备和技术,但效果不理想。网络安全演化的速度要快于安全技术迭代的速度。” | |
7 | 20 | 信息安全 | 某省大数据管理局干部:“国家出台的《个人信息保护法》把个人信息和数据分开,我们不叫‘个人数据’……个人就是信息,是information,不是data,个人信息泄露、信息销毁的问题目前还是比较严重。虽然目前有处罚机制,但处罚力度不大,要向欧盟的GDPR学习。” | |
8 | 11 | 人工智能安全 | 某省省委网信办干部:“针对ChatGPT带来的机遇和挑战,国家网信办出台《生成式人工智能服务管理办法(征求意见稿)》,我们省也积极开展‘算法综合治理’专项行动,促进数字经济发展和依法管理的统一。” | |
关键核心 数字技术 安全 | 11 | 27 | 关键核心数字技术设计安全 | 某公司总裁特别助理:“数字经济的核心是关键核心数字技术,核心的核心就是芯片。目前我们在芯片设计方面还受制于人,如需要加快芯片产业的国产替代,强化集成电路布图设计的知识产权保护,扶持广大芯片公司构筑强国重器。” |
6 | 7 | 关键核心数字技术制造安全 | 某公司项目经理:“目前半导体企业大而不强的现象比较明显,特别是光刻、蚀刻技术使得芯片制造业面临‘卡脖子’问题。” | |
11 | 24 | 关键核心数字技术供应安全 | 某公司芯片设计师:“我国半导体行业对外依存度还是比较大,由于进口替代率、外贸失衡度、对外依赖度方面存在比较大的缺口,面对西方国家的技术围剿,还需要强化供应保障。” | |
数字产业 安全 | 12 | 23 | 数字产业链供应链安全 | 某互联网公司总经理:“目前产业链供应链的安全可控问题在我们行业还是比较明显,实现产业链突围,做好‘延链’‘强链’‘补链’行动计划是未来一段时间需要关注的主要问题。” |
7 | 11 | 平台企业垄断 | 某省省委网信办干部:“互联网平台企业作为数字守门人,正扮演公共基础设施的角色,如果采取自我优待、掠夺定价、排他交易等行为,会导致平台企业垄断。” | |
9 | 18 | 数字产业竞争力 | 某公司项目经理:“我们国家数字经济核心产业规模比较大,但竞争力还是比较弱,特别是高端产业、尖端产业在国际上的竞争力需要提高,突破外国技术垄断。” | |
3 | 5 | 数字产品价格歧视 | 某省市监局干部:“目前电商平台中面临大数据杀熟和差异化定价的问题,为了控制这些安全隐患,我们省建立一套平台经济数字化监管系统‘公平在线’。” | |
产业数字 安全 | 4 | 6 | 制造业数字化转型 | 某省经信厅干部:“不少制造企业特别是中小微制造企业不愿意数字化转型,一是因为数字化转型成本高,二是转型缺乏先进标杆,三是相关的意识还不够强。” |
3 | 5 | 数字农业建设 | 某省发改委干部:“目前我们数字农业建设不断推进,取得了一些成效,但农业的数字化设备普及率不是很高,虽然也推广了一些APP,但农户的使用意愿不是很强。” | |
11 | 14 | 数字金融安全 | 某公司项目经理:“这几年互联网金融的发展得到一定的规制,同时一些新问题也不断出现,比如数字货币发展很快,央行也推出了数字人民币,但对数字货币的监管目前还存在一些问题,需要不断改进。” | |
数字经济 生态环境 | 8 | 11 | 数字市场环境 | 某省经信厅干部:“数字经济核心产业规模较小的地区,面临风险的概率较低,但抗风险能力也比较弱;那些数字经济规模较大的地区,虽然抗风险的能力强,但遭遇风险的可能性更高。良好的营商环境对数字经济安全具有稳定作用。” |
3 | 7 | 数字社会环境 | 某市发改委干部:“外卖小哥、网约车司机的社会保障问题这些年受到党和国家的关注,我们正学习其他国家的经验,鼓励互联网公司公开算法,展开问责。” | |
12 | 23 | 数字基建环境 | 某省经信厅干部:“我们省的5G基站、大数据中心、算力中心这几年正逐渐推进,这些基础设施安全状况关系到数字经济安全与发展,不能只讲建设不讲安全。” | |
8 | 19 | 数字制度环境 | 某省经信厅干部:“中央高度重视数字经济安全,出台系列政策、标准,建立数据基础制度,健全数据分级分类保护制度,为数字经济安全提供良好制度环境。” |
数字经济安全 | 定义 | 特征表现 |
---|---|---|
数字安全 | 与数字技术的使用、开发和管理有关的安全 | 数据安全、网络安全、信息安全、人工智能安全 |
关键核心数字技术安全 | 数字经济关键核心技术实现自主可控、安全可靠,包括芯片、操作系统、工业软件、核心算法等 | 数字技术设计安全、数字技术制造安全、数字技术供应安全、 |
数字产业安全 | 数字经济核心产业处于持续健康发展的状态,以及具备抵抗外部风险的能力 | 数字产业链供应链安全、平台企业垄断、数字产品价格歧视、数字产业竞争力 |
产业数字安全 | 传统产业(第一、二、三产业)在数字化转型中面临的安全问题 | 制造业数字化转型、数字农业建设、数字金融安全 |
数字经济生态环境 | 数字经济发展中外部制度、市场、基础设施和社会的环境 | 数字基建环境、数字市场环境、数字制度环境、数字社会环境 |
4 理论饱和度检验
饱和度检验是判断是否继续进行扎根编码的标准,当所收集的数据不再产生新的理论见解或不再揭示新的范畴时,理论达到饱
(二) 德尔菲分析
基于扎根理论的半结构式深度访谈识别了我国数字经济实践中的安全类型,但这些维度之间的关系是否也同研究1的结论一样呈现核心—外围的结构特征,仍需展开研究。对此,我们采用德尔菲专家排序法进行检验,该方法通过制定项目清单征求专家小组的意见,对列出问题的重要性进行排序,在此基础上达成共
我们共发放75份问卷,回收60份,有效问卷55份,有效问卷率91.667%。采用五点量表测评受访者对数字经济安全的认知,结果显示,他们对数字安全的了解程度平均得分为3.724(SD=1.022),数字产业安全为3.483(SD=1.158),产业数字安全为3.603(SD=1.059),关键核心数字技术安全为3.293(SD=1.214),都具有较强的认知。样本群体中来自党政机关的占比41.8%,企业单位的占比29.1%,事业单位的占比16.4%。其中,来自企业的实务工作者主要从事IT行业(21.8%)、信息通信行业(5.5%)、电子技术和半导体行业(5.5%)等,工作经验在5年及以上者占比70.9%,说明具有较好的代表性,能反映我国数字经济安全的现实。
我们采用Kendall一致系数(W)测量德尔菲结果。Kendall一致系数用来衡量专家共识的水平,其范围通常在0.1—0.9,数值越大,代表共识程度越
数字经济安全 | 平均排序 | 标准偏差 | 数字产业安全 | 平均排序 | 标准偏差 |
---|---|---|---|---|---|
关键核心数字技术安全 | 1.782 | 0.975 | 数字产业链供应链安全 | 1.836 | 1.067 |
数字安全 | 1.964 | 0.942 | 数字产业竞争力 | 1.964 | 0.881 |
数字产业安全 | 3.073 | 0.900 | 平台企业垄断 | 2.636 | 0.890 |
产业数字安全 | 4.073 | 1.016 | 数字产品价格歧视 | 3.564 | 0.688 |
数字经济生态环境 | 4.109 | 1.212 | 总排序得分 | 2.500 | 0.881 |
总排序得分 | 15.000 | 5.045 | 总体平均值 | 1.836 | 1.067 |
总体平均值 | 3.000 | 1.009 |
W( |
0.376(61.97 | |
W( |
0.494(108.77 | ||||
数字安全 | 平均排序 | 标准偏差 | 数字经济生态环境 | 平均排序 | 标准偏差 |
数据安全 | 1.600 | 0.683 | 数字基建环境 | 1.527 | 0.858 |
网络安全 | 2.036 | 0.942 | 数字市场环境 | 2.455 | 0.835 |
信息安全 | 2.782 | 0.875 | 数字制度环境 | 2.545 | 0.959 |
人工智能安全 | 3.582 | 0.809 | 数字社会环境 | 3.473 | 0.900 |
总排序得分 | 10.000 | 3.310 | 总排序得分 | 10.000 | 3.551 |
总体平均值 | 2.500 | 0.828 | 总体平均值 | 2.500 | 0.888 |
W( |
0.455(75.06 |
W( |
0.379(62.58 | ||
关键核心数字技术安全 | 平均排序 | 标准偏差 | 产业数字安全 | 平均排序 | 标准偏差 |
数字技术制造安全 | 1.509 | 0.690 | 数字金融安全 | 1.491 | 0.717 |
数字技术设计安全 | 1.891 | 0.685 | 制造业数字化转型 | 1.709 | 0.599 |
数字技术供应安全 | 2.600 | 0.683 | 数字农业建设 | 2.800 | 0.404 |
总排序得分 | 6.000 | 2.059 | 总排序得分 | 6.000 | 1.719 |
总体平均值 | 2.000 | 0.686 | 总体平均值 | 2.000 | 0.573 |
W( |
0.306(33.70 |
W( |
0.492(54.10 |
注: ***表示p<0.001,n=55。
五 结果与讨论
数字经济是驱动经济高质量发展的动力,数字经济安全是国家总体安全的支撑。我们采取混合研究方法对数字经济安全进行维度识别、主题抽取与模型构建。研究1是对数字经济安全的文本分析,基于西方主流理论文献进行LDA主题建模和社会网络分析,识别理论界关注的五大维度及其主题特征,揭示维度间的核心—外围关系结构。研究2是对数字经济安全的中国实证,通过半结构式深度访谈和德尔菲分析,构建我国数字经济安全维度,对研究1的结论进行验证与修正。我们发现了一些区别于西方理论文献的中国特色安全类型及表现形态,并构建了数字经济安全分层概念模型(如

图8 数字经济安全的分层概念模型
(一) 核心层:关键核心数字技术安全
数字经济安全的核心层是保障商业经济活动的根基,是维护国家安全的根本。关键核心数字技术作为数字经济的底座,构成整个安全的核
1.关键核心数字技术设计安全(对应V5)。关键核心数字技术设计处于产业链上游,包括以规格和架构设计、电路设计以及电路仿真为代表的前端设计与以版图设计、版图验证以及版图仿真为代表的后端设计。设计环节是否具有自主的知识产权,能否独立设计集成电路图版对整个数字技术产业具有根本影
2.关键核心数字技术制造安全。制造业是市场经济的血脉,一国能否掌握独立自主可控的数字技术制造业,关系到数字经济能否持续平稳运行。特别是以蚀刻制造、光刻机制造、晶圆代工制造等为代表的新一代高新技术产业,成为数字经济发展和安全领域的主战场。目前我国关键共性技术对外依存度较高,一些高端设备、基础零部件、关键元器件、战略性材料等受制于人,迫切需要补齐制造短板。以晶圆制造业为例,目前国际先进工艺已实现3 nm工艺节点量产,而我国代工制造业仍处于28 nm的量产阶段(ZJS-20230315-A08
3.关键核心数字技术供应安全(对应V2和V16)。ICT供应链是数字经济的基础,被称为“供应链的供应链”。它涵盖ICT的采购、开发、外包、集成等环节,涉及制造商、供应商、系统集成商、服务提供商等多个关键主体。ICT供应安全的关键问题是供应中断,即外国技术封锁等人为原因导致供应链终止。西方国家对ICT供应链安全非常重视,如美国开发一系列评估指标测评供应链安全问题,包括NIST SP800-161、NIST IRT7622
(二) 核心层:数字安全
数据要素作为数字经济时代的战略性资源,其运行的载体是网络设施,通过算法或人工智能处理,其最终的产品是信息。对比研究1和研究2的结果,可以发现,与西方理论文献相同,我国数字安全表现为数据安全、网络安全、信息安全等多种形态。人工智能安全成为新涌现的安全类型,也受到实务界关注。
1.数据安全(对应V17和V19)。它是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能
2.网络安全(对应V11和V18)。它是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能
3.信息安全(对应V7和V9)。信息安全包括个人信息和公民隐私,《中华人民共和国个人信息保护法》和《中华人民共和国民法典》分别对此作了说明。其中,个人信息包括已识别或者可识别的信息,不包括匿名化处理后的信息;而隐私属于公民人格权的部分,需要宪法加以保障(JSS-20230508-C01)。信息安全的核心特征是保密性、完整性和可用性。信息既不能被非授权的个人或组织实体窃取,又必须准确完备地让那些被授权的实体可访问和可使
4.人工智能安全。人工智能安全是指通过采取必要措施,防范对人工智能系统的攻击、侵入、干扰、破坏和非法使用以及意外事故,使人工智能系统处于稳定可靠运行的状态,及遵循人工智能以人为本、权责一致等原则,保障人工智能算法模型、数据、系统和产品应用完整性、保密性、可用性、鲁棒性、透明性和公平性的能
(三) 应用层:数字产业安全
数字经济安全的应用层是把数字技术应用于经济产业领域所面临的风险挑战,这集中表现为数字产业安全。比较研究1和研究2发现,我国对数字产业链供应链安全和数字产业竞争力关注较多,这与目前的国际形势有关;但对数字盗版及网络市场外部效应等关注较少,数字知识产权体系监管有待强化。
1.数字产业链供应链安全。当今全球产业链供应链进入动荡调整期,我国面临产业链重构、逆全球化“脱钩”、供应链“断链”等危机。数字产业链供应链安全是指在全球产业链分工中,即使一国的数字产业链供应链受到外部冲击,仍能保持生产、流通、分配、消费等各个环节畅通,维持产业链上下游环环相扣、供应链前后端关联耦合的动态平衡状态。产业链供应链的安全稳定构成了我国数字经济核心竞争力的重要支撑,但目前我国仍面临部分重点产业链关键环节布局不够合理、突发事件应对机制尚不健全、协同处置能力有待提升、链主企业抗风险能力不够等问题(BJS-20230508-C01)。中央提出“围绕产业链部署创新链、围绕创新链布局产业链”双链战略,提高产业链供应链现代化水平,需要地方落实好打造自主可控、安全可靠、竞争力强的现代化产业体系,实施“延链”“强链”“补链”计划。
2.数字产业竞争力。营利能力是数字产业核心竞争力的集中表现,是国际竞争中保障数字经济产业安全的关键。当前国际产业转移本土化和多中心化的趋势明显,我国一些竞争力较弱的产业被锁定在全球价值链低端,面临技术封锁和市场打压(SHS-20230421-A03)。虽然中国数字经济核心产业涉及领域众多,但产业结构上仍集中于中低端行业,在国际竞争中处于大而不强、快而不优的局面(BS-20230421-A03)。这迫切需要推进重点领域关键行业向尖端转型升级,加快实现数字经济核心产业跃迁,提升我国数字经济核心产业竞争力。
3.平台企业垄断(对应V10和V14)。区别于传统企业滥用市场地位的方式,平台企业垄断的典型特征包括数字守门人、自我优待、排他性交易、掠夺性定价
4.数字产品价格歧视(对应V20)。数字技术降低了数字产品的搜索、复制、运输、追踪和验证成
(四) 应用层:产业数字安全
数字经济安全的应用层还强调传统产业数字化转型过程中面临的一系列安全挑战,集中表现为产业数字安全。对比研究1和研究2的结果可知,与西方理论文献不同,数字农业建设是数字经济时代中国关注的焦点问题,而制造业转型安全、数字金融安全、数字贸易安全等也受到较多关注。
1.制造业转型安全(V1)。工业互联网正重构传统制造企业,不仅改变了传统制造业的运营方式,也对转型中的安全管理提出了更高的要求。不少制造企业数字化转型失败的原因在于,照搬套用互联网公司的成功模式而忽视自身行业的规律。互联网强调泛在连接与互联互通,而制造企业基于系统论和控制论的观点把数据融入具体的业务,建立数物融合后的场景化数字孪生平台。数字化转型意味着传统的制造企业需要从关注产品转向关注整个数字生态系统,通过产品和内外部合作伙伴的相互适应,最终创造互补性,创造综合价
2.数字金融安全(对应V6和V8)。传统金融行业在数字化转型中面临着数字支付风险、互联网基金风险、互联网保险风险、数字货币风险、网络借贷风险
3.数字贸易安全(对应V15)。数字经济的发展促进以数字服务为核心,以数字订购与交付为特征的数字贸易业兴起。全球数据跨境流动刺激数字贸易业态和商业模式创新,但与之相伴生的是对以往的税收制度、教育制度、社会保障制度进行改革,建立数字贸易统计体系。另一方面,各国对数据跨境流动持有不同的政策导向,如美国强调数据自由流动,欧盟强调数据本地化和强制监管。一些企业在数字贸易中面临数据产权定价、跨境传输、交易流通、安全保护等基础制度和标准规范困境,这导致全球数字贸易活动在现行政策框架内受到制约。
4.数字农业建设。我国作为农业大国,能否实现农业数字化转型,成为数字领域关注的热点议题。智慧农业建设面临的问题主要有:一是数字化转型成本较高,二是缺乏先进标杆的示范引导,三是数字化的意识还不够强、转型的动力不足。这是影响中国特色数字农业安全的关键(GS-20230508-A02)。数字农业建设需要围绕我国农业领域的特点、类型及现状进行合理布局,构建数字农业转型机制,全面促进农业数字化升级。
(五) 外围层:数字经济生态环境
外围层是数字经济安全的边缘,具有不确定性和可变性,间接对安全产生影响,构成外围支撑,因此可称为数字经济生态环境。外围层能从环境变化的弱信号中捕捉到安全态势的变化,有利于数字经济安全的监测预警。研究1识别出西方理论文献关注的数字社会稳定等安全类型,研究2基于中国现实的探索性研究不仅发现了数字社会环境,还包括数字基建环境、数字市场环境、数字制度环境等。
1.数字基建环境。数字基础设施是数字经济运行的神经中枢,发挥底层支撑的作用。目前我国已构建《关键信息基础设施安全保护条例》等“6+X”基建体系,打造泛在安全、可信可控的数字基础设施。信息网络基础设施是数字经济的载体,5G基站建设离不开硬件安全问题(GDS-20230602-A03)。算力基础设施是数据要素的加工厂,大数据中心、算力中心等需要把安全问题放在突出位置(BJS-20230412-B02)。融合基础设施和创新基础设施提供丰富的应用场景,如工业互联网安全构成数字经济时代的关键挑战等(ZJS-20230421-A04)。
2.数字市场环境。数字营商环境是否优化、数字创新环境是否具有活力、数字经济发展是否保持稳定,这些市场因素都对我国数字经济安全产生了直接影响。一些地区的数字经济发展规模较大,虽然面对外部因素影响的可能性也更大,但抗风险能力也更强。数字经济发展的经济基础决定其具有可持续竞争力和保障动态安全的能力,只有营商环境公正合理、创新环境充满活力、竞争环境公平有序,数字经济的发展才能行稳致远(HNS-20230508-A02)。
3.数字制度环境。良好的制度供给对数字经济安全发展起到激励和约束的双重作用,恰当的制度激励能够提供持续发展的动力源泉,严格的制度约束能够确保市场主体的行为合规有序。目前我国已在数字经济安全领域探索制定了一整套制度文件、政策体系、规范保障、技术标准等,实施包容审慎的数字监管,建立数据基础制度,健全数据分类分级保护,完善现代数据产权制度和数据资产定价制度,对标国际前沿热点及时制定出台相应的政策,弥补已有体系中的短板,营造良好的数字制度环境,为数字经济安全发展保驾护航(GS-20230508-A02)。
4.数字社会环境(对应V3)。数字经济的安全发展也面临外生性社会环境的影响,这主要表现为数字技术使用给地区贫富差距、劳动力就业、社会保障、伦理道德等带来的影响。数字技术使得社会阶层之间的贫富差距不断拉大,形成“信息穷人”和“信息富人”。一些弱势群体和贫困地区因数字技术的使用呈现马太效应,表现出不平等和不公正等现象。算法压榨给劳动者权益保护带来威胁,包括算法歧视、算法共谋、算法剥削侵害零工就业者的人身安
六 结论与展望
数字经济是驱动经济高质量发展的不竭动力,数字经济安全是维护国家总体安全的重要支
本研究主要有三方面的理论贡献。第一,深入揭示了数字经济安全的维度类型及主题特征,丰富了对数字经济安全特征表现的认识,拓展了理论外延与边界。本研究提供了一个更为细粒度的解释,将数字经济安全划分为五个不同的维度,揭示各个维度的主题特征,不再视其为同质化和单一性的整体,扩展了有关数字经济安全维度识别的研究。第二,比较了中西方在数字经济安全研究领域的差异,为我国未来研究指明方向。目前国际理论界已展开大量的探索性工作,但国内仍处于起步阶段,需要紧跟理论前沿,把握学术创
从实践层面看,本研究构建的分层概念模型有利于帮助政府部门更好地对数字经济安全进行分级分类治理。由于不同维度的数字经济安全具有不同的表现形态与主题特征,建议采取差异化的风险防控措施,提升数字监管政策的精密度,最终实现安全和发展的有机统一。对于核心层的关键核心数字技术安全,我们应发挥新型举国体制优势,集中力量构建大纵深、跨学科的协同攻关机制,突破“卡脖子”问题;对于外围层面的安全,应敏锐捕捉数字生态环境中的弱信号,为政府机构定期发布数字经济安全预警、建立科学有效的安全监测体系提供理论指导。
参 考 文 献
中国信息通信研究院: 《中国数字经济发展报告(2023年)》,http://www.caict.ac.cn/kxyj/qwfb/bps/202304/P020230427572038320317.pdf,2023年2月27日。 [百度学术]
习近平: 《加快推进国家安全体系和能力现代化 以新安全格局保障新发展格局》,《人民日报》2023年5月31日,第1版。 [百度学术]
Williamson S., “Central bank digital currency: welfare and policy implications,” Journal of Political Economy, Vol. 130, No. 11 (2022), pp. 2829-2861. [百度学术]
Mikalef P., Conboy K. & Lundstrom J. E. et al., “Thinking responsibly about responsible AI and ‘the dark side’ of AI,” European Journal of Information Systems, Vol. 31, No. 3 (2022), pp. 257-268. [百度学术]
Rahman H. A., “The invisible cage: workers’ reactivity to opaque algorithmic evaluations,” Administrative Science Quarterly, Vol. 66, No. 4 (2021), pp. 945-988. [百度学术]
郭雪慧: 《人工智能时代的个人信息安全挑战与应对》,《浙江大学学报(人文社会科学版)》2021年第5期,第157-169页。 [百度学术]
史金易、王志凯: 《加强数字经济认知,推动经济社会迭代创新》,《浙江大学学报(人文社会科学版)》2021年第5期,第149-156页。 [百度学术]
Solow R. M., “We’d better watch out,” New York Times Book Review, 1987-07-12, http://digamo.free.fr/solow87.pdf, 2023-02-27. [百度学术]
李苍舒、沈艳: 《数字经济时代下新金融业态风险的识别、测度及防控》,《管理世界》2019年第12期,第53-69页。 [百度学术]
Sikorski R. & Peters R., “Digital security, Part I,” Science, Vol. 283 (1999), pp. 348-349. [百度学术]
OECD, Digital Security Risk Management for Economic and Social Prosperity: OECD Recommendation and Companion Document, 2015-10-01, https://doi.org/10.1787/9789264245471-en, 2023-02-27. [百度学术]
OECD, Measuring Digital Security Risk Management Practices in Businesses, 2019-06-21, https://doi.org/10.1787/7b93c1f1-en, 2023-02-27. [百度学术]
Mehrizi M. H. R., Nicolini D. & Modol J. R., “How do organizations learn from information system incidents? a synthesis of the past, present, and future,” MIS Quarterly, Vol. 46, No. 2 (2022), pp. 531-590. [百度学术]
Esposti S. D., Ball K. & Dibb S., “What’s in it for us? benevolence, national security, and digital surveillance,” Public Administration Review, Vol. 81, No. 5 (2021), pp. 862-873. [百度学术]
Atkins S. & Lawson C., “Integration of effort: securing critical infrastructure from cyberattack,” Public Administration Review, Vol. 82, No. 4 (2022), pp. 771-775. [百度学术]
Schiff D. S., Schiff K. J. & Pierson P., “Assessing public value failure in government adoption of artificial intelligence,” Public Administration, Vol. 100, No. 3 (2022), pp. 653-673. [百度学术]
Harknett R. J. & Stever J. A., “The new policy world of cybersecurity,” Public Administration Review, Vol. 71, No. 3 (2011), pp. 455-460. [百度学术]
Daniel E. M., Ward J. M. & Franken A., “A dynamic capabilities perspective of IS project portfolio management,” Journal of Strategic Information Systems, Vol. 23, No. 2 (2014), pp. 95-111. [百度学术]
Nylén D. & Holmström J., “Digital innovation in context: exploring serendipitous and unbounded digital innovation at the church of Sweden,” Information Technology and People, Vol. 32, No. 3 (2019), pp. 696-714. [百度学术]
Burt R. S., Structural Holes: The Social Structure of Competition, Cambridge: Harvard University Press, 1992. [百度学术]
Hannigan T. R., Haans R. F. J. & Vakili K. et al., “Topic modeling in management research: rendering new theory from textual data,” Academy of Management Annals, Vol. 13, No. 2 (2019), pp. 586-632. [百度学术]
Blei D. M., Ng A. Y. & Jordan M. I., “Latent dirichlet allocation,” Journal of Machine Learning Research, Vol. 3, No. 4-5 (2003), pp. 993-1022. [百度学术]
Walker R. M., Chandra Y. & Zhang J. S. et al., “Topic modeling the research-practice gap in public administration,” Public Administration Review, Vol. 79, No. 6 (2019), pp. 931-937. [百度学术]
Gentzkow M., Kelly B. & Taddy M., “Text as data,” Journal of Economic Literature, Vol. 57, No. 3 (2019). pp. 535-574. [百度学术]
George G., Osinga E. C. & Lavie D. et al., “Big data and data science methods for management research,” Academy of Management Journal, Vol. 59, No. 5 (2016), pp. 1493-1507. [百度学术]
Roberts M. E., Stewart B. M. & Tingley D. et al., “Structural topic models for open-ended survey responses,” American Journal of Political Science, Vol. 58, No. 4 (2014), pp. 1064-1082. [百度学术]
Rosemann M. & Vessey I., “Toward improving the relevance of information systems research to practice: the role of applicability checks,” MIS Quarterly, Vol. 32, No. 1 (2008), pp. 1-22. [百度学术]
Glaser B. G., Theoretical Sensitivity: Advances in the Methodology of Grounded Theory, Mill Valley: Sociology Press, 1978. [百度学术]
Charmaz K., “Stories of suffering: subjective tales and research narratives,” Qualitative Health Research, Vol. 9, No. 3 (1999), pp. 362-382. [百度学术]
Okoli C. & Pawlowski S. D., “The Delphi method as a research tool: an example, design considerations and applications,” Information & Management, Vol. 42, No. 1 (2004), pp. 15-29. [百度学术]
Schmidt R. C., “Managing Delphi surveys using nonparametric statistical techniques,” Decision Sciences, Vol. 28, No. 3 (1997), pp. 763-774. [百度学术]
Tilson D., Lyytinen K. & Sorensen C., “Digital infrastructures: the missing is research agenda,” Information Systems Research, Vol. 21, No. 4 (2010), pp. 748-759. [百度学术]
刘志鹏、代涛、李怡洁等: 《技术经济安全评估的“三力”模型构建研究》,《科研管理》2018年第5期,第77-85页。 [百度学术]
Boyens J., Smith A. & Bartol N. et al., Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations, https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-161r1.pdf, 2023-02-27. [百度学术]
全国信息安全标准化技术委员会大数据安全标准特别工作组: 《人工智能安全标准化白皮书(2019版)》,2019年10月,http://www.cesi.cn/images/editor/20191101/20191101115151443.pdf,2023年2月27日。 [百度学术]
孙毅: 《数字经济学》,北京:机械工业出版社,2022年。 [百度学术]
Stonig J., Schmid T. & Muller-Stewens G., “From product system to ecosystem: how firms adapt to provide an integrated value proposition,” Strategic Management Journal, Vol. 43, No. 9 (2022), pp. 1927-1957. [百度学术]
Goldfarb A. & Tucker C., “Digital economics,” Journal of Economic Literature, Vol. 57, No. 1 (2019), pp. 3-43. [百度学术]
Dolata M., Feuerriegel S. & Schwabe G., “A sociotechnical view of algorithmic fairness,” Information Systems Journal, Vol. 32, No. 4 (2022), pp. 754-818. [百度学术]
习近平: 《不断做强做优做大我国数字经济》,《求是》2022年第2期,第4-8页。 [百度学术]
范柏乃、段忠贤: 《数字经济安全风险防控机制建设路径探讨》,《国家治理》2022年第5期,第43-46页。 [百度学术]
Waldfogel J. & Reimers I., “Storming the gatekeepers: digital disintermediation in the market for books,” Information Economics & Policy, Vol. 31, No. 2 (2015), pp. 47-58. [百度学术]
Padilla J., Perkins J. & Piccolo S., “Self-preferencing in markets with vertically integrated gatekeeper platforms,” Journal of Industrial Economics, Vol. 70, No. 2 (2022), pp. 371-395. [百度学术]