[1] 中华人民共和国第十一届全国人民代表大会常务委员会. 关于加强网络信息保护的决定[Z].2012. http://www.npc.gov.cn/npc/c12489/201212/788288d3f0c24881bad60e84b9e1a712.shtml.
[2]中华人民共和国第十二届全国人民代表大会常务委员会.中华人民共和国网络安全法[Z].2017. http://www.npc.gov.cn/npc/c30834/201611/270b43e8b35e4f7ea98502b6f0e26f8a.shtml.
[3] 中华人民共和国第十二届全国人民代表大会.中华人民共和国民法总则[Z].2017. http://www.npc.gov.cn/npc/c12435/201703/7944f166a8194d788c63cc6610aebb4a.shtml.
[4] 中华人民共和国第十三届全国人民代表大会常务委员会. 中华人民共和国个人信息保护法(草案)[Z].2020. http://www.npc.gov.cn/npc/c30834/202010/569490b5b76a49c292e64c416da8c994.shtml
[5] 倪光南. 坚持信创科技自立自强,建设网络强国、数字中国[J]. 信息安全研究, 2021, 7(1): 2-03.
[6] Sweeney L, k-anonymity: a Model for Protecting Privacy[J]. International Journal on Uncertainty, Fuzziness and Knowledge based Systems, 2002,10(5):557-570.
[7] Sweeney L, Achieving k-anonymity privacy protection using generalization and suppression[J]. International Journal of Uncertainty,Fuzziness and Knowledge-Based Systems:IJUFKS,2002,10(5):571-588.
[8] Aggarwal G, Feder T, Kenthapadi K, et al. Achieving Anonymity via Clustering[C]. ACM Sigmod-Sigact-Sigart Symposium on Principles of Database Systems,2006:153-162.
[9] Narayanan A , Shmatikov V . Robust De-anonymization of Large Sparse Datasets[C]// IEEE Symposium on Security & Privacy. IEEE, 2008:111-125.
[10] Srivatsa M, Hicks M. Deanonymizing mobility traces: Using social networks as a side-channel[C]// Proceedings of the 2012 ACM conference on Computer and communications security. ACM, 2012.