使用Chrome浏览器效果最佳,继续浏览,你可能不会看到最佳的展示效果,

确定继续浏览么?

复制成功,请在其他浏览器进行阅读

数字经济安全的维度识别、特征提取及分层模型——基于LDA主题分析与扎根理论编码的混合研究

  • 范柏乃 1,2,3
  • 盛中华 1,3
1. 浙江大学 公共管理学院,浙江 杭州 310058; 2. 浙江大学 公共政策研究院,浙江 杭州 310058; 3. 浙江大学 中国组织发展与绩效评估研究中心,浙江 杭州 310058

最近更新:2024-03-07

DOI: 10.3785/j.issn.1008-942X.CN33-6000/C.2023.02.274

  • 全文
  • 图表
  • 参考文献
  • 作者
  • 出版信息
EN
目录contents

摘要

数字经济安全是推进国家安全体系和能力现代化的重要支撑。西方理论界将数字经济安全划分为数字基础设施安全、数字技术供应链安全、数字产业安全、产业数字安全和数字社会稳定五个维度,各维度之间呈现核心—外围的分层结构。基于中国的实证调查识别出我国数字经济安全主要包括关键核心数字技术安全、数字安全、数字产业安全、产业数字安全和数字经济生态环境五大维度。其中,关键核心数字技术安全包括数字技术设计、制造和供应安全等特征,数字安全表现出数据安全、网络安全、信息安全、人工智能安全等特征,数字产业安全包括数字产业链供应链安全、数字产业竞争力、平台企业垄断、数字产品价格歧视等特征,产业数字安全提取出数字金融安全、制造业数字化转型、数字农业建设等特征,数字经济生态环境提取出数字基建环境、数字市场环境、数字制度环境、数字社会环境等特征。据此构建数字经济安全的分层模型,其中关键核心数字技术安全和数字安全位于核心层,构成整个模型架构的基座;数字产业安全和产业数字安全位于应用层;数字经济生态环境居于外围层。核心层安全主导并控制外围层安全,表现出分布式和互联的结构;外围层安全对核心层安全提供补充。两者具有相互依赖的非对称关系。

引 言

数字经济正成为驱动中国经济高质量发展的关键引擎。据中国信通院测算,预计2023年我国数字经济规模将达56.1万亿元,2025年有望达到70.8万亿

1。与此同时,我国数字经济安全态势依然严峻复杂,全球产业链供应链脱钩、芯片等关键核心技术断供、数据泄露与网络攻击等对总体国家安全带来挑战。习近平总书记多次强调,国家安全是民族复兴的根基,要提升网络数据人工智能安全治理水平,以新安全格局保障新发展格2。基于此,如何维护数字经济安全已成为国家安全体系和能力现代化建设的重大考验。

目前理论界已对数字经济安全展开了一些讨论,如Williamson关注到央行发行数字货币带来的潜在风

3,Mikalef等探讨人工智能在组织管理中的负面影4,Rahman用“看不见的铁笼”比喻算法治理给员工带来的困境和迷5。相比而言,国内研究正处于起步阶段,学界尝试对数字经济安全问题进行一系列理论探索和思辨分析。如《浙江大学学报(人文社会科学版)》在2021年第5期设置主题栏目“数字经济与信息安全研究”,探讨人工智能时代的个人信息安全挑战、数字经济认知等问6-7。这些研究提供了丰富的理论成果,推动了国内相关领域的发展,但迄今仍缺乏对数字经济安全的概念界定和维度识别。特别是对于什么是数字经济安全、数字经济安全表现出哪些类型和特征,以及各类安全之间具有怎样的关系结构等问题,仍未给出明确的回答。这些问题构成数字经济安全理论体系的根基,也是实施数字经济安全预警的基础,迫切需要学术界作出回应。

对此,我们采取混合研究方法对数字经济安全进行维度识别、特征提取和模型构建,主要包括两个部分(参见图1)。研究1是对数字经济安全的文本分析,我们结合63种国际顶尖期刊的1 838篇文献展开基于自然语言处理的主题分析,通过隐含狄利克雷分布(Latent Dirichlet Allocation,LDA)主题建模,识别西方理论界对数字经济安全的维度划分,提取关键的主题特征及表现形态,在此基础上展开社会网络分析,探讨各维度间的结构关系,建立核心—外围分层概念模型。研究2是数字经济安全的中国实证调查,我们基于中国治理现实对42名实务工作者展开半结构式深度访谈,运用扎根理论对安全类型进行编码,并结合德尔菲专家排序对研究1的结论进行验证与补充,提炼具有中国特色的数字经济安全要素。最后,本文提出数字经济安全的定义,为政府部门实施安全监测预警提供理论参考。

fig

图1  混合研究总体框架

文献综述

(一) 经济学视角

经济学视角采用类比思维,认为数字经济安全=经济安全+数字。他们将传统的经济安全理论移植到数字领域,借用其理论框架研究数字经济安全。他们基于成本收益分析,从宏观、中观、微观三个层面展开讨论,包括数字经济的持续健康发展、数字产业化和产业数字化安全、厂商与消费者数字交易问题等。

宏观经济学派以数字经济总体运行状况为分析对象,研究数字经济增长、劳动与就业和国际收支等问题。一是数字经济的可持续增长。数字技术作为通用目的技术对推动经济社会转型具有替代效应,但“索洛悖论”也表明,大规模的数字技术投资未必能带来生产率的改

8,会对消费者剩余及社会福利水平造成扭曲,不利于经济的包容性增长。同时,随着数字技术不断渗透到各个行业,数字鸿沟日益突出,阻碍数字经济的可持续增长。二是数字经济对劳动力市场的挤出效应。数字技术在提升生产效率的同时,面临着“机器换人”的困境。人工智能技术的发展将不断取代劳动力,导致就业市场不断缩小,失业率提高。那些传统的岗位将被人工智能所取代,工人面临失业,劳动力市场偏离帕累托最优。三是数据跨境流动、数字税及数据资产定价问题。数字时代数据作为关键要素被纳入生产函数,表现出非竞争性、价值不确定性、外部性等特点。数据的跨境流动带来新的安全隐患,衍生出数据确权、数据资产定价、数字税收监管稽查等问题。

中观经济学派也称产业经济学派,他们以数字经济核心产业为研究对象,关注互联网金融、信息通信、电子商务、共享出行等行业。传统金融行业在数字化转型过程中面临数字金融安全问题。虽然数字金融对提升金融普惠性具有积极作用,但近年来也出现了P2P爆仓、小微贷款跑路等问

9。新兴的共享出行行业更是对传统的出租车行业形成冲击,网约车通过交叉补贴等渠道获得客源,使用数字技术实现差异化定价,挤占了传统出租车的市场。在数字货币领域,数字货币作为一种基于区块链分布式记账技术的新货币形态,冲击现有商业银行和法定货币的地位,影响国家经济安全的金融监管逻辑、非法交易逻辑、资本流动逻1。同时,区块链技术使得私人数字货币具有去中心化、强安全性、高可靠性特点,犯罪分子易利用数字货币从事恐怖活动、走私毒品枪支等违法行为,给监管造成困难。

微观经济学派以厂商和消费者作为研究对象,分析数字商品的价格变动和生产要素的配置。从厂商的角度看,平台企业是数字经济时代特有的组织形态,表现为双边市场、流量竞争、注意力经济、网络效应等特点。部分平台企业利用自身市场优势和信息优势,进行自我优待、价格歧视和排他交易,使得平台从业人员的合法权益受到侵害。这些平台企业易形成单寡头垄断格局,造成不同群体的利益差异,使各个平台企业之间蔓生恶性竞争,最终导致平台企业形成垄断。从消费者层面看,用户的隐私受到较多学者的关注,产生隐私经济学派。厂商在提供个性化服务的同时导致用户面临隐私困境,个体是否愿意披露个人信息从而获得厂商提供的定制化服务是值得关注的议题。

(二) 计算机科学视角

计算机科学视角采用映射思维,认为数字经济安全=数字安全+经济,其中数字安全包括数字技术应用于经济、政治、文化、社会等各领域的安全,而映射到经济领域的安全被称为数字经济安全。数字安全的概念最早于1999年在Science上提

10,此后OECD给出具体的定义,指用于描述在任何活动过程中与数字环境的使用、开发和管理相关的安11-12,包括三个方面:

一是数字威胁。威胁是指任何可以故意或意外地利用漏洞进行获取、破坏或摧毁资产的事

11。从来源上看主要包括三类,分别是外部、内部和联合威胁。外部威胁强调来自外部的攻击手段,包括网络攻击、勒索软件、恶意程序、网络黑灰产、病毒入侵、垃圾信息与窃取等;内部威胁是来自内部的攻击手段,表现为网络的脆弱性、内部员工的无意过失、组织成员有意影响数字安全等;联合威胁是内外部威胁交织影响、相互叠加产生的威胁,包括各类系统性和非系统性数字经济安全。

二是数字漏洞。漏洞是安全程序中的缺陷或漏洞,是我们保护工作中的弱点或缺口,可能被威胁利用以获得对资产的未经授权的访问。数字经济安全领域的漏洞主要有硬件漏洞、软件漏洞、内容漏洞等。硬件漏洞强调基础设施、电信设备、移动终端等终端设备上存在的漏洞威胁,可能对数字基础设施产生潜在影响,存在风险隐患。软件漏洞是在信息交流过程中存在的各类问题,包括跨站脚本、资源管理错误、输入验证错误、授权代码等。内容漏洞与组织成员在使用数字技术、参与数字经济活动中可能存在的问题有关,如用户安全意识缺失、相应的操作能力不足等。

三是数字事故。事故强调由漏洞威胁导致的资产损失、损坏或破坏的可能性,是资产、威胁和漏洞的交

13。应用事故强调数字技术使用过程中的潜在影响。它是由漏洞利用引起的威胁事件,包括具有恶意或犯罪目的的团体和个人,包括政府的地缘政治目标、犯罪分子的牟利行为、黑客活动的意识形态、恐怖分子的暴力、寻求刺激的个人目标、对内部威胁的不满以及意外事故。产业事故与工业互联网应用有关,数字技术促进了各类工业基础设施的泛在连接,使得风险出现传导效应,造成产业事故。社会事故指应用事故和产业事故溢出到社会层面,给整个社会带来的消极影响,如公民隐私泄露等。

(三) 管理学视角

管理学视角采取辩证思维,认为数字经济安全=数字经济+安全,提出安全是发展的前提、发展是安全的保障,从风险治理的角度强调数字经济安全和数字经济发展的动态平衡。根据治理手段的差异,已有研究分为公共政策学派、战略管理学派、技术创新学派、信息管理学派等。

公共政策学派将数字经济安全视为公共物品,主张从政策供给和政府监管的角度进行风险治理。这一领域的核心议题包括数字监管安

14、网络安全政15、人工智能给政府治理带来的挑16。数字监管技术的使用取决于公民对政府安全机构的感知,以及政府使用技术的能力和完整14。与传统政策模式相比,数字安全政策不仅仅强调单一或循序渐进式的政策供给,而是突出多元化和整体性的政策框17,以合作生产的方式吸纳多元主体参与治理。

战略管理学派从资源基础观和能力基础观探讨数字转型的战略安全。资源基础观认为,技术、情报、人才、政策等资源对保障数字经济安全具有决定作

18。由于数字安全具有隐蔽性和渗透性,需要组织应用高科技手段展开监测,建立动态的情报接收体系,吸纳网络安全人才。能力基础观则认为,组织在资源受限的条件下是否具备数字扫描能力、双元能力、吸收能力、即兴能力和动态能力是保障数字经济安全的核18。组织应识别外部环境中的潜在威胁以及所蕴藏的机遇,吸收并整合外部数字资源,及时作出响19

技术创新学派强调关键数字技术的自主性和可控性。目前全球数字经济核心产业正处于技术轨道重构的战略机遇期,部分后发企业通过基础技术科学创新与基础科学知识创新,掌握前沿科技,实现弯道超车。但我国关键技术链产业链受制于人的情况依然存在,芯片断供危机时有发生,半导体与集成电路等“卡脖子”问题长期存在。如何实现科技自立自强和国产替代,成为主要议题。

信息管理学派关注组织内部的信息安全,包括信息系统安全、IT安全、软件安全等。信息系统是企业信息化的关键载体,其安全状况是决定企业内部安全与否的关键。该学派强调组织内部信息安全的监测、防控、预警与反馈,指出不同业务和不同部门之间信息共享带来的安全问

20。这类数字经济安全研究关注组织内部的信息共享问题,即在运用数字技术过程中产生的各类安全问题,包括信息系统安全及其可能带来的困境。

(四) 文献述评

通过文献梳理可知,上述三种理论视角对数字经济安全提供了丰富的解释,但仅聚焦其中几个方面,未能反映数字经济安全的全貌,也未能摆脱概念迁移中的“镜像束缚”。事实上,数字经济安全既有与数字技术使用有关的功能性安全,也有与经济产业结构相关的结构性安全。因此,数字经济安全是全方位、立体化、多层次的复合概念,具有多元异质的特点,各个安全维度之间以递归的方式加以组合,呈现彼此嵌套的分布式结构。已有文献对数字经济安全的维度识别停留于定性描述与规范性分析,未能提供实证支撑与经验证据。对此,本文旨在跳出以往的研究桎梏,采取混合研究方法,对数字经济安全进行维度识别、特征抽取和模型构建。

研究1:数字经济安全的文本分析

自然语言处理旨在通过让计算机理解和使用人类语言,归纳提炼出有价值的信息,是识别文本主题、构建概念模型的最佳选

21。本研究采用自然语言处理方法对国际顶尖期刊中的相关文献进行分析,构建LDA模型对研究主题加以提炼,识别数字经济安全的维度类型;同时,结合社会网络分析方法对各类安全进行排序,构建分层结构模型。

(一) LDA主题模型

自然语言处理中的主题概率模型擅长处理海量非结构化且高度稀疏的数据,同时该模型并不事先假定数据文本的内在结构,对样本数据的分布无特殊要求,不依赖句法或语法属性,适用于主题提炼。目前常用的主题概率模型多采用无监督式机器学习方法,根据主题内容的概率分布挖掘海量非结构化数据中所蕴含的主题,典型的有LDA模型、STM模型、pLSI模型、Unigram模型等。LDA主题模型最早由Blei等提出,是目前应用广泛且性能较好的自动化文本挖掘技

22。该方法目前已广泛应用于公共管23、计量经24、工商管25、政治科26等领域。它基于三层贝叶斯分布,假定语料库由若干个文档组成,每个文档存在各类潜在主题,每个主题又是由一系列与之密切相关的特征词所构成的,这些特征词根据彼此之间共现的概率进行计算。其中,文档中的特征词w是可观测变量,而其他组成部分由主题β、每个文档的主题分布θ以及每个特征词的主题分配z构成。不可观测变量通过分析可观测变量进行估计,其中,pw|α,β=pθ|αn=1Nznpznθpwn|zn,βdθ。参数ηα分别是βθ先验分布的超参数,当这些超参数的值大于1时,主题或特征词呈现平滑分布,小于1时则呈现更为稀疏的分布。方框用于说明不同的模块类别,K表示主题的数量,N表示文档中唯一特征词的总数,D表示文档的数量(参见图2)。文档D分布为pD|α,β=pθd|αn=1Nd zdnpzdnθdpwdn|zdn,βdθd,词分布为pw|θ,β=Zpz|θpw|z,β:word distribution。通过LDA主题模型分析,可找到所有文档语料库的主题词、各个文档中最重要的主题词、特定主题中最重要的特征词。

fig

图2  LDA主题分析内在机理

(二) 数据采集

精选的高质量文献能准确地把握研究领域的演进脉络与理论热点。本文依据严格的文献甄别标准,从国际顶尖期刊中采集数字经济安全的文献。基于英国商学院协会(Association of Business School)的分类,选择4*和4两个档次的国际权威期刊。由于数字经济安全的跨学科跨领域特点,选择经济学、管理科学、公共管理、工商管理、信息管理、创新管理、运营及供应链管理、战略管理等8个领域作为筛选范围,共得到63种国际顶刊。在此基础上,通过Web of Science和EBSCO数据库对这63种期刊进行精确检索。检索词为security OR risk AND digital economy OR information economy OR two-sided economy OR platform OR network,检索范围包括主题、题目、摘要和关键词,截至2022年,共检索到2 175条文献记录。进一步研读文献的题目和摘要,剔除书评、社论、编者按等无关文献,得到有效文献1 838篇。其中,信息系统、经济学、供应链管理领域的文献分别有719篇(39.1%)、310篇(16.9%)、348篇(18.9%),创新管理、公共管理、工商管理、运营管理等领域的文献合计414篇(22.4%)。

(三) 主题模型分析

1 数据预处理

数据预处理是LDA主题分析中的关键步骤,它有助于降低原始数据中存在的噪声,提高模型的拟合度。由于论文的摘要和题目往往能体现一篇文章的核心观点,因此将每篇论文的摘要和题目抽离出来,形成语料库。数据预处理采用Python中的NLP工具包(www.nltk.org),包括5个步骤(参见图3):(1)转化大小写。由于英文字母的大小写对LDA主题模型分析会产生影响,我们将所有文档中的单词转化为小写,从而确保文档间的一致性。(2)移除特殊词。特殊词会影响文本挖掘算法运行的效果,在预处理中删除特殊的符号及标签(如“!”“@”“%”“&”“?”等),将整个文档标记为术语格式。(3)分词处理。LDA主题模型能识别的最小单元是单词,因此需要对文本进行分词处理,将每个文本转化为一条词向量。(4)去除停用词。停用词在英文论文中应用较多且不会对主题的提炼产生实质性的影响。我们主要去除了两类停用词,一类是英文官方的停用词库gensim,剔除多次出现且易影响主题分布的停顿词(如“a”“the”“an”等);另一类是自拟停用词,结合数字经济安全研究的特点,移除公司的名字、国家和地区的名字、人名、地名等。(5)词干提取与词形转化。词性词义的转化有利于减少文本数据中存在的方差波动。由于不少单词具有相似的词根,例如“secure”“security”“securities”和“securing”都可转化为“secu”,通过词形转换将一个单词的反映形式简化为基本形式,降低数据分析中潜在的误差,最终形成汇总词向量。

fig

图3  数据预处理流程

2 LDA主题建模

数据预处理之后,我们采用NLTK将处理结果导入到Gensim Python Library(http://radimrehurek.com/gensim),以便进行LDA主题分析。LDA主题模型一般要求输入三个超参数:αβK。其中,α是反映主题流畅度的参数,β是反映特征词流畅度的参数,计算公式为lα,β=d=1Mlogpwd|α,βα值越小,每个文档就越可能只呈现出单个主题词;而β值越小,则每个特征词越可能归类到单个主题。Blei等建议,αβ的值为0.1时,越能呈现出语义上有意义的主

22。因此,本文采用αβ为0.1的值。超参数K值代表语料库中包含主题的个数。对于K值的确定,大多数是采用困惑度和一致性等指标。其中,困惑度衡量模型的拟合程度,计算公式为perplexity=exp-d=1Mlogpwdd=1MNd,该值越小,主题模型整体的泛化性能越好。一致性主要用来计算特征词的共现频率,计算公式为coherencev=vi,vjVscorevivj,ε,其中scorevivj,ε=logpvivj+εpvipvj,该值越大,句子的相似性越高。结合Python中的Scikit-Learn工具包对语料库中所有文档进行分析,当k1,20时,LDA主题模型的困惑度较低且一致性水平较高(参见图4)。利用Python可视化工具LDAvis可以看到,各类主题之间界限分明且无异议的主题数量最少,故选取主题数为20。

fig

图4  困惑度与一致性分析

3 主题特征抽取

根据LDA主题模型分析,我们对特征词—主题表进行分析,结果如表1所示。主题V1包括transition、manufacturer等特征词,结合中国信通院的研

1,命名为“制造业转型安全”;主题V2和V16包括supply、chain等,基于史金易和王志凯的研7,命名为“信息与通信技术(ICT)供应链安全”;主题V3包括society、algorithm等,参照Mikalef4的研究,命名为“数字社会稳定”;主题V4包括network、market等,基于Williamson的研3,命名为“网络市场外部效应”;主题V5包括technology、chips等特征词,结合史金易和王志凯的研7,命名为“内部技术安全”;主题V6和V8包括risk、financial等,参考李苍舒和沈艳的研9,命名为“数字金融安全”;主题V7和V9包括security、information等,基于Mehrizi等的研13,命名为“信息安全”;主题V10和V14包括platform、mitigation等,结合Subramanian等的研20,命名为“平台企业垄断”;主题V11和V18包括phishing、cybersecurity等,结合Harknett和Stever等的研17,命名为“网络安全”;主题V12包括piracy、value等,命名为“数字盗版”;主题V13包括data、government等,命名为“电子政府安全”;主题V15包括service、risk等,命名为“数字贸易安全”;主题V17和V19包括data、leakage等,参照OECD的研11,命名为“数据安全”;主题V20包括consumer、price等,结合Subramanian等的研20,命名为“数字产品价格歧视”。

表1  LDA主题分析
主题编号前20个特征词主题名称
V1 transition manufacturer contract digital quality retailer market decision firm increase policy high share cost customer platform profit sell marketplace sale

制造业转型

安全

V2 supply chain risk network share social system group online fear provide supplier organization knowledge appeal value buyer structure relationships coordination

ICT供应链

安全

V16 firm alliance partner vendor ecosystem market outsources value product performance network increase resource share relationship standard supplier complementary portfolio technology
V3 society algorithm gig control crime unemployment contest citizen uncertainty trust government marketplace information base relationship online reputation market seller institutional 数字社会稳定
V4 network market equilibrium agent price externality match optimal game two-side product firm cost competition strategy software trade condition structure problem

网络市场

外部效应

V5 technology network innovation industry product knowledge competition chips advantage supplier relationship performance level incumbent examine development strategic capability strategy global 内部技术安全
V6 risk information financial return process customer market business stock data insurance base share service trade operational product quality online integration 数字金融安全
V8 bank credit network information risk mobile system value payment branch share practice impact borrower provide large mitigation method revenue lend
V7 security information risk system organization management process policy control compliance factor employee identify threat user approach behavior software design computer 信息安全
V9 privacy information concern data individual personal policy technology share public social consequence regulation framework decision transparency health context provide user
V10 platform mitigation merger ecosystem choice side value complementors crowdfunding access network user digital community problem strategy decision price money governance 平台企业垄断
V14 platform market service customer competition technology product firm strategy demand compete price base network side provide resource user business performance
V11 phishing information data time user detection email online increase susceptibility social identify activity policy provide impact network communication attack individual 网络安全
V18 disclosure cybersecurity content information vulnerability privacy data confidential release peer policy risk website user lender social change malicious intrusion malware
V12 piracy value auction data platform design strategy digital price trade user technology governance quality cost seller side business online producer 数字盗版
V13 data government investment information public record algorithm provide state citizen industry individual work potential application protection city regulation event federal 电子政府安全
V15 service risk management trade technology process software information investment option development approach team decision performance control plan escalation manager real 数字贸易安全
V17 data trust leakage user privacy information breach online technology consumer risk influence intention base perception adoption internet provider commerce customer 数据安全
V19 data system malicious security software investment patch innovation economic technology cost breach digital policy service adoption time user information access
V20 consumer price discrimination market online competition platform channel retailer cost advertise product profit firm demand welfare optimal seller policy side

数字产品

价格歧视

在此基础上对各主题展开聚类分析,结合OECD的研究成

11-12,在数字环境中与数字技术使用有关的都称为数字安全,主题V17和V19、主题V7和V9、主题V11和V18都可归纳为数字基础设施安全。结合Rahman的研究成5,ICT自身的安全性以及供应链稳定性是数字经济安全的主要内容,据此,将主题V5、V2和V16归纳为数字技术供应链安全。结合孙毅的研36,数字经济核心产业在产业结构变迁中面临平台垄断和价格歧视等风险,因此把主题V4、V10和V14、V12、V20合并为数字产业安全。结合中国信通院的研究成1,产业数字化转型包括第一、二、三产业的数字化升级,因此把主题V1、V13、V6和V8、V15归纳为产业数字安全。最终主题聚类情况如表2所示。

表2  LDA主题分析归类
主题序号主题聚类维度识别
T1 V17,V19:数据安全 数字基础设施安全
V7,V9:信息安全
V11,V18:网络安全
T2 V5:内部技术安全 数字技术供应链安全
V2,V16:ICT供应链安全
T3 V4:网络市场外部效应 数字产业安全
V10,V14:平台企业垄断
V12:数字盗版
V20:数字产品价格歧视
T4 V1:制造业转型安全 产业数字安全

V6,V8:数字金融安全

V13:电子政府安全

V15:数字贸易安全
T5 V3:数字社会稳定 数字社会稳定

此外,LDA主题的时间脉络纵向演化规律如图5图6所示,分别表示历年LDA主题分布和聚类分布。热力图使用由浅到深的色谱来表示研究焦点随时间的变化。不占主导的主题倾向于浅色调,而占主导的主题倾向于更深的色调。

fig

图5  主题时间演进的热力图分析

fig

图6  主题时间演进的聚类热力图分析

(四) 社会网络分析

我们在主题识别的基础上,引入社会网络分析法进一步探讨主题之间、特征词之间的关系。社会网络分析通过节点、关系、平均度、小世界、无标度网络等指标衡量主题间及特征词间的关系强

20。根据LDA主题模型中的共现矩阵数据,利用Unicet软件的Netdraw进行核心—边缘分析,绘制主题间及特征词间的关系,并将社会网络关系进行可视化处理,最终结果如图7所示。

fig

图7  数字经济安全主题的社会网络分析

首先,社会网络节点的大小与LDA模型的主题共现数量成正比。节点越大,代表以往文献对该领域的关注越多。社会网络分析结果表明,T1的数量最大,T2次之,T3和T4排名靠后,T5最小。其次,社会网络节点之间的距离与主题之间的亲密程度成正比。节点距离越近,说明两个主题间的关联程度越高。图7构成以T1为核心,以T5为边缘,以T2、T3、T4为中间层的分层架构。其中,T1位于整个概念模型的核心层,T1和T2之间的距离为117,T3和T1之间的距离为59,T1和T4之间的距离为36,T5和T1之间距离为11,T5位于外围层。线条越粗代表主题之间共现频率越高,联系越紧密。结果显示,T1与其他主题之间的线条相对较粗,呈现出紧密耦合的特征;T5与其余主题之间的连线较细,表现出松散耦合的特点。

研究2:数字经济安全的中国实证

研究1从理论文献中建构数字经济安全的表现形态,还不足以全面刻画现实中的数字安全状况。基于此,有必要对数字经济安全领域的实务工作者展开调查,验证并修正研究1的概念模型。事实上,“重要的研究是通过及时解决现实世界中的问题来满足实践需求,以此作为提供最终解决方案的起点

27]3-4。我们使用半结构式深度访谈对数字经济安全的实践从业者展开调查,结合扎根理论对访谈数据进行编码,通过德尔菲法对各类安全进行排序,以此提供理论解释。

(一) 扎根理论分析

由于目前国内关于数字经济安全的研究数量相对有限,且缺乏对安全类型的具体划分及界定,而扎根理论采取归纳式方法,有助于了解实践情

28。我们遵循Charmaz的建29,通过理论取样、开放式编码、主轴式编码、选择式编码以及饱和度检验等进行分析。

1 理论取样

理论取样是依据理论构建的需要有目的地选择样本。由于数字经济安全在我国不同地区之间具有较大差异,企业和政府等不同群体也面临着不同类型的安全,因此根据典型性和一致性的原则采用探索性半结构式深度访谈。这一方法有利于把握事物内部的规律,特别是当研究对象未得到充分讨论时。通过反复验证排除偶然因素的干扰,更能提高研究的外部效度。本研究根据数据可得性原则选取23家单位进行访谈,其中包括11家政府机关和12家企业单位。其中东部地区11家,包括北京、上海、浙江、江苏、河北;中部地区5家,主要在湖南、湖北;西部地区7家,主要在陕西、四川、广西、西藏。这些调查单位分布于各个行业和全国各个地区,体现了我国数字经济安全的差异性,具有较好的代表性和典型性。

2 数据采集

为提升研究的信效度,本研究采取三角互证的方式采集数据。数据采集的方法有:(1)半结构化深度访谈。我们首先提出开放式的问题,避免将自己的观点强加给受访者,此后请受访者对我们在文献综述、现有实践和先前访谈中发现的问题作出回答。(2)现场观察。我们通过现场参与企业或政府机构应对数字经济安全事件的工作活动,获得一手资料以增强直观感受;同时通过与企业管理者和政府机构建立联系,阅读公司内部资料以及党政机关的政策文本,把握他们对数字经济安全的认识,对访谈内容的真实性加以验证。(3)专家座谈。通过召开多场座谈会以及举办一场公共政策沙龙,我们与数字经济安全领域的官员干部、企业管理者、专家学者、技术骨干、普通民众进行交流探讨,把握实务工作者对该领域的认知。在半结构化访谈中,我们并行收集、分析数据,并在随后的访谈中提出新的或更细微的问题,以获得更深入的了解。数据采集时间主要在2023年1月至6月,累计调研42名对象,其中包括24名分管数字经济安全的干部(8名来自省委网信办、6名来自省经信厅或工信厅、4名来自省大数据局、3名来自省市监局与知识产权局、2名来自省发改委、1名来自国家安全局)、12名平台企业技术开发人员、3名公司总监、2名项目经理、1名副总裁。访谈对象在数字经济安全领域的工作经验均在5年以上,对这一领域有较深刻的认识。通过对上述资料进行整理,共得到8.4万字的调研材料。

3 数据编码

我们采取NVivo 12对调研材料进行编码,每一份访谈由两名数字经济安全的研究人员背靠背进行记录,以保证研究内容的信度;同时,将访谈记录整理后转录并返回给受访者进行交流验证,以确保研究的效度。我们首先通过对最初的概念进行编码,确定数字经济安全的范围;然后将不断发展的概念集与更高层次的类别相关联,进行持续比较分析和提炼验证。具体编码过程包括三个步骤:(1)开放式编码是对原始材料进行精炼、归纳和加工的过程,通过层层整合直到编码为饱和状态。我们逐条梳理原始材料的语句,将其分解为若干个独立概念;对这些概念进行发展,明确理论范畴;在此基础上对相关概念进行提炼与浓缩,形成对应范畴。在编码过程中尽可能保持中立,摒除个人偏见和理论预设,提炼出163条原始语句、73个概念和32个范畴。通过对两位编码人员的Kappa系数进行检验,删除得分较低的所属范畴,最终得到18个范畴。(2)主轴式编码是识别和构建各个范畴间的关系,进而建立主范畴的过程。我们对原始材料中提炼的18个范畴进行归并,最终得到5个主范畴(如表3所示)。其中,参考点数指的是所有资料中该节点出处的数量,材料来源是指包括该节点的访谈资料的数量。(3)选择式编码是围绕提取的核心范畴建立彼此联系,验证关系并对尚未完备的范畴加以发展。本研究的核心范畴是数字经济安全,通过持续迭代和反复提炼,结合Williamson

3、Mikalef4的研究成果,形成五类数字经济安全,包括数字安全、关键核心数字技术安全、数字产业安全、产业数字安全、数字经济生态环境。其中,结合OECD的研11-12,数字安全包括数据安全、网络安全、信息安全、人工智能安全四类,关键核心数字技术安全包括关键核心数字技术设计安全、关键核心数字技术制造安全、关键核心数字技术供应安全三类;结合中国信通院的研1,数字产业安全包括数字产业链供应链安全、平台企业垄断、数字产业竞争力、数字产品价格歧视四类;结合OECD的研11,产业数字安全包括制造业数字化转型、数字农业建设、数字金融安全三类,数字经济生态环境包括数字基建环境、数字市场环境、数字制度环境、数字社会环境四类。这五大主维度及各子维度的关系结构与访谈语句如表3表4所示。

表3  数字经济安全的开放式编码和主轴式编码示例
主范畴材料来源参考点数对应范畴编码示例
数字安全 11 36 数据安全 某公司网络安全总监:“我们公司很早就根据国家出台的《数据安全法》《网络安全法》《个人信息保护法》和《民法典》等法律法规要求,结合行业的特点,将数据安全和隐私保护要求贯穿在产品设计、研发和售后服务流程中。”
8 19 网络安全 某公司副总裁:“目前公司面临的勒索病毒、网络黑客攻击在持续增加……我们购买一些网络安全设备和技术,但效果不理想。网络安全演化的速度要快于安全技术迭代的速度。”
7 20 信息安全 某省大数据管理局干部:“国家出台的《个人信息保护法》把个人信息和数据分开,我们不叫‘个人数据’……个人就是信息,是information,不是data,个人信息泄露、信息销毁的问题目前还是比较严重。虽然目前有处罚机制,但处罚力度不大,要向欧盟的GDPR学习。”
8 11 人工智能安全 某省省委网信办干部:“针对ChatGPT带来的机遇和挑战,国家网信办出台《生成式人工智能服务管理办法(征求意见稿)》,我们省也积极开展‘算法综合治理’专项行动,促进数字经济发展和依法管理的统一。”

关键核心

数字技术

安全

11 27 关键核心数字技术设计安全 某公司总裁特别助理:“数字经济的核心是关键核心数字技术,核心的核心就是芯片。目前我们在芯片设计方面还受制于人,如需要加快芯片产业的国产替代,强化集成电路布图设计的知识产权保护,扶持广大芯片公司构筑强国重器。”
6 7 关键核心数字技术制造安全 某公司项目经理:“目前半导体企业大而不强的现象比较明显,特别是光刻、蚀刻技术使得芯片制造业面临‘卡脖子’问题。”
11 24 关键核心数字技术供应安全 某公司芯片设计师:“我国半导体行业对外依存度还是比较大,由于进口替代率、外贸失衡度、对外依赖度方面存在比较大的缺口,面对西方国家的技术围剿,还需要强化供应保障。”

数字产业

安全

12 23 数字产业链供应链安全 某互联网公司总经理:“目前产业链供应链的安全可控问题在我们行业还是比较明显,实现产业链突围,做好‘延链’‘强链’‘补链’行动计划是未来一段时间需要关注的主要问题。”
7 11 平台企业垄断 某省省委网信办干部:“互联网平台企业作为数字守门人,正扮演公共基础设施的角色,如果采取自我优待、掠夺定价、排他交易等行为,会导致平台企业垄断。”
9 18 数字产业竞争力 某公司项目经理:“我们国家数字经济核心产业规模比较大,但竞争力还是比较弱,特别是高端产业、尖端产业在国际上的竞争力需要提高,突破外国技术垄断。”
3 5 数字产品价格歧视 某省市监局干部:“目前电商平台中面临大数据杀熟和差异化定价的问题,为了控制这些安全隐患,我们省建立一套平台经济数字化监管系统‘公平在线’。”

产业数字

安全

4 6 制造业数字化转型 某省经信厅干部:“不少制造企业特别是中小微制造企业不愿意数字化转型,一是因为数字化转型成本高,二是转型缺乏先进标杆,三是相关的意识还不够强。”
3 5 数字农业建设 某省发改委干部:“目前我们数字农业建设不断推进,取得了一些成效,但农业的数字化设备普及率不是很高,虽然也推广了一些APP,但农户的使用意愿不是很强。”
11 14 数字金融安全 某公司项目经理:“这几年互联网金融的发展得到一定的规制,同时一些新问题也不断出现,比如数字货币发展很快,央行也推出了数字人民币,但对数字货币的监管目前还存在一些问题,需要不断改进。”

数字经济

生态环境

8 11 数字市场环境 某省经信厅干部:“数字经济核心产业规模较小的地区,面临风险的概率较低,但抗风险能力也比较弱;那些数字经济规模较大的地区,虽然抗风险的能力强,但遭遇风险的可能性更高。良好的营商环境对数字经济安全具有稳定作用。”
3 7 数字社会环境 某市发改委干部:“外卖小哥、网约车司机的社会保障问题这些年受到党和国家的关注,我们正学习其他国家的经验,鼓励互联网公司公开算法,展开问责。”
12 23 数字基建环境 某省经信厅干部:“我们省的5G基站、大数据中心、算力中心这几年正逐渐推进,这些基础设施安全状况关系到数字经济安全与发展,不能只讲建设不讲安全。”
8 19 数字制度环境 某省经信厅干部:“中央高度重视数字经济安全,出台系列政策、标准,建立数据基础制度,健全数据分级分类保护制度,为数字经济安全提供良好制度环境。”
表4  数字经济安全维度识别的选择式编码
数字经济安全定义特征表现
数字安全 与数字技术的使用、开发和管理有关的安全 数据安全、网络安全、信息安全、人工智能安全
关键核心数字技术安全 数字经济关键核心技术实现自主可控、安全可靠,包括芯片、操作系统、工业软件、核心算法等 数字技术设计安全、数字技术制造安全、数字技术供应安全、
数字产业安全 数字经济核心产业处于持续健康发展的状态,以及具备抵抗外部风险的能力 数字产业链供应链安全、平台企业垄断、数字产品价格歧视、数字产业竞争力
产业数字安全 传统产业(第一、二、三产业)在数字化转型中面临的安全问题 制造业数字化转型、数字农业建设、数字金融安全
数字经济生态环境 数字经济发展中外部制度、市场、基础设施和社会的环境 数字基建环境、数字市场环境、数字制度环境、数字社会环境

4 理论饱和度检验

饱和度检验是判断是否继续进行扎根编码的标准,当所收集的数据不再产生新的理论见解或不再揭示新的范畴时,理论达到饱

28。我们将基于中国现实的扎根理论编码结论与上文基于国际顶刊理论文献构建的LDA主题模型进行对比,结果表明,LDA主题模型识别的五大主维度在我国实践中都是存在的,这既验证了研究1的结论,同时也表明扎根理论编码已经达到理论饱和。

(二) 德尔菲分析

基于扎根理论的半结构式深度访谈识别了我国数字经济实践中的安全类型,但这些维度之间的关系是否也同研究1的结论一样呈现核心—外围的结构特征,仍需展开研究。对此,我们采用德尔菲专家排序法进行检验,该方法通过制定项目清单征求专家小组的意见,对列出问题的重要性进行排序,在此基础上达成共

30。我们采用德尔菲方法对上文通过扎根理论构建的5类数字经济安全以及各类子维度进行排序。通过编制一套专家调查问卷,在此基础上进行小规模预测试,结合被试的意见作了修改,此后开始大规模发放问卷。

我们共发放75份问卷,回收60份,有效问卷55份,有效问卷率91.667%。采用五点量表测评受访者对数字经济安全的认知,结果显示,他们对数字安全的了解程度平均得分为3.724(SD=1.022),数字产业安全为3.483(SD=1.158),产业数字安全为3.603(SD=1.059),关键核心数字技术安全为3.293(SD=1.214),都具有较强的认知。样本群体中来自党政机关的占比41.8%,企业单位的占比29.1%,事业单位的占比16.4%。其中,来自企业的实务工作者主要从事IT行业(21.8%)、信息通信行业(5.5%)、电子技术和半导体行业(5.5%)等,工作经验在5年及以上者占比70.9%,说明具有较好的代表性,能反映我国数字经济安全的现实。

我们采用Kendall一致系数(W)测量德尔菲结果。Kendall一致系数用来衡量专家共识的水平,其范围通常在0.1—0.9,数值越大,代表共识程度越

31。数据检验结果表明,五大数字经济安全在德尔菲访谈中的W为0.494,各个子安全的W值均高于0.3,表示专家间具有较强的共识。表5列出了专家对各个维度的数字经济安全及维度的最终排名顺序。区别于国际顶刊理论文献,我国数字经济安全实务工作者最关心的是关键核心数字技术安全(M=1.782,SD=0.975),即以芯片为代表的关键核心技术的设计与制造等问题;排名第二的是数字安全(M=1.964,SD=0.942),包括数据网络安全及人工智能安全等;第三位是数字产业安全(M=3.073,SD=0.900);第四位是产业数字安全(M=4.073,SD=1.016);第五位是数字经济生态环境(M=4.109,SD=1.212)。各个维度之间的排序也与国际理论文献表现出一定的差异性。如在数字安全领域,数据安全是第一位,其次分别是网络安全、信息安全和人工智能安全。

表5  德尔菲专家法的数字经济安全评分结果
数字经济安全平均排序标准偏差数字产业安全平均排序标准偏差
关键核心数字技术安全 1.782 0.975 数字产业链供应链安全 1.836 1.067
数字安全 1.964 0.942 数字产业竞争力 1.964 0.881
数字产业安全 3.073 0.900 平台企业垄断 2.636 0.890
产业数字安全 4.073 1.016 数字产品价格歧视 3.564 0.688
数字经济生态环境 4.109 1.212 总排序得分 2.500 0.881
总排序得分 15.000 5.045 总体平均值 1.836 1.067
总体平均值 3.000 1.009 Wχ2 0.376(61.975***
Wχ2 0.494(108.771***
数字安全 平均排序 标准偏差 数字经济生态环境 平均排序 标准偏差
数据安全 1.600 0.683 数字基建环境 1.527 0.858
网络安全 2.036 0.942 数字市场环境 2.455 0.835
信息安全 2.782 0.875 数字制度环境 2.545 0.959
人工智能安全 3.582 0.809 数字社会环境 3.473 0.900
总排序得分 10.000 3.310 总排序得分 10.000 3.551
总体平均值 2.500 0.828 总体平均值 2.500 0.888
Wχ2 0.455(75.065*** Wχ2 0.379(62.585***
关键核心数字技术安全 平均排序 标准偏差 产业数字安全 平均排序 标准偏差
数字技术制造安全 1.509 0.690 数字金融安全 1.491 0.717
数字技术设计安全 1.891 0.685 制造业数字化转型 1.709 0.599
数字技术供应安全 2.600 0.683 数字农业建设 2.800 0.404
总排序得分 6.000 2.059 总排序得分 6.000 1.719
总体平均值 2.000 0.686 总体平均值 2.000 0.573
Wχ2 0.306(33.709*** Wχ2 0.492(54.109***

注:  ***表示p<0.001,n=55。

结果与讨论

数字经济是驱动经济高质量发展的动力,数字经济安全是国家总体安全的支撑。我们采取混合研究方法对数字经济安全进行维度识别、主题抽取与模型构建。研究1是对数字经济安全的文本分析,基于西方主流理论文献进行LDA主题建模和社会网络分析,识别理论界关注的五大维度及其主题特征,揭示维度间的核心—外围关系结构。研究2是对数字经济安全的中国实证,通过半结构式深度访谈和德尔菲分析,构建我国数字经济安全维度,对研究1的结论进行验证与修正。我们发现了一些区别于西方理论文献的中国特色安全类型及表现形态,并构建了数字经济安全分层概念模型(如图8所示)。其中,核心层构成整个模型架构的基座,具有高度可重用、特定性和通用性等特征;外围层是模型的边缘,表现不确定和可变性的特

32。核心层主导并控制外围层,呈现分布式和互联的结构;外围层对核心层提供补充。两者相互依赖,表现出非对称的关系。

fig

图8  数字经济安全的分层概念模型

(一) 核心层:关键核心数字技术安全

数字经济安全的核心层是保障商业经济活动的根基,是维护国家安全的根本。关键核心数字技术作为数字经济的底座,构成整个安全的核

33。它包括数字技术设计安全、数字技术制造安全、数字技术供应安全。

1.关键核心数字技术设计安全(对应V5)。关键核心数字技术设计处于产业链上游,包括以规格和架构设计、电路设计以及电路仿真为代表的前端设计与以版图设计、版图验证以及版图仿真为代表的后端设计。设计环节是否具有自主的知识产权,能否独立设计集成电路图版对整个数字技术产业具有根本影

33。由于数字技术开发具有艰巨性和复杂性,研发人员受到自身知识和能力的影响,容易使技术设计的漏洞贯穿研发的全过程。这些技术风险具有较强的隐蔽性和潜藏性,一旦产生破坏,将造成巨大损失。例如,我国电子设计自动化(EDA)软件长期受到Synopsys等海外公司垄断,这使得电路设计、电路仿真、版图设计、射频设计等领域的国产化程度较低。特别是近年来面临EDA断供,迫切需要国产EDA破冰崛起,突破西方的技术围剿。

2.关键核心数字技术制造安全。制造业是市场经济的血脉,一国能否掌握独立自主可控的数字技术制造业,关系到数字经济能否持续平稳运行。特别是以蚀刻制造、光刻机制造、晶圆代工制造等为代表的新一代高新技术产业,成为数字经济发展和安全领域的主战场。目前我国关键共性技术对外依存度较高,一些高端设备、基础零部件、关键元器件、战略性材料等受制于人,迫切需要补齐制造短板。以晶圆制造业为例,目前国际先进工艺已实现3 nm工艺节点量产,而我国代工制造业仍处于28 nm的量产阶段(ZJS-20230315-A08

。这些关键核心数字技术制造是否自主可控,关系到数字经济的安全与发展。

3.关键核心数字技术供应安全(对应V2和V16)。ICT供应链是数字经济的基础,被称为“供应链的供应链”。它涵盖ICT的采购、开发、外包、集成等环节,涉及制造商、供应商、系统集成商、服务提供商等多个关键主体。ICT供应安全的关键问题是供应中断,即外国技术封锁等人为原因导致供应链终止。西方国家对ICT供应链安全非常重视,如美国开发一系列评估指标测评供应链安全问题,包括NIST SP800-161、NIST IRT7622

34。这些安全管理文件适用于评估供应链在提供产品或服务的过程中所面临的安全问题,以降低对供应商的过度依赖。应对“科技政治化”的大背景,实现ICT供应链安全的必由之路是关键核心技术的国产替代,掌握控制权和主导权,突破科技封锁。

(二) 核心层:数字安全

数据要素作为数字经济时代的战略性资源,其运行的载体是网络设施,通过算法或人工智能处理,其最终的产品是信息。对比研究1和研究2的结果,可以发现,与西方理论文献相同,我国数字安全表现为数据安全、网络安全、信息安全等多种形态。人工智能安全成为新涌现的安全类型,也受到实务界关注。

1.数据安全(对应V17和V19)。它是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能

。数据要素表现出容量大、速度快、种类多、价值度低、真实性等5V特征。海量的非结构化数据在交易活动中被广泛生产,数据安全也从过去的合规性、保障性需求转化为强制要求,构成单独的安全形态。它涉及数据的采集、传输、存储、处理、共享、销毁等全生命周期,表现为数据出境安全、数据采集安全、数据流通安全等。由于以比特为单位的数据存储于数据中心,为保护其不被非授权用户破坏或产生各类非预期行为,组织有必要采取数据加密、数据保护、数据备份、数据清除等措施,以保障数据安全可控(SCS-20230508-A06)。

2.网络安全(对应V11和V18)。它是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能

。由于数字经济的活动离不开网络等基础硬件,网络安全的状况直接影响到数字经济的质量。这类安全集中表现为恶意程序、漏洞威胁、DDoS攻击11。它们破坏网络安全基础设施,降低公民的网络安全态势感知,产生网络安全问题,破坏网络安全保护技12。网络安全攻击正成为商业行为,不同模块转变成不同的商业模式,商业化运作后成为新的生态(BJS-20230508-C02)。

3.信息安全(对应V7和V9)。信息安全包括个人信息和公民隐私,《中华人民共和国个人信息保护法》和《中华人民共和国民法典》分别对此作了说明。其中,个人信息包括已识别或者可识别的信息,不包括匿名化处理后的信息;而隐私属于公民人格权的部分,需要宪法加以保障(JSS-20230508-C01)。信息安全的核心特征是保密性、完整性和可用性。信息既不能被非授权的个人或组织实体窃取,又必须准确完备地让那些被授权的实体可访问和可使

11-12。过去组织对信息安全存在重技术、轻管理的思想,但实践表明,单纯通过技术手段获得的安全是有限且短暂的,只有将技术与管理相结合,才能实现数字经济安全。从风险管理角度看,信息安全既源于人为恶意利用信息系统中的脆弱性所引发的安全事件,也是出于操作不当造成的无意过失;既包括内部人员违规操作造成的信息泄露,又包括外部人员入侵带来的信息篡改等。

4.人工智能安全。人工智能安全是指通过采取必要措施,防范对人工智能系统的攻击、侵入、干扰、破坏和非法使用以及意外事故,使人工智能系统处于稳定可靠运行的状态,及遵循人工智能以人为本、权责一致等原则,保障人工智能算法模型、数据、系统和产品应用完整性、保密性、可用性、鲁棒性、透明性和公平性的能

35。以ChatGPT为代表的大语言模型在给经济发展带来新机遇的同时,也带来了监管困境。国家互联网信息办公室发布《生成式人工智能服务管理办法(征求意见稿)》,展开人工智能风险治理,包括提升算法的可解释性和透明度、人工智能伦理和政策、算法公平、隐私保护、武器化AI等问题(ZJS-20230508-C04)。由于人工智能模型的自我迭代,它在遭受数据投毒或模型攻击时,容易引发决策偏差或负面扩散,需要构建可信赖和负责任的人工智能模4

(三) 应用层:数字产业安全

数字经济安全的应用层是把数字技术应用于经济产业领域所面临的风险挑战,这集中表现为数字产业安全。比较研究1和研究2发现,我国对数字产业链供应链安全和数字产业竞争力关注较多,这与目前的国际形势有关;但对数字盗版及网络市场外部效应等关注较少,数字知识产权体系监管有待强化。

1.数字产业链供应链安全。当今全球产业链供应链进入动荡调整期,我国面临产业链重构、逆全球化“脱钩”、供应链“断链”等危机。数字产业链供应链安全是指在全球产业链分工中,即使一国的数字产业链供应链受到外部冲击,仍能保持生产、流通、分配、消费等各个环节畅通,维持产业链上下游环环相扣、供应链前后端关联耦合的动态平衡状态。产业链供应链的安全稳定构成了我国数字经济核心竞争力的重要支撑,但目前我国仍面临部分重点产业链关键环节布局不够合理、突发事件应对机制尚不健全、协同处置能力有待提升、链主企业抗风险能力不够等问题(BJS-20230508-C01)。中央提出“围绕产业链部署创新链、围绕创新链布局产业链”双链战略,提高产业链供应链现代化水平,需要地方落实好打造自主可控、安全可靠、竞争力强的现代化产业体系,实施“延链”“强链”“补链”计划。

2.数字产业竞争力。营利能力是数字产业核心竞争力的集中表现,是国际竞争中保障数字经济产业安全的关键。当前国际产业转移本土化和多中心化的趋势明显,我国一些竞争力较弱的产业被锁定在全球价值链低端,面临技术封锁和市场打压(SHS-20230421-A03)。虽然中国数字经济核心产业涉及领域众多,但产业结构上仍集中于中低端行业,在国际竞争中处于大而不强、快而不优的局面(BS-20230421-A03)。这迫切需要推进重点领域关键行业向尖端转型升级,加快实现数字经济核心产业跃迁,提升我国数字经济核心产业竞争力。

3.平台企业垄断(对应V10和V14)。区别于传统企业滥用市场地位的方式,平台企业垄断的典型特征包括数字守门人、自我优待、排他性交易、掠夺性定价

32。根据梅特卡夫法则,网络规模越大的平台企业,越能得到正反馈效应,更依赖双边网络的外部效应形成天然垄断。平台企业扮演数字守门人的角色,利用数字技术,通过自营业务连接商业用户和终端用户,从而积累大量的流量,并利用这一连接能力实现跨界渗透,对数字商业生态展开控36。这种控制一方面体现为平台企业的自我优待,差别化对待自营业务与商业用户业37;另一方面,平台会以排他性交易巩固自身的优势地位,通过增强商家和用户的依赖度限制其他经营者,实现“平台二选一”。此外,数字守门人还会采取掠夺性定价等手段,通过先高后低、交叉补贴、双边搭售等定价策略,将潜在竞争对手挤出市36

4.数字产品价格歧视(对应V20)。数字技术降低了数字产品的搜索、复制、运输、追踪和验证成

38,但同时也为厂商实施价格歧视提供了新方式。它们利用大数据对消费者进行精准画像,采用在线拍卖、个性化定价及捆绑销售三种模式歧视消费32。相比于传统拍卖模式,在线拍卖的参与对象范围更广,投标过程更灵活,卖方竞争更加充分,甚至出现“最后一分钟竞价”、基于“屏幕接近度”的售拍混合模式,不利于社会的整体福利。追踪成本的降低使得平台能根据用户的购买记录和浏览信息推断其需求弹性,利用大数据“杀熟”和版本划分等定价策略实现准价格歧视。由于数字产品的生产成本和复制成本接近于零,捆绑销售在数字经济中也表现出新的形式。垄断厂商根据数字产品的属性进行分包,在上游供给端开展内容竞争或在下游需求端开展消费者竞争,侵蚀上下游的利益。

(四) 应用层:产业数字安全

数字经济安全的应用层还强调传统产业数字化转型过程中面临的一系列安全挑战,集中表现为产业数字安全。对比研究1和研究2的结果可知,与西方理论文献不同,数字农业建设是数字经济时代中国关注的焦点问题,而制造业转型安全、数字金融安全、数字贸易安全等也受到较多关注。

1.制造业转型安全(V1)。工业互联网正重构传统制造企业,不仅改变了传统制造业的运营方式,也对转型中的安全管理提出了更高的要求。不少制造企业数字化转型失败的原因在于,照搬套用互联网公司的成功模式而忽视自身行业的规律。互联网强调泛在连接与互联互通,而制造企业基于系统论和控制论的观点把数据融入具体的业务,建立数物融合后的场景化数字孪生平台。数字化转型意味着传统的制造企业需要从关注产品转向关注整个数字生态系统,通过产品和内外部合作伙伴的相互适应,最终创造互补性,创造综合价

37。有的老牌制造公司将其产品模块化,增强其信息处理能力,将产品嵌入具有开放接口的集成平台,以供合作伙伴组件使用,最终实现平台及其组件之间数据驱动的互补性。

2.数字金融安全(对应V6和V8)。传统金融行业在数字化转型中面临着数字支付风险、互联网基金风险、互联网保险风险、数字货币风险、网络借贷风险

9。在我国,数字货币安全和网络借贷安全构成数字金融健康发展的重大隐患。其中,数字货币安全以分布式账本技术作为底层逻辑,结合去中心化的核心特征,表现出匿名性、可编程性、加密性、自治性等特点。它为跨境洗钱、非法融资、偷税漏税等提供便利,同时影响用户隐私并造成金融垄断,破坏主权国家的货币主权。由于几乎所有的私人数字货币都基于互联网运行,种类众多且币值不稳定,面临病毒攻击、外部入侵、平台宕机、数据丢失等问题。而网络借贷安全隐藏于数字金融安全之中,表现出体量大、涉及人员广泛、问题平台多等特点。已有研究表明,那些借贷参与人少、规模较小、承受持续资金净流出能力较弱的平台更可能发生安全事故;规模较大、利率异常的平台具有溢出效应。从守住不发生金融风险底线的角度看,网贷风险的出现可能增加正规金融体系风险与经济金融不确定9

3.数字贸易安全(对应V15)。数字经济的发展促进以数字服务为核心,以数字订购与交付为特征的数字贸易业兴起。全球数据跨境流动刺激数字贸易业态和商业模式创新,但与之相伴生的是对以往的税收制度、教育制度、社会保障制度进行改革,建立数字贸易统计体系。另一方面,各国对数据跨境流动持有不同的政策导向,如美国强调数据自由流动,欧盟强调数据本地化和强制监管。一些企业在数字贸易中面临数据产权定价、跨境传输、交易流通、安全保护等基础制度和标准规范困境,这导致全球数字贸易活动在现行政策框架内受到制约。

4.数字农业建设。我国作为农业大国,能否实现农业数字化转型,成为数字领域关注的热点议题。智慧农业建设面临的问题主要有:一是数字化转型成本较高,二是缺乏先进标杆的示范引导,三是数字化的意识还不够强、转型的动力不足。这是影响中国特色数字农业安全的关键(GS-20230508-A02)。数字农业建设需要围绕我国农业领域的特点、类型及现状进行合理布局,构建数字农业转型机制,全面促进农业数字化升级。

(五) 外围层:数字经济生态环境

外围层是数字经济安全的边缘,具有不确定性和可变性,间接对安全产生影响,构成外围支撑,因此可称为数字经济生态环境。外围层能从环境变化的弱信号中捕捉到安全态势的变化,有利于数字经济安全的监测预警。研究1识别出西方理论文献关注的数字社会稳定等安全类型,研究2基于中国现实的探索性研究不仅发现了数字社会环境,还包括数字基建环境、数字市场环境、数字制度环境等。

1.数字基建环境。数字基础设施是数字经济运行的神经中枢,发挥底层支撑的作用。目前我国已构建《关键信息基础设施安全保护条例》等“6+X”基建体系,打造泛在安全、可信可控的数字基础设施。信息网络基础设施是数字经济的载体,5G基站建设离不开硬件安全问题(GDS-20230602-A03)。算力基础设施是数据要素的加工厂,大数据中心、算力中心等需要把安全问题放在突出位置(BJS-20230412-B02)。融合基础设施和创新基础设施提供丰富的应用场景,如工业互联网安全构成数字经济时代的关键挑战等(ZJS-20230421-A04)。

2.数字市场环境。数字营商环境是否优化、数字创新环境是否具有活力、数字经济发展是否保持稳定,这些市场因素都对我国数字经济安全产生了直接影响。一些地区的数字经济发展规模较大,虽然面对外部因素影响的可能性也更大,但抗风险能力也更强。数字经济发展的经济基础决定其具有可持续竞争力和保障动态安全的能力,只有营商环境公正合理、创新环境充满活力、竞争环境公平有序,数字经济的发展才能行稳致远(HNS-20230508-A02)。

3.数字制度环境。良好的制度供给对数字经济安全发展起到激励和约束的双重作用,恰当的制度激励能够提供持续发展的动力源泉,严格的制度约束能够确保市场主体的行为合规有序。目前我国已在数字经济安全领域探索制定了一整套制度文件、政策体系、规范保障、技术标准等,实施包容审慎的数字监管,建立数据基础制度,健全数据分类分级保护,完善现代数据产权制度和数据资产定价制度,对标国际前沿热点及时制定出台相应的政策,弥补已有体系中的短板,营造良好的数字制度环境,为数字经济安全发展保驾护航(GS-20230508-A02)。

4.数字社会环境(对应V3)。数字经济的安全发展也面临外生性社会环境的影响,这主要表现为数字技术使用给地区贫富差距、劳动力就业、社会保障、伦理道德等带来的影响。数字技术使得社会阶层之间的贫富差距不断拉大,形成“信息穷人”和“信息富人”。一些弱势群体和贫困地区因数字技术的使用呈现马太效应,表现出不平等和不公正等现象。算法压榨给劳动者权益保护带来威胁,包括算法歧视、算法共谋、算法剥削侵害零工就业者的人身安

39。互联网技术的隐蔽性、跨域性和渗透性给犯罪行为带来便利,使得网络犯罪不受金钱和空间的限制。这给识别和追踪网络罪犯、评估犯罪程度和收集分析相关数字证据带来困难。

结论与展望

数字经济是驱动经济高质量发展的不竭动力,数字经济安全是维护国家总体安全的重要支

40。我们采用混合研究方法对数字经济安全进行维度识别、特征抽取与模型构建。其中,研究1是对数字经济安全的文本分析,通过对63种国际顶尖期刊的1 838篇文献构建LDA主题模型,发现西方理论文献将数字经济安全划分为数字基础设施安全、数字技术供应链安全、数字产业安全、产业数字安全和数字社会稳定五类。社会网络分析显示,这五个维度呈现核心—外围的分层结构特征。研究2是对数字经济安全的中国实证,通过对42名实务工作人员进行半结构化访谈,采用扎根理论编码抽象出5个维度和18个子维度。德尔菲专家排序法表明,根据安全的重要性,我国主要面临关键核心数字技术安全、数字安全、数字产业安全、产业数字安全、数字经济生态环境五个维度。研究2验证并修正了研究1的结论,提升了结论的外部效度,同时支持以往研究成42-43。比较研究1和研究2可知,关键核心数字技术安全是现阶段我国关注较多的安全类型,数字安全和数字经济生态环境值得未来进一步探讨。综上,我们提出,数字经济安全是指通过采取必要措施,确保数字经济生态环境持续优化,关键核心数字技术处于自主可控的状态,保障数字产业和产业数字竞争力、数据要素与信息网络等数字资源处于合理保护和合法利用状态的能力。

本研究主要有三方面的理论贡献。第一,深入揭示了数字经济安全的维度类型及主题特征,丰富了对数字经济安全特征表现的认识,拓展了理论外延与边界。本研究提供了一个更为细粒度的解释,将数字经济安全划分为五个不同的维度,揭示各个维度的主题特征,不再视其为同质化和单一性的整体,扩展了有关数字经济安全维度识别的研究。第二,比较了中西方在数字经济安全研究领域的差异,为我国未来研究指明方向。目前国际理论界已展开大量的探索性工作,但国内仍处于起步阶段,需要紧跟理论前沿,把握学术创

41。我们的研究结合中国情景和本土实践,提炼出具有中国特色的数字经济安全要素,推进了西方理论文献与我国实践的相互融合。第三,采用混合研究方法,突破现有文献集中于思辨性讨论的局限,为数字经济安全的概念模型提供了经验证据和理论支撑。研究1采用非监督式机器学习的LDA主题模型,克服了传统手工编码带来的主观偏见,为维度识别提供实证证据。研究2基于中国现实,通过多数据来源的半结构式深度访谈资料揭示了我国数字经济安全的五个维度。这两个研究既相互印证,促进中西方理论的对话;又互为补充,弥补理论和实务之间的缺口,构建中国特色的数字经济安全理论。

从实践层面看,本研究构建的分层概念模型有利于帮助政府部门更好地对数字经济安全进行分级分类治理。由于不同维度的数字经济安全具有不同的表现形态与主题特征,建议采取差异化的风险防控措施,提升数字监管政策的精密度,最终实现安全和发展的有机统一。对于核心层的关键核心数字技术安全,我们应发挥新型举国体制优势,集中力量构建大纵深、跨学科的协同攻关机制,突破“卡脖子”问题;对于外围层面的安全,应敏锐捕捉数字生态环境中的弱信号,为政府机构定期发布数字经济安全预警、建立科学有效的安全监测体系提供理论指导。

参 考 文 献

1

中国信息通信研究院: 《中国数字经济发展报告(2023年)》,http://www.caict.ac.cn/kxyj/qwfb/bps/202304/P020230427572038320317.pdf,2023年2月27日。 [百度学术] 

2

习近平: 《加快推进国家安全体系和能力现代化 以新安全格局保障新发展格局》,《人民日报》2023年5月31日,第1版。 [百度学术] 

3

Williamson S., “Central bank digital currency: welfare and policy implications,” Journal of Political Economy, Vol. 130, No. 11 (2022), pp. 2829-2861. [百度学术] 

4

Mikalef P., Conboy K. & Lundstrom J. E. et al., “Thinking responsibly about responsible AI and ‘the dark side’ of AI,” European Journal of Information Systems, Vol. 31, No. 3 (2022), pp. 257-268. [百度学术] 

5

Rahman H. A., “The invisible cage: workers’ reactivity to opaque algorithmic evaluations,” Administrative Science Quarterly, Vol. 66, No. 4 (2021), pp. 945-988. [百度学术] 

6

郭雪慧: 《人工智能时代的个人信息安全挑战与应对》,《浙江大学学报(人文社会科学版)》2021年第5期,第157-169页。 [百度学术] 

7

史金易、王志凯: 《加强数字经济认知,推动经济社会迭代创新》,《浙江大学学报(人文社会科学版)》2021年第5期,第149-156页。 [百度学术] 

8

Solow R. M., “We’d better watch out,” New York Times Book Review, 1987-07-12, http://digamo.free.fr/solow87.pdf, 2023-02-27. [百度学术] 

9

李苍舒、沈艳: 《数字经济时代下新金融业态风险的识别、测度及防控》,《管理世界》2019年第12期,第53-69页。 [百度学术] 

10

Sikorski R. & Peters R., “Digital security, Part I,” Science, Vol. 283 (1999), pp. 348-349. [百度学术] 

11

OECD, Digital Security Risk Management for Economic and Social Prosperity: OECD Recommendation and Companion Document, 2015-10-01, https://doi.org/10.1787/9789264245471-en, 2023-02-27. [百度学术] 

12

OECD, Measuring Digital Security Risk Management Practices in Businesses, 2019-06-21, https://doi.org/10.1787/7b93c1f1-en, 2023-02-27. [百度学术] 

13

Mehrizi M. H. R., Nicolini D. & Modol J. R., “How do organizations learn from information system incidents? a synthesis of the past, present, and future,” MIS Quarterly, Vol. 46, No. 2 (2022), pp. 531-590. [百度学术] 

14

Esposti S. D., Ball K. & Dibb S., “What’s in it for us? benevolence, national security, and digital surveillance,” Public Administration Review, Vol. 81, No. 5 (2021), pp. 862-873. [百度学术] 

15

Atkins S. & Lawson C., “Integration of effort: securing critical infrastructure from cyberattack,” Public Administration Review, Vol. 82, No. 4 (2022), pp. 771-775. [百度学术] 

16

Schiff D. S., Schiff K. J. & Pierson P., “Assessing public value failure in government adoption of artificial intelligence,” Public Administration, Vol. 100, No. 3 (2022), pp. 653-673. [百度学术] 

17

Harknett R. J. & Stever J. A., “The new policy world of cybersecurity,” Public Administration Review, Vol. 71, No. 3 (2011), pp. 455-460. [百度学术] 

18

Daniel E. M., Ward J. M. & Franken A., “A dynamic capabilities perspective of IS project portfolio management,” Journal of Strategic Information Systems, Vol. 23, No. 2 (2014), pp. 95-111. [百度学术] 

19

Nylén D. & Holmström J., “Digital innovation in context: exploring serendipitous and unbounded digital innovation at the church of Sweden,” Information Technology and People, Vol. 32, No. 3 (2019), pp. 696-714. [百度学术] 

20

Burt R. S., Structural Holes: The Social Structure of Competition, Cambridge: Harvard University Press, 1992. [百度学术] 

21

Hannigan T. R., Haans R. F. J. & Vakili K. et al., “Topic modeling in management research: rendering new theory from textual data,” Academy of Management Annals, Vol. 13, No. 2 (2019), pp. 586-632. [百度学术] 

22

Blei D. M., Ng A. Y. & Jordan M. I., “Latent dirichlet allocation,” Journal of Machine Learning Research, Vol. 3, No. 4-5 (2003), pp. 993-1022. [百度学术] 

23

Walker R. M., Chandra Y. & Zhang J. S. et al., “Topic modeling the research-practice gap in public administration,” Public Administration Review, Vol. 79, No. 6 (2019), pp. 931-937. [百度学术] 

24

Gentzkow M., Kelly B. & Taddy M., “Text as data,” Journal of Economic Literature, Vol. 57, No. 3 (2019). pp. 535-574. [百度学术] 

25

George G., Osinga E. C. & Lavie D. et al., “Big data and data science methods for management research,” Academy of Management Journal, Vol. 59, No. 5 (2016), pp. 1493-1507. [百度学术] 

26

Roberts M. E., Stewart B. M. & Tingley D. et al., “Structural topic models for open-ended survey responses,” American Journal of Political Science, Vol. 58, No. 4 (2014), pp. 1064-1082. [百度学术] 

27

Rosemann M. & Vessey I., “Toward improving the relevance of information systems research to practice: the role of applicability checks,” MIS Quarterly, Vol. 32, No. 1 (2008), pp. 1-22. [百度学术] 

28

Glaser B. G., Theoretical Sensitivity: Advances in the Methodology of Grounded Theory, Mill Valley: Sociology Press, 1978. [百度学术] 

29

Charmaz K., “Stories of suffering: subjective tales and research narratives,” Qualitative Health Research, Vol. 9, No. 3 (1999), pp. 362-382. [百度学术] 

30

Okoli C. & Pawlowski S. D., “The Delphi method as a research tool: an example, design considerations and applications,” Information & Management, Vol. 42, No. 1 (2004), pp. 15-29. [百度学术] 

31

Schmidt R. C., “Managing Delphi surveys using nonparametric statistical techniques,” Decision Sciences, Vol. 28, No. 3 (1997), pp. 763-774. [百度学术] 

32

Tilson D., Lyytinen K. & Sorensen C., “Digital infrastructures: the missing is research agenda,” Information Systems Research, Vol. 21, No. 4 (2010), pp. 748-759. [百度学术] 

33

刘志鹏、代涛、李怡洁等: 《技术经济安全评估的“三力”模型构建研究》,《科研管理》2018年第5期,第77-85页。 [百度学术] 

34

Boyens J., Smith A. & Bartol N. et al., Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations, https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-161r1.pdf, 2023-02-27. [百度学术] 

35

全国信息安全标准化技术委员会大数据安全标准特别工作组: 《人工智能安全标准化白皮书(2019版)》,2019年10月,http://www.cesi.cn/images/editor/20191101/20191101115151443.pdf,2023年2月27日。 [百度学术] 

36

孙毅: 《数字经济学》,北京:机械工业出版社,2022年。 [百度学术] 

37

Stonig J., Schmid T. & Muller-Stewens G., “From product system to ecosystem: how firms adapt to provide an integrated value proposition,” Strategic Management Journal, Vol. 43, No. 9 (2022), pp. 1927-1957. [百度学术] 

38

Goldfarb A. & Tucker C., “Digital economics,” Journal of Economic Literature, Vol. 57, No. 1 (2019), pp. 3-43. [百度学术] 

39

Dolata M., Feuerriegel S. & Schwabe G., “A sociotechnical view of algorithmic fairness,” Information Systems Journal, Vol. 32, No. 4 (2022), pp. 754-818. [百度学术] 

40

习近平: 《不断做强做优做大我国数字经济》,《求是》2022年第2期,第4-8页。 [百度学术] 

41

范柏乃、段忠贤: 《数字经济安全风险防控机制建设路径探讨》,《国家治理》2022年第5期,第43-46页。 [百度学术] 

42

Waldfogel J. & Reimers I., “Storming the gatekeepers: digital disintermediation in the market for books,” Information Economics & Policy, Vol. 31, No. 2 (2015), pp. 47-58. [百度学术] 

43

Padilla J., Perkins J. & Piccolo S., “Self-preferencing in markets with vertically integrated gatekeeper platforms,” Journal of Industrial Economics, Vol. 70, No. 2 (2022), pp. 371-395. [百度学术]