
浅析大数据时代的国际竞争新态势
清晰的认识并理解网络时代发展的最新趋势,是保障国家网络安全的第一步。自1994年中国全功能接入互联网以来,信息处理与通讯技术的迅猛发展及其成功的商业化运用,催生了庞大的全球网络空间;当前,在全球网络空间展开的战略竞争的核心目标之一,是各方围绕如何有效识别并保障自身在网络空间的主权(权属)所展开的博弈;这一博弈的焦点,是构建指向网络空间关键数据资源的行为准则;其结果,将在很大程度上决定国际体系演变的方向,以及处于从“自发”向“自觉”状态演变的全球网络空间秩序。
中国网络安全战略的目标,应包括如下方面:首先,建设一个安全的网络空间,促进中国综合国力的提升;其次,在网络安全领域缩小与美国的差距;其三,积极参与和推动全球网络空间新秩序的建设,获得网络空间的行动自由,获取、巩固并扩展对全球网络空间关键资源的管理和控制。
对中国来说,在认识和理解当前全球网络空间战略博弈新态势时,要先认识到当下正在发生的重要变化,也就是一个“(大)数据时代”的来临。这是全球网络空间持续扩散的结果。网络空间内的数据持续累积,并因为技术等能力的不均衡分布,形成了关键性的数据枢纽/中心。从来源看,大数据时代的数据来源,大致可以分为如下类别:第一类,由用户自主输入和提交的数据。第二类,由采集器-终端采集的数据。第三类,在使用过程中形成的“元”数据。这些数据已经超过了ZB,也就是万亿GB的水平,任何具备有效使用这些数据的行为体,将获得巨大的经济收益,政治影响力,以及安全能力。
从状态看,根据EMC等公司的研究,大数据时代的数据,根据其使用的程度和状态,可以分为三类:活跃数据,即被有效标识和使用的数据。唤醒数据,即被标识但没有得到有效使用的数据。沉睡数据,即处于客观存在状态,但既没有被标识也没有得到有效使用的数据。在EMC公司的《数字宇宙》报告中,占据的比重超过了80%,显示就目前的情况来看,对这些数据的使用仍然处于非常初级的阶段。
从竞争焦点看,在公司层面,大数据处理相关的能力建设,成为竞争的新焦点,也成为公司核心竞争力的最主要的来源。斯诺登披露棱镜系统监控网络之后,如何平衡公司商业发展与国家安全需求之间的关系,成为目前在数据领域处于领先位置的欧美公司关注的首要问题;推进便携式移动网络终端,可穿戴设备,以及各种类型的采集、分析、结果展示用软硬件的发展,则是公司围绕数据应用展开的全产业链范围的竞争;截止目前,主要的着力点,是终端的推广,以及云端挖掘能力的建设;下一步,则是直接指向数据本身的交易-盈利模式的建设与完善,并进而形成比较复杂的包含数据产生、集聚、存储、交换、使用、结果售卖等节点的数据(生产-产业)链;在此过程中,摩根斯坦利公司2009年《移动互联网》报告中所说的“断点式的跃迁”可能再度出现,并在财富的创造和分配上,再度强势的体现出来。
在国家层面,大数据日趋成为保障国家安全的新焦点,一方面,发展和完善基于大数据的国家安全治理能力,是各国新一轮制订相关网络安全战略与政策的关键所在;另一方面,保障与国家安全和社会稳定密切相关的数据资源的新任务的出现,恰好又契合世界范围内国别力量的重新分配和调整,在某种程度上,网络空间对数据资源的控制与保障,成为表征国家力量消长的指针,成为了大国政治的新竞技场。在现实世界中正缓慢失去实力优势与影响力的霸权国家,正尝试将自己在网络空间的技术优势转化成为一种霸权主导下的秩序,通过巩固这种秩序,确保在新一轮的跃迁式发展中获得新的实力来源,并最终扭转或者继续延缓在现实世界中的衰退进程。新兴大国,在现实世界中因为错综复杂的经济-金融-产业依存关系,不可能复制旧时大国间的摊牌,也很难完全凭借现实经济发展实现弯道超车,但如果有效把握网络带来的跃迁式发展的机遇,则同样可以用网络空间的发展来反哺现实世界。因为如此,各方都在关注同样的战略目标,即将对政治安全、经济繁荣、社会稳定至关重要的战略性的数据资源置于自身国家能力的有效控制之下,然后以此为目标,发展并形成一套比较完善的国家网络安全战略。
在上述互动-发展态势的推动下,全球网络空间的数据资源持续呈现集聚化、资源化和战略化的发展态势:
集聚化表现为全球大数据中心的建设日趋集中于少数掌握压倒性优势的公司、国家。拉斯维加斯的Switch通信公司拟投资10亿美元建立一个27.9万平方米规模的数据中心“SuperNap”;苹果、谷歌、微软、IBM、思科等行业领先的欧美公司则在世界范围展开新一轮的数据中心布点建设高潮;在此过程中,苹果、谷歌、IBM等公司凭借的主要优势,是自身在网络应用领域强大的先发优势,以及由此吸引的用户,和由用户提供的庞大数据流。市场机制在其中起到了巨大的作用,同时对国家如何保障和实现国家安全,以比较均衡的概率,带来了风险也提供了战略机遇。
数据的资源化,指在整个信息产业的价值创造过程,日趋围绕、依靠数据展开,信息产业的价值创造过程,无论是供给知识、信息,还是提供服务,本质上都日趋依赖于对数据的有效占有,以及持续深入的挖掘。从某种视角而言,数据正在像石油一样,成为网络时代信息产业赖以生存和发展的基础。
数据的战略化,指数据的重要性和影响力正日趋超出信息产业的范畴,而渗透进入国家安全与战略的各个领域,成为网络时代国家战略竞争的焦点、核心以及关键。网络时代,包括国家行为体在在内,于网络空间展开的多元化竞争的焦点,首先是对关键数据资源的有效掌控;其次是持续强化和完善对数据资源挖掘利用的能力,这种能力直接影响到网络时代国家综合实力的消长,并影响到国家维护自身生存-安全,促进经济繁荣,以及改善或者拓展在国际体系中所处的地位和所具有的影响力。
全球各主要国家,已经部署并形成了比较系统的网络空间安全战略,这种战略大体上可以分为三类:
第一类是以美国网络空间安全战略为代表的霸权型战略。这种战略的核心任务,就是确保对数据资源的有效掌控,获得在此基础上的行动自由,塑造全球网络空间的行为规范,并有效压制对手的行动自由。在数据资源方面,这种战略要求实现对关键数据资源事实上的霸权控制,并保留在网络安全相关问题上非对称使用武力实施打击的行动自由。
第二类是以俄罗斯网络空间安全战略为代表的反制型战略。这种战略的核心目标,就是反制美国的网络霸权战略,以相对独立的战略认知、观念-知识体系,谋求免受美国霸权制约的网络空间行动自由。这种战略对数据资源的基本要求是实现对国家安全相关数据资源的主权控制,在全球网络空间秩序和行为规范制定的过程中,制衡霸权国的行动自由。
第三类是德国、法国、英国、新加坡等国的网络空间安全战略为代表的参与型战略。这种战略的核心是寻找介于上述两者之间的某种均衡位置,以更加符合全球网络空间整体发展态势和内在特殊需求的方式,来推行和保障自身的网络安全。这种战略对数据资源的要求是实现有效的国际共管,能够在尊重和保障相关国家基本主权权益的情况下,真正实现包含国家行为体在内的多利益相关方治理模式。
从上述不同战略竞争的主要领域和着力点来看,大体可以看做是围绕掌控全球网络空间数据链为核心展开的战略博弈。
全球网络空间数据链,是参照价值链这一概念,以大数据时代数据生产、流动、交换、使用的整个过程为观察对象,所形成的认知概念。数据链的起点源自数据的产生、感知和搜集,止于数据的挖掘、分析、使用和反馈,连接中间的是数据存储、流动、交换和分发。这些环节和过程,整合在网络空间硬件基础设施,操作系统,应用,通讯链路等比较完整的结构之中。
在数据链中流动的数据,包括内容数据和元数据,包括用户或者采集端采集的数据,包括系统在处理过程中生成的数据。网络空间围绕数据资源展开的战略博弈,其最新的特征之一,是元数据的战略价值日趋凸显,基于对元数据有效分析的网络态势感知与行为分析,成为国家安全的重要组成部分。在棱镜系统中所披露的美国国家安全机构实施的监控,一个相当显着的特点,就是高度依赖对元数据的分析,而非依赖传统意义上基于密码破译的对内容数据的拦截与获取。这构建一个新的游戏环境,也让动态的攻防能力有了全新的战略意义和价值。
网络安全竞争的焦点,就在于不同类型的行为体在多大程度上,对数据链的关键节点,实施何种程度的有效控制。这里的控制包含了从感知,到分析,到应用等不同方面的含义。不同行为体在网络空间竞争的要点,就是在不同环节竞争对相关数据资源的有效控制能力,包括按照自身利益需求获取、分析、使用数据的能力。美国棱镜系统展现出的是这种能力。
在这种国际竞争的新态势中,国家面临的主要挑战,是技术、资源、能力、观念与制度的均衡,这种均衡结果,就是希望以能够承受的成本,有效的获取保障国家安全,以及实现国家发展所需要的数据资源。这客观上要求围绕以竞争数据资源有效掌控为核心的需求,构建相应的国家网络安全战略,塑造相应的能力,并展开相关的行动。
对中国来说,未来三到五年最重要的战略任务之一,就是快速提升自己的网络安全能力,营造一个有利的全球网络空间环境。如果能够实现这一目标,则意味着中国能够成功的从网络大国转化成为网络强国,并为全球网络空间新秩序的建设贡献自己的力量。
数据分析咨询请扫描二维码
若不方便扫码,搜微信号:CDAshujufenxi
机器学习解决实际问题的核心关键:从业务到落地的全流程解析 在人工智能技术落地的浪潮中,机器学习作为核心工具,已广泛应用于 ...
2025-09-09SPSS 编码状态区域中 Unicode 的功能与价值解析 在 SPSS(Statistical Product and Service Solutions,统计产品与服务解决方案 ...
2025-09-09CDA 数据分析师:驾驭商业数据分析流程的核心力量 在商业决策从 “经验驱动” 向 “数据驱动” 转型的过程中,商业数据分析总体 ...
2025-09-09R 语言:数据科学与科研领域的核心工具及优势解析 一、引言 在数据驱动决策的时代,无论是科研人员验证实验假设(如前文中的 T ...
2025-09-08T 检验在假设检验中的应用与实践 一、引言 在科研数据分析、医学实验验证、经济指标对比等领域,常常需要判断 “样本间的差异是 ...
2025-09-08在商业竞争日益激烈的当下,“用数据说话” 已从企业的 “加分项” 变为 “生存必需”。然而,零散的数据分析无法持续为业务赋能 ...
2025-09-08随机森林算法的核心特点:原理、优势与应用解析 在机器学习领域,随机森林(Random Forest)作为集成学习(Ensemble Learning) ...
2025-09-05Excel 区域名定义:从基础到进阶的高效应用指南 在 Excel 数据处理中,频繁引用单元格区域(如A2:A100、B3:D20)不仅容易出错, ...
2025-09-05CDA 数据分析师:以六大分析方法构建数据驱动业务的核心能力 在数据驱动决策成为企业共识的当下,CDA(Certified Data Analyst) ...
2025-09-05SQL 日期截取:从基础方法到业务实战的全维度解析 在数据处理与业务分析中,日期数据是连接 “业务行为” 与 “时间维度” 的核 ...
2025-09-04在卷积神经网络(CNN)的发展历程中,解决 “梯度消失”“特征复用不足”“模型参数冗余” 一直是核心命题。2017 年提出的密集连 ...
2025-09-04CDA 数据分析师:驾驭数据范式,释放数据价值 在数字化转型浪潮席卷全球的当下,数据已成为企业核心生产要素。而 CDA(Certified ...
2025-09-04K-Means 聚类:无监督学习中数据分群的核心算法 在数据分析领域,当我们面对海量无标签数据(如用户行为记录、商品属性数据、图 ...
2025-09-03特征值、特征向量与主成分:数据降维背后的线性代数逻辑 在机器学习、数据分析与信号处理领域,“降维” 是破解高维数据复杂性的 ...
2025-09-03CDA 数据分析师与数据分析:解锁数据价值的关键 在数字经济高速发展的今天,数据已成为企业核心资产与社会发展的重要驱动力。无 ...
2025-09-03解析 loss.backward ():深度学习中梯度汇总与同步的自动触发核心 在深度学习模型训练流程中,loss.backward()是连接 “前向计算 ...
2025-09-02要解答 “画 K-S 图时横轴是等距还是等频” 的问题,需先明确 K-S 图的核心用途(检验样本分布与理论分布的一致性),再结合横轴 ...
2025-09-02CDA 数据分析师:助力企业破解数据需求与数据分析需求难题 在数字化浪潮席卷全球的当下,数据已成为企业核心战略资产。无论是市 ...
2025-09-02Power BI 度量值实战:基于每月收入与税金占比计算累计税金分摊金额 在企业财务分析中,税金分摊是成本核算与利润统计的核心环节 ...
2025-09-01巧用 ALTER TABLE rent ADD INDEX:租房系统数据库性能优化实践 在租房管理系统中,rent表是核心业务表之一,通常存储租赁订单信 ...
2025-09-01