|
[1]
|
周俊, 沈华杰, 林中允, 等. 边缘计算隐私保护研究进展[J]. 计算机研究与发展, 2020, 57(10): 2027-2051.
|
|
[2]
|
Satyanarayanan, M. (2017) The Emergence of Edge Computing. Computer, 50, 30-39. [Google Scholar] [CrossRef]
|
|
[3]
|
丁永善, 李立新, 李作辉. 基于证书的匿名跨域认证方案[J]. 网络与信息安全学报, 2018, 4(5): 32-38.
|
|
[4]
|
吴卫. 边缘计算环境下物联网身份认证与隐私保护技术研究[D]: [硕士学位论文]. 西安: 西安电子科技大学, 2019.
|
|
[5]
|
马晓婷. 基于区块链技术的证书管理与跨域认证方案[D]: [硕士学位论文]. 西安: 西安电子科技大学, 2019.
|
|
[6]
|
Yao, Y., Chang, X., Misc, J., et al. (2019) BLA: Block-chain-Assisted Lightweight Anonymous Authentication for Distributed Vehicular Fog Services. IEEE Internet of Things Journal, 6, 3775-3784. [Google Scholar] [CrossRef]
|
|
[7]
|
Guo, S., Hu, X., Guo, S., et al. (2019) Blockchain Meets Edge Computing: A Distributed and Trusted Authentication System. IEEE Transactions on Industrial Informatics, 16, 1972-1983.
|
|
[8]
|
张金花, 李晓伟, 曾新, 等. 边缘计算环境下基于区块链的跨域认证与密钥协商协议[J]. 信息安全学报, 2021, 6(1): 54-61.
|
|
[9]
|
帕尔, 佩尔茨尔. 深入浅出密码学–常用加密技术原理与应用[M]. 马小婷, 译. 北京: 清华大学出版社, 2012: 204-205.
|
|
[10]
|
Dodis, Y., Reyzin, L., Smith, A., et al. (2004) Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data. Theory and Application of Cryptographic Techniques, 2004, 523-540. [Google Scholar] [CrossRef]
|
|
[11]
|
威廉斯托林斯. 密码编码学与网络安全: 原理与实践[M]. 第八版. 陈晶, 等, 译. 北京: 北京工业出版社, 2021: 204-206.
|
|
[12]
|
邓上煜, 魏周思宇, 吴鹏程. 关于区块链技术的研究与分析[J]. 科技风, 2019, 382(14): 90.
|
|
[13]
|
Canetti, R. and Krawczyk, H. (2001) Analysis of Key-Exchange Protocols and Their Use for Building Secure Channels. Lecture Notes in Computer Science. Springer Berlin Heidelberg, Berlin, 453-474. [Google Scholar] [CrossRef]
|
|
[14]
|
谭琛, 陈美娟, Amuah, 等. 基于区块链的分布式物联网设备身份认证机制研究[J]. 物联网学报, 2020, 4(2): 71-78.
|