智库网络安全政策类情报价值评价研究-基于二阶CFA与AHP的方法论文

智库网络安全政策类情报价值评价研究
——基于二阶CFA与AHP的方法

丁璐璐 徐恺英

(吉林大学管理学院 长春 130022)

摘 要: [目的/意义] 智库是研究战略问题和公共决策并提供政策性咨询意见的研究机构。在智库情报分析中,针对情报价值的评价显得尤为重要。为了有效地对智库收集到的信息、情报和知识进行价值评价,需建立相应的情报价值评价指标体系。[过程/方法] 论文首先对构建智库网络安全政策类情报价值评价指标体系的必要性进行了阐述,在文献和专家意见的基础上对评价指标进行了选取、修正以及阐释。其次,对评价方法的选取进行了解释说明,阐明了二阶验证性因子分析与层次分析法的作用原理。最后基于所收集的数据,运用二阶验证性因子分析模型与层次分析法进行实证研究。[结果/结论] 文章基于二阶验证性因子分析与层次分析法进行实证分析,建立了针对智库网络安全政策类情报的价值评价指标体系。

关键词: 网络安全政策;二阶验证性因子分析;层次分析法;情报价值评价指标体系

2014年2月27日,习近平总书记在中央网络安全和信息化领导小组第一次会议上指出“网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题”[1]。在这一思想的指导下,作为政策研究与咨询机构的智库理应重视对网络安全政策类情报的研究工作。如何对这类情报进行价值评价,成为了研究的热点与难点之一。

1研究问题的提出

1.1智库网络安全政策类情报价值评价指标体系构建的必要性 随着智库情报分析领域和方法的不断扩展与更新,对情报价值评价的指标体系构建向着专门化、细致化、决策化的方向发展。首先,根据智库情报分析领域的不同,情报价值评价的指标体系构建应不断专门化。例如,涉及民生问题的情报价值评价要考察信息的适用性、可行性和科学性,而经贸类的情报价值评价则注重数据的全面性、时效性等。这意味着不能以统一标准对所有类型的智库情报进行评价,必须因地制宜制定情报价值评价指标体系,对价值指标的选取应做到分门别类、有的放矢。其次,智库研究课题通常涉及重大公共政策和战略问题,其重要性决定了情报价值评价指标体系应尽量细致严谨,防止后续分析出现偏差和疏漏,从而导致重大公共政策与战略问题上的决策失误,造成不可挽回的影响。第三,智库情报分析的最终目的是为决策服务,其情报价值评价指标体系构建也应注重情报为决策服务的价值取向。

矿床储量规模分布的数学模型是根据矿床储量的统计自相似性,应用概率统计方法建立模型,并通过模型及其分维值的数理分析,得出不同分维值的地学解释 [3] 。

为此,智库应针对不同领域的研究课题,各自设计一套针对性强、适用程度高、操作性强的情报价值评价指标体系。网络安全政策与农业政策、工业政策、林业政策、财政政策、就业政策、市场政策、科技政策、环境政策等领域并列,均为智库研究的主要领域。智库中的情报分析分析人员需要分门别类对不同领域所涉及的情报设计相应的价值评价指标体系。指标体系构建完成之后,情报分析人员则可在后续的实际情报分析工作中直接利用符合该研究课题需要的指标体系而无需临时创建。智库应针对不同类型的研究课题提前设计相应领域的情报价值评价指标体系,之后,情报分析人员只需选择当前研究课题所属研究领域的那套情报价值指标体系即可。

本研究选取智库情报分析中网络安全政策类研究课题所涉及的情报作为具体的研究案例,构建针对这一研究领域的智库情报价值指标体系。2014年4月15日,习近平总书记又在主持召开的中央国家安全委员会第一次会议上提出“总体国家安全观”,强调“国家安全和社会稳定是改革发展的前提”[2]。2015年7月1日,第十二届全国人大常委会第十五次会议通过了《中华人民共和国国家安全法》,即新《国家安全法》,从而正式确立了总体国家安全观的指导地位和国家安全的领导体制[3]。在总体国家安全观的指导下,情报工作与情报学研究的领域可以包含政治情报、经济情报、军事情报、国土安全情报、社会安全情报、科技情报等等[4]。而网络安全政策类情报分析恰恰是汇集了以上研究领域,又高度契合总体国家安全观的研究交叉点。网络安全政策与信息技术安全、非传统安全威胁、国际政治双边及多边关系、全球治理、相关法律法规建设与完善等课题密切相关,更涉及了国内外政治、经济、文化、军事、科技、战略等多方面在网络安全方面的决策过程、机制与结果。除了相关党政国家部门与机构外,国内外许多智库也参与网络安全政策制定的对策建议与制定过程。美国的布鲁金斯学会(Brookings Institution)、卡托研究所(CATO Institute)、数据创新中心(Center for Data Innovation)等等智库都对网络安全政策研究给予了极大关注。而根据南京大学智库索引(CTTI),中国科学院、复旦大学美国研究中心、国际关系学院国际战略与安全研究中心等智库也积极参与了我国网络安全政策议题的研究与规划。值得一提的是,网络安全政策类情报与军事情报、反恐情报、战略情报、国家安全情报等研究领域联系密切但又存在区别。军事情报主要涉及武器装备与作战时的情报研究;反恐情报则针对恐怖主义问题,尤其侧重检测、预警与防范恐怖主义活动的发生;战略情报与国家宏观决策部署更为相关;而国家安全情报由战略情报发源而来,主要研究预警情报、情报预警失误、战略欺骗等问题[5]。网络安全政策类情报的研究可能涉及以上研究内容,但其外沿更加宽泛,还包括除“高政治” 领域的军事安全与防务问题以外的科技合作、政治往来、经济外交等“低政治”研究领域。因此,对网络安全政策类情报的分析与研究也具有很重要的理论意义与实践意义。

3.2用探索性因子分析探索量表的结构维度 为了考察量表的内部一致性,用R软件计算了量表的Cronbachα 系数为0.875 > 0.8,这表明量表的信度很好。为了探索这些指标间的结构维度,先用R软件对量表数据做探索性因子分析。KMO值为0.886,Bartlett球形度检验p值近似为0,表明该量表数据非常适合做因子分析。利用带平行分析的碎石图确定最佳的潜因子数是3。

1.2智库情报处理环节中网络安全政策类情报价值评价指标体系研究现状及构建依据 网络安全政策类情报是一个内涵丰富、结构复杂的研究领域,从目前国内外学者的过往研究来看,当前这一领域最大的问题在于,大多数研究从与其相关的科技情报、防务情报、战略情报、国家情报等领域入手进行情报评价的分析,而没有详细地、完整地、有针对性地直接对此类情报进行价值评价的指标体系构建,也没有将智库情报分析工作自身的特性涵盖于其中。因此,针对智库中网络安全政策的情报价值评价指标体系构建有着重大而深远的理论意义与现实意义。

在我国学者的相关研究中,有学者从广义宏观的角度提出了一般性的情报评价指标。如杨学泉认为情报评价的测度应符合客观性、公正性、量化性、目的性和操作性的准则。这些测度标准针对的是情报分析人员进行情报评价的过程,而非情报本身的价值[6]。曹裕华、刘淑丽也从广义上提出了一些评价情报的指标,包括针对性、准确性、时效性、经济性、效益性、信息量和安全性等。其中,准确性还包含精确度、适用范围、环境适应性等二级指标;经济性包含获取成本、加工成本、使用成本等二级指标;安全性包含稳定性、保密性等指标;而效益性则包含经济效益、社会效益、军事效益等二级指标[7]。靳娟娟总结了欧美国家常用的“4 × 4”情报评价标准,A、B、C、D四个等级分别从高到低描述了情报的可信性,另外还通过矩阵的方式对情报的可靠性进行判断和衡量[8]。以上研究大致勾勒出了情报评价指标的基本标准,但价值指标的设立还有待具体化、专门化。有的学者针对与网络安全政策情报关系密切的某类情报设计了情报评价指标。王海、程立斌认为军事情报评价体系应包含及时性、准确性、可用性、全面性、相关性、客观性6个方面的指标[9]。余力、岳振军总结了军事情报价值评价体系应包含的8方面指标:真实性、准确性、重要性、时效性、针对性、新颖性、完整性、内幕性[10]。此外,陈樱提出战略情报的评价包含三方面的特性,即对抗性、全局性、前瞻性[11]。耿蓓、王斌则在美国、英国与香港等国家和地区的警务情报价值评价指标体系的基础之上建立了包含真实性、时效性、价值性、前沿性、客观性、适用性的情报价值评价指标体系[12]

国外学者对与网络安全政策政策相关领域情报的评价体系也进行了研究。美国情报界与情报学界针对反映外界威胁的战略情报构建了一套评价体系。总体而言,判断他国某行为是否对本国产生威胁,可以从能力、意图和机会三个方面进行评价。具体而言,能力包含情报指挥官的职业专长能力、领导与管理能力以及接触到情报收集资源与技术的能力等指标;意图包括该国历史上的过往行为以及对本国实施的情报活动的案例等指标;而机会可以从该国情报工作对目标的接近程度以及目标国可能被攻击的程度等指标进行衡量[13]。同时也有学者提出,在网络安全政策研究中涉及安全防务方面的情报时,合理性、权威性与严重性是判断信息价值最为关键的几个指标[14]。许多学者虽然没有对情报评价指标体系本身进行研究,但格外强调了情报评价过程收到“政治化”因素的影响[15],其中最主要的包括决策层的偏好和判断,以及媒体的监督和引导[16]。还有学者建立了以行动为中心(activity-based)的针对军事情报的分析方法,虽然在其中没有直接点出情报评价的具体指标,但强调了情报应包含时间上和空间上的全面性、延续性;情报之间的关系性和逻辑性;不可从单一情报源得出结论;以及收集元数据的重要性等[17]

在农民用水户协会组建初期,宁夏引黄灌区8个水管单位发挥自身优势,首先在灌区内抓典型、树牌子。2004年春,首批成立10个选举规范、职责明确、具有广泛代表性的协会。之后,在各市县的行政推动和水管单位的全力配合下,大多数协会都按照程序依法组建。经不断探索创新,互相学习借鉴,逐步形成了以“乡级农民用水协会+村级农民用水者协会+一把锹淌水”模式为主的管理体制。乡级协会的主要职责是负责村级协会之间、协会与水管单位之间的工作协调,以及监管返还协会经费使用等。村级协会由村民选举产生,具体负责支斗渠的管理维护和水费收缴。“一把锹淌水”由村委会或村级协会组织农民按照一事一议程序实施。

铁路行业十分关心的一些问题,如轮轨噪声、钢轨粗糙度尤其是波浪形磨耗的萌生和发展以及车轮多边形的形成等,从根本上说是由于轮轨的高频相互动力作用产生的。在频(率)域中处理轮轨相互动力作用时,通常需要计算车轮在轮轨接触点处的动柔度。在过去,多数研究者在计算车轮的动柔度时不考虑车轮的旋转,甚至把车轮当成刚体,只有少数人在做了一定的简化后考虑了车轮的旋转。

其中变量x6,x10的载荷都小于0.4,这表明它们在3个潜因子的载荷相对比较分散,影响了一致性结构,应当考虑剔除它们。另外,剔除变量x6,x10后,组内Cronbach系数都有明显增加。因此,剔除变量x6和x10,重新做正交旋转的因子分析,再根据每个潜因子所包含题项反映的含义,将3个潜因子分别命名为:原始性、先进性、可靠性(见表2)。

2评价研究过程及方法

就目前经营情况来看,除了国家和省级龙头企业之外,市级以下的特色农产品生产企业普遍存在设备水平较低、科技能力较差、标准化程度不高的问题。在发展农产品电商过程中,由于网络交易的虚拟性、风险性,也对农产品质量、包装提出了更高要求。现阶段农产品标准化程度较低,粗放式生产加工模式难以满足消费者对高品质农产品的需求。

最终,通过专家访谈的补充、修改与规范,得出了智库网络安全政策类情报价值评价指标体系的全部内容。经整理,合成包含三级指标的完整指标体系。值得注意的是,网络安全政策研究并非对网络技术发展的进程进行研究,更多情况下,该研究议题探讨的是国际行为体面对国际国内网络安全方面出现的问题如何解释、如何应对、如何制衡(如5G问题),以及这一系列行为将如何影响其政策制定与对外关系。所以针对网络安全政策类情报的价值评价指标应侧重其政策性的价值和影响,着重考察其原始性、可靠性与先进性。具体如表1所示。

2.2评价指标阐释 根据上文介绍的评价指标体系,本文将智库网络安全政策类情报价值评价指标体系分为1个一级指标、3个二级指标以及15个三级指标。下面进行详细阐释:

2.2.1 原始性 在网络安全政策类情报分析中,由于所涉议题的发展变化性与尖端前沿性,情报分析人员若能获得从未被发掘过的、一手的原始信息,则有可能对整个研究产生决定性影响,从而使最终的政策建议达到先发制人的效果。因此有必要专门对这一类情报的价值设计评价指标。一手资料大致可通过6种方式获得,因此相应设置6个三级指标:通过公开源获得的原始档案或手稿、通过观察或目击获得的一手资料、通过问卷获得的一手资料、通过访谈获得的一手资料、通过数据挖掘获得的一手资料、通过拍摄或录制获得的图频等一手资料。

表 1经专家修正后的智库网络安全政策类情报价值评价指标选取

2.2.2 可靠性 这一指标代表情报本身对于情报分析人员的可信性高低。可靠性通过6方面的指标进行细化衡量。首先,官方性指情报或信息的来源来自与网络安全政策制定或研究领域相关的官方人物或机构,因此设置“领导人本人及权威专家在公开场合的表态、政府及官方机构公布的数据或材料等”这一指标。对于网络安全政策领域的政策研究来说,领导人或官方部门的公开表态和信息是最直接可信的情报来源。第二,许多专家提出,保密性较高的档案或手稿通常代表了其信息的真实可靠,因此,这一项也应作为衡量可靠性的指标之一。第三,内容完整具体且相关切题指的是情报本身内容上的价值指标,信息全面充分且符合情报需求的内容价值较高。第四,情报来源的明确可查指的是情报或信息来自于值得信赖的人员或渠道,且可得到多方面的相互印证。第五,情报在表述信息的过程中的论证是否科学严谨、材料作者及内容的立场是否中立客观代表了情报是否足够客观可信。作者与内容的立场与态度过于偏激或保守会导致信息的人为缺失或歪曲描述,从而对情报分析造成干扰。第六,记录多方行为、态度也是重要的情报价值衡量标准。

2.2.3 先进性 智库网络安全政策类情报分析与技术发展、国际局势的变化息息相关,情报是否能随着事态发展与时俱进是十分重要的。因此,这一指标下设3个指标进行细化衡量。首先,情报、信息、知识发生或产生的新旧程度可以作为一个衡量指标,以为这一类情报可能更新情报人员对某一问题的认识,剔除错误的陈旧观念。其次,有些情报或信息剖露了含有重要意义的信号,如部分官方辞令、表述方式的改变可能预示政策或事态的发展变化。第三,情报中若包含启示性、指导性、借鉴性的内容,可以帮助情报分析人员以小见大、举一反三,这方面的情报通常来自非直接相关领域的信息,但能够为当前研究主题带来启发。

2.3评价方法选取 二阶验证性因子分析对合理的潜因子结构进行验证,通过验证的潜因子结构就是一种自然的评价指标体系。在评价方法的选取上,本研究采用客观赋权法与主观赋权法相结合的方式,利用其路径系数作为赋权依据进行客观赋权,再运用层次分析法进行主观赋权,从而形成客观合理的评价指标体系。

调查问卷分为两部分,第一部分是受访者的基本信息,包括受访者的性别、年龄段、学历、情报学工作年限、所在智库类型。第二部分是受访者关于智库网络安全政策类情报价值的认同程度,用李克特七级量表编制:非常不同意、不同意、比较不同意、一般同意、比较同意、同意、非常同意”。调查问卷根据表1的三级指标共设计15个评价智库网络安全政策类情报价值相关的题项。

2.3.1 验证性因子分析法(客观赋权法) 因子分析法是一种客观赋权评价方法,通过对众多评价指标的处理,能将其降维为少数公因子。而少数公因子中包括了原始数据的大量信息,而且可以在现实世界中对其进行命名,从而化繁为简,便于总结提炼。因子分析的又一个重要优点在于,因子分析提取的公因子不相关。变量之间的相关容易造成多重共线性,导致总评价结果不可靠,而因子分析能够避免这一问题。

2.3.2 层次分析法(主观赋权法) 验证性因子分析得到的指标权重是客观赋权,只依赖于数据本身。但是智库网络安全政策类情报的评价体系中有许多指标的重要性判定非常依赖研究人员或专家的主观认识。从情报专业角度出发,情报评价或情报价值评价都离不开情报任务语境,必然要受评价者或评价人的主观条件制约。对于这一类型的评价体系而言,单纯依赖数据本身、没有掺杂人为主观判断的评价指标体系虽然足够客观,但不够合理,也不适用于现实中的智库情报工作。

因此,在通过二阶验证性因子分析得到指标权重之后,本文继续运用层次分析法再对指标体系中的各指标确定权重。层次分析法是一种主观赋权,将主客观赋权综合起来,作为各指标最终权重。

3实证研究

3.1样本选择及问卷描述 为了对智库网络安全政策类情报的价值评价进行更为具体深入的分析,本研究从2018年10月至2019年3月之间通过问卷调查方式,针对智库中网络安全政策类情报的价值进行了实证研究与调查。在样本用户的选择上,本文选取了380名在相关智库机构在职或工作过的专家、老师和工作人员,在对他们介绍了研究内容和研究目的之后,向其发放调查问卷。

早在1910年与1937年HARTMANN和JAUDON就提出低血糖是新生儿常见疾病,会造成神经系统损伤与危害[1],其危险因素与低体温、早产儿、低出生体质量儿、喂养不当、孕母糖尿病等有关[2]。研究亦报道新生儿低血糖症发病越早、程度越重、存在时间越长,越易造成新生儿智力低下、脑瘫等中枢神经系统的永久性损害[3]。因此,掌握新生儿血糖检测值在临床工作中尤为重要,对高危儿的血糖干预逐渐成为常规。而照顾新生儿的医护人员对于影响血糖值相关因素的认知,更与临床提供安全有效的高质量护理密切相关。

本次调查问卷面向智库情报学领域相关专家学者,共发放380份,收回352份,其中有效问卷336份,有效率95.45%。受访者基本情况如下:从地域来看,来自全国19个省份和国外,其中北京、湖南、黑龙江、河南、国外分别占67.3%、11%、5.7%、5.1%、2.4%;从性别来看,男性56%、女性44%;从年龄来看,20~30岁占26%、30~40岁占47%、40~50岁占18%、50岁以上占9%;从学历来看,博士研究生占76.2%、硕士研究生占19.9%、本科占3.9%;从从事智库情报工作年限来看,10年以上占22.6%、5至10年占25%、1至5年占42.2%、1年以内占10.1%;从所在智库类型来看,高校智库、社科院智库、党政部门智库、科研院所智库、传媒智库、企业智库、社会智库、党校行政学院智库,分别占27.1%、17.3%、15.2%、9.5%、7.7%、7.7%、6.8%、5.6%,其他占3%。

因此,作为智库情报分析众多领域中的重要组成部分,构建网络安全政策类情报的价值指标体系有助于智库给出合理的对策建议,维护国家利益,从而使我国在复杂多变的国际环境中立于不败之地。

因子分析的目的不仅是求出潜因子,更主要的是应该知道每个潜因子所代表的实际意义,以便进一步的分析。对因子载荷矩阵进行旋转变换,使得因子载荷的每一列各元素的平方向0或1两极转化,达到其结构简化的目的。本研究采用更常用的正交旋转法,得到公共因子的旋转载荷。

从国内外学者的研究现状中可以看出,情报评价及一般意义上的情报价值评价体系的构建是许多学者关注的研究热点。而许多学者也针对不同类型的研究主题涉及的情报设计了相对应的价值评价指标体系。然而,在众多研究中,尚未出现针对智库研究中网络安全政策类情报的价值评价指标体系的构建。为此,本文将通过二阶验证性因子方法与层次分析法,构建智库网络安全政策类情报的价值评价指标体系。

表 2潜因子包含的指标及其载荷

3个潜因子累计解释总方差的58.1%,并且每个潜因子的Cronbach系数都在0.8以上。

3.3用二阶验证性因子分析模型构建评价指标体系 验证性因子分析可以验证观测变量是否能准确反映所期望的结构。构建智库情报价值的评价模型,将13个题项作为第3级指标,利用验证性因子分析,挖掘它们内在的潜因子,根据前文探索性因子分析,可设置3个潜因子:

原始性(YS),其表现变量为{x 1,x 2,x 3,x 4,x 5};

可靠性(KK),其表现变量为{x 7,x 8,x 9,x 11,x 12};

先进性(XJ),其表现变量为{x 13,x 14,x 15}.

用这3个潜因子作为二级指标。二级指标原始性、可靠性、先进性又蕴含着潜因子情报价值(JZ),即设计成第2阶潜因子,作为总的评价目标:

情报价值,其表现变量为{原始性,可靠性,先进性}

于是,利用二阶验证性因子分析模型,就能构建出三级评价指标体系,如图1所示。

图 1评价指标体系图

用R软件(3.5.3版本)的lavaan包(0.6-3版本),采用最大似然估计法拟合二阶验证性因子分析模型。经过40步迭代模型收敛,模型收敛的效度是用组合信度和平均提取方差值(AVE)来度量。各潜因子的CR值均在0.8以上(>0.7),这表明同一维度下的观测变量之间有较高的一致性;AVE值均在0.5以上也满足一般要求。

原始洞窟壁画中就有对动物油脂、矿物质粉末、岩石、木炭等材料的使用,而文艺复兴时期艺术家所使用的蛋清、石灰、亚麻仁油等,在其所处的时代也无疑是一种“新鲜的材料”。材料使用的变化一直在促使艺术概念的变化,因为每种材料因其与生俱来的物性不同,运用的创作方法不同,必然导致其背后所蕴含的信息也就不同。

二阶验证性因子分析模型的整体拟合优度检验结果为:卡方值及自由度分别为185.212和62,CFI为0.942>0.9,RSMEA为0.077<0.1,这表明模型拟合较好,模型结构较为合理,这也表明挖掘出的指标内在结构合理,进而表明评价指标体系的构建是合理的。

通过网格化管理,精细化管理使党支部工作更加规范,人性化服务于老干部及党员,多元化参与使党员更加充分发挥作用,信息化支撑将离退休5600名党员纳入网格,在支部活动中党员自治,增强了党支部的凝聚力。通过网格化管理,提升离退休党建工作,实现“上面千条线”和“基层一张网”的无缝对接。

图 2二阶验证性因子模型的路径图

该路径图反映了评价情报价值的各评价指标与潜因子指标之间的影响系数关系。根据路径图利用公式(3)-(5),就可计算出各级指标的权重向量:

x1,x2,x3,x4,x5对YS的权重向量:

x7,x8,x9,x11,x12对KK的权重向量:

2.1评价指标的选取与修正 在对国内外学者相关文献进行阅读与梳理之后,本文初步确定了智库情报处理环节中网络安全政策类情报价值评价指标的几个维度。为避免出现错误和疏漏,本研究进一步采用专家访谈法对初步指标进行筛选和修改。选取了在中国科学院科技战略咨询研究院、中国社会科学院世界经济与政治研究所、中国现代国际关系研究院等参与网络安全政策领域研究的智库等相关机构的多名专家进行访谈,向他们介绍了本次研究的目的和意义,向他们了解了网络安全政策类情报的评价过程和标准,并就指标内容向专家听取意见。在访谈过程中,具体就指标是否真实存在、是否合理、表达方式是否准确、是否存在归类错误、是否应进行删减、是否应补充和完善等进行了探讨。

路径系数估计结果和显著性检验结果的p值均小于0.0001,结果非常显著。验证性因子分析作为结构方程模型的特例,为了保证潜因子的路径系数可估计,需要做尺度约束,通常约束其第1个变量系数为1,即路径系数是相对值。利用semPlot包(版本1.1)绘制二阶验证性因子分析的路径图,如图2所示。

x13,x14,x15对XJ的权重向量:

YS,KK,XJ对JZ的权重向量:

3.4层次分析法( AHP)赋权

美国希望大量出口农产品,让中国产生依赖,甚至大量依赖进口,以农产品弥补美中的贸易逆差。一旦美国用低价农产品挤垮中国农业,然后将进口粮食控制在他手中,那中国将会受制于美国。

3.4.1 基于AHP法的指标体系赋权 专家对每个指标打分的分值反映了该指标的重要程度,先计算336位专家对每个题项的平均打分(见表3)。

表 3各题项的平均得分

平均打分反映了专家们所认为的该题项的重要程度,由于都统一采用的7分量表标准,故不同题项的平均打分的比值就是其相对重要程度。基于此构建各判断矩阵,并计算其一致性比率(均通过检验)和层次单排序(权重),其中权重结果如下:

我国的自然保护区涵盖了森林生态、野生动植物、内陆湿地、地质遗迹、古生物遗迹、海洋海岸、草原草地、荒漠生态等各种生态系统类型,形成了完整的保护区网络体系。根据我国第八次全国森林资源连续清查统计数据显示,我国森林面积为20 768.73万hm2,森林覆盖率为21.63%,云南省的森林面积为1 914.19万hm2,森林覆盖率为50.03%,明显高于全国的森林覆盖率。在各种保护区中,无论是森林生态系统类型、野生动植物类型还是内陆湿地类型的保护区均与森林资源密切相关,因此可以认为云南省的保护区面积占据了全省森林面积的14.74%。

为了综合主客观赋权的结果,取客观权重和主观权重各占0.5,即

得到最终的情报价值评价指标体系及权重分配,如表4所示。

总体而言,气象导航能充分利用有利的天气和海洋环境,如顺风、顺浪、顺流等,以此来提高船速或使船舶失速降到最低限度,以达到缩短航时,降低营运成本和提高经济效益的目的。

表 4情报价值评价指标体系及权重分配

若对最终合成权重从大到小排序,可以发现13个三级指标对价值的贡献从大到小依次为:x14,x15,x13,x4,x1,x5,x2,x3,x12,x7,x11,x8,x9。

3.4.2 智库情报价值的评价 因此,根据上文的智库网络安全政策类情报价值评价指标体系,对具体的情报资料就可以由专家或情报分析人员按这13个三级指标,采用“非常不同意(0分)、不同意(1)、比较不同意、一般同意、比较同意、同意、非常同意”七个级别进行打分;再将分值(若是多人打分,可取平均分值)代入该评价指标体系,利用加权合成就能计算出该情报的价值大小。该情报的最终价值得分V 的具体计算公式如下:

其中,W i 为第i 个合成权重,x i 为第i 个三级指标的打分(或平均打分)。

为验证融合器的设计方法和结构,本文对一名健康成年男性志愿者颈部进行CT扫描,将数据以dicom格式保存.根据研究要求,为保证研究精度,获取了170幅的原始图片,层距为0.63 mm,建立完整模型和融合器模型,具体方法如下所述.

在对每份情报进行打分之后,每一份情报的总价值即可由计算机程序(如R语言)自动完成。情报分析人员只需按照事先设计好的指标体系进行打分即可。例如,本研究选取了参考消息网于2019年5月24日发表的关于中美在网络电信技术领域争夺战不断升级的新闻稿作为一份情报,对其按照上文构建好的情报价值评价体系中的13个指标,采用七级打分制进行打分(分别为1分、1分、3分、1分、1分、4分、2分、6分、5分、7分、6分、4分、4分),最终该份情报的总价值为3.451分。

3.5分析与讨论 根据二阶验证性因子分析法与层次分析法的主客观赋权,最终的智库网络安全类情报价值评价指标体系剔除了2个三级指标,分别为原始性中的“通过观察或目击获得的一手资料”与可靠性中的“来源明确可查”。其他指标均予以保留。

阿拉善右旗西南部地区有龙首山,最高峰海拔3 052 m。暖湿气流受山脉阻挡形成堆积、不断增多,水汽密度不断增高挤压周边空气形成抬升现象,形成了很好的动力条件。这也是此次降水过程中,西南部地区量级偏大的一个重要因素。

在保留的指标中,根据13个指标对情报价值评价体系的贡献度高低来看,先进性所包含的三个指标贡献度最大,分别是“剖露含有重要意义信号的信息资料”“ 包含启示性、指导性、借鉴性的内容”“来源自新信息、新知识、资料等”。这意味着,对于智库中研究网络安全政策的情报分析人员而言,所收集到的情报信息中若包含重要意义信号、启示性与借鉴性内容以及新的知识或信息越多,则该份情报的价值越大。这3个三级指标共同构成了前沿性,这意味着前沿性是智库网络安全政策类情报价值评价中最为重要的评价标准。对于智库网络安全政策类研究而言,能够揭示技术创新、行业动向与政策变化的数据、信息、资料最为难能可贵,它能够帮助智库情报分析人员掌握最新的动态与发展,能够据此调整智库研究的方向与结构。而从目前的研究发展现状来看,网络安全政策这一议题具有重大战略意义,是增强一国综合竞争力、保护国家利益的重要阵地,因而受到各国核心决策部门的高度重视。为此,掌握这一领域的前沿性情报能够帮助智库情报分析人员制定更加积极有效的政策建议,促进决策在国际体系的高度竞争环境中达到先发制人的效果。

综上所述,BIM技术广泛应用于当前建筑物的设计和建设中,BIM技术的应用为绿色建筑的发展提供了分析工具,为绿色建筑在材料、能耗和环境方面提供了信息。

按照13个三级指标的贡献度排序,“通过数据挖掘获得的一手资料”“公开源获得的原始档案或手稿”“通过拍摄或录制获得的一手资料”“通过问卷获得的一手资料”“通过访谈获得的一手资料”这5个指标所代表的原始性排在第二梯队。智库网络安全政策类情报的价值不仅体现在前沿性上,也体现在原始性上。所谓情报的原始性,指的是情报的获得方式是否为一手。对于智库网络安全政策研究而言,一手情报的价值主要在于:首先,一手情报能够透露出更多细节内容,帮助情报分析人员更全面地了解复杂事态的变化发展。例如在涉及网络安全政策议题的双边或多边问题的国际会议中获取的情报,若是包含现场参与人员的一手信息记录及见闻(如关键人物的具体话语、用词、神态、动作等),则会体现更多新闻报道或采访所没有描述的细节内容。其次,一手资料的获得往往具有排他性,这意味着获得一手情报的智库掌握了独家消息,这有助于智库在政策研究中抢占先机,扩大智库产品的质量水平与机构的影响力。网络安全政策类情报作为一项研究热点,不乏大量智库与机构参与其中,独家一手消息的获得就显得尤为重要了。第三,一手资料往往由情报分析人员自身或相关工作人员获得,从而保证了情报来源的明确可查,一定程度上提升了情报的可信度。而对于网络安全政策类研究而言,其重大的战略意义意味着情报来源的明确可信是不可或缺的价值组成部分。

可靠性所包含的“记录多方行为、态度”“领导人本人及权威专家在公开场合的表态、政府及官方机构公布的数据或材料等”“内容具体完整、相关切题”“密级较高的原始档案或手稿”“内容具体完整、相关切题”等5个三级指标也是重要的评价标准。可靠性是所有类别情报都应涵盖的基本价值,其重要性不言而喻。对于智库网络安全政策类情报而言,智库网络安全政策研究具有重大的利益关切,为了保证决策建议的有效性与精确性,情报的真实可靠标准应更为严格。情报能否包含多个涉事方的态度、是否记录了官方的表态代表了智库是否获得了足够多来自官方的信息支持。由于这一类情报大多掌握在决策机构相关部门中,其信息采集的标准较为统一严格、采集人员与方法也更为专业熟练,出现疏漏与错误的可能性相较民间机构更低,因此具有较高的真实性。为此,智库网络安全政策类情报的可靠性评价标准中,应该囊括上述5个指标,从而提升情报的可靠性评价标准。

4结 论

本文探讨了智库情报分析中情报价值评价的必要性、可行性、方法,并针对网络安全政策类情报构建了价值评价指标体系。首先,本文探讨了智库情报分析中情报价值评价的必要性,总结了构建智库情报价值评价指标体系的依据。其次,根据过往研究及专家意见初步构建了针对智库网络安全政策类情报的价值评价指标体系。第三,通过二阶验证性因子分析模型与层次分析法对实证研究中收集到的数据进行分析,最终确定了指标体系中各项指标的权重,从而建立起最终的智库网络安全政策类情报价值评价指标体系。

参考文献

[1] 习近平.习近平的网络安全观[EB/OL].(2018-11-22).http://www.cac.gov.cn/2018-02/02/c_1122358894.htm.

[2] 习近平.坚持总体国家安全观走中国特色国家安全道路[EB/OL].(2014-11-21).http://news.Xinhuanet.com/politics/2014-04/15/c_1110253910.htm.

[3] 闫志开,王延飞.新《国家安全法》背景下的中国情报学[J].情报杂志,2016(7):1-2.

[4] 张家年,马费成.总体国家安全观视角下新时代情报工作的新内涵、新挑战、新机遇和新功效[J].情报理论与实践,2018(7):1-3.

[5] 高金虎.作为一门学科的国家安全情报学[J].情报理论与实践,2019(1):2-5.

[6] 杨学泉.情报评估与测量[J].情报杂志,1999(6):16-17.

[7] 曹裕华,刘淑丽.情报质量的模糊评估方法研究[J].情报杂志,2006(5):22-23.

[8] 靳娟娟.基于案例的情报评估分析之研究[J].情报理论与实践,2012(1):45-46.

[9] 王 海,程立斌.层次分析法在军事情报质量评估中的应用[J].情报杂志,2005(12):25-26.

[10] 余 力,岳振军.军事情报价值评估方法[J].火力与指挥控制,2011(5):174-175.

[11] 陈 樱.论战略情报评估[J].情报杂志,2015(9):6-9.

[12] 耿 蓓,王斌.情报评估体系建设研究[J].图书馆学研究,2014(23):7-9.

[13] Kevin P R.Assessing foreign intelligence threats[J].American Intelligence Journal,2013,31:96-101.

[14] Jonathan P.Intelligence and public diplomacy:The changing tide[J].Journal of Strategic Security,2014(7):33-46.

[15] Anthony R W.The appropriate role of intelligence in the making of national security policy[R].Strategic Studies Institute,US Army War College,2014:271-277.

[16] Eisenfeld B.The intelligence dilemma:Proximity and politicization-analysis of external influences[J].Journal of Strategic Security,2017(10):77-96.

[17] James LL.Activity-based intelligence:Coping with the "unknown unknowns" in complex and chaotic environments[J].American Intelligence Journal,2016,33:17-25.

[18] 沙勇忠,牛春华.信息分析[C].北京:科学出版社,2016:303-313.

A Study on Intelligence Evaluation for Cyber Security Policy in Think Tanks by Using Second -order Confirmatory Factor Analysis and Analytic Hierarchy Process

Ding Lulu XuKaiying

(School of Management,Jilin University,Changchun 130022)

Abstract :[Purpose /Significance ]Think tanks are institutes that study strategic problems and public policies and provide consulting advices. During the process of intelligence analysis in think tanks,evaluation for information and intelligence is very important. To properly evaluate the value of information,intelligence and knowledge that think tanks gather,it is necessary to establish certain intelligence evaluation index system.[Method /Process ]Firstly,the paper elaborates on the importance of building up the intelligence evaluation index system,and chooses,revises and explains the index system based on experts' opinions. Secondly,this paper explains the reason for choosing second-order confirmatory factor analysis and analytic hierarchy process as the methods and its mechanism. In the last part,this paper uses second-order confirmatory factor analysis and analytic hierarchy process to carry out an empirical study based on the data collected.[Result /Conclusion ]Based on second-order confirmatory factor analysis and analytic hierarchy process,this paper undertakes an empirical study and establishes an intelligence evaluation index system for cyber security policy in think tanks.

Key words :cyber security policy;second-order confirmatory factor analysis; analytic hierarchy process; intelligence evaluation index system

收稿日期: 2019-06-11

修回日期: 2019-07-24

作者简介: 丁璐璐 (ORCID:0000-0002-1288-1306),女,1986年生,博士研究生,研究方向:智库情报研究、情报分析、信息生态、情报文化;徐恺英 (ORCID:0000-0001-8007-8278),女,1954年生,博士生导师,研究方向:信息资源管理、图书馆学。

通信作者: 丁璐璐

中图分类号: G250

文献标识码: A

文章编号: 1002-1965( 2019) 11-0055-08

引用格式: 丁璐璐,徐恺英.智库网络安全政策类情报价值评价研究[J].情报杂志,2019,38(11):55-62.

DOI :10.3969/j.issn.1002-1965.2019.11.010

(责编/校对:贺小利)

标签:;  ;  ;  ;  ;  

智库网络安全政策类情报价值评价研究-基于二阶CFA与AHP的方法论文
下载Doc文档

猜你喜欢