附录一:网络安全与数据合规研究方法