[1]刘俊, 李泽昊, 苏国宇, 等. 保留格式加密技术在民航信息系统数据处理中的应用研究[J]. 计算机科学, 2019, 46(增1): 571576[2]史丽燕, 谷保平, 姚学礼. 基于改进K匿名算法的个人信息隐私保护应用[J]. 计算机仿真, 2014, 31(3): 217220[3]孔志伟, 魏为民, 杨朔, 等. 基于数据匿名化的隐私保护研究[J]. 上海电力学院学报, 2017, 33(6): 586590[4]丁红发, 彭长根, 田有亮, 等. 基于演化博弈的隐私风险自适应访问控制模型[J]. 通信学报, 2019, 40(12): 920[5]范大娟, 黄志球, 曹彦. 面向SaaS隐私保护的自适应访问控制方法[J]. 吉林大学学报: 工学版, 2022, 12(11): 112[6]周丹丹, 李威伟, 孙宇清. 博弈论隐私保护方法研究综述[J]. 小型微型计算机系统, 2015, 36(12): 26962700[7]马蓉, 冯盛源, 熊金波, 等. 基于安全博弈模型的隐私保护方法[J]. 武汉大学学报: 理学版, 2018, 64(2): 165174[8]葛新景, 朱建明. 基于博弈论的隐私保护分布式数据挖掘[J]. 计算机科学, 2011, 38(11): 161166[9]蒋凯元. 多方安全计算研究综述[J]. 信息安全研究, 2021, 7(12): 11611165[10]凡航, 徐葳, 王倩雯, 等. 多方安全计算框架下的智能合约方法研究[J]. 信息安全研究, 2022, 8(10): 956963[11]Asharov G, Lindell Y. Utility dependence in correct and fair rational secret sharing[J]. Journal of Cryptology, 2011, 24(1): 157202[12]Halpern J, Teague V. Rational secret sharing and multiparty computation[C] Pro of the 36th Annual ACM Symp on Theory of Computing (STOC). New York: ACM, 2004: 623632[13]Asharov G, Canetti R, Hazay C. Towards a game theoretic view of secure computation[C] Proc of the 30th Annual Int Conf on the Theory and Applications of Cryptographic Techniques. Berlin: Springer, 2011: 426445[14]张恩, 蔡永泉. 理性的安全两方计算协议[J]. 计算机研究与发展, 2013, 50(7): 14091417[15]Lu Rongxing, Lin Xiaodong, Shen Xuemin. Secured privacy preserving opportunistic frame work for mobile healthcare emergencyparallel and distributed systems[J]. IEEE Trans on Parallel and Distributed Systems, 2013, 24(3): 614624[16]Omran E, Nelson D, Bokma A. A comparative analysis of chainbased access control and rolebased access control in the healthcare domain[J]. International Journal of Information Security & Privacy, 2017, 7(3): 3652[17]Pappas V, Krell F, Vo B, et al. Blind Seer: A scalable private DBMS[C] Proc of Security & Privacy. Piscataway, NJ: IEEE, 2014: 359374 |