基本信息
冯登国 男 博导 软件研究所
电子邮件:fengdg@263.net
通信地址:北京市8718信箱5号楼8层
邮政编码:100190

研究领域

可信计算与信息保障、网络与信息安全

招生信息

   
招生专业
083900-网络空间安全
081203-计算机应用技术
招生方向
可信计算与信息保障
网络与信息系统

工作经历

   
工作简历
1997-11--今 中国科学院软件研究所 研究员,博导
1995-09--1997-10 中国科学院研究生院 博士后,副教授
社会兼职
2007-03--今 中国密码学会副理事长兼安全协议专业委员会主任委员

专利与奖励

个人荣誉
(1)首届全国百篇优秀博士学位论文获得者
(2)国家杰出青年科学基金获得者
(3)中国科学院青年科学家奖获得者
(4)中创软件人才奖获得者
(5)第五届"中国科学院十大杰出青年"称号获得者
奖励信息
(1) 信息安全算法的设计与分析,二等奖,国家级,2013
(2) 信息安全综合检测分析平台,二等奖,国家级,2011
(3) 高可用综合安全网关技术研究与应用,一等奖,省级,2011
(4) 可信计算安全支撑平台关键技术研究与应用,一等奖,部委级,2010
(5) 公开密钥基础设施技术研究与应用,二等奖,国家级,2005
(6) 计算机网络安全关键技术研究与产,二等奖,国家级,2000
专利成果
(1) 一种网络安全应急响应方法,发明,2011,第2作者,专利号:201110008481.7
(2) 一种基于图像和音频再编码处理的隐写防范方法,发明,2010,第3作者,专利号:201010230477
(3) 一种外包数据库查询结果验证方法及其系统,发明,2009,第3作者,专利号:ZL200910076040.3
(4) 一种基于构件的分布式系统访问控制方法及访问控制系统,发明,2010,第2作者,专利号:ZL200810226844.2
(5) 一种虚拟环境信任构建方法,发明,2010,第1作者,专利号:ZL200810119282.1
(6) 一种动态度量方法,发明,2010,第1作者,专利号:ZL200810119281.7
(7) 一种XACML策略规则检测方法,发明,2010,第2作者,专利号:ZL200810119404.7
(8) 一种P2P网络中面向资源的信任评价方法,发明,2011,第2作者,专利号:ZL200810118257.1
(9) 一种快速的S盒透明阶检测方法,发明,2010,第3作者,专利号:ZL200810102906.9
(10) 一种高速随机性检测卡,发明,2010,第4作者,专利号:ZL200710304080.X
(11) 数据库恶意事务处理方法及其系统,发明,2009,第2作者,专利号:ZL200710177511.0
(12) 系统日志的安全审计方法,发明,2010,第1作者,专利号:ZL200710098998.3
(13) 基于安全需求的远程证明方法及其系统,发明,2010,第1作者,专利号:ZL200710098814.3
(14) 文本内容过滤方法和系统,发明,2009,第3作者,专利号:ZL200610113592.3
(15) 基于公钥设施的电子门票系统及方法,发明,2011,第2作者,专利号:ZL200610066270.8
(16) 基于策略的数据库强制访问控制方法及其系统,发明,2010,第3作者,专利号:201010578774.4
(17) 一种基于两级策略决策的访问控制方法及其系统,发明,2010,第1作者,专利号:201010562527.5
(18) 一种密钥流序列扰动方法及加密方法,发明,2010,第3作者,专利号:201010164463.3
(19) 一种P2P网络中基于模糊逻辑的共谋团体识别方法,发明,2009,第2作者,专利号:200910089657.9
(20) 一种网络安全态势评估方法 ,发明,2009,第3作者,专利号:200910082181.6
(21) 一种P2P网络中基于行为相似度的共谋团体识别方法,发明,2011,第2作者,专利号:ZL200810118258.6
(22) 以太网驱动级底层过滤系统和方法,发明,2008,第3作者,专利号:ZL200610011477.5
(23) 一种面向字的密钥流生成方法及加密方法,发明,2009,第1作者,专利号:200910243258.3
(24) 一种强化密钥流序列的方法,发明,2010,第1作者,专利号:ZL200510051171.8
(25) 一种云计算数据安全支撑平台,发明,2011,第2作者,专利号:201110029138
(26) 一种恶意代码捕获方法,发明,2011,第2作者,专利号:201110029135.7
(27) 一种S盒差分均匀性快速检测方法,发明,2010,第2作者,专利号:201010533858.6
(28) 一种空间数据库的访问控制方法,发明,2010,第5作者,专利号:201010512380.9
(29) 一种基于BPEL的安全访问业务集成建模方法,发明,2010,第1作者,专利号:201010241502.5
(30) 一种面向字、带记忆的序列扰动方法及加密方法,发明,2010,第3作者,专利号:201010194826.8
(31) 一种恶意代码行为特征提取方法,发明,2009,第3作者,专利号:200910237422.X
(32) 一种多层次优化的策略评估引擎的建立方法及其实施方法,发明,2009,第2作者,专利号:200910242956.1
(33) 一种可信密码模块的测试用例生成方法及其测试系统,发明,2010,第2作者,专利号:ZL200810104596.4
(34) 可信引导方法及其系统,发明,2010,第1作者,专利号:ZL200710098956.X
(35) 一种基于代理的单点登录方法及系统,发明,2011,第2作者,专利号:201110007122.X
(36) 一种手机软件行为数据提取方法及系统,发明,2011,第2作者,专利号:201110008473.2
(37) 一种面向云存储的可信存储验证方法和系统,发明,2010,第2作者,专利号:201010603413
(38) 一种面向密文云存储的文档检索方法与系统,发明,2010,第2作者,专利号:201010595149
(39) 一种基于平台身份的信任服务框架与构建方法,发明,2010,第1作者,专利号:201010588248.6
(40) 基于椭圆曲线和双线性对密码体制的直接匿名证明方法,发明,2010,第1作者,专利号:201010588240.X
(41) 一种两层架构的可信身份服务平台及其构建方法,发明,2010,第1作者,专利号:201010588222.1
(42) 一种面向字节的密钥流生成方法及加密方法,发明,2010,第1作者,专利号:201010177963
(43) 匿名资源共享方法和系统,发明,2010,第1作者,专利号:201010140904.6
(44) 一种计算机系统安全模型验证方法,发明,2010,第3作者,专利号:201010116868.X
(45) 一种测试用例集生成方法,发明,2010,第3作者,专利号:201010116844.4
(46) 一种网络安全最佳防护策略的选择方法,发明,2010,第3作者,专利号:201010033849
(47) 一种完整性认证方法,发明,2009,第4作者,专利号:200910243440.9
(48) 一种P2P网络中识别伪造评价和防止恶意攻击的方法,发明,2009,第2作者,专利号:200910088253.8
(49) 一种加密的Huffman编码方法,及其解码方法,发明,2010,第3作者,专利号:ZL200910076038.6
(50) 一种跨域认证方法及其系统,发明,2011,第4作者,专利号:ZL200810226845.7
(51) 一种基于虚拟硬件环境的恶意代码自动分析方法及系统,发明,2012,第3作者,专利号:ZL200810117899.X
(52) 一种恶意代码捕获方法,发明,2011,第2作者,专利号:201110029135.7
(53) 一种网络安全应急响应方法,发明,2011,第2作者,专利号:201110008481.7
(54) 一种手机软件行为数据提取方法及系统,发明,2011,第2作者,专利号:201110008473.2
(55) 一种两层架构的可信身份服务平台及其构建方法,发明,2013,第1作者,专利号:201010588222.1
(56) 一种移动终端可信网络接入方法和系统,发明,2012,第2作者,专利号:201210222083.X
(57) 一种基于硬件模拟器的恶意代码在线分析方法及系统,发明,2013,第4作者,专利号:201110278249.5
(58) 一种基于两级策略决策的访问控制方法及其系统,发明,2013,第1作者,专利号:201010562527.5
(59) 匿名资源共享方法和系统,发明,2012,第1作者,专利号:201010140904.6

出版信息

   
发表论文
(1) Formal Analysis of Enhanced Authorization in the TPM 2.0,ASIACCS 2015,2015,第3作者
(2) The theory and practice in the evolution of trusted computing,Chinese Science Bulletin,2014,第1作者
(3) Automated Proof for Authorization Protocols of TPM 2.0 in Computational Model,ISPEC 2014,2014,第3作者
(4) Expressive and Secure Searchable Encryption,ISC2014,2014,第4作者
(5) Universally Composable secure TNC protocol based on IF-T binding to TLS,8th Network and System Security,2014,第4作者
(6) 移动社交应用的用户隐私泄露问题研究,计算机学报,2014,第5作者
(7) 面向社交网络的隐私保护方案,通信学报,2014,第4作者
(8) 基于安全芯片的平台身份证明方案研究,通信学报,2014,第2作者
(9) Formal Analysis of TPM2.0 Key Management APIs,Chinese Science Bulletin(科学通报),2014,第4作者
(10) A Lightweight Anonymous Mobile Shopping Scheme Based on DAA for Trusted Mobile Platform,IEEE TrustCom,2014,2014,第2作者
(11) Autocorrelation Values of New Generalized Cyclotomic Sequences of Order Six Over Zpq,Information Security and Cryptology,2014,第3作者
(12) Linear Cryptanalysis of FASER128/256 and TriviA-ck,Lecture Notes in Computer Science-INDOCRYPT2014,2014,第3作者
(13) Computing Walsh coefficients from the algebraic normal form of a Boolean function,Cryptography and Communications,2014,第4作者
(14) ExBLACR:Extending BLACR System,ACISP 2014,2014,第2作者
(15) Bind Your Phone Number with Caution: User Profiling Through Address Book Matching on Smartphone,Proc. of the 8th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2013),2013,第5作者
(16) Cryptanalysis of Helix and Phelix Revisited,ACISP,2013,第3作者
(17) TEEM: A User-Oriented Trusted Mobile Device for Multi-platform Security Applications.,TRUST 2013,2013,第2作者
(18) 云计算环境虚拟机匿名身份证明方案的研究,软件学报,2013,第2作者
(19) Efficient Attribute Proofs in Anonymous Credential Using Attribute-based Cryptography,Information and Communications Security - ICICS 2012,2012,第2作者
(20) 一种支持完全细粒度属性撤销的CP-ABE方案,软件学报,2012,第2作者
(21) An Attribute Based Encryption Scheme with Fine-Grained Attribute Revocation,Globecom 2012,2012,第2作者
(22) 基于MapReduce的大规模在线社交网络蠕虫仿真,软件学报,2012,第2作者
(23) 基于语义的恶意代码行为特征提取及检测方法,软件学报,2012,第2作者
(24) 基于可回溯动态污点分析的攻击特征生成方法,通信学报,2012,第4作者
(25) Efficient identity-based strong designated verifier signature schemes,Security Comm. Networks,2012,第3作者
(26) An efficient mutual authentication and key agreement protocol preserving user anonymity in mobile networks ,Computer Communications,2011,第3作者
(27) Video Steganography with Perturbed Motion Estimation,Information Hiding Conference 2011 (IH 2011) ,2011,第3作者
(28) 基于彩色污点传播的黑盒测试方法,中国科学:信息科学,2011,第2作者
(29) Loiss: A Byte-Oriented Stream Cipher,IWCC 2011,2011,第1作者
(30) Generic Constructions for Strong Designated Verifier Signature ,Journal of Information Processing Systems,2011,第1作者
(31) 基于多层次优化技术的XACML 策略评估引擎,软件学报,2011,第2作者
(32) 恶意软件网络协议的语法和行为语义分析方法,软件学报,2011,第3作者
(33) 一种抗混淆的恶意代码变种识别系统,电子学报,2011,第4作者
(34) 基于行为依赖特征的恶意代码相似性比较方法,软件学报,2011,第4作者
(35) 一种基于TCM的属性证明协议,中国科学:信息科学,2010,第1作者
(36) 一种基于双线性映射的直接匿名证明方案,软件学报,2010,第2作者
(37) Privacy Preserving of Trust Management Credentials Based on Trusted Computing,The Sixth International Conference on Information Security Practice and ExperienceConference (ISPEC 2010),2010,第2作者
(38) A Hypervisor-Based Secure Storage Scheme,NSWCTC 2010,2010,第2作者
(39) Fine-grained Cloud DB Damage Examination Based on Bloom Filters,The 11th International Conference on Web-Age Information Management,2010,第3作者
(40) DepSim: A Dependency-based Malware Similarity Comparison System,The 6th China International Conference on Information Security and Cryptology (Inscrypt 2010) ,2010,第5作者
(41) A Language For Secure Requirement Description Based on Information Flow,2010 IEEE International Conference on Intelligent Computing and Intelligent Systems,2010,第3作者
(42) NP问题的常数轮知识的零知识证明系统,中国科学:信息科学,2010,第4作者
(43) 外包数据库模型中的完整性检测方案,计算机研究与发展,2010,第2作者
(44) 基于行为依赖特征的恶意代码相似性比较方法,软件学报,2010,第4作者
(45) 数据库事务恢复日志和入侵响应模型研究,计算机研究与发展,2010,第2作者
(46) 域间授权互操作研究综述,计算机研究与发展,2010,第2作者
(47) Bypassing the Decomposition Attacks on Two-round Multivariate Schemes by a Practical Cubic Round,IET Information Security,2010,第2作者
(48) 基于延后策略的动态多路径分析方法,计算机学报,2010,第2作者
(49) 基于可信计算的动态完整性度量架构,电子与信息学报,2010,第2作者
(50) 基于可信芯片的终端平台匿名身份建立方法研究,计算机学报,2010,第3作者
(51) 面向空间索引树的授权机制,通信学报,2010,第2作者
(52) 基于动态对等网层次结构的网络预警模型研究,计算机研究与发展,2010,第2作者
(53) Some results on cryptanalysis of SMS4 block cipher,International Journal of Applied Cryptography (IJACT),2010,第4作者
(54) 一种XACML规则冲突及冗余分析方法,计算机学报,2010,第2作者
(55) practical rebound attack on 12-round cheetah-256,12th International Conference on Information Security and Cryptology,2010,第2作者
(56) Real-Time Remote Attestation with Privacy Protection,TrustBus 2010,2010,第2作者
(57) 可信密码模块的模型检测分析,通信学报,2010,第2作者
(58) security model and modular design of fair authentication key exchange protocols,SCIENCE CHINA-INFORMATION SCIENCES,2010,第1作者
(59) 一种基于安全状态转移的简并测试集生成方法,软件学报,2010,第3作者
(60) 基于属性的远程证明模型,通信学报,2010,第2作者
(61) 一种多周期漏洞发布预测模型,软件学报,2010,第2作者
(62) 基于非均匀DCT的量化索引调制隐写,电子与信息学报,2010,第3作者
(63) 基于特征函数和质量因子的JPEG图像隐写分析,中国科学院研究生院学报,2010,第3作者
(64) CloudSEC: A Cloud Architecture for Composing Collaborative Security Services,2nd IEEE International Conference on Cloud Computing Technology and Science,2010,第4作者
(65) A byte-based guess and determine attack on SOSEMANUK,ASIACRYPT 2010,2010,第5作者
(66) 基于尺度的时空RBAC模型,计算机研究与发展,2010,第2作者
(67) 基于模糊评价的分组密码随机性评估模型,计算机研究与发展,2009,第2作者
(68) 基于熵的随机性检测相关性研究,软件学报,2009,第2作者
(69) Entropy Codec Based on Evolutionary MHT and Its Application in Video Encryption,The 11th ACM Workshop on Multimedia and Security,2009,第3作者
(70) 一种关于分组密码的新的统计检测方法,计算机学报,2009,第2作者
(71) 基于可信虚拟平台的数据封装方案,计算机研究与发展,2009,第2作者
(72) Security Flaws in Authentication Protocols with Anonymity for Wireless Environments,ETRI Journal,2009,第2作者
(73) 基于组件属性的远程证明,软件学报,2009,第2作者
(74) Bring Efficient Connotation Expressible Policies to Trust Management,Eleventh International Conference on Information and Communications Security (ICICS 09),2009,第2作者
(75) An improved smart card based password authentication scheme with provable security,Computer Standards and Interfaces,2009,第3作者
(76) An Efficient Direct Anonymous Attestation Scheme with Forward Security,WSEAS TRANSACTIONS ON COMMUNICATIONS,2009,第1作者
(77) 分组密码算法的自相关检测参数选择,通信学报,2009,第2作者
(78) 二元推导与自相关随机性检测算法的相关性分析,计算机研究与发展,2009,第2作者
(79) P2P信任模型中基于行为相似度的共谋团体识别模型,通信学报,2009,第2作者
(80) L-UCON:Towards Layered Access Control with UCON,The 2009 IEEE/IFIP International Symposium on Trusted Computing and Communications(Trstcom 2009),2009,第3作者
(81) TBDRM: A TPM-Based Secure DRM Architecture,TrustCOM 09,2009,第2作者
(82) Cryptanalysis of the LANE hash Function,The Workshop on Selected Areas in Cryptography (SAC 2009),2009,第2作者
(83) Some New Observations on the SMS4 Block Cipher in the Chinese WAPI Standard,Information Security Practice and Experience 5th International Conference ISPEC 2009,2009,第3作者
(84) 随机性检测参数选择研究,通信学报,2009,第2作者
(85) 吝啬语义信任协商,计算机学报,2009,第2作者
(86) On the Correctness of an Approach against Side-Channel Attacks,ISPEC 2009,2009,第2作者
(87) 基于安全策略模型的安全功能测试用例生成方法,计算机研究与发展,2009,第2作者
(88) A New Client-to-Client Password-Authenticated Key Agreement Protocol,International Workshop Coding and Cryptology,2009,第1作者
(89) 公平认证秘密钥交换协议的安全模型与模块化设计,中国科学,2009,第1作者
(90) 基于信息流的可信操作系统度量架构,中科院研究生院学报,2009,第3作者
(91) 一种XACML规则冲突及冗余分析方法,计算机学报,2009,第2作者
(92) 基于P2P的僵尸网络及其防御,电子学报,2009,第2作者
发表著作
(1) 可信计算理论与实践,Trusted Computing--Theory and Practice,清华大学出版社,2013-03,第1作者
(2) 安全协议--理论与实践,Security Protocol--Theory and Practice,清华大学出版社,2011-01,第1作者
(3) 网络安全原理与技术(第二版), ,科学出版社,2010-09,第1作者
(4) 分组密码的设计与分析, ,清华大学出版社,2009-10,第2作者
(5) 信息社会的守护神——信息安全, ,电子工业出版社,2009-09,第1作者
(6) 信息安全技术概论, ,电子工业出版社,2009-04,第1作者
(7) 信息安全中的数学方法与技术, ,清华大学出版社,2009-01,第1作者
(8) 信息安全体系结构, ,清华大学出版社,2008-09,第1作者

科研活动

   
科研项目
(1) 可信计算环境测评理论和技术研究,主持,国家级,2012-01--2015-12