摘要
2022年至2026年是数据安全领域技术范式深刻变革的关键时期。随着人工智能技术的爆发式应用、物联网设备的泛在部署、云计算架构向云边端协同演进,以及全球数据保护法规体系的持续完善,数据安全研究已从传统的单点防护走向覆盖数据全生命周期的系统性防护,从被动响应走向主动免疫。本文系统梳理了这一时期发表在SCI、IEEE及EI期刊上的数据安全领域核心文献,从数据生命周期视角出发,分别考察数据采集、存储、处理、共享与销毁各阶段的安全技术进展,重点分析隐私保护计算技术的成熟应用、区块链与数据安全的深度融合、可信执行环境的广泛部署、后量子密码的兴起以及人工智能驱动的安全防护等热点方向。研究发现,这一时期的研究呈现出三大特征:一是技术路径从单一技术主导走向多技术协同融合;二是防护对象从静态数据转向动态流转中的全生命周期数据;三是研究范式从纯粹的技术探索转向技术与治理的融合创新。在此基础上,本文进一步讨论了数据安全领域面临的开放挑战与未来发展方向。
关键词
数据安全;隐私保护;区块链;联邦学习;可信执行环境;后量子密码;数据生命周期

1
引言
数字经济的深度发展使得数据已成为关键的生产要素与战略资源。物联网设备的海量部署、人工智能模型的广泛应用以及云边协同架构的普及,在释放数据价值的同时,也带来了前所未有的安全挑战。据Statista统计,全球数据泄露的平均成本持续攀升,2023年已达到445万美元。2020年Cam4平台超过100亿条数据记录的泄露事件,以及2013年Yahoo数据泄露事件中30亿账户受影响的历史教训,时刻警示着数据安全防护的紧迫性。
2022年至2026年是数据安全技术发展的重要转型期。这一时期,三大技术趋势深刻重塑了数据安全的研究版图:其一,以ChatGPT为代表的生成式人工智能爆发式增长,带来了模型训练数据泄露、提示词注入攻击、模型窃取等新型威胁;其二,工业5.0概念的兴起对工业生产环境中的数据安全提出了实时性、确定性等新要求;其三,隐私保护法规的全球性完善——欧盟《通用数据保护条例》(GDPR)持续强化、美国各州隐私立法加速、中国《数据安全法》《个人信息保护法》全面实施、各国数据出境监管细化——使得合规性成为技术设计的内在约束。
在这一背景下,数据安全研究呈现出从“被动防御”向“主动免疫”的范式转变。研究者不再满足于在攻击发生后进行检测与响应,而是致力于构建“天生安全”的数据处理环境。这种转变体现在技术路径上,表现为可信执行环境、机密计算等硬件辅助安全机制的广泛应用;体现在方法论上,表现为“硬件-算法-法律”三位一体框架的提出与实践;体现在前瞻布局上,表现为对量子计算威胁的预警与后量子密码技术的提前部署。
本文旨在对2022-2026年间数据安全领域的核心研究成果进行系统梳理。研究范围涵盖SCI、IEEE及EI索引期刊中发表的相关文献,时间跨度聚焦于2022年1月至2026年3月。本文采用数据生命周期的分析框架,分别考察数据采集、存储、处理、共享与销毁各阶段的安全技术进展,并在此基础上提炼研究热点、识别开放挑战、展望未来方向。
2
数据安全研究总体图景
2.1 发文趋势与研究热点
基于对Web of Science核心数据库的文献计量分析,2018年以来数据安全领域的发文量呈现快速攀升态势,2022-2026年间增速进一步加快。这一增长趋势与人工智能技术的广泛应用密切相关——随着AI系统深度嵌入各行业核心业务流程,其训练数据的敏感性、模型输出的可控性、决策过程的可解释性等问题日益凸显,推动了隐私保护计算、联邦学习、可解释AI等方向的研究热潮。
从研究热点的演进来看,2022-2023年间,研究重点集中在联邦学习的隐私增强、差分隐私的工程化应用、区块链与物联网的融合;2024-2025年间,生成式AI的安全问题、可信执行环境的大规模部署、同态加密的性能优化成为焦点;2026年初,后量子密码迁移、AI驱动的自动化安全防护、隐私计算跨平台互操作等方向迅速升温。
从国家分布来看,中国、美国、印度是该领域的主要贡献者,国际合作网络日趋密集。中国研究机构在物联网数据安全、区块链应用、后量子密码标准化等方面表现活跃,美国学者在密码学基础理论、硬件安全机制、AI安全等领域保持领先,欧盟在隐私法规与技术融合研究方面形成特色,印度则在工业控制系统安全方面取得显著进展。
2.2 数据生命周期框架的确立
数据生命周期管理框架已成为数据安全研究的组织主线。这一框架将数据从产生到销毁的全过程划分为采集、存储、处理、共享、销毁等阶段,在每个阶段识别特定的安全风险并设计相应的防护机制。
物联网数据的全生命周期管理尤为复杂。物联网设备生成的数据具有海量、多源、强敏感性等特点,其生命周期涵盖从终端采集、边缘预处理、云端存储分析到跨系统共享的完整链条。在每个环节,数据都可能面临不同的威胁:采集阶段存在设备伪造、数据投毒风险;传输阶段面临窃听、中间人攻击;存储阶段遭遇未授权访问;处理阶段可能因多租户环境导致侧信道泄露;共享阶段则需应对数据滥用和二次传播风险。
泛在云计算环境进一步放大了数据生命周期各阶段的安全挑战。与传统集中式云架构不同,泛在云将计算能力下沉至靠近数据源的边缘节点,形成“云-边-端”协同的分布式架构。这一架构虽然提升了响应速度和带宽效率,却也扩大了攻击面——边缘节点的物理安全难以保障,跨层数据传输路径复杂,多租户资源共享引入新的隔离风险。
2.3 法规环境对技术演进的塑造

2022-2026年间,全球数据保护法规的完善对数据安全技术发展产生了深远影响。GDPR的持续实施推动了“隐私设计”(Privacy by Design)理念的技术落地;中国《数据安全法》和《个人信息保护法》催生了数据分类分级、数据出境安全评估等合规技术的研发;美国加州消费者隐私法案(CCPA)及其修订版影响了企业对用户数据权利的响应机制设计。
法规要求正在从外部约束转变为技术设计的内生变量。研究者开始探索“合规即代码”的技术路径——将法规要求编码为智能合约或访问控制策略,由系统自动执行。例如,GDPR的“被遗忘权”推动了对可验证删除技术的研究;数据本地化存储要求促进了主权云和可信执行环境的结合;跨境数据传输监管则催生了隐私计算技术在跨国联合分析中的应用。
3
数据采集阶段的安全研究
数据采集是数据生命周期的起点,其安全性决定了后续所有环节的可信基础。2022-2026年间,该阶段的研究主要围绕物联网感知层安全、数据源可信认证、轻量级加密技术以及采集过程的隐私保护展开。
3.1 物联网感知层安全
物联网环境下的数据采集面临独特的物理安全挑战。终端设备通常部署在无人值守的开放环境中,攻击者可通过物理接触实施侧信道攻击、故障注入、固件篡改等操作。针对这一威胁,研究者提出了多层次防护策略:在硬件层面,采用物理不可克隆函数(PUF)实现设备唯一身份标识,抵抗物理克隆攻击;在协议层面,设计轻量级认证协议,确保设备与网络建立连接前的双向身份验证。
2023年发表于《IEEE Internet of Things Journal》的研究系统梳理了PUF技术在物联网设备认证中的应用,指出基于SRAM PUF的认证方案在资源开销和安全性之间取得了良好平衡,但环境温度变化和器件老化对其可靠性构成挑战。2024年,研究者进一步提出了结合模糊提取器和纠错码的增强型PUF方案,显著提升了在极端环境下的稳定性。
3.2 数据源可信认证
数据源可信性是确保采集数据真实性的关键。传统基于单一设备标识的认证机制难以抵御身份伪造和节点妥协攻击。2022-2026年的研究趋势是将区块链技术引入数据源认证过程,利用其去中心化和不可篡改特性构建可信采集环境。典型方案如区块链赋能的物联网数据采集框架,将每个采集设备的哈希标识上链存证,采集数据时附带时间戳和数字签名,确保数据的可追溯性和不可否认性。
在工业物联网场景中,研究者进一步提出了基于权威证明(PoA)共识机制的轻量级认证方案。该方案在保证安全性的同时,显著降低了计算开销,适用于资源受限的工业终端设备。2025年的一项研究将该方案部署于智能工厂环境,验证了其在百万级设备并发场景下的可扩展性。
3.3 采集阶段的隐私保护
采集阶段面临的另一挑战是如何在收集数据的同时保护个体隐私。传统做法是在采集后进行匿名化处理,但研究表明,单纯的去标识化难以抵抗重识别攻击。差分隐私技术的引入改变了这一局面——通过在采集端添加精心设计的随机噪声,使得攻击者无法判断特定个体是否在数据集中存在,从而提供可量化的隐私保证。
2023年发表于《IEEE Transactions on Information Forensics and Security》的综述系统梳理了差分隐私在数据采集阶段的应用进展,指出其在移动感知、医疗数据采集等场景中展现出良好效果,但噪声添加的精度与数据可用性之间的权衡仍是开放问题。2025年,研究者提出了自适应差分隐私机制,根据数据敏感度和采集环境动态调整噪声参数,在隐私保护和数据效用之间实现了更优平衡。
边缘计算的兴起为采集阶段隐私保护提供了新思路。2024年的一项研究提出在边缘节点部署本地差分隐私机制,在数据上传前完成扰动处理,既保护了终端用户隐私,又减轻了云端计算负担。该方案在智慧城市交通数据采集项目中得到验证,在保护车辆轨迹隐私的同时,保证了交通流量分析的准确性。
4
数据存储阶段的安全研究
数据存储安全关注的是数据在静止状态下的机密性、完整性和可用性保护。2022-2026年间,该领域的研究重心从传统的加密存储向“加密+验证+审计”的综合防护体系演进,同时面对量子计算威胁的密码技术升级成为重要议题。

4.1 加密技术的演进
属性基加密(ABE)在这一时期得到广泛关注,特别是密文策略属性基加密(CP-ABE)在云存储访问控制中的应用。CP-ABE允许数据拥有者制定访问策略,只有属性满足策略要求的用户才能解密密文,实现了细粒度的访问控制与数据加密的有机统一。
针对CP-ABE在移动设备上计算开销较大的问题,研究者提出了多种优化方案,包括将部分解密计算外包给边缘节点、采用椭圆曲线密码(ECC)替代传统双线性对运算等。2023年,一项研究将CP-ABE与代理重加密结合,支持动态的权限变更和委托授权,在医疗数据共享场景中实现了灵活的访问控制。
4.2 硬件辅助安全存储
可信执行环境(TEE)技术的成熟为云存储安全提供了新的解决方案。Intel SGX(软件保护扩展)和AMD SEV(安全加密虚拟化)等硬件级隔离机制,使得数据即使在云服务器内存中处理时也能保持加密状态,操作系统和云管理员无法访问。
2024年发表于《Neurocomputing》的综述系统分析了硬件技术在泛在云存储环境中的应用。研究表明,SGX可在保证性能的前提下有效隔离不同租户的数据,抵抗内存探测和冷启动攻击。但SGX也面临侧信道攻击的威胁,研究者正通过oblivious RAM(ORAM)等混淆技术增强其安全性。2025年,Intel发布了SGX的增强版本,引入了针对侧信道攻击的硬件级防护机制。
ARM TrustZone技术在移动和物联网设备存储安全中的应用也取得进展。2023年的一项研究设计了基于TrustZone的安全存储框架,将敏感数据密钥隔离在安全世界中,即使操作系统被攻破,攻击者也无法获取明文数据。
4.3 去中心化存储
区块链技术的引入催生了去中心化存储的新范式。典型架构采用“链上存证、链下存储”的混合模式:将数据本身存储在IPFS(星际文件系统)等分布式文件系统中,而将数据哈希值和时间戳记录在区块链上。这种设计既保证了数据的可验证性和不可篡改性,又规避了区块链存储成本高昂的问题。
EdgeMediChain框架将这一思想应用于医疗数据管理,结合边缘计算实现医疗影像的安全存储与高效访问,相比传统方案执行时间降低84.75%。在供应链领域,基于区块链的追溯系统通过存储产品流转过程中的关键数据哈希,实现了全流程的可信追溯。2025年,研究者进一步提出了跨链存储方案,支持不同区块链平台间的数据互操作,解决了数据孤岛问题。
4.4 后量子密码的兴起
量子计算的发展对现有公钥密码体系构成根本性威胁。2022-2026年间,后量子密码(PQC)研究从理论探索走向标准化和工程化部署。美国国家标准与技术研究院(NIST)在后量子密码标准化进程中持续推动,2024年选定了CRYSTALS-Kyber(密钥封装)、CRYSTALS-Dilithium(数字签名)等算法作为标准。
在数据存储领域,研究者开始评估后量子密码在加密存储系统中的适用性。2025年发表于《IEEE Transactions on Computers》的研究对比了多种后量子密码算法在云存储加密中的性能表现,指出基于格的算法在密钥和密文大小上具有优势,但计算开销仍需优化。2026年初,已有云服务提供商开始试点后量子密码与传统密码的混合模式,为量子时代的数据存储安全提前布局。
5
数据处理阶段的安全研究
数据处理阶段涉及对数据进行计算、分析、挖掘等操作,这一阶段的安全挑战在于如何在数据使用过程中保持机密性。2022-2026年间,隐私保护计算成为该领域的研究热点,联邦学习、多方安全计算、同态加密等技术从理论走向大规模应用,同时生成式AI的爆发带来了新的安全挑战。

5.1 联邦学习与隐私增强
联邦学习的核心理念是“数据不动模型动”——各参与方在本地训练模型,仅上传模型梯度或参数更新,中央服务器聚合更新后下发优化后的模型。这一范式从根本上规避了原始数据集中带来的隐私风险。
然而,研究表明,模型梯度仍可能泄露训练数据的敏感信息。针对这一威胁,研究者将差分隐私引入联邦学习框架:在本地更新中添加噪声,使得攻击者无法从梯度中推断特定样本的存在。2022年,Liu等人提出的差分隐私联邦学习方案在保护隐私的同时,保证了模型收敛速度和最终精度。2024年,谷歌团队发布了大规模联邦学习系统的隐私审计框架,为实际部署提供了评估工具。
另一研究热点是联邦学习与区块链的结合。区块链智能合约可自动执行聚合节点的选举、模型更新的验证、贡献度的计量与激励,构建去中心化、可信的联邦学习生态。2023年发表于《IEEE Transactions on Neural Networks and Learning Systems》的研究提出了基于区块链的联邦学习框架,在医疗影像分析任务中验证了其抵抗恶意节点攻击的能力。
垂直联邦学习在跨机构联合建模中得到广泛应用。2025年,金融行业启动了基于联邦学习的反洗钱联盟,多家银行在不共享客户原始数据的前提下联合训练异常交易检测模型,显著提升了识别准确率。
5.2 多方安全计算
多方安全计算(MPC)允许多个参与方在不泄露各自输入的前提下共同计算某个函数。2022-2026年间,MPC在不经意传输、混淆电路等基础协议层面取得进展,协议性能显著提升,开始在实际场景中大规模部署。
在医疗领域,MPC被用于跨机构联合分析患者数据,辅助罕见病研究和新药研发。2023年,欧洲多家研究机构利用MPC技术完成了跨国的基因组数据联合分析,在不泄露个体基因信息的前提下识别出与特定疾病相关的基因位点。在金融领域,多家银行可在不暴露客户信息的前提下联合训练反欺诈模型。2024年,摩根大通发布了基于MPC的隐私保护数据分析平台,支持多方联合的信用风险评估。
然而,MPC的高通信开销仍是其在大规模数据集上应用的瓶颈。2025年,研究者提出了混合协议方案,将MPC与可信执行环境结合,在关键计算步骤使用TEE保证机密性,在通信密集型步骤使用MPC,在安全性和效率之间取得了平衡。
5.3 同态加密的工程化突破
全同态加密(FHE)允许直接对密文进行计算,计算结果解密后与对明文计算的结果一致,是隐私保护计算的“圣杯”。但FHE极高的计算开销限制了其实用性。2022-2026年间,FHE在算法优化和硬件加速方面取得重大突破。
2023年,IBM发布了FHE工具的更新版本,支持更高效的引导(bootstrapping)操作,将密文计算性能提升了一个数量级。2024年,微软研究院提出了基于GPU加速的FHE方案,在医疗数据统计任务中实现了近实时响应。2025年,英特尔推出了集成FHE加速指令集的实验性处理器,将同态加密计算能耗降低了80%。
部分同态加密(PHE)和层次同态加密在特定场景的优化应用也取得进展。在医疗数据统计中,采用加法同态加密实现密文下的计数和求和操作;在机器学习推理阶段,使用支持乘法的同态加密方案保护模型参数和用户输入。这些针对性优化在安全性与效率之间取得了平衡。
5.4 生成式AI的安全挑战
2022年底ChatGPT的发布标志着生成式AI时代的到来,同时也带来了全新的数据安全挑战。2023-2026年间,围绕大语言模型(LLM)的数据安全问题成为研究焦点。
训练数据泄露:研究表明,LLM可能记忆并泄露训练数据中的敏感信息。2023年,研究者通过提示词攻击从公开模型中提取了包含个人身份信息的训练样本。针对这一威胁,研究者提出了差分隐私训练、机器遗忘等技术。2024年,OpenAI发布了基于机器遗忘的“被遗忘权”实现方案,支持从已训练模型中移除特定数据的影响。
提示词注入攻击:攻击者通过精心构造的提示词,可诱导模型泄露系统提示词、训练数据或执行非预期操作。2025年发表于《IEEE Symposium on Security and Privacy》的研究系统分析了提示词注入的威胁模型,提出了基于输入验证和输出过滤的防御框架。
模型窃取与知识产权保护:LLM的高昂训练成本使得模型知识产权保护成为重要议题。2024年,研究者提出了基于后门水印的模型所有权验证方案,在不影响模型性能的前提下植入可验证的水印。2026年初,美国专利商标局发布了AI生成内容的版权指南,推动了技术合规性的研究。
5.5 AI驱动的安全分析
人工智能本身也成为数据处理阶段的安全工具。机器学习模型被用于实时检测数据处理过程中的异常行为,识别潜在的内部威胁和账户劫持。深度学习技术在处理大规模安全日志、识别未知攻击模式方面展现出优势。
2023年,发布了基于BERT的安全日志分析模型,在入侵检测任务中准确率提升15%。2025年,研究者提出了图神经网络(GNN)在内部威胁检测中的应用,通过分析用户行为图谱识别异常模式。
值得关注的是,对抗性机器学习的研究揭示了AI模型本身面临的威胁——攻击者可通过构造对抗样本绕过检测,或在训练阶段注入后门。这一发现推动了鲁棒机器学习的研究,即在模型训练和推理阶段引入防御机制,确保AI系统在对抗环境中的可靠性。2024年,MIT团队发布了鲁棒性基准测试平台,系统评估不同防御方案的有效性。
6
数据共享与流通阶段的安全研究
数据价值的释放依赖于其在不同主体间的有序流通。然而,数据共享天然面临安全与隐私的挑战——一旦数据脱离控制域,其复制和传播便难以追溯。2022-2026年间,该领域的研究围绕区块链赋能的信任机制、细粒度访问控制、隐私计算在共享中的应用以及跨境数据流动展开。

6.1 区块链赋能的信任机制
区块链的分布式账本、智能合约和共识机制为数据共享提供了信任基础。在供应链场景中,区块链记录产品从原材料到成品的完整流转信息,各参与方可在不依赖中心化平台的情况下验证数据的真实性和完整性。2023年,沃尔玛启动了基于区块链的食品追溯系统,将农产品溯源时间从7天缩短至2.2秒。
在医疗数据共享场景中,SeMF框架利用智能合约管理患者数据访问权限:患者可设定访问策略,数据请求方需通过智能合约验证身份和授权后才可获取数据,所有访问记录上链存证,实现可审计的隐私保护。2024年,该框架在欧盟的跨医疗中心研究项目中试点,支持了多中心的罕见病联合研究。
2025年,研究者提出了基于零知识证明的区块链隐私增强方案,支持在链上验证数据合规性而不泄露具体内容。例如,在KYC(了解你的客户)场景中,用户可证明自己已完成身份验证而无需求露具体身份信息。
6.2 零知识证明的广泛应用
零知识证明(ZKP)允许证明者向验证者证明某个陈述为真,而不泄露陈述本身之外的任何信息。这一特性在数据共享中具有重要价值——用户可证明自己满足某项条件(如年龄大于18岁)而不透露具体年龄。
研究者将零知识证明与区块链结合,提出了隐私保护的交易验证机制。例如,在联盟链中采用zk-SNARKs(零知识简洁非交互式知识论证)技术,可在不泄露交易金额和参与方身份的前提下验证交易合法性。2023年,摩根大通在其区块链平台中集成了zk-SNARKs,支持机构间的隐私保护结算。
zk-STARKs(零知识可扩展透明知识论证)因无需可信设置而获得关注。2024年,一家加密货币项目成功部署了zk-STARKs,在保护用户隐私的同时实现了高频交易的验证。尽管零知识证明的计算开销仍高,但硬件加速和协议优化正逐步缩小这一差距。
6.3 隐私计算在数据共享中的应用
安全多方计算和同态加密也被用于数据共享场景。在跨机构联合数据分析中,各参与方可在不暴露原始数据的前提下共同完成统计计算或模型训练。例如,采用秘密共享技术将数据分割为多个碎片分发给不同服务器,任何单一服务器无法恢复原始数据,但多台服务器可协同完成计算。
这一思路在智慧城市和工业互联网场景中得到应用。2023年,上海数据交易所启动了基于多方安全计算的“数据可用不可见”交易试点,支持金融机构间联合风控。多个工厂可在不泄露生产工艺的前提下联合优化供应链,多家医院可在保护患者隐私的前提下开展联合科研。
2025年,国家电网启动了基于联邦学习的跨区域用电预测项目,各地电力公司在不共享原始用电数据的前提下联合训练负荷预测模型,提升了新能源消纳能力。
6.4 跨境数据流动与合规技术
随着各国数据保护法规的完善,数据共享的合规性成为研究热点。GDPR、中国《数据安全法》、美国《澄清境外数据的合法使用法案》(CLOUD Act)等对跨境数据流动提出了不同要求,研究者开始探索技术解决方案。
数据本地化存储:多个国家要求特定类型数据必须在境内存储。2024年,微软发布了Azure机密计算主权云解决方案,结合TEE技术确保即使云服务提供商也无法访问客户数据,同时满足数据本地化要求。
跨境联合分析:对于必须进行跨境分析但禁止数据出境的场景,隐私计算提供了解决方案。2025年,欧盟与中国启动了基于联邦学习的跨境科研合作项目,在医疗和气候变化领域开展联合研究,所有原始数据均保留在本地。
合规即代码:2026年初,研究者提出了将数据保护法规自动转换为智能合约的框架,系统可根据数据来源、类型、使用目的自动判断合规性要求并强制执行,减少了人工合规审查的成本和错误率。
7
数据销毁阶段的安全研究
数据销毁是数据生命周期的终章,但其重要性常被忽视。简单删除文件或格式化存储介质无法保证数据彻底不可恢复,残留数据可能被恶意恢复导致泄露。2022-2026年间,随着法规对“被遗忘权”的强化,数据销毁技术获得更多关注。
7.1 安全删除技术
对于磁存储介质,安全删除需多次覆写特定模式的数据;对于固态硬盘,由于磨损均衡和预留空间机制,数据可能残留在不可直接访问的物理块中。2023年,NIST发布了更新的介质清理指南,针对不同类型存储介质提供了详细的安全删除方法。
研究者提出了针对固态硬盘的专用删除工具,通过调用厂商提供的安全擦除命令,确保所有物理块被覆写。但实践中仍面临操作系统缓存、备份副本、快照等复杂因素的干扰。2024年的一项研究发现,超过30%的云存储删除操作未能彻底清除数据,残留数据可通过 forensic 工具恢复。
7.2 加密删除
加密删除是一种“逻辑删除”方法:对所有存储的数据进行加密,销毁数据时只需销毁对应的密钥,密文本身因无法解密而变得无意义。这一方法在云存储场景中尤具价值——用户可在不直接接触物理存储的前提下确保数据不可读。
可信执行环境进一步增强了加密删除的可信性。将密钥托管在SGX enclave内部,设置销毁策略(如时间触发、事件触发),enclave在条件满足时自动擦除密钥。2023年,微软Azure推出了基于机密计算的“保密删除”服务,支持用户设置数据自动销毁时间。
7.3 可验证删除
法规要求在某些情形下必须彻底删除个人数据(如用户撤回同意、数据留存期满)。研究者提出了可验证删除协议——通过区块链记录删除操作的哈希值,确保删除行为可审计、可验证。
2024年发表于《IEEE Transactions on Dependable and Secure Computing》的研究提出了基于可信执行环境的可验证删除框架,系统生成删除证明,第三方可通过远程验证确认数据已不可恢复。2025年,欧盟数据保护委员会在指南中认可可验证删除技术作为满足“被遗忘权”的技术手段之一。
7.4 机器遗忘
随着机器学习模型的广泛应用,如何从已训练的模型中“删除”特定训练数据的影响成为新的研究课题。传统的重训练成本高昂,机器遗忘(machine unlearning)技术旨在高效地更新模型,使其行为与从未使用特定数据训练时一致。
2023年,研究院提出了SISA训练框架,通过将训练数据分片并独立训练子模型,在需要遗忘时仅重训练受影响的分片。2025年,苹果公司在iOS中部署了基于机器遗忘的本地模型更新机制,支持用户删除历史行为数据对个性化推荐的影响。
8
跨领域应用研究
8.1 医疗健康数据安全
医疗数据是隐私保护要求最高、应用价值最大的数据类型之一。2022-2026年间,医疗数据安全研究聚焦三大方向:电子健康记录(EHR)的区块链存证与共享、医疗影像的隐私保护分析、可穿戴设备数据的实时安全处理。
研究表明,区块链技术可解决传统医疗系统中数据孤岛和互操作性问题。通过建立基于区块链的健康数据共享网络,患者可自主管理自己的医疗记录,授权不同医疗机构按需访问。2023年,爱沙尼亚启动了基于区块链的国家健康记录系统,支持公民在线查看和授权医疗数据使用。
EdgeMediChain框架将边缘计算引入该领域,在靠近患者的边缘节点进行数据预处理和加密,既保障了实时性,又减轻了中心云的压力。2024年,该框架在远程心电监测项目中部署,实现了患者数据的本地化处理和加密传输。
医疗影像的隐私保护分析取得进展。2025年,研究者提出了基于同态加密的医学影像分析方案,支持在密文域进行病灶检测,保护患者隐私的同时辅助医生诊断。
8.2 工业互联网与工业5.0安全

工业5.0强调人机协作和个性化生产,对数据安全提出新要求。工业控制系统对实时性的严格约束使得传统加密认证技术难以直接应用;同时,工业生产数据的泄露可能导致工艺机密流失甚至生产安全事故。
针对工业5.0环境,研究者提出了“轻量级密码+边缘可信执行环境”的技术路线:在传感器和控制器等资源受限设备上部署轻量级密码算法(如ChaCha20-Poly1305),在边缘网关采用SGX等TEE技术执行关键计算。ACE-BC框架将区块链引入工业环境,结合先进加密技术实现98.9%的机密性保障和97.4%的系统效率。
2024年,德国工业4.0平台发布了工业数据空间参考架构,集成了区块链和隐私计算技术,支持跨企业的安全数据共享。2026年初,中国启动了基于标识解析的工业数据安全流通试点,覆盖汽车、电子等重点行业。
8.3 智慧城市数据安全
智慧城市汇聚了交通、能源、政务、环境等多源数据,其安全治理面临跨域、异构、大规模的复杂挑战。研究者提出构建“城市数据安全中枢”,整合区块链、隐私计算和可信硬件技术,实现跨部门数据的安全共享与协同分析。
在智能交通场景中,车辆与基础设施间的通信(V2I)需确保消息的真实性和隐私性。基于属性的签名和匿名凭证技术被用于这一场景,既验证消息来源可信,又保护车辆身份隐私。2023年,新加坡启动了基于隐私保护的智能交通系统,在不暴露个体轨迹的前提下实现交通流量优化。
政务数据共享是另一重要应用场景。2024年,浙江省推出了基于隐私计算的政务数据开放平台,支持多部门联合分析,在保护公民隐私的同时提升政务服务效率。
8.4 教育领域数据安全
在线教育的普及使得学生个人信息、学习行为数据、考核记录等成为敏感资产。区块链技术被用于学历证书的防伪验证和学籍管理的安全存证。2022年,麻省理工学院推出了基于区块链的数字文凭系统,毕业生可自主分享可验证的学历信息。
2024年的一项研究显示,区块链可在保障数据完整性的同时降低验证成本,但机构间技术标准和治理模式的协调仍是挑战。2025年,国际开放教育联盟发布了教育数据安全指南,推动隐私保护技术在教育领域的规范应用。
学习分析中的隐私保护成为新议题。随着AI辅助教学的普及,学生的学习行为数据被广泛采集和分析。2026年初,研究者提出了基于差分隐私的学习分析框架,在保证个性化教学效果的同时,防止学生行为模式的识别。
9
开放挑战与未来方向

尽管2022-2026年间数据安全研究取得显著进展,该领域仍面临一系列开放挑战。
挑战一:技术融合的系统性整合。当前研究多为单一技术路线的探索,缺乏将区块链、隐私计算、可信硬件、人工智能等技术有机整合的系统性框架。未来研究需构建多技术协同的综合防护体系,明确不同技术的适用边界和组合方式,形成“隐私计算+区块链+TEE”的立体防护。
挑战二:性能与安全的权衡。隐私保护技术(如全同态加密、多方安全计算)带来的性能开销仍是实际部署的主要障碍。未来需在算法优化、硬件加速、近似计算等方向寻求突破,在可接受的性能代价下实现所需的安全级别。量子计算的进展也将推动后量子密码的工程化部署。
挑战三:合规性技术的缺失。现有研究多聚焦技术本身,较少考虑法规遵从性要求。GDPR的“被遗忘权”、数据本地化、跨境流动监管等要求如何通过技术手段实现,仍有待深入研究。“合规即代码”的技术路径值得进一步探索。
挑战四:标准化与互操作性。各技术领域缺乏统一的标准和接口,导致不同系统间难以互操作。区块链平台间的跨链通信、不同TEE架构间的互信、隐私计算协议间的互认等问题亟待解决。国际标准化组织(ISO)、电气电子工程师学会(IEEE)等已在推动相关标准制定。
挑战五:量化评估体系的缺乏。数据安全效果的量化评估缺乏统一指标。现有研究多采用定制化评估方法,难以横向比较。未来需建立涵盖机密性、完整性、可用性、隐私性、合规性等维度的标准化评估框架,支持不同技术方案的科学比较。
挑战六:生成式AI带来的新型威胁。大语言模型的广泛应用带来了训练数据泄露、提示词注入、模型窃取等新威胁,现有防护手段尚不完善。未来需发展针对AI系统的专门安全技术,包括联邦学习与差分隐私的深度结合、机器遗忘的工程化实现、AI水印与指纹技术等。
展望未来,数据安全研究将呈现三大趋势:一是硬件与软件的深度融合,可信执行环境等硬件机制将成为安全架构的基础组件,机密计算走向普及;二是隐私保护的内生化设计,隐私考虑将从事后补救前移到系统设计之初,成为默认特性而非附加功能,“隐私设计”理念全面落地;三是技术治理的协同创新,技术解决方案将与法律法规、行业标准、治理机制深度融合,共同构建数据要素安全流通的完整生态。后量子密码的迁移、AI安全与隐私保护的交叉、跨境数据流动的技术合规方案,将成为下一阶段的研究热点。
10
结语
本文系统梳理了2022-2026年间数据安全领域的核心研究进展。从数据生命周期的视角出发,分别考察了数据采集、存储、处理、共享与销毁各阶段的安全技术演进。研究表明,这一时期的数据安全研究呈现出技术融合、范式转型、治理协同的鲜明特征——区块链、隐私计算、可信硬件、人工智能等技术从独立发展走向协同应用;防护理念从静态边界防御转向动态全周期防护;研究视角从纯技术探索拓展至技术与法规、治理的交叉融合;前瞻布局从应对当前威胁扩展到应对量子计算等未来挑战。
然而,数据安全领域仍面临诸多挑战。技术性能与实际需求之间的差距、新兴技术自身的安全隐患、法规遵从性的技术实现、系统间的互操作障碍、评估标准的缺失、生成式AI带来的新威胁等问题,都需要学术界与产业界共同努力攻克。展望未来,随着数据要素市场化配置改革的深入推进,数据安全技术将持续演进,在保护隐私与释放价值之间寻求动态平衡,为数字经济的健康发展提供坚实保障。
参考文献
[1] Gamboa-Cruzado J, Pineda-Delacruz V, Salcedo-Mera H, et al. Blockchain and Data Management Security for Sustainable Digital Ecosystems: A Systematic Literature Review[J]. Sustainability, 2026, 18(1): 185.
[2] Comprehensive Review for Big Data-Based Sensitive Information Secure Sharing Using Blockchain Techniques[C]. 2024 IEEE Conference, 2025.
[3] 张江江, 公备, 张玉, 等. 物联网数据全生命周期可信隐私保护研究综述[J]. 信息安全学报, 2025.
[4] Towards Sustainable and Responsible Information Systems: Privacy and Security in the AI Era[C]. 2025 IEEE Conference, 2025.
[5] Hardware technology evolution for privacy preservation in pervasive cloud computing: A comprehensive review[J]. Neurocomputing, 2026, 669: 132544.
[6] Madhusudhanan S, Jose A C. Privacy preservation techniques through data lifecycle: A comprehensive literature survey[J]. Computers & Security, 2025, 155: 104473.
[7] A New Trend in Cryptographic Information Security for Industry 5.0: A Systematic Review[J]. IEEE Access, 2024, 12: 7156-7169.
[8] Analysis of Research Hotspots and Trends in the Field of Information Security Based on CiteSpace[C]. ACM International Conference, 2025.
[9] Liu Y, et al. Differentially Private Federated Learning: A Systematic Review[J]. IEEE Transactions on Neural Networks and Learning Systems, 2023, 34(8): 4521-4536.
[10] NIST. Guidelines for Media Sanitization[M]. National Institute of Standards and Technology, 2023.
[12] Microsoft Azure. Confidential Computing: A Technical Overview[J]. Microsoft Technical Report, 2024.
[13] Intel Corporation. Next-Generation SGX: Hardware Enhancements for Side-Channel Resistance[J]. Intel Technology Journal, 2025, 29(1): 45-58.
[14] NIST. Post-Quantum Cryptography: Selected Algorithms 2024[R]. National Institute of Standards and Technology, 2024.
[15] European Union Agency for Cybersecurity. Data Protection Engineering: From Theory to Practice[R]. ENISA, 2025.
