收藏 分享(赏)

中文科技期刊的网络安全研究...pace可视化知识图谱分析_陈静.pdf

上传人:哎呦****中 文档编号:2725143 上传时间:2023-10-13 格式:PDF 页数:10 大小:1.31MB
下载 相关 举报
中文科技期刊的网络安全研究...pace可视化知识图谱分析_陈静.pdf_第1页
第1页 / 共10页
中文科技期刊的网络安全研究...pace可视化知识图谱分析_陈静.pdf_第2页
第2页 / 共10页
中文科技期刊的网络安全研究...pace可视化知识图谱分析_陈静.pdf_第3页
第3页 / 共10页
亲,该文档总共10页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第 39 卷第 2 期福建师范大学学报(自然科学版)Vol.39,No.2(2023 年 3 月)Journal of Fujian Normal University(Natural Science Edition)Mar.2023DOI:10.12046/j.issn.1000-5277.2023.02.006文章编号:1000-5277(2023)02-0049-09中文科技期刊的网络安全研究现状与前沿演进 基于 CiteSpace 可视化知识图谱分析陈静(福建师范大学学报编辑部,福建 福州350117)摘要:基于中国知网(CNKI)的文献数据和文献计量分析方法,采用 CiteSpace

2、 软件对整理后的文献进行作者和机构的共现分析、关键词的共现与聚类分析,探究国内网络安全研究现状 通过引入关键词的时间线图,加以突现词分析,进而挖掘网络安全研究的前沿演进过程,并分析预测该研究领域的未来热点关键词:CiteSpace;网络安全;科技期刊;共现分析中图分类号:TP393;G353文献标志码:A收稿日期:2022-11-15基金项目:国家自然科学基金资助项目(61962038)通信作者:陈静(1983),男,编辑,研究方向为编辑技术信息化 fjnuxuebao Current Situation and Frontier Evolution of NetworkSecurity es

3、earch of Chinese Sci-tech Journals:Visual Knowledge Map Analysis Based on CiteSpaceCHEN Jing(Journal Editorial Department,Fujian Normal University,Fuzhou 350117,China)Abstract:Based on the bibliographic data and bibliometric analysis method of CNKI,CiteSpace software is used to conduct co-occurrence

4、 analysis of authors and institutions,the co-oc-currence and cluster analysis of keywords,and explore the current situation of domestic network se-curity research By introducing the timeline of keywords and analyzing burst terms,this paper ex-plores the frontier evolution process of network security

5、 research,and analyzes and predicts the fu-ture hotspots in this research fieldKey words:CiteSpace;network security;sci-tech journals;co-occurrence analysis中国共产党第二十次全国代表大会的报告中,国家安全被置于显要位置,并提升至事关“民族复兴的根基”这一高度予以阐述 网络安全是国家安全的重要组成部分,越来越受到各界高度关注习近平对我国网络安全也做出过多次重要指示,指出没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以

6、得到保障1 近年来,来自境内外的网络安全威胁问题日益严峻,例如 2022 年,国内某大学遭受境外有组织的网络攻击事件2,境外机构疑似窃取该校关键网络设备配置、网管数据、运维数据等核心技术数据,给相关单位带来风险的同时,也给整个社会的网络安全问题再一次敲响了警钟 随着 网络安全法 数据安全法 关键信息基础设施安全保护条例等多项法律法规发布并实施,要求在满足“合规性”防护的基础上,重点加强关键信息基础设施关键业务的风险识别能力、抗攻击能力、可恢复能力,确保关键信息基础设施业务稳定、持续运行,由此我国的网络安全事业进入到法制化发展的一个新的历史阶段当前,网络安全已然成为一个热度很高的研究方向,在技术

7、层面,网络安全同时也是一个范畴很大的概念,其中包含了计算机环境安全、数据安全、通信网络安全、云安全、工业互联网安全、区块福 建 师 范 大 学 学 报(自 然 科 学 版)2023 年链安全、身份与访问安全、智能安全、安全管理等分支方向,每一个分支方向又涵盖了更多的细分方向 如何在海量的学术信息资源中,筛选得到高价值的信息,并挖掘出当前的研究现状、主题热点和未来发展趋势,不但可以为研究者提供有价值的借鉴与参考,也可以为科技期刊编辑在该研究领域选题时提供高效和精准的科学指导,以此共同助力我国网络安全研究领域的高质量发展1研究对象与研究工具1.1研究对象来源与处理本文文献数据来源于中国知网(CNK

8、I)的全文数据库,以“主题=网络安全”进行检索 此外,为了保证文献具备较高的可靠性,并因本研究对象为中文科技期刊,所以期刊来源限定在信息科学分类下的 CSCD 收录期刊 2017 年,随着我国 网络安全法实施,以网安法为基础构建的网络安全法规体系逐渐健全,国内网络安全研究也更加贴近于国家实际需求,服务国家网络安全保障,故来源文献起始时间设定为 2017 年 1 月,终止时间为 2022 年 9 月,共检索到文献 1 319 篇 最后,对返回结果进行数据清洗,逐条核对并删除声明、稿约、会议论文和非网络安全技术研究相关的文献,共得到 1 029 篇文献,因文献数据较多,为了保证结果的聚合性和准确性

9、,只选取下载数量大于 300 次的文献,最终获得了 365 篇高价值文献数据作为研究基础数据1.2研究工具与分析方法CiteSpace 软件系统是由 Drexel 大学陈超美教授开发,应用于科学文献识别并能够显示科学发展新趋势和新动态,属于文献计量领域的建模软件 可利用 CiteSpace 寻找某一学科领域当前的研究进展、研究前沿及其对应的知识基础,通过可视化知识图谱,能直观展示出某一研究领域的作者与机构的合作网络结构,也可通过关键词的共现和聚类等分析,系统地揭示某一个研究领域的研究现状和进行前沿演进的分析3 该软件的应用可以摆脱主观的思维定式,快速从海量的文献中定位并发现核心研究要素,自动化

10、分析能力与效率远高于其他传统的分析手段 本文采用的 CiteSpace 版本为 6.1.3,运行环境为 JAVA 17,操作系统为 Windows 10 企业版2网络安全研究领域的时空分析2.1发文时间与期刊分布图 120172020 年网络安全研究高价值文献量Fig.1Number of high-value papers on networksecurity research in 20172020高价值文献的发文量及其时间的变化可在某种程度上反映出某个研究领域受到学者的关注情况从图1 可知,自2017 年起,高价值文献的发文量从46 篇逐年上升到 2019 的峰值 85 篇,相关研究也达

11、到一个较高的水平 随着该研究领域的关注度提升,文献的整体数量也在增加,分散了单篇文献的关注程度,尽管如此,2020 年和 2021 年的高价值文献仍然达到 67 篇和 79 篇 因本文研究涉及的文献截止时间为 2022 年 9 月,加之发表时间较短,2022 年发表的 23 篇高价值文献也是一个相对合理的水平通过对高价值文献的来源进行统计,可以挖掘出近年网络安全研究领域的核心刊物 365 篇高价值文献一共分布在 87 种期刊上,绝大多数为计算机专业类刊物 其中发文在 15 篇以上的期刊有 计算机科学(42 篇)、信息网络安全(34 篇)、通信学报(24 篇)、计算机工程与应用(19 篇)、计算

12、机研究与发展(17 篇)、软件学报(15 篇),这 6 种期刊 2017 年以来一共刊发了 151 篇高价值的网络安全研究相关文献,占比超过 4 成05第 2 期陈静:中文科技期刊的网络安全研究现状与前沿演进2.2空间分布2.2.1作者分布与合作通过对作者发文量和合作网络进行图谱分析,可以了解该领域的作者分布以及他们之间的合作关系 具体配置为 CiteSpace 中 Node Type 设置为 Author,起始时间设置为 2017 年 1 月,终止时间为2022 年 9 月,时间切片设为 1 年,结点阈值为 2,其他使用默认选项,作者共现合作图谱如图 2 所示 图2 中共有195 个节点、1

13、22 条连接线,其中张恒巍和刘宝旭发文量最多,均为6 篇,发文量为5篇的仅有冯登国 连接数大于 4 的作者见表 1,总数有 19 位,但 19 位作者中超过一半的作者发文量小于等于 2 篇 从图 2 中也可明显看出,总体上节点间的连接线较少,连接线只集中在少数几个作者之间,呈现明显的散发特点,并且还存在一些高发文量作者没有与其他作者合作,比如赵冬梅(4篇)、李欣(3 篇)和朱江(3 篇),反映出该研究领域的作者具有独立研究的特征,缺乏团队的合作 图 2 的图谱网络密度仅有 0.006 4,进一步反映从事网络研究的作者分布较为分散,合作强度也较低,也再次验证了上述特征 此外,作者之间的连线颜色较

14、为接近,也表明作者之间的合作关系时间较为集中,并不具备持续性图 2作者共现合作图谱Fig.2Author co-occurrence map表 1连接线强度大于 4 的作者分布Tab.1Author distribution with connector strength greater than 4连接线/条作者(发文数/篇)6冯登国(5)5李阳(3)、徐恪(2)、吴波(2)4刘宝旭(6)、吴晨思(3)、贾紫艺(2)、韩晓露(2)、赵松(2)、谢卫强(2)、张振江(2)、刘云(2)、吕欣(2)、张玉清(2)、卢建刚(1)、刘杨(1)、吴桐(1)、余志文(1)、刘烃(1)2.2.2机构分布与合

15、作通过对研究机构合作网络进行图谱分析,可以了解该领域主要的机构分布和相互合作情况15福 建 师 范 大 学 学 报(自 然 科 学 版)2023 年CiteSpace 的配置除 Node Type 为 Institution 外,其余和 2.2.1 节中的设置一致,得到的研究机构共现合作图谱如图 3 所示 图 3 中共有 167 个节点、114 条连接线,发文量最多的机构为中国科学院信息工程研究所(11 篇)、中国科学院大学(10 篇)、数学工程与先进计算国家重点实验室(10 篇),这表明中国科学院系统和理工类高校目前是该研究领域的主力机构,并且已取得较多的研究成果 但图3 的图谱网络密度也仅

16、有 0.008 2,同时说明该领域的研究机构分布同样较为分散,合作强度也较低但与作者的共现图谱不同,研究机构的合作关系虽然总体上强度不高,但局部却关联紧密,呈现同一机构内部的广泛合作,例如中国科学院系统等,而且同一地域内的研究机构合作特征也较突出,例如同一城市的研究机构合作更为紧密 综上,网络安全这个研究领域虽然得到研究机构的广泛关注,但研究机构较为分散,跨研究机构和跨地域的合作强度较低,反映当前该领域的研究成果和知识的共享与流动性并不强,研究机构之间的合作有进一步加强的空间和必要性图 3研究机构共现合作图谱Fig.3Institution co-occurrence map3网络安全研究领域的热点主题与前沿演进关键词是作者对研究文献的核心观点、结果与研究方法的高度提炼与概括,可以准确、充分反映文献的核心研究内容,通过对文献中出现的高频关键词进行频次、共现与聚类的分析,可用于获得某个领域在某个阶段的研究现状与研究趋势,并对学者跟进相关研究具有较强的参考价值3.1研究热点分析因所选取文献的关键词较多,为了避免影响核心关键词的共现关系,突出图谱的显示效果,在CiteSpace 中设置关键词

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 专业资料 > 其它

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2