[1]National Institute of Standards and Technology. De-Identification of Personal Information [R]. 2015. http://dx.doi.org/10.6028/NIST.IR.8053
[2]金涛,谢安明,陈星,等. GB/T 37964-2019信息安全技术 个人信息去标识化指南[S].北京:中国标准出版社,2019
[3]金涛,王建民,周晨炜,等.信息安全技术 个人信息去标识化效果分级评估规范(征求意见稿)[S/OL]. 2021. 国家标准计划 - 全国标准信息公共服务平台 (samr.gov.cn)
[4]JR/T 0196-2020多方安全计算金融应用技术规范 [S/OL]. 2020. http://hbba.sacinfo.org.cn/stdDetail/199888ae21b34ea00b3f61462c07c430ffbedd0a4fbac8c9b47eb8a3e6169e7e
[5]Yao, Andrew C. Protocols for Secure Computations [C]. Proceedings of the 23rd Annual Association for Computing Machinery Symposium on Theory of Computing,1982:160-164.
[6]李黎. 个人信息概念的反思:以“识别”要件为中心[J]. 信息安全研究, 2021, 7(8): 754-762.
[7]谷勇浩 郭振洋 刘威歆. 匿名化隐私保护技术性能评估方法研究[J]. 信息安全研究, 2019, 5(4): 293-297.
[8]李俊 柴海新. 生物特征识别隐私保护研究[J]. 信息安全研究, 2020, 6(7): 589-601