[1] SATOSHI N. Bitcoin: A Peer-to-peer Electronic Cash System[EB/OL]. (2008-10-31)[2018-10-31]. https://bitcoin.org/bitcoin.pdf.
[2] 沈鑫,裴庆祺,刘雪峰. 区块链技术综述[J]. 网络与信息安全学报, 2016,2(11):00107(1)-00107(10).
[3] 谢辉,王健. 区块链技术及其应用研究[J]. 信息网络安全, 2016(9):192-195.
[4] 袁勇,王飞跃. 区块链技术发展现状与展望[J]. 自动化学报, 2016,42(4):481-492.
[5] 张祥德,徐明. 一个可追踪的匿名性签名方案[J]. 东北大学学报(自然科学版), 2006,27(9):965-967.
[6] 姜堃,王晓明. 基于移动设备的匿名可追踪版权保护协议[J]. 计算机科学, 2012,39(4):71-74.
[7] 张柯丽,李忠献,杨义先. 一种识别和追踪恶意匿名评价者的信任模型[J]. 上海交通大学学报, 2014,48(7):899-906.
[8] 殷凤梅,侯整风,濮光宁. 可选子密钥的门限追踪匿名认证方案[J]. 武汉大学学报(理学版), 2015,61(6):549-553.
[9] 姚华. 追踪隐藏在暗网深处的匿名者[J]. 计算机与网络, 2015(13):36-37.
[10]何少芳. 基于EIGamal加密算法的匿名叛逆者追踪方案[J]. 电子科技, 2016,29(6):44-46.
[11]杨云勇, 马纪丰, 胡川. 安全RFID和区块链技术在瓶装酒防伪溯源中的应用研究[J]. 集成电路应用, 2018, 35(3): 66-69.
[12]赖雯, 郑杨帆. 区块链技术在电子档案安全管理中的应用[J]. 现代经济信息, 2018(11):22-23.
[13]刘耀宗, 刘云恒. 基于区块链的RFID大数据安全溯源模型[J]. 计算机科学, 2018, 45(S2):377-378,391.
[14]范洪博, 谢华材, 张晶. 一种基于区块链技术的可信电子投票方法[J]. 软件导刊, 2018,17(5):34-39.
[15]SATOSHI N. NIST Releases SHA-3 Cryptographic Hash Standard[EB/OL]. (2015-08-05)[2018-10-31]. https://www.nist.gov/news-events/news/2015/08/nist-releases-sha-3-cryptographic-hash-standard.
[16]DOBBERTIN H, BOSSELAERS A, PRENEEL B. RIPEMD-160: A strengthened version of RIPEMD[J]. Fast Software Encryption, 1996,1039:71-82.
[17]赵延红,原宝华,梁军. 区块链技术在医疗领域中的应用探讨[J]. 中国医学教育技术, 2018(1):1-7.
[18]周致成,李立新,李作辉. 基于区块链技术的高效跨域认证方案[J]. 计算机应用, 2018,38(2):316-320.
[19]何渝君,龚国成. 区块链技术在物联网安全相关领域的研究[J]. 电信工程技术与标准化, 2017,30(5):12-16.
[20]高国伟,龚掌立,李永先. 基于区块链的政府基础信息协同共享模式研究[J]. 电子政务, 2018(2):15-25.
[21]赵明慧,张琭,亓晋. 基于区块链的社会物联网可信服务管理框架[J]. 电信科学, 2017(10):19-25.
[22]韩璇,刘亚敏. 区块链技术中的共识机制研究[J]. 信息网络安全, 2017(9):147-152.
[23]朱岩. 区块链关键技术中的安全性研究[J]. 信息安全研究, 2016,2(12):1090-1097.
[24]张,刘德. 区块链中的安全问题研究[J]. 数字技术与应用, 2017(8):199-200. |