4.2.2 数据产权与背后的安全风险