[1]戴宗坤,罗万伯.信息系统安全[M].北京:电子工业出版社,2002:112-159
[2]吴吉朋.地方电子政务外网技术参考手册[M].北京:社会科学文献出版社,2013:4-39
[3]Boneh D,Crescenzo G , Ostrovsky R,et al.Pubic key encryption with keyword search [G]// LNCS 3027:Proc of the 23rd Annual Int Confrence on the Theory and Apphcations of Cryptographic Techniques (EUROCRYPT’04). Berlin:Springer,2004:511—519
[4]王晓光.区块链技术共识算法综述[J].信息与电脑:理论版.2017(9):78-80
[5]薛天龙.数字证书原理以及应用方法指南 [M].北京:中国标准出版社,2014:19-56
[6]傅德军,傅正威.基于802.1x协议与数字证书的网络安全方案探析[J].企业技术开发(下半月),2009,28(1):231-233
[7]《中国商用密码认证体系结构研究》课题组.数字证书应用技术指南[M]. 北京:电子工业出版社,2008:19-33
[8]袁勇,王飞跃.区块链技术发展现状与展望[J].自动化学报.2016(4):3-16
[9]毕宇.基于区块链智能合约的PKI-CA体系设计[J].金融科技时代.2018(7):44-46
[10]张焕国.计算机安全保密技术[M].北京:机械工业出版社,1995:28-73