[1] 中国信息通信研究院. 中国数字经济发展白皮书 [EB/OL]. 2021 [2021-08-11]. http://www.caict.ac.cn/kxyj/qwfb/bps/202104/P020210424737615413306.pdf
[2] US Federal Bureau of Investigation (FBI). Internet crime report 2020 [EB/OL]. 2020 [2021-08-11]. https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf
[3] 国家计算机网络应急技术处理协调中心. 2020年中国互联网网络安全报告 [EB/OL]. 2021 [2021-08-11]. https://www.cert.org.cn/publish/main/upload/File/2020%20Annual%20Report.pdf
[4] 李能能, 张永胜. 云数据生命周期安全性问题及加密技术研究[J]. 安防技术, 2017, 5:36
[5] Alam M, Wang Weichao. A comprehensive survey on the state-of-the-art data provenance approaches for security enforcement [J]. Journal of Computer Security, 2021, 29(4): 423-446
[6] Morais E, Koens T, Van Wijk C, et al. A survey on zero knowledge range proofs and applications[J]. SN Applied Sciences, 2019, 1(8): 1-17
[7] Li X, Jiang P, Chen T, et al. A survey on the security of blockchain systems[J]. Future Generation Computer Systems, 2020, 107: 841-853
[8] 陈妍, 朱燕, 刘玉岭, 等. 网络安全态势感知标准架构设计[J]. 信息安全研究, 2021, 7(9): 844-848
[9] Yang Q, Liu Y, Chen T, et al. Federated machine learning: Concept and applications[J]. ACM Trans on Intelligent Systems and Technology (TIST), 2019, 10(2): 1-19
[10] 崔建京, 龙军, 闵尔学, 等. 同态加密在加密机器学习中的应用研究综述[J]. 计算机科学, 2018, 45(4): 46-52
[11] Chaum D, Crépeau C, Damgard I. Multiparty unconditionally secure protocols[C]//Proc of the 12th Annual ACM Symp on Theory of Computing. New York:ACM, 1988: 11-19
[12] 姜超, 李玉峰, 曹晨红, 等. 基于可信执行环境的物联网边缘流处理安全技术综述[J]. 信息安全学报, 2021, 6(3): 169-186
[13] Zhang P, Liu J K, Yu F R, et al. A survey on access control in fog computing[J]. IEEE Communications Magazine, 2018, 56(2): 144-149
[14] 李经纬, 贾春福, 刘哲理, 等. 可搜索加密技术研究综述[J]. 软件学报, 2015, 26(1):109-128
[15] Zhou L, Fu A, Yu S, et al. Data integrity verification of the outsourced big data in the cloud environment: A survey[J]. Journal of Network and Computer Applications, 2018, 122: 1-15
[16] 祁海, 张民, 李俊涛, 等. MIT Technology Review 2021 年“十大突破性技术”解读[J]. 中国科学基金, 2021, 35(3): 1-17
[17] 叶青青, 孟小峰, 朱敏杰, 等. 本地化差分隐私研究综述[J]. 软件学报, 2018, 29(7): 1981-2005
[18] 孙雨潇, 张清芳, 符婷, 等. 欧洲的接触者追踪技术之隐私考量[J]. 信息安全研究, 2021, 7(9):810-814
[19] 中共中央网络安全和信息化委员会办公室, 中华人民共和国国家互联网信息办公室. 中华人民共和国网络安全法[EB/OL]. 2016 [2021-08-11]. http://www.cac.gov.cn/2016-11/07/c_1119867116.htm
[20] Official Journal of the European Union. General Data Protection Regulation[EB/OL]. 2016 [2021-08-11]. https://gdpr-info.eu
[21] Simson L. Garfinkel. De-identification of personal information [EB/OL]. 2015 [2021-08-11]. https://www.nist.gov/publications/de-identification-personal-information
|