基本信息

冯登国 男 博导 北京信息技术研究院
电子邮件: fengdg@263.net
通信地址: 北京市8718信箱5号楼8层
邮政编码: 100190
电子邮件: fengdg@263.net
通信地址: 北京市8718信箱5号楼8层
邮政编码: 100190
研究领域
可信计算与信息保障、网络与信息安全
招生信息
招生专业
083900-网络空间安全
081203-计算机应用技术
081203-计算机应用技术
招生方向
可信计算与信息保障
网络与信息系统
网络与信息系统
工作经历
工作简历
1997-11--今 中国科学院软件研究所 研究员,博导
1995-09--1997-10 中国科学院研究生院 博士后,副教授
1995-09--1997-10 中国科学院研究生院 博士后,副教授
社会兼职
2007-03--今 中国密码学会副理事长兼安全协议专业委员会主任委员
专利与奖励
个人荣誉
(1)首届全国百篇优秀博士学位论文获得者
(2)国家杰出青年科学基金获得者
(3)中国科学院青年科学家奖获得者
(4)中创软件人才奖获得者
(5)第五届"中国科学院十大杰出青年"称号获得者
(1)首届全国百篇优秀博士学位论文获得者
(2)国家杰出青年科学基金获得者
(3)中国科学院青年科学家奖获得者
(4)中创软件人才奖获得者
(5)第五届"中国科学院十大杰出青年"称号获得者
奖励信息
(1) 信息安全算法的设计与分析,二等奖,国家级,2013
(2) 信息安全综合检测分析平台,二等奖,国家级,2011
(3) 高可用综合安全网关技术研究与应用,一等奖,省级,2011
(4) 可信计算安全支撑平台关键技术研究与应用,一等奖,部委级,2010
(5) 公开密钥基础设施技术研究与应用,二等奖,国家级,2005
(6) 计算机网络安全关键技术研究与产,二等奖,国家级,2000
(2) 信息安全综合检测分析平台,二等奖,国家级,2011
(3) 高可用综合安全网关技术研究与应用,一等奖,省级,2011
(4) 可信计算安全支撑平台关键技术研究与应用,一等奖,部委级,2010
(5) 公开密钥基础设施技术研究与应用,二等奖,国家级,2005
(6) 计算机网络安全关键技术研究与产,二等奖,国家级,2000
专利成果
[1] 叶宇桐, 冯登国, 张敏, 李昊, 张立武. 一种多隐私预算的本地差分隐私数据分享方法和系统. CN: CN109902506B, 2021-02-26.[2] 冯登国, 张敏, 李昊, 迟佳琳. 一种基于熵编码的密文索引生成与检索方法及系统. CN: CN109740362B, 2021-02-26.[3] 迟佳琳, 冯登国, 张敏, 李昊, 张立武. 一种支持skyline查询的可搜索加密方法与系统. CN: CN109815730B, 2020-11-20.[4] 聂眉宁, 应凌云, 苏璞睿, 冯登国. 一种针对数据文件中可执行代码的检测方法及系统. CN: CN107368740B, 2020-10-27.[5] 冯登国, 张严, 张立武, 高志刚. 一种基于eID的真实身份安全控制方法及其系统. CN: CN106911627B, 2019-09-17.[6] 冯登国, 高志刚, 张立武, 张严. 一种支持部分出示的属性证明方法与系统. CN: CN106533681B, 2019-09-17.[7] 张斌, 冯登国, 吴文玲, 汪艳凤, 徐超, 矫琳. 一种适用于ZUC-256流密码算法的可变长度认证标签生成方法和通信方法及系统. CN: CN110034919A, 2019-07-19.[8] 张斌, 冯登国, 吴文玲, 汪艳凤, 徐超, 矫琳. 一种ZUC-256流密码算法的初始化方法和装置及通信方法. CN: CN110011798A, 2019-07-12.[9] 杨波, 冯登国, 秦宇, 苏璞睿, 张敏, 李昊, 张英骏, 邵建雄, 詹世才. 一种基于安全芯片的工控系统可信环境管控方法和平台. 中国: CN104573516B, 2017-11-28.[10] 张敏, 冯登国, 张振峰, 李昊, 苏璞睿, 秦宇, 陈震宇, 迟佳琳. 一种可信的数据库完整性保护方法及系统. 中国: CN104615947B, 2017-10-03.[11] 李昊, 冯登国, 张振峰, 张敏, 苏璞睿, 秦宇, 迟佳琳, 陈震宇. 一种可信的数据库机密性保护方法及系统. 中国: CN104573549A, 2015-04-29.[12] 张立武, 司晓琳, 冯登国, 王鹏翩, 高志刚, 黄杜煜. 一种基于XACML的可验证的云访问控制方法. 中国: CN104009959A, 2014-08-27.[13] 陈开渠, 付艳艳, 张敏, 李昊, 洪澄, 冯登国, 王蓉, 庞妍. 高复用性的云存储数据存储验证方法及系统. 中国: CN103944874A, 2014-07-23.[14] 陈开渠, 吕志泉, 张敏, 李昊, 洪澄, 冯登国, 惠臻, 庞妍. 一种云存储密文检索方法及其系统. 中国: CN103944711A, 2014-07-23.[15] 陈开渠, 洪澄, 张敏, 李昊, 冯登国, 庞妍. 一种基于希尔伯特曲线的密文检索方法和系统. 中国: CN103942244A, 2014-07-23.[16] 冯登国, 冯伟, 秦宇, 初晓博, 张倩颖, 奚瓅, 杨波. 一种基于移动设备的可信模块及其可信服务方法. 中国: CN103150514A, 2013-06-12.[17] 冯登国, 初晓博, 秦宇, 奚瓅, 王维谨. 基于代理重加密和安全芯片的数据广播分发保护方法. 中国: CN103095462A, 2013-05-08.[18] 刘波, 陈华, 高思, 范丽敏, 冯登国. 一种密码模块API安全性检测方法与系统. 中国: CN103093144A, 2013-05-08.[19] 程瑶, 王蕊, 苏璞睿, 冯登国, 杨轶, 聂眉宁. 一种基于硬件模拟器的恶意代码在线分析方法及系统. 中国: CN102999719A, 2013-03-27.[20] 杨轶, 冯登国, 苏璞睿, 应凌云. 一种恶意代码捕获方法. 中国: CN102622536A, 2012.08.01.[21] 谷雅聪, 冯登国, 苏璞睿, 杨轶. 一种移动终端可信网络接入方法和系统. 中国: CN102740296A, 2012-10-17.[22] 吴迪, 冯登国, 陈恺, 魏军, 连一峰. 识别脆弱性利用安全威胁并确定相关攻击路径的方法. 中国: CN102638458A, 2012-08-15.[23] 应凌云, 冯登国, 杨轶, 苏璞睿. 一种手机软件行为数据提取方法及系统. 中国: CN102591696A, 2012-07-18.[24] 程瑶, 冯登国, 应凌云, 苏璞睿. 一种网络安全应急响应方法. 中国: CN102594783A, 2012-07-18.[25] 吴迪, 冯登国, 连一峰, 陈恺. 一种识别业务系统中关键攻击路径的方法. 中国: CN102447695A, 2012-05-09.[26] 张立武, 冯登国, 李强, 张严. 一种基于代理的单点登录方法及系统. 中国: CN102111410A, 2011.06.29.[27] 张德胜, 陈驰, 张敏, 徐震, 冯登国. 一种空间数据库的访问控制方法. 中国: CN101976249A, 2011.02.16.[28] 程亮, 张阳, 冯登国. 一种测试用例集生成方法. 中国: CN102193858A, 2011-09-21.[29] 张阳, 程亮, 冯登国. 一种计算机系统安全模型验证方法. 中国: CN102194061A, 2011-09-21.[30] 冯登国, 秦宇, 初晓博, 张倩颖, 冯伟. 基于椭圆曲线和双线性对密码体制的直接匿名证明方法. 中国: CN102096778A, 2011-06-15.[31] 张敏, 冯登国, 蔡克, 陈驰, 徐震. 一种云计算数据安全支撑平台. 中国: CN102075542A, 2011-05-25.[32] 张妍, 陈驰, 冯登国, 张敏, 徐震, 张明波, 谢炯, 陈荣国, 周成虎, 熊伟, 景宁. 基于策略的数据库强制访问控制方法及其系统. 中国: CN102063466A, 2011-05-18.[33] 付艳艳, 冯登国, 张敏, 陈驰, 徐震. 一种面向云存储的可信存储验证方法和系统. 中国: CN102045356A, 2011-05-04.[34] 冯登国, 张立武, 汪丹, 李昊, 张倩颖. 一种基于平台身份的信任服务连接方法与信任服务系统. 中国: CN102035838A, 2011-04-27.[35] 蔡克, 冯登国, 张敏, 陈驰, 徐震. 一种面向密文云存储的文档检索方法与系统. 中国: CN102024054A, 2011-04-20.[36] 冯登国, 王雅哲, 张立武, 朱玉涛. 一种两层架构的可信身份服务平台及其构建方法. 中国: CN102025741A, 2011-04-20.[37] 冯登国, 张立武, 王鹏翩. 一种基于两级策略决策的访问控制方法及其系统. 中国: CN102006297A, 2011-04-06.[38] 陈华, 冯登国, 范丽敏. 一种S盒差分均匀性快速检测方法. 中国: CN101997675A, 2011-03-30.[39] 冯登国, 冯秀涛, 张文涛, 范修斌, 武传坤. 一种面向字节的密钥流生成方法及加密方法. 中国: CN101826959A, 2010.09.08.[40] 王鹏, 周春芳, 冯秀涛, 冯登国. 一种完整性认证方法. 中国: CN101753308A, 2010.06.23.[41] 黄炜, 赵险峰, 冯登国. 一种基于图像和音频再编码处理的隐写防范方法. 中国: CN101908203A, 2010-12-08.[42] 冯登国, 王雅哲, 张立武, 周涛, 朱玉涛. 一种基于BPEL的安全访问业务集成建模方法. 中国: CN101895555A, 2010-11-24.[43] 王雅哲, 冯登国, 张立武, 王鹏翩. 一种多层次优化的策略评估引擎的建立方法及其实施方法. 中国: CN101876994A, 2010-11-03.[44] 韦勇, 连一峰, 冯登国. 一种网络安全态势评估方法. 中国: CN101867498A, 2010-10-20.[45] 冯秀涛, 周春芳, 冯登国. 一种面向字、带记忆的序列扰动方法及加密方法. 中国: CN101848079A, 2010-09-29.[46] 冯秀涛, 周春芳, 冯登国. 一种密钥流序列扰动方法及加密方法. 中国: CN101848078A, 2010-09-29.[47] 冯登国, 张玉安. 一种强化密钥流序列的方法. 中国: CN1829142B, 2010-09-29.[48] 冯登国, 戚文峰, 胡予濮. 一种面向字的密钥流生成方法及加密方法. 中国: CN101841415A, 2010-09-22.[49] 冯登国, 张立武, 张严, 李强, 王鹏翩. 匿名资源共享方法和系统. 中国: CN101834853A, 2010-09-15.[50] 程昌秀, 陈荣国, 周成虎, 张明波, 谢炯, 卢战伟, 颜勋, 朱焰炉, 陈应东, 赵彦庆, 景宁, 熊伟, 陈宏盛, 冯登国, 徐震, 张敏, 陈驰. 一种基于CD直方图的空间查询选择性估计方法. 中国: CN101826076A, 2010-09-08.[51] 刘玉岭, 冯登国, 连一峰, 黄亮. 一种网络安全最佳防护策略的选择方法. 中国: CN101820413A, 2010-09-01.[52] 杨轶, 苏璞睿, 司端锋, 冯登国. 一种基于硬件模拟器的处理隐藏进程的方法. 中国: CN101770551A, 2010-07-07.[53] 谢炯, 陈振, 陈荣国, 周成虎, 熊伟, 李飞, 程昌秀, 张明波, 林永恒, 景宁, 朱自军, 费春霞, 王超, 冯登国, 张敏, 陈驰, 徐震. 一种数据库空间栅格对象存取方法. 中国: CN101763416A, 2010-06-30.[54] 冯登国, 徐震, 张立武, 秦宇, 汪丹. 可信引导方法及其系统. 中国: CN101038556B, 2010-05-26.[55] 李飞, 陈荣国, 周成虎, 张明波, 程昌秀, 谢炯, 卢战伟, 颜勋, 陈应东, 赵彦庆, 景宁, 熊伟, 陈宏盛, 冯登国, 徐震, 张敏, 陈驰. 一种适合空间查询的遥感影像分块排序存储方法. 中国: CN101692231, 2010-04-07.[56] 应凌云, 苏璞睿, 冯登国. 一种基于虚拟硬件环境的恶意代码自动分析方法及系统. 中国: CN101645119, 2010-02-10.[57] 苗光胜, 冯登国, 苏璞睿. 一种P2P网络中识别伪造评价和防止恶意攻击的方法. 中国: CN101621512, 2010-01-06.[58] 陈荣国, 周成虎, 卢战伟, 张明波, 程昌秀, 谢 炯, 颜 勋, 陈应东, 赵彦庆, 冯登国, 徐 震, 张 敏, 陈 驰, 景 宁, 熊 伟, 陈宏盛. 一种基于位运算的地图图像细化和线跟踪方法. 中国: CN101520898, 2009.09.02.[59] 曹 纭, 赵险峰, 冯登国. 一种加密的Huffman编码方法,及其解码方法. 中国: CN101465724, 2009.06.24.[60] 应凌云, 苏璞睿, 冯登国. 文本内容过滤方法和系统. 中国: CN100485684, 2009.05.06.[61] 张立武, 杨 婧, 张 严, 冯登国. 一种跨域认证方法及其系统. 中国: CN101399671, 2009.04.01.[62] 冯登国, 刘孜文, 于爱民. 一种动态度量方法. 中国: CN101344904, 2009.01.14.[63] 苗光胜, 冯登国, 苏璞睿. 一种P2P网络中基于模糊逻辑的共谋团体识别方法. 中国: CN101610184, 2009-12-23.[64] 邓亚丹, 景 宁, 熊 伟, 陈宏盛, 陈 荦, 李 军, 陈荣国, 周成虎, 张明波, 程昌秀, 谢 炯, 卢战伟, 冯登国, 徐 震, 张 敏, 陈 驰. 基于共享Cache多核处理器的数据库哈希连接方法. 中国: CN101593202, 2009-12-02.[65] 谢 炯, 陈荣国, 周成虎, 张明波, 程昌秀, 卢战伟, 颜 勋, 陈 振, 林永恒, 陈应东, 赵彦庆, 冯登国, 徐 震, 张 敏, 陈 驰, 景 宁, 熊 伟, 陈宏盛. 一种数据库空间几何对象存取方法. 中国: CN101520801, 2009-09-02.[66] 周永彬, 刘继业, 陈 华, 冯登国. 一种高速随机性检测卡. 中国: CN101470597, 2009-07-01.[67] 张 敏, 陈 驰, 冯登国, 洪 澄, 张德胜, 陈荣国, 张明波, 谢 炯, 程昌秀, 卢战伟, 景 宁, 熊 伟, 邓亚丹. 一种外包数据库查询结果验证方法及其系统. 中国: CN101464902, 2009-06-24.[68] 陈 驰, 冯登国, 徐 震, 张 敏, 咸鹤群, 张德胜, 张颖君, 洪 澄. 数据库恶意事务处理方法及其系统. 中国: CN100504905, 2009-06-24.[69] 王祥根, 苏璞睿, 司端锋, 冯登国. 一种基于硬件模拟器的自修改代码识别方法. 中国: CN101458630, 2009-06-17.[70] 刘继业, 周永彬, 冯登国. 一种快速的二元推导检测实现方法. 中国: CN101452377, 2009-06-10.[71] 陈 恺, 苏璞睿, 冯登国. 一种预测软件漏洞发布数量的方法和系统. 中国: CN101436240, 2009-05-20.[72] 冯登国, 高志刚, 张立武, 赵 菁. 一种基于策略的责任认定方法与系统. 中国: CN101408955, 2009-04-15.[73] 吴 槟, 冯登国, 张立武, 王雅哲. 一种基于构件的分布式系统访问控制方法及访问控制系统. 中国: CN101398771, 2009-04-01.[74] 苗光胜, 冯登国, 苏璞睿. 一种P2P网络中基于行为相似度的共谋团体识别方法. 中国: CN101345627, 2009-01-14.[75] 苗光胜, 冯登国, 苏璞睿. 一种P2P网络中面向资源的信任评价方法. 中国: CN101345753, 2009-01-14.[76] 王雅哲, 冯登国, 张立武, 张 敏. 一种XACML策略规则检测方法. 中国: CN101339591, 2009-01-07.[77] 陈 恺, 苏璞睿, 冯登国. 以太网驱动级底层过滤方法和系统. 中国: CN100435514, 2008-11-19.[78] 陈小峰, 冯登国, 张 敏, 初晓博, 李 昊. 一种可信密码模块的测试用例生成方法及其测试系统. 中国: CN101266571, 2008-09-17.[79] 范丽敏, 周永彬, 冯登国, 陈海宁. 一种快速的S盒透明阶检测方法. 中国: CN101257383, 2008-09-03.[80] 荆继武, 冯登国, 郑晓林. 基于公钥基础设施的电子门票系统及方法. 中国: CN101046899, 2007-10-03.[81] 施妍, 苏璞睿, 冯登国. 大规模网络安全性分析的方法. 中国: CN101047542, 2007-10-03.[82] 冯登国, 秦宇, 徐震. 基于安全需求的远程证明方法及其系统. 中国: CN101043338, 2007-09-26.[83] 冯登国, 陈小峰, 张立武. 系统日志的安全审计方法. 中国: CN101039186, 2007-09-19.[84] 冯登国, 周永彬, 张振峰. 在线交易的电子支付系统和方法. 中国: CN1877627, 2006-12-13.[85] 张敏, 冯登国, 徐震, 吕双双, 陈驰, 黄亮. 安全数据库管理系统测试用例生成方法. 中国: CN1752945, 2006-03-29.[86] 冯登国, 张振峰, 周永彬. 基于标准RSA的优化公平交换方法. 中国: CN1688123, 2005-10-26.[87] 张玉安, 冯登国. 一种分组密码加密方法. 中国: CN1190034, 2005-02-16.[88] 冯登国, 张玉安. 基于反馈移位寄存器的杂凑方法. 中国: CN1190035, 2005-02-16.[89] 冯登国, 荆继武, 曹政, 魏志东. 一种数字签名的装置及方法. 中国: CN1482550, 2004-03-17.[90] 冯登国, 张玉安. 强化错乱的分组密码加密方法. 中国: CN1425987, 2003-06-25.
出版信息
发表论文
[1] 李昊, 李政, 吴思源, 叶宇桐, 张敏, 冯登国, 张阳. Enhanced Label-Only Membership Inference Attacks with Fewer Queries. Usenix Security Symposium 2025. 2025, 第 6 作者null(null): [2] IEEE Trans. Dependable Secur. Comput.. 2023, 第 2 作者[3] 43rd Annual International Cryptology Conference (CRYPTO). 2023, 第 5 作者[4] 29th International Conference on the Theory and Application of Cryptology and Information Security (ASIACRYPT). 2023, 第 2 作者[5] Science China Information Sciences. 2023, 第 1 作者[6] 29th International Conference on the Theory and Application of Cryptology and Information Security (ASIACRYPT). 2023, 第 2 作者[7] Dengguo Feng, Kang Yang. Concretely efficient secure multi-party computation protocols: survey and more. Security and Safety[J]. 2022, 第 1 作者1: https://www.sciengine.com/doi/10.1051/sands/2021001.[8] 冯登国. 一种新的密码本原:棘轮密钥交换的定义、模型及构造. 计算机科学[J]. 2022, 第 1 作者49(1): 1-6, http://lib.cqvip.com/Qikan/Article/Detail?id=7106430414.[9] Zhou, Zhaocun, Feng, Dengguo, Zhang, Bin. Efficient and extensive search for precise linear approximations with high correlations of full SNOW-V. DESIGNS CODES AND CRYPTOGRAPHY[J]. 2022, 第 2 作者[10] Zhaocun Zhou, Dengguo Feng, Bin Zhang. Vectorial Decoding Algorithm for Fast Correlation Attack and Its Applications to Stream Cipher Grain-128a. IACR TRANSACTIONS ON SYMMETRIC CRYPTOLOGY[J]. 2022, 第 2 作者https://doaj.org/article/1243f3772d2847b59fa53f00fcbe7fef.[11] 王森鹏, 冯登国. Practical Attacks on Full-round FRIET. IACR Trans. Symmetric Cryptol.[J]. 2022, 第 2 作者[12] Feng Dengguo, Yang Kang. Concretely efficient secure multi-party computation protocols: survey and more. SECURITY AND SAFETY[J]. 2022, 第 1 作者1: https://doaj.org/article/5cca8bd884a04430a75a15f52e2edd5c.[13] 冯登国. ������������������������������������������������������������������������. 计算机科学[J]. 2022, 第 1 作者49(1): 1-6, http://lib.cqvip.com/Qikan/Article/Detail?id=7106430414.[14] Zhou, Zhaocun, Feng, Dengguo, Zhang, Bin. Efficient and extensive search for precise linear approximations with high correlations of full SNOW-V. DESIGNS CODES AND CRYPTOGRAPHY[J]. 2022, 第 2 作者[15] Zhaocun Zhou, Dengguo Feng, Bin Zhang. Vectorial Decoding Algorithm for Fast Correlation Attack and Its Applications to Stream Cipher Grain-128a. IACR TRANSACTIONS ON SYMMETRIC CRYPTOLOGY[J]. 2022, 第 2 作者https://doaj.org/article/1243f3772d2847b59fa53f00fcbe7fef.[16] 王森鹏, 冯登国. Practical Attacks on Full-round FRIET. IACR Trans. Symmetric Cryptol.[J]. 2022, 第 2 作者[17] Security and Safety. 2022, 第 1 作者[18] Designs, Codes and Cryptography. 2022, 第 2 作者[19] IEEE Transactions on Dependable and Secure Computing. 2022, 第 2 作者[20] 王敏, 冯登国, 程亮, 张阳. 基于机器学习的模糊测试种子输入优化. 计算机系统应用[J]. 2021, 第 2 作者30(6): 1-8, [21] 冯登国, 连一峰. 网络空间安全面临的挑战与对策. 中国科学院院刊[J]. 2021, 第 1 作者36(10): 1239-1245, http://lib.cqvip.com/Qikan/Article/Detail?id=7105795205.[22] Jiao Lin, 冯登国. FAN: A Lightweight Authenticated Cryptographic Algorithm. CT-RSA[J]. 2021, 第 2 作者 通讯作者 [23] 冯登国. 网络空间安全——理解与思考. 网络安全技术与应用[J]. 2021, 第 1 作者1-4, http://lib.cqvip.com/Qikan/Article/Detail?id=7103938021.[24] 王敏, 冯登国, 程亮, 张阳. ���������������������������������������������������. 计算机系统应用[J]. 2021, 第 2 作者30(6): 1-8, [25] 冯登国, 连一峰. ������������������������������������������. 中国科学院院刊[J]. 2021, 第 1 作者36(10): 1239-1245, http://lib.cqvip.com/Qikan/Article/Detail?id=7105795205.[26] Jiao Lin, 冯登国. FAN: A Lightweight Authenticated Cryptographic Algorithm. CT-RSA[J]. 2021, 第 11 作者[27] 冯登国. ���������������������������������������. 网络安全技术与应用[J]. 2021, 第 1 作者1-4, http://lib.cqvip.com/Qikan/Article/Detail?id=7103938021.[28] 冯登国, 张敏, 叶宇桐. 基于差分隐私模型的位置轨迹发布技术研究. 电子与信息学报[J]. 2020, 第 1 作者42(1): 74-88, http://lib.cqvip.com/Qikan/Article/Detail?id=7100816248.[29] 冯登国, 刘敬彬, 秦宇, 冯伟. 创新发展中的可信计算理论与技术. 中国科学:信息科学[J]. 2020, 第 1 作者50(8): 1127-1147, http://lib.cqvip.com/Qikan/Article/Detail?id=7102699914.[30] Jiao, Lin, Hao, Yonglin, Feng, Dengguo. Stream cipher designs: a review. SCIENCE CHINA-INFORMATION SCIENCES[J]. 2020, 第 3 作者 通讯作者 63(3): 74-98, http://lib.cqvip.com/Qikan/Article/Detail?id=7101120650.[31] 冯登国, 张敏, 叶宇桐. ���������������������������������������������������������. 电子与信息学报[J]. 2020, 第 1 作者42(1): 74-88, http://lib.cqvip.com/Qikan/Article/Detail?id=7100816248.[32] 冯登国, 刘敬彬, 秦宇, 冯伟. ���������������������������������������������. 中国科学:信息科学[J]. 2020, 第 1 作者50(8): 1127-1147, http://lib.cqvip.com/Qikan/Article/Detail?id=7102699914.[33] Jiao, Lin, Hao, Yonglin, Feng, Dengguo. Stream cipher designs: a review. SCIENCE CHINA-INFORMATION SCIENCES[J]. 2020, 第 11 作者63(3): 74-98, http://lib.cqvip.com/Qikan/Article/Detail?id=7101120650.[34] Jingbin Liu, 秦宇, Wei Liu, Shijun Zhao, 冯登国. Log-Based Control Flow Attestation for Embedded Devices. CCS[J]. 2019, 第 5 作者[35] Ye Yutong, Zhang Min, Feng Dengguo, Li Hao, Chi Jialin. Multiple Privacy Regimes Mechanism for Local Differential Privacy. DATABASE SYSTEMS FOR ADVANCED APPLICATIONS (DASFAA 2019), PT II[J]. 2019, 第 3 作者 通讯作者 11447: 247-263, [36] Zhao Shijun, Zhang Qianying, Qin Yu, Feng Wei, Feng Dengguo. SecTEE: A Software-based Approach to Secure Enclave Architecture Using TEE. PROCEEDINGS OF THE 2019 ACM SIGSAC CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY (CCS'19)[J]. 2019, 第 5 作者1723-1740, http://dx.doi.org/10.1145/3319535.3363205.[37] 2019 ACM SIGSAC Conference on Computer and Communications Security (CCS). 2019, 第 5 作者[38] Jingbin Liu, 秦宇, Wei Liu, Shijun Zhao, 冯登国. Log-Based Control Flow Attestation for Embedded Devices. CCS[J]. 2019, 第 5 作者[39] Ye Yutong, Zhang Min, Feng Dengguo, Li Hao, Chi Jialin. Multiple Privacy Regimes Mechanism for Local Differential Privacy. DATABASE SYSTEMS FOR ADVANCED APPLICATIONS (DASFAA 2019), PT II[J]. 2019, 第 11 作者11447: 247-263, [40] Zhao Shijun, Zhang Qianying, Qin Yu, Feng Wei, Feng Dengguo. SecTEE: A Software-based Approach to Secure Enclave Architecture Using TEE. PROCEEDINGS OF THE 2019 ACM SIGSAC CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY (CCS'19)[J]. 2019, 第 5 作者1723-1740, http://dx.doi.org/10.1145/3319535.3363205.[41] Shao, Jianxiong, Qin, Yu, Feng, Dengguo. Formal analysis of HMAC authorisation in the TPM2.0 specification. IET INFORMATION SECURITY[J]. 2018, 第 3 作者12(2): 133-140, https://www.webofscience.com/wos/woscc/full-record/WOS:000426543600004.[42] Feng, Wei, Qin, Yu, Zhao, Shijun, Feng, Dengguo. AAoT: Lightweight attestation and authentication of low-resource things in IoT and CPS. COMPUTER NETWORKS[J]. 2018, 第 4 作者134: 167-182, http://dx.doi.org/10.1016/j.comnet.2018.01.039.[43] Zhang, Bin, Xu, Chao, Feng, Dengguo. Practical Cryptanalysis of Bluetooth Encryption with Condition Masking. JOURNAL OF CRYPTOLOGY[J]. 2018, 第 3 作者31(2): 394-433, https://www.webofscience.com/wos/woscc/full-record/WOS:000426849700003.[44] 冯登国, 徐静, 兰晓. 5G移动通信网络安全研究. 软件学报[J]. 2018, 第 1 作者29(6): 1813-1825, http://lib.cqvip.com/Qikan/Article/Detail?id=675408097.[45] Shao, Jianxiong, Qin, Yu, Feng, Dengguo. Formal analysis of HMAC authorisation in the TPM2.0 specification. IET INFORMATION SECURITY[J]. 2018, 第 3 作者12(2): 133-140, https://www.webofscience.com/wos/woscc/full-record/WOS:000426543600004.[46] Feng, Wei, Qin, Yu, Zhao, Shijun, Feng, Dengguo. AAoT: Lightweight attestation and authentication of low-resource things in IoT and CPS. COMPUTER NETWORKS[J]. 2018, 第 4 作者134: 167-182, http://dx.doi.org/10.1016/j.comnet.2018.01.039.[47] Zhang, Bin, Xu, Chao, Feng, Dengguo. Practical Cryptanalysis of Bluetooth Encryption with Condition Masking. JOURNAL OF CRYPTOLOGY[J]. 2018, 第 3 作者31(2): 394-433, https://www.webofscience.com/wos/woscc/full-record/WOS:000426849700003.[48] 冯登国, 徐静, 兰晓. 5G������������������������������. 软件学报[J]. 2018, 第 1 作者29(6): 1813-1825, http://lib.cqvip.com/Qikan/Article/Detail?id=675408097.[49] Jia, Xiangkun, Zhang, Chao, Su, Purui, Yang, Yi, Huang, Huafeng, Feng, Dengguo. Towards Efficient Heap Overflow Discovery. 26th USENIX Security Symposium. 2017, 第 6 作者989-1006, [50] Jia, Xiangkun, Zhang, Chao, Su, Purui, Yang, Yi, Huang, Huafeng, Feng, Dengguo. Towards Efficient Heap Overflow Discovery. PROCEEDINGS OF THE 26TH USENIX SECURITY SYMPOSIUM (USENIX SECURITY '17). 2017, 第 6 作者989-1006, [51] Feng Dengguo. Attacks and Defence on Android Free Floating Windows. The 11th ACM Asia Conference on Computer and Communications Security (ASIACCS 2016). 2016, 第 1 作者[52] Feng Dengguo. Attacks and Defence on Android Free Floating Windows. The 11th ACM Asia Conference on Computer and Communications Security (ASIACCS 2016). 2016, 第 1 作者[53] Feng Dengguo. Formal Analysis of Enhanced Authorization in the TPM 2.0. AsiaCCS 2015. 2015, 第 1 作者[54] 和亮, 冯登国, 苏璞睿, 应凌云, 杨轶. 基于社团并行发现的在线社交网络蠕虫抑制. 计算机学报[J]. 2015, 第 2 作者38(4): 846-858, http://lib.cqvip.com/Qikan/Article/Detail?id=664474618.[55] 冯伟, 冯登国. 基于串空间的可信计算协议分析. 计算机学报[J]. 2015, 第 2 作者38(4): 701-716, http://lib.cqvip.com/Qikan/Article/Detail?id=664474606.[56] 冯伟, 秦宇, 冯登国, 杨波, 张英骏. 基于TCM的安全Windows平台设计与实现. 通信学报[J]. 2015, 第 3 作者36(8): 91-103, http://lib.cqvip.com/Qikan/Article/Detail?id=665742510.[57] 王榕, 张敏, 冯登国, 李昊. 数据库形式化安全策略模型建模及分析方法. 通信学报[J]. 2015, 第 3 作者36(9): 193-203, http://lib.cqvip.com/Qikan/Article/Detail?id=666156738.[58] 张倩颖, 冯登国, 赵世军. TCM密钥迁移协议设计及形式化分析. 软件学报[J]. 2015, 第 2 作者26(9): 2396-2417, http://lib.cqvip.com/Qikan/Article/Detail?id=665874134.[59] Han Zhihui, Cheng Liang, Zhang Yang, Feng Dengguo. Operating System Security Policy Hardening via Capability Dependency Graphs. 11th International Conference on Information Security Practice and Experience (ISPEC). 2015, 第 4 作者9065: 3-17, [60] Feng Dengguo. Formal Analysis of Enhanced Authorization in the TPM 2.0. AsiaCCS 2015. 2015, 第 1 作者[61] 和亮, 冯登国, 苏璞睿, 应凌云, 杨轶. ���������������������������������������������������������. 计算机学报[J]. 2015, 第 2 作者38(4): 846-858, http://lib.cqvip.com/Qikan/Article/Detail?id=664474618.[62] 冯伟, 冯登国. ������������������������������������������. 计算机学报[J]. 2015, 第 2 作者38(4): 701-716, http://lib.cqvip.com/Qikan/Article/Detail?id=664474606.[63] 冯伟, 秦宇, 冯登国, 杨波, 张英骏. ������TCM���������Windows���������������������. 通信学报[J]. 2015, 第 3 作者36(8): 91-103, http://lib.cqvip.com/Qikan/Article/Detail?id=665742510.[64] 王榕, 张敏, 冯登国, 李昊. ���������������������������������������������������������. 通信学报[J]. 2015, 第 3 作者36(9): 193-203, http://lib.cqvip.com/Qikan/Article/Detail?id=666156738.[65] 张倩颖, 冯登国, 赵世军. TCM������������������������������������������. 软件学报[J]. 2015, 第 2 作者26(9): 2396-2417, http://lib.cqvip.com/Qikan/Article/Detail?id=665874134.[66] Han Zhihui, Cheng Liang, Zhang Yang, Feng Dengguo. Operating System Security Policy Hardening via Capability Dependency Graphs. INFORMATION SECURITY PRACTICE AND EXPERIENCE, ISPEC 2015. 2015, 第 4 作者9065: 3-17, [67] Feng Dengguo. Expressive and Secure Searchable Encryption. ISC2014. 2014, 第 1 作者[68] 冯登国. 基于安全芯片的平台身份证明方案研究. 通信学报. 2014, 第 1 作者[69] 吕志泉, 洪澄, 张敏, 冯登国, 陈开渠. 面向社交网络的隐私保护方案. 通信学报[J]. 2014, 第 4 作者35(8): 23-32, http://lib.cqvip.com/Qikan/Article/Detail?id=662036654.[70] Weijin Wang, Dengguo Feng, Yu Qin, Jianxiong Shao, Li Xi, Xiaobo Chu. ExBLACR: Extending BLACR system. 19th Australasian Conference on Information Security and Privacy, ACISP 2014. 2014, 第 2 作者397-412, http://ir.iscas.ac.cn/handle/311060/16602.[71] Weijin Wang, Yu Qin, Dengguo Feng. Automated Proof for Authorization Protocols of TPM 2.0 in Computational Model. Information security practice and experience :. 2014, 第 3 作者144-158, http://www.chinair.org.cn/handle/1471x/1711827.[72] Gong, Xinxin, Zhang, Bin, Wu, Wenling, Feng, Dengguo. Computing Walsh coefficients from the algebraic normal form of a Boolean function. CRYPTOGRAPHY AND COMMUNICATIONS-DISCRETE-STRUCTURES BOOLEAN FUNCTIONS AND SEQUENCES[J]. 2014, 第 4 作者6(4): 335-358, https://www.webofscience.com/wos/woscc/full-record/WOS:000346437800003.[73] Yang Bo, Feng Dengguo, Qin Yu, IEEE. A Lightweight Anonymous Mobile Shopping Scheme Based on DAA for Trusted Mobile Platform. 2014 IEEE 13TH INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (TRUSTCOM). 2014, 第 2 作者9-17, [74] Feng Dengguo. Autocorrelation Values of New Generalized Cyclotomic Sequences of Order Six Over Zpq. Information Security and Cryptology. 2014, 第 1 作者[75] 冯登国. 移动社交应用的用户隐私泄露问题研究. 计算机学报. 2014, 第 1 作者 通讯作者 [76] Zhao Shijun, Zhang Qianying, Qin Yu, Feng Dengguo, Au MH, Carminati B, Kuo CCJ. Universally Composable Secure TNC Protocol Based on IF-T Binding to TLS. NETWORK AND SYSTEM SECURITY. 2014, 第 4 作者8792: 110-123, [77] Feng, Dengguo, Qin, Yu, Feng, Wei, Shao, Jianxiong. The theory and practice in the evolution of trusted computing. CHINESE SCIENCE BULLETIN[J]. 2014, 第 1 作者 通讯作者 59(32): 4173-4189, https://www.webofscience.com/wos/woscc/full-record/WOS:000342451800003.[78] Feng Dengguo. A Clustering Approach for Privacy-Preserving in Social Networks. ICISC 2014. 2014, 第 1 作者[79] Feng Dengguo. Linear Cryptanalysis of FASER128/256 and TriviA-ck. Lecture Notes in Computer Science-INDOCRYPT2014. 2014, 第 1 作者[80] Zhang, Qianying, Zhao, Shijun, Qin, Yu, Feng, Dengguo. Formal analysis of TPM2.0 key management APIs. CHINESE SCIENCE BULLETIN[J]. 2014, 第 4 作者59(32): 4210-4224, https://www.webofscience.com/wos/woscc/full-record/WOS:000342451800006.[81] Feng Dengguo. Expressive and Secure Searchable Encryption. ISC2014. 2014, 第 1 作者[82] 冯登国. ���������������������������������������������������. 通信学报. 2014, 第 1 作者[83] 吕志泉, 洪澄, 张敏, 冯登国, 陈开渠. ���������������������������������������. 通信学报[J]. 2014, 第 4 作者35(8): 23-32, http://lib.cqvip.com/Qikan/Article/Detail?id=662036654.[84] Weijin Wang, Yu Qin, Dengguo Feng. Automated proof for authorization protocols of TPM 2.0 in computational model. 10th International Conference on Information Security Practice and Experience, ISPEC 2014. 2014, 第 3 作者144-158, http://ir.iscas.ac.cn/handle/311060/16620.[85] Weijin Wang, Dengguo Feng, Yu Qin, Jianxiong Shao, Li Xi, Xiaobo Chu. ExBLACR: Extending BLACR system. 19th Australasian Conference on Information Security and Privacy, ACISP 2014. 2014, 第 2 作者397-412, http://ir.iscas.ac.cn/handle/311060/16602.[86] Gong, Xinxin, Zhang, Bin, Wu, Wenling, Feng, Dengguo. Computing Walsh coefficients from the algebraic normal form of a Boolean function. CRYPTOGRAPHY AND COMMUNICATIONS-DISCRETE-STRUCTURES BOOLEAN FUNCTIONS AND SEQUENCES[J]. 2014, 第 4 作者6(4): 335-358, https://www.webofscience.com/wos/woscc/full-record/WOS:000346437800003.[87] Feng Dengguo. Autocorrelation Values of New Generalized Cyclotomic Sequences of Order Six Over Zpq. Information Security and Cryptology. 2014, 第 1 作者[88] Yang Bo, Feng Dengguo, Qin Yu, IEEE. A Lightweight Anonymous Mobile Shopping Scheme Based on DAA for Trusted Mobile Platform. 2014 IEEE 13TH INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (TRUSTCOM). 2014, 第 2 作者9-17, [89] Zhao Shijun, Zhang Qianying, Qin Yu, Feng Dengguo, Au MH, Carminati B, Kuo CCJ. Universally Composable Secure TNC Protocol Based on IF-T Binding to TLS. NETWORK AND SYSTEM SECURITY. 2014, 第 4 作者8792: 110-123, [90] 冯登国. ���������������������������������������������������. 计算机学报. 2014, 第 11 作者[91] Feng, Dengguo, Qin, Yu, Feng, Wei, Shao, Jianxiong. The theory and practice in the evolution of trusted computing. CHINESE SCIENCE BULLETIN[J]. 2014, 第 11 作者59(32): 4173-4189, https://www.webofscience.com/wos/woscc/full-record/WOS:000342451800003.[92] Feng Dengguo. A Clustering Approach for Privacy-Preserving in Social Networks. ICISC 2014. 2014, 第 1 作者[93] Feng Dengguo. Linear Cryptanalysis of FASER128/256 and TriviA-ck. Lecture Notes in Computer Science-INDOCRYPT2014. 2014, 第 1 作者[94] Zhang, Qianying, Zhao, Shijun, Qin, Yu, Feng, Dengguo. Formal analysis of TPM2.0 key management APIs. CHINESE SCIENCE BULLETIN[J]. 2014, 第 4 作者59(32): 4210-4224, https://www.webofscience.com/wos/woscc/full-record/WOS:000342451800006.[95] 冯登国. 云计算环境虚拟机匿名身份证明方案的研究. 软件学报. 2013, 第 1 作者[96] Cheng Yao, Ying Lingyun, Jiao Sibei, Su Purui, Feng Dengguo. Bind your phone number with caution: automated user profiling through address book matching on smartphone. 8th ACM SIGSAC Symposium on Information, Computer and Communications Security, ASIA CCS 2013. 2013, 第 5 作者335-340, http://ir.iscas.ac.cn/handle/311060/15978.[97] 和亮, 冯登国, 王蕊, 苏璞睿, 应凌云. 基于MapReduce的大规模在线社交网络蠕虫仿真. 软件学报[J]. 2013, 第 2 作者24(7): 1666-1682, http://lib.cqvip.com/Qikan/Article/Detail?id=46248065.[98] Duan, Meijiao, Xu, Jing, Feng, Dengguo. Efficient identity-based strong designated verifier signature schemes. SECURITY AND COMMUNICATION NETWORKS[J]. 2013, 第 3 作者6(7): 902-911, http://dx.doi.org/10.1002/sec.645.[99] Feng Dengguo. TEEM: A User-Oriented Trusted Mobile Device for Multi-platform Security Applications.. TRUST 2013. 2013, 第 1 作者[100] Shi Zhenqing, Zhang Bin, Feng Dengguo. Cryptanalysis of Helix and Phelix revisited. 18th Australasian Conference on Information Security and Privacy, ACISP 2013. 2013, 第 3 作者27-40, http://ir.iscas.ac.cn/handle/311060/16668.[101] 冯登国. ���������������������������������������������������������. 软件学报. 2013, 第 1 作者[102] Cheng Yao, Ying Lingyun, Jiao Sibei, Su Purui, Feng Dengguo. Bind your phone number with caution: automated user profiling through address book matching on smartphone. ASIA CCS 2013 - PROCEEDINGS OF THE 8TH ACM SIGSAC SYMPOSIUM ON INFORMATION, COMPUTER AND COMMUNICATIONS SECURITY. 2013, 第 5 作者335-340, http://ir.iscas.ac.cn/handle/311060/15978.[103] 和亮, 冯登国, 王蕊, 苏璞睿, 应凌云. ������MapReduce������������������������������������������. 软件学报[J]. 2013, 第 2 作者24(7): 1666-1682, http://lib.cqvip.com/Qikan/Article/Detail?id=46248065.[104] Duan, Meijiao, Xu, Jing, Feng, Dengguo. Efficient identity-based strong designated verifier signature schemes. SECURITY AND COMMUNICATION NETWORKS[J]. 2013, 第 3 作者6(7): 902-911, https://www.webofscience.com/wos/woscc/full-record/WOS:000320776500010.[105] Feng Dengguo. TEEM: A User-Oriented Trusted Mobile Device for Multi-platform Security Applications.. TRUST 2013. 2013, 第 1 作者[106] Shi Zhenqing, Zhang Bin, Feng Dengguo. Cryptanalysis of Helix and Phelix revisited. 18th Australasian Conference on Information Security and Privacy, ACISP 2013. 2013, 第 3 作者27-40, http://ir.iscas.ac.cn/handle/311060/16668.[107] 王鹏翩, 冯登国, 张立武. 一种支持完全细粒度属性撤销的CP-ABE方案. 软件学报[J]. 2012, 第 2 作者23(10): 2805-2816, http://lib.cqvip.com/Qikan/Article/Detail?id=43544726.[108] Li Qiang, Feng Dengguo, Zhang Liwu. An attribute based encryption scheme with fine-grained attribute revocation. 2012 IEEE Global Communications Conference, GLOBECOM 2012. 2012, 第 2 作者885-890, http://ir.iscas.ac.cn/handle/311060/15917.[109] 刘豫, 聂眉宁, 苏璞睿, 冯登国. 基于可回溯动态污点分析的攻击特征生成方法. 通信学报[J]. 2012, 第 4 作者33(5): 21-28, http://lib.cqvip.com/Qikan/Article/Detail?id=41881866.[110] Zhang Yan, Feng Dengguo. Efficient attribute proofs in anonymous credential using attribute-based cryptography. 14th International Conference on Information and Communications Security, ICICS 2012. 2012, 第 2 作者408-415, http://ir.iscas.ac.cn/handle/311060/15833.[111] 王鹏翩, 冯登国, 张立武. ������������������������������������������CP-ABE������. 软件学报[J]. 2012, 第 2 作者23(10): 2805-2816, http://lib.cqvip.com/Qikan/Article/Detail?id=43544726.[112] Li Qiang, Feng Dengguo, Zhang Liwu. An attribute based encryption scheme with fine-grained attribute revocation. GLOBECOM - IEEE GLOBAL TELECOMMUNICATIONS CONFERENCE. 2012, 第 2 作者885-890, http://ir.iscas.ac.cn/handle/311060/15917.[113] 刘豫, 聂眉宁, 苏璞睿, 冯登国. ������������������������������������������������������������. 通信学报[J]. 2012, 第 4 作者33(5): 21-28, http://lib.cqvip.com/Qikan/Article/Detail?id=41881866.[114] Zhang Yan, Feng Dengguo. Efficient attribute proofs in anonymous credential using attribute-based cryptography. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS). 2012, 第 2 作者408-415, http://ir.iscas.ac.cn/handle/311060/15833.[115] 应凌云, 杨轶, 冯登国, 苏璞睿. 恶意软件网络协议的语法和行为语义分析方法. 软件学报[J]. 2011, 第 3 作者22(7): 1676-1689, http://lib.cqvip.com/Qikan/Article/Detail?id=38271864.[116] Cao Yun, Zhao Xianfeng, Feng Dengguo, Sheng Rennong. Video steganography with perturbed motion estimation. 13th International Conference on Information Hiding, IH 2011. 2011, 第 3 作者193-207, http://124.16.136.157/handle/311060/14203.[117] Xu, Jing, Zhu, WenTao, Feng, DengGuo. An efficient mutual authentication and key agreement protocol preserving user anonymity in mobile networks. COMPUTER COMMUNICATIONS[J]. 2011, 第 3 作者34(3): 319-325, http://dx.doi.org/10.1016/j.comcom.2010.04.041.[118] 杨轶, 苏璞睿, 应凌云, 冯登国. 基于行为依赖特征的恶意代码相似性比较方法. 软件学报[J]. 2011, 第 4 作者22(10): 2438-2453, http://lib.cqvip.com/Qikan/Article/Detail?id=39399601.[119] 陈恺, 冯登国, 苏璞睿, 张颖君. 基于彩色污点传播的黑盒测试方法. 中国科学: 信息科学[J]. 2011, 第 2 作者41(5): 526-540, https://www.sciengine.com/doi/10.1360/zf2011-41-5-526.[120] 王雅哲, 冯登国, 张立武, 张敏. 基于多层次优化技术的XACML策略评估引擎. 软件学报[J]. 2011, 第 2 作者22(2): 323-338, http://lib.cqvip.com/Qikan/Article/Detail?id=36485952.[121] Feng, DengGuo, Xu, Jing, Chen, WeiDong. Generic Constructions for Strong Designated Verifier Signature. JOURNAL OF INFORMATION PROCESSING SYSTEMS[J]. 2011, 第 1 作者 通讯作者 7(1): 159-172, [122] Feng Dengguo, Feng Xiutao, Zhang Wentao, Fan Xiubin, Wu Chuankun. Loiss: a byte-oriented stream cipher. 3rd International Workshop on Coding and Cryptology, IWCC 2011. 2011, 第 1 作者109-125, http://124.16.136.157/handle/311060/14265.[123] Yi Yang, Lingyun Ying, Rui Wang, Purui Su, Dengguo Feng. Depsim: a dependency-based malware similarity comparison system. 6th China International Conference on Information Security and Cryptology, Inscrypt 2010. 2011, 第 5 作者503-522, http://124.16.136.157/handle/311060/14329.[124] 应凌云, 杨轶, 冯登国, 苏璞睿. ������������������������������������������������������������. 软件学报[J]. 2011, 第 3 作者22(7): 1676-1689, http://lib.cqvip.com/Qikan/Article/Detail?id=38271864.[125] Cao Yun, Zhao Xianfeng, Feng Dengguo, Sheng Rennong. Video steganography with perturbed motion estimation. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS). 2011, 第 3 作者193-207, http://124.16.136.157/handle/311060/14203.[126] Xu, Jing, Zhu, WenTao, Feng, DengGuo. An efficient mutual authentication and key agreement protocol preserving user anonymity in mobile networks. COMPUTER COMMUNICATIONS[J]. 2011, 第 3 作者34(3): 319-325, http://dx.doi.org/10.1016/j.comcom.2010.04.041.[127] 杨轶, 苏璞睿, 应凌云, 冯登国. ������������������������������������������������������������. 软件学报[J]. 2011, 第 4 作者22(10): 2438-2453, http://lib.cqvip.com/Qikan/Article/Detail?id=39399601.[128] 陈恺, 冯登国, 苏璞睿, 张颖君. ���������������������������������������������. 中国科学:信息科学[J]. 2011, 第 2 作者41(5): 526-540, http://lib.cqvip.com/Qikan/Article/Detail?id=37682112.[129] Feng, DengGuo, Xu, Jing, Chen, WeiDong. Generic Constructions for Strong Designated Verifier Signature. JOURNAL OF INFORMATION PROCESSING SYSTEMS[J]. 2011, 第 11 作者7(1): 159-172, [130] 王雅哲, 冯登国, 张立武, 张敏. ������������������������������XACML������������������. 软件学报[J]. 2011, 第 2 作者22(2): 323-338, http://lib.cqvip.com/Qikan/Article/Detail?id=36485952.[131] Yi Yang, Lingyun Ying, Rui Wang, Purui Su, Dengguo Feng. Depsim: a dependency-based malware similarity comparison system. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS). 2011, 第 5 作者503-522, http://124.16.136.157/handle/311060/14329.[132] Feng Dengguo, Feng Xiutao, Zhang Wentao, Fan Xiubin, Wu Chuankun. Loiss: a byte-oriented stream cipher. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS). 2011, 第 1 作者109-125, http://124.16.136.157/handle/311060/14265.[133] Wu Bin, Feng Dengguo, Duan Meijiao. Privacy preserving of trust management credentials based on trusted computing. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS). 2010, 第 2 作者251-263, http://124.16.136.157/handle/311060/8858.[134] Wu Shuang, Feng Dengguo, Wu Wenling. Practical rebound attack on 12-round cheetah-256. 12th International Conference on Information Security and Cryptology. 2010, 第 2 作者300-314, http://124.16.136.157/handle/311060/8854.[135] 咸鹤群, 冯登国. 外包数据库模型中的完整性检测方案. 计算机研究与发展[J]. 2010, 第 2 作者1107-1115, http://lib.cqvip.com/Qikan/Article/Detail?id=34161621.[136] Cheng Liang, Zhang Yang, Feng Dengguo. A language for secure requirement description based on information flow. 2010 IEEE International Conference on Intelligent Computing and Intelligent Systems, ICIS 2010. 2010, 第 3 作者397-401, http://124.16.136.157/handle/311060/8602.[137] 陈小峰, 冯登国. 可信密码模块的模型检测分析. 通信学报[J]. 2010, 第 2 作者59-64, http://lib.cqvip.com/Qikan/Article/Detail?id=32839957.[138] 张颖君, 冯登国. 基于尺度的时空RBAC模型. 计算机研究与发展[J]. 2010, 第 2 作者1252-1260, http://lib.cqvip.com/Qikan/Article/Detail?id=34504096.[139] Zhang Min, Cai Ke, Feng Dengguo. Fine-grained cloud db damage examination based on bloom filters. 11th International Conference on Web-Age Information Management (WAIM 2010). 2010, 第 3 作者157-168, [140] Dan Wang, Dengguo Feng. A hypervisor-based secure storage scheme. 2nd International Conference on Networks Security, Wireless Communications and Trusted Computing, NSWCTC 2010. 2010, 第 2 作者81-86, http://124.16.136.157/handle/311060/8598.[141] 冯登国. Real-Time Remote Attestation with Privacy Protection. TrustBus 2010. 2010, 第 1 作者[142] 陈驰, 冯登国, 徐震. 数据库事务恢复日志和入侵响应模型研究. 计算机研究与发展[J]. 2010, 第 2 作者1797-1804, http://lib.cqvip.com/Qikan/Article/Detail?id=35538598.[143] 冯登国. CloudSEC: A Cloud Architecture for Composing Collaborative Security Services. IEEE Second International Conference on Cloud Computing Technology and Science. 2010, 第 1 作者[144] 李红达, 徐海霞, 李宝, 冯登国. NP问题的常数轮知识的零知识证明系统. 中国科学. 信息科学[J]. 2010, 第 4 作者40(9): 1197-1210, http://sciencechina.cn/gw.jsp?action=detail.jsp&internal_id=4068065&detailType=1.[145] 邓艺, 赵险峰, 冯登国. 基于特征函数和质量因子的JPEG图像隐写分析. 中国科学院研究生院学报[J]. 2010, 第 3 作者27(3): 389-396, http://lib.cqvip.com/Qikan/Article/Detail?id=36088205.[146] Zhao, X, Feng, D. Bypassing the decomposition attacks on two-round multivariate schemes by a practical cubic round. IET INFORMATION SECURITY[J]. 2010, 4(3): 167-184, https://www.webofscience.com/wos/woscc/full-record/WOS:000284134100006.[147] 于爱民, 冯登国, 汪丹. 基于属性的远程证明模型. TONGXIN XUEBAO[J]. 2010, 第 2 作者31(8): 1-8, https://doaj.org/article/a078256a30de4555ab4f5caa78266b4f.[148] 王雅哲, 冯登国. 域间授权互操作研究综述. 计算机研究与发展[J]. 2010, 第 2 作者1673-1689, http://lib.cqvip.com/Qikan/Article/Detail?id=35538579.[149] 程亮, 张阳, 冯登国. 一种基于安全状态转移的简并测试集生成方法. 软件学报[J]. 2010, 第 3 作者21(3): 539-547, http://lib.cqvip.com/Qikan/Article/Detail?id=33053991.[150] 刘孜文, 冯登国. 基于可信计算的动态完整性度量架构. 电子与信息学报[J]. 2010, 第 2 作者32(4): 875-879, https://jeit.ac.cn/cn/article/doi/10.3724/SP.J.1146.2009.00408.[151] 邓艺, 赵险峰, 冯登国. 基于非均匀DCT的量化索引调制隐写. 电子与信息学报[J]. 2010, 第 3 作者32(2): 323-328, https://jeit.ac.cn/cn/article/doi/10.3724/SP.J.1146.2008.01399.[152] Feng Xiutao, Liu Jun, Zhou Zhaocun, Wu Chuankun, Feng Dengguo. A byte-based guess and determine attack on sosemanuk. 16th Annual International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2010. 2010, 第 5 作者http://124.16.136.157/handle/311060/8570.[153] 冯登国. Some results on cryptanalysis of SMS4 block cipher. International Journal of Applied Cryptography (IJACT). 2010, 第 1 作者[154] 许佳, 冯登国, 苏璞睿. 基于动态对等网层次结构的网络预警模型研究. 计算机研究与发展[J]. 2010, 第 2 作者1574-1586, http://lib.cqvip.com/Qikan/Article/Detail?id=35181883.[155] 冯登国, 秦宇. 一种基于TCM的属性证明协议. 中国科学:信息科学[J]. 2010, 第 1 作者40(2): 189-199, [156] DengGuo FENG, WeiDong CHEN. Security model and modular design of fair authentication key exchange protocols. SCIENCE CHINA Information Sciences[J]. 2010, 第 1 作者 通讯作者 53(2): 278-287, https://www.sciengine.com/doi/10.1007/s11432-010-0033-9.[157] 于爱民, 初晓博, 冯登国. 基于可信芯片的终端平台匿名身份建立方法研究. 计算机学报[J]. 2010, 第 3 作者1703-1712, http://lib.cqvip.com/Qikan/Article/Detail?id=35221498.[158] Wu Bin, Feng Dengguo, Duan Meijiao. Privacy preserving of trust management credentials based on trusted computing. 6th International Conference on Information Security Practice and Experience, ISPEC 2010. 2010, 第 2 作者251-263, http://124.16.136.157/handle/311060/8858.[159] Wu Shuang, Feng Dengguo, Wu Wenling. Practical rebound attack on 12-round cheetah-256. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS). 2010, 第 2 作者300-314, http://124.16.136.157/handle/311060/8854.[160] 咸鹤群, 冯登国. ������������������������������������������������. 计算机研究与发展[J]. 2010, 第 2 作者1107-1115, http://lib.cqvip.com/Qikan/Article/Detail?id=34161621.[161] Cheng Liang, Zhang Yang, Feng Dengguo. A language for secure requirement description based on information flow. PROCEEDINGS - 2010 IEEE INTERNATIONAL CONFERENCE ON INTELLIGENT COMPUTING AND INTELLIGENT SYSTEMS, ICIS 2010. 2010, 第 3 作者397-401, http://124.16.136.157/handle/311060/8602.[162] 陈小峰, 冯登国. ���������������������������������������. 通信学报[J]. 2010, 第 2 作者59-64, http://lib.cqvip.com/Qikan/Article/Detail?id=32839957.[163] 张颖君, 冯登国. ���������������������RBAC������. 计算机研究与发展[J]. 2010, 第 2 作者1252-1260, http://lib.cqvip.com/Qikan/Article/Detail?id=34504096.[164] Zhang Min, Cai Ke, Feng Dengguo. Fine-grained cloud db damage examination based on bloom filters. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS). 2010, 第 3 作者157-168, [165] Dan Wang, Dengguo Feng. A hypervisor-based secure storage scheme. NSWCTC 2010 - THE 2ND INTERNATIONAL CONFERENCE ON NETWORKS SECURITY, WIRELESS COMMUNICATIONS AND TRUSTED COMPUTING. 2010, 第 2 作者81-86, http://124.16.136.157/handle/311060/8598.[166] 冯登国. Real-Time Remote Attestation with Privacy Protection. TrustBus 2010. 2010, 第 1 作者[167] 陈驰, 冯登国, 徐震. ������������������������������������������������������. 计算机研究与发展[J]. 2010, 第 2 作者1797-1804, http://lib.cqvip.com/Qikan/Article/Detail?id=35538598.[168] 冯登国. CloudSEC: A Cloud Architecture for Composing Collaborative Security Services. IEEE Second International Conference on Cloud Computing Technology and Science. 2010, 第 1 作者[169] 邓艺, 赵险峰, 冯登国. ������������������������������������JPEG������������������. 中国科学院研究生院学报[J]. 2010, 第 3 作者27(3): 389-396, http://lib.cqvip.com/Qikan/Article/Detail?id=36088205.[170] 李红达, 徐海霞, 李宝, 冯登国. NP������������������������������������������������. 中国科学. 信息科学[J]. 2010, 第 4 作者40(9): 1197-1210, http://sciencechina.cn/gw.jsp?action=detail.jsp&internal_id=4068065&detailType=1.[171] Zhao, X, Feng, D. Bypassing the decomposition attacks on two-round multivariate schemes by a practical cubic round. IET INFORMATION SECURITY[J]. 2010, 4(3): 167-184, https://www.webofscience.com/wos/woscc/full-record/WOS:000284134100006.[172] 于爱民, 冯登国, 汪丹. ���������������������������������. 通信学报[J]. 2010, 第 2 作者1-8, http://lib.cqvip.com/Qikan/Article/Detail?id=35081054.[173] 王雅哲, 冯登国. ���������������������������������. 计算机研究与发展[J]. 2010, 第 2 作者1673-1689, http://lib.cqvip.com/Qikan/Article/Detail?id=35538579.[174] 程亮, 张阳, 冯登国. ������������������������������������������������������������. 软件学报[J]. 2010, 第 3 作者21(3): 539-547, http://lib.cqvip.com/Qikan/Article/Detail?id=33053991.[175] 刘孜文, 冯登国. ������������������������������������������������. 电子与信息学报[J]. 2010, 第 2 作者875-879, http://lib.cqvip.com/Qikan/Article/Detail?id=33431658.[176] 邓艺, 赵险峰, 冯登国. ���������������DCT���������������������������. 电子与信息学报[J]. 2010, 第 3 作者323-328, http://lib.cqvip.com/Qikan/Article/Detail?id=33096947.[177] Feng Xiutao, Liu Jun, Zhou Zhaocun, Wu Chuankun, Feng Dengguo. A byte-based guess and determine attack on sosemanuk. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS). 2010, 第 5 作者http://124.16.136.157/handle/311060/8570.[178] 冯登国. Some results on cryptanalysis of SMS4 block cipher. International Journal of Applied Cryptography (IJACT). 2010, 第 1 作者[179] Feng DengGuo, Chen WeiDong. Security model and modular design of fair authentication key exchange protocols. SCIENCE CHINA-INFORMATION SCIENCES[J]. 2010, 第 11 作者53(2): 278-287, http://lib.cqvip.com/Qikan/Article/Detail?id=33054182.[180] 许佳, 冯登国, 苏璞睿. ������������������������������������������������������������. 计算机研究与发展[J]. 2010, 第 2 作者1574-1586, http://lib.cqvip.com/Qikan/Article/Detail?id=35181883.[181] 冯登国, 秦宇. ������������TCM���������������������. 中国科学:信息科学[J]. 2010, 第 1 作者40(2): 189-199, [182] 于爱民, 初晓博, 冯登国. ���������������������������������������������������������������. 计算机学报[J]. 2010, 第 3 作者1703-1712, http://lib.cqvip.com/Qikan/Article/Detail?id=35221498.[183] 张敏, 冯登国, 陈驰. ���������������������������������������������������������������. 计算机研究与发展[J]. 2009, 第 2 作者1686-1692, http://lib.cqvip.com/Qikan/Article/Detail?id=31800089.[184] 张妍, 冯登国. ������������������������. 计算机学报[J]. 2009, 第 2 作者1989-2003, http://lib.cqvip.com/Qikan/Article/Detail?id=31781021.[185] Cao Yun, Zhao Xianfeng, Feng Dengguo, ACM. Entropy Codec Based on Evolutionary MHT and Its Application in Video Encryption. MM&SEC'09: PROCEEDINGS OF THE 2009 ACM SIGMM MULTIMEDIA AND SECURITY WORKSHOP. 2009, 第 3 作者155-160, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000270718900020.[186] 苗光胜, 冯登国, 苏璞睿. P2P���������������������������������������������������������������. 通信学报[J]. 2009, 第 2 作者9-20, http://lib.cqvip.com/Qikan/Article/Detail?id=31453780.[187] 秦宇, 冯登国. ���������������������������������. 软件学报[J]. 2009, 第 2 作者1625-1641, http://lib.cqvip.com/Qikan/Article/Detail?id=30626110.[188] Feng DengGuo, Xu Jing, Chen XiaoFeng. An efficient direct anonymous attestation scheme with forward security. WSEAS TRANSACTIONS ON COMMUNICATIONS[J]. 2009, 第 1 作者8(10): 1076-1085, http://124.16.136.157/handle/311060/8056.[189] 胡浩, 张敏, 冯登国. ������������������������������������������������. 中国科学院研究生院学报[J]. 2009, 第 3 作者26(4): 522-529, http://lib.cqvip.com/Qikan/Article/Detail?id=30942878.[190] 陈华, 冯登国, 范丽敏. ���������������������������������������������������. 计算机学报[J]. 2009, 第 2 作者595-601, http://lib.cqvip.com/Qikan/Article/Detail?id=30056837.[191] Xu, Jing, Feng, Dengguo. Security Flaws in Authentication Protocols with Anonymity for Wireless Environments. ETRI JOURNAL[J]. 2009, 第 2 作者31(4): 460-462, https://www.webofscience.com/wos/woscc/full-record/WOS:000268948600016.[192] 范丽敏, 冯登国, 周永彬. ������������������������������������������������. 通信学报[J]. 2009, 第 2 作者86-90, http://lib.cqvip.com/Qikan/Article/Detail?id=31146140.[193] Wang Peng, Feng Dengguo, Wu Wenling, Zhang Liting, Bao F, Li H, Wang G. On the Correctness of an Approach against Side-Channel Attacks. INFORMATION SECURITY PRACTICE AND EXPERIENCE, PROCEEDINGS. 2009, 第 2 作者5451: 336-+, [194] 范丽敏, 冯登国, 陈华. ������������������������������������������. 软件学报[J]. 2009, 第 2 作者1967-1976, http://lib.cqvip.com/Qikan/Article/Detail?id=30841068.[195] 范丽敏, 冯登国, 陈华. ���������������������������������������������������������������. 计算机研究与发展[J]. 2009, 第 2 作者956-961, http://lib.cqvip.com/Qikan/Article/Detail?id=30641646.[196] 王雅哲, 冯登国. ������XACML���������������������������������. 计算机学报[J]. 2009, 第 2 作者516-530, http://lib.cqvip.com/Qikan/Article/Detail?id=29689028.[197] Zhang Wentao, Wu Wenling, Feng Dengguo, Su Bozhan. Some new observations on the sms4 block cipher in the chinese wapi standard. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS). 2009, 第 3 作者324-335, [198] 范丽敏, 冯登国, 陈华. ���������������������������������. 通信学报[J]. 2009, 第 2 作者1-6, http://lib.cqvip.com/Qikan/Article/Detail?id=29409410.[199] Xu, Jing, Zhu, WenTao, Feng, DengGuo. An improved smart card based password authentication scheme with provable security. COMPUTER STANDARDS & INTERFACES[J]. 2009, 第 3 作者31(4): 723-728, http://dx.doi.org/10.1016/j.csi.2008.09.006.[200] Zhang Yan, Zhai Zhengde, Feng Dengguo, Qing SH, Mitchell CJ, Wang GL. Bring Efficient Connotation Expressible Policies to Trust Management. INFORMATION AND COMMUNICATIONS SECURITY, PROCEEDINGS. 2009, 第 3 作者5927: 396-410, [201] Hu Hao, Li Hao, Feng Dengguo. L-ucon: towards layered access control with ucon. PROCEEDINGS - 12TH IEEE INTERNATIONAL CONFERENCE ON COMPUTATIONAL SCIENCE AND ENGINEERING, CSE 2009. 2009, 第 3 作者823-829, http://124.16.136.157/handle/311060/8410.[202] Feng DengGuo, Xu Jing. A new client-to-client password-authenticated key agreement protocol. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS). 2009, 第 1 作者63-76, http://124.16.136.157/handle/311060/8358.[203] Wu Shuang, Feng Dengguo, Wu Wenling. Cryptanalysis of the lane hash function. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS). 2009, 第 2 作者[204] 汪丹, 冯登国, 徐震. ���������������������������������������������. 计算机研究与发展[J]. 2009, 第 2 作者1325-1333, http://lib.cqvip.com/Qikan/Article/Detail?id=31190790.[205] 应凌云, 冯登国, 苏璞睿. ������P2P���������������������������. 电子学报[J]. 2009, 第 2 作者37(1): 31-37, http://lib.cqvip.com/Qikan/Article/Detail?id=29425594.[206] 冯登国. ������������������������������������������������������������������. 中国科学. 2009, 第 1 作者[207] Yu Aimin, Feng Dengguo, Liu Ren. Tbdrm: a tpm-based secure drm architecture. PROCEEDINGS - 12TH IEEE INTERNATIONAL CONFERENCE ON COMPUTATIONAL SCIENCE AND ENGINEERING, CSE 2009. 2009, 第 2 作者http://124.16.136.157/handle/311060/8438.[208] 张妍, 冯登国. 吝啬语义信任协商. 计算机学报[J]. 2009, 第 2 作者1989-2003, http://lib.cqvip.com/Qikan/Article/Detail?id=31781021.[209] 张敏, 冯登国, 陈驰. 基于安全策略模型的安全功能测试用例生成方法. 计算机研究与发展[J]. 2009, 第 2 作者1686-1692, http://lib.cqvip.com/Qikan/Article/Detail?id=31800089.[210] 苗光胜, 冯登国, 苏璞睿. P2P信任模型中基于行为相似度的共谋团体识别模型. 通信学报[J]. 2009, 第 2 作者9-20, http://lib.cqvip.com/Qikan/Article/Detail?id=31453780.[211] 秦宇, 冯登国. 基于组件属性的远程证明. 软件学报[J]. 2009, 第 2 作者1625-1641, http://lib.cqvip.com/Qikan/Article/Detail?id=30626110.[212] Cao Yun, Zhao Xianfeng, Feng Dengguo, ACM. Entropy Codec Based on Evolutionary MHT and Its Application in Video Encryption. MM&SEC'09: PROCEEDINGS OF THE 2009 ACM SIGMM MULTIMEDIA AND SECURITY WORKSHOP. 2009, 第 3 作者155-160, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000270718900020.[213] Feng DengGuo, Xu Jing, Chen XiaoFeng. An efficient direct anonymous attestation scheme with forward security. WSEAS TRANSACTIONS ON COMMUNICATIONS[J]. 2009, 第 1 作者8(10): 1076-1085, http://124.16.136.157/handle/311060/8056.[214] 胡浩, 张敏, 冯登国. 基于信息流的可信操作系统度量架构. 中国科学院研究生院学报[J]. 2009, 第 3 作者26(4): 522-529, http://lib.cqvip.com/Qikan/Article/Detail?id=30942878.[215] 陈华, 冯登国, 范丽敏. 一种关于分组密码的新的统计检测方法. 计算机学报[J]. 2009, 第 2 作者595-601, http://lib.cqvip.com/Qikan/Article/Detail?id=30056837.[216] 范丽敏, 冯登国, 周永彬. 分组密码算法的自相关检测参数选择. 通信学报[J]. 2009, 第 2 作者86-90, http://lib.cqvip.com/Qikan/Article/Detail?id=31146140.[217] Xu, Jing, Feng, Dengguo. Security Flaws in Authentication Protocols with Anonymity for Wireless Environments. ETRI JOURNAL[J]. 2009, 第 2 作者31(4): 460-462, https://www.webofscience.com/wos/woscc/full-record/WOS:000268948600016.[218] Wang Peng, Feng Dengguo, Wu Wenling, Zhang Liting, Bao F, Li H, Wang G. On the Correctness of an Approach against Side-Channel Attacks. INFORMATION SECURITY PRACTICE AND EXPERIENCE, PROCEEDINGS. 2009, 第 2 作者5451: 336-+, [219] 范丽敏, 冯登国, 陈华. 基于熵的随机性检测相关性研究. 软件学报[J]. 2009, 第 2 作者1967-1976, http://lib.cqvip.com/Qikan/Article/Detail?id=30841068.[220] 范丽敏, 冯登国, 陈华. 二元推导与自相关随机性检测算法的相关性分析. 计算机研究与发展[J]. 2009, 第 2 作者956-961, http://lib.cqvip.com/Qikan/Article/Detail?id=30641646.[221] 王雅哲, 冯登国. 一种XACML规则冲突及冗余分析方法. 计算机学报[J]. 2009, 第 2 作者516-530, http://lib.cqvip.com/Qikan/Article/Detail?id=29689028.[222] 范丽敏, 冯登国, 陈华. 随机性检测参数选择研究. 通信学报[J]. 2009, 第 2 作者1-6, http://lib.cqvip.com/Qikan/Article/Detail?id=29409410.[223] Zhang Wentao, Wu Wenling, Feng Dengguo, Su Bozhan. Some new observations on the sms4 block cipher in the chinese wapi standard. 5th International Conference on Information Security Practice and Experience. 2009, 第 3 作者324-335, [224] Xu, Jing, Zhu, WenTao, Feng, DengGuo. An improved smart card based password authentication scheme with provable security. COMPUTER STANDARDS & INTERFACES[J]. 2009, 第 3 作者31(4): 723-728, http://dx.doi.org/10.1016/j.csi.2008.09.006.[225] Zhang Yan, Zhai Zhengde, Feng Dengguo, Qing SH, Mitchell CJ, Wang GL. Bring Efficient Connotation Expressible Policies to Trust Management. 11th International Conference on Information and Communications Security. 2009, 第 3 作者5927: 396-410, [226] Hu Hao, Li Hao, Feng Dengguo. L-ucon: towards layered access control with ucon. 7th IEEE/IFIP International Conference on Embedded and Ubiquitous Computing, EUC 2009. 2009, 第 3 作者823-829, http://124.16.136.157/handle/311060/8410.[227] Feng DengGuo, Xu Jing. A new client-to-client password-authenticated key agreement protocol. 2nd International Workshop on Coding and Cryptology. 2009, 第 1 作者63-76, http://124.16.136.157/handle/311060/8358.[228] Wu Shuang, Feng Dengguo, Wu Wenling. Cryptanalysis of the lane hash function. 16th Annual International Workshop on Selected Areas Cryptography. 2009, 第 2 作者[229] 汪丹, 冯登国, 徐震. 基于可信虚拟平台的数据封装方案. 计算机研究与发展[J]. 2009, 第 2 作者1325-1333, http://lib.cqvip.com/Qikan/Article/Detail?id=31190790.[230] 冯登国. 公平认证秘密钥交换协议的安全模型与模块化设计. 中国科学. 2009, 第 1 作者[231] Yu Aimin, Feng Dengguo, Liu Ren. Tbdrm: a tpm-based secure drm architecture. 7th IEEE/IFIP International Conference on Embedded and Ubiquitous Computing, EUC 2009. 2009, 第 2 作者http://124.16.136.157/handle/311060/8438.[232] 应凌云, 冯登国, 苏璞睿. 基于P2P的僵尸网络及其防御. 电子学报[J]. 2009, 第 2 作者37(1): 31-37, http://lib.cqvip.com/Qikan/Article/Detail?id=29425594.[233] 范丽敏, 冯登国, 周永彬. ������������������������������������������������������. 计算机研究与发展[J]. 2008, 第 2 作者45(12): 2095-2101, http://lib.cqvip.com/Qikan/Article/Detail?id=28875860.[234] 范丽敏, 冯登国, 周永彬. 基于模糊评价的分组密码随机性评估模型. 计算机研究与发展[J]. 2008, 第 2 作者45(12): 2095-2101, http://lib.cqvip.com/Qikan/Article/Detail?id=28875860.
发表著作
(1) 可信计算理论与实践,Trusted Computing--Theory and Practice,清华大学出版社,2013-03,第1作者
(2) 安全协议--理论与实践,Security Protocol--Theory and Practice,清华大学出版社,2011-01,第1作者
(3) 网络安全原理与技术(第二版), ,科学出版社,2010-09,第1作者
(4) 分组密码的设计与分析, ,清华大学出版社,2009-10,第2作者
(5) 信息社会的守护神——信息安全, ,电子工业出版社,2009-09,第1作者
(6) 信息安全技术概论, ,电子工业出版社,2009-04,第1作者
(7) 信息安全中的数学方法与技术, ,清华大学出版社,2009-01,第1作者
(8) 信息安全体系结构, ,清华大学出版社,2008-09,第1作者
(2) 安全协议--理论与实践,Security Protocol--Theory and Practice,清华大学出版社,2011-01,第1作者
(3) 网络安全原理与技术(第二版), ,科学出版社,2010-09,第1作者
(4) 分组密码的设计与分析, ,清华大学出版社,2009-10,第2作者
(5) 信息社会的守护神——信息安全, ,电子工业出版社,2009-09,第1作者
(6) 信息安全技术概论, ,电子工业出版社,2009-04,第1作者
(7) 信息安全中的数学方法与技术, ,清华大学出版社,2009-01,第1作者
(8) 信息安全体系结构, ,清华大学出版社,2008-09,第1作者
科研活动
科研项目
(1) 可信计算环境测评理论和技术研究,主持,国家级,2012-01--2015-12