基本信息
冯登国 男 博导 北京信息技术研究院
电子邮件: fengdg@263.net
通信地址: 北京市8718信箱5号楼8层
邮政编码: 100190
电子邮件: fengdg@263.net
通信地址: 北京市8718信箱5号楼8层
邮政编码: 100190
研究领域
可信计算与信息保障、网络与信息安全
招生信息
招生专业
083900-网络空间安全
081203-计算机应用技术
081203-计算机应用技术
招生方向
可信计算与信息保障
网络与信息系统
网络与信息系统
工作经历
工作简历
1997-11--今 中国科学院软件研究所 研究员,博导
1995-09--1997-10 中国科学院研究生院 博士后,副教授
1995-09--1997-10 中国科学院研究生院 博士后,副教授
社会兼职
2007-03--今 中国密码学会副理事长兼安全协议专业委员会主任委员
专利与奖励
个人荣誉
(1)首届全国百篇优秀博士学位论文获得者
(2)国家杰出青年科学基金获得者
(3)中国科学院青年科学家奖获得者
(4)中创软件人才奖获得者
(5)第五届"中国科学院十大杰出青年"称号获得者
(1)首届全国百篇优秀博士学位论文获得者
(2)国家杰出青年科学基金获得者
(3)中国科学院青年科学家奖获得者
(4)中创软件人才奖获得者
(5)第五届"中国科学院十大杰出青年"称号获得者
奖励信息
(1) 信息安全算法的设计与分析,二等奖,国家级,2013
(2) 信息安全综合检测分析平台,二等奖,国家级,2011
(3) 高可用综合安全网关技术研究与应用,一等奖,省级,2011
(4) 可信计算安全支撑平台关键技术研究与应用,一等奖,部委级,2010
(5) 公开密钥基础设施技术研究与应用,二等奖,国家级,2005
(6) 计算机网络安全关键技术研究与产,二等奖,国家级,2000
(2) 信息安全综合检测分析平台,二等奖,国家级,2011
(3) 高可用综合安全网关技术研究与应用,一等奖,省级,2011
(4) 可信计算安全支撑平台关键技术研究与应用,一等奖,部委级,2010
(5) 公开密钥基础设施技术研究与应用,二等奖,国家级,2005
(6) 计算机网络安全关键技术研究与产,二等奖,国家级,2000
专利成果
[1] 叶宇桐, 冯登国, 张敏, 李昊, 张立武. 一种多隐私预算的本地差分隐私数据分享方法和系统. CN: CN109902506B, 2021-02-26.[2] 冯登国, 张敏, 李昊, 迟佳琳. 一种基于熵编码的密文索引生成与检索方法及系统. CN: CN109740362B, 2021-02-26.[3] 迟佳琳, 冯登国, 张敏, 李昊, 张立武. 一种支持skyline查询的可搜索加密方法与系统. CN: CN109815730B, 2020-11-20.[4] 聂眉宁, 应凌云, 苏璞睿, 冯登国. 一种针对数据文件中可执行代码的检测方法及系统. CN: CN107368740B, 2020-10-27.[5] 冯登国, 张严, 张立武, 高志刚. 一种基于eID的真实身份安全控制方法及其系统. CN: CN106911627B, 2019-09-17.[6] 冯登国, 高志刚, 张立武, 张严. 一种支持部分出示的属性证明方法与系统. CN: CN106533681B, 2019-09-17.[7] 张斌, 冯登国, 吴文玲, 汪艳凤, 徐超, 矫琳. 一种适用于ZUC-256流密码算法的可变长度认证标签生成方法和通信方法及系统. CN: CN110034919A, 2019-07-19.[8] 张斌, 冯登国, 吴文玲, 汪艳凤, 徐超, 矫琳. 一种ZUC-256流密码算法的初始化方法和装置及通信方法. CN: CN110011798A, 2019-07-12.[9] 杨波, 冯登国, 秦宇, 苏璞睿, 张敏, 李昊, 张英骏, 邵建雄, 詹世才. 一种基于安全芯片的工控系统可信环境管控方法和平台. 中国: CN104573516B, 2017-11-28.[10] 张敏, 冯登国, 张振峰, 李昊, 苏璞睿, 秦宇, 陈震宇, 迟佳琳. 一种可信的数据库完整性保护方法及系统. 中国: CN104615947B, 2017-10-03.[11] 李昊, 冯登国, 张振峰, 张敏, 苏璞睿, 秦宇, 迟佳琳, 陈震宇. 一种可信的数据库机密性保护方法及系统. 中国: CN104573549A, 2015-04-29.[12] 张立武, 司晓琳, 冯登国, 王鹏翩, 高志刚, 黄杜煜. 一种基于XACML的可验证的云访问控制方法. 中国: CN104009959A, 2014-08-27.[13] 陈开渠, 付艳艳, 张敏, 李昊, 洪澄, 冯登国, 王蓉, 庞妍. 高复用性的云存储数据存储验证方法及系统. 中国: CN103944874A, 2014-07-23.[14] 陈开渠, 吕志泉, 张敏, 李昊, 洪澄, 冯登国, 惠臻, 庞妍. 一种云存储密文检索方法及其系统. 中国: CN103944711A, 2014-07-23.[15] 陈开渠, 洪澄, 张敏, 李昊, 冯登国, 庞妍. 一种基于希尔伯特曲线的密文检索方法和系统. 中国: CN103942244A, 2014-07-23.[16] 冯登国, 冯伟, 秦宇, 初晓博, 张倩颖, 奚瓅, 杨波. 一种基于移动设备的可信模块及其可信服务方法. 中国: CN103150514A, 2013-06-12.[17] 冯登国, 初晓博, 秦宇, 奚瓅, 王维谨. 基于代理重加密和安全芯片的数据广播分发保护方法. 中国: CN103095462A, 2013-05-08.[18] 刘波, 陈华, 高思, 范丽敏, 冯登国. 一种密码模块API安全性检测方法与系统. 中国: CN103093144A, 2013-05-08.[19] 程瑶, 王蕊, 苏璞睿, 冯登国, 杨轶, 聂眉宁. 一种基于硬件模拟器的恶意代码在线分析方法及系统. 中国: CN102999719A, 2013-03-27.[20] 杨轶, 冯登国, 苏璞睿, 应凌云. 一种恶意代码捕获方法. 中国: CN102622536A, 2012.08.01.[21] 谷雅聪, 冯登国, 苏璞睿, 杨轶. 一种移动终端可信网络接入方法和系统. 中国: CN102740296A, 2012-10-17.[22] 吴迪, 冯登国, 陈恺, 魏军, 连一峰. 识别脆弱性利用安全威胁并确定相关攻击路径的方法. 中国: CN102638458A, 2012-08-15.[23] 应凌云, 冯登国, 杨轶, 苏璞睿. 一种手机软件行为数据提取方法及系统. 中国: CN102591696A, 2012-07-18.[24] 程瑶, 冯登国, 应凌云, 苏璞睿. 一种网络安全应急响应方法. 中国: CN102594783A, 2012-07-18.[25] 吴迪, 冯登国, 连一峰, 陈恺. 一种识别业务系统中关键攻击路径的方法. 中国: CN102447695A, 2012-05-09.[26] 张立武, 冯登国, 李强, 张严. 一种基于代理的单点登录方法及系统. 中国: CN102111410A, 2011.06.29.[27] 张德胜, 陈驰, 张敏, 徐震, 冯登国. 一种空间数据库的访问控制方法. 中国: CN101976249A, 2011.02.16.[28] 程亮, 张阳, 冯登国. 一种测试用例集生成方法. 中国: CN102193858A, 2011-09-21.[29] 张阳, 程亮, 冯登国. 一种计算机系统安全模型验证方法. 中国: CN102194061A, 2011-09-21.[30] 冯登国, 秦宇, 初晓博, 张倩颖, 冯伟. 基于椭圆曲线和双线性对密码体制的直接匿名证明方法. 中国: CN102096778A, 2011-06-15.[31] 张敏, 冯登国, 蔡克, 陈驰, 徐震. 一种云计算数据安全支撑平台. 中国: CN102075542A, 2011-05-25.[32] 张妍, 陈驰, 冯登国, 张敏, 徐震, 张明波, 谢炯, 陈荣国, 周成虎, 熊伟, 景宁. 基于策略的数据库强制访问控制方法及其系统. 中国: CN102063466A, 2011-05-18.[33] 付艳艳, 冯登国, 张敏, 陈驰, 徐震. 一种面向云存储的可信存储验证方法和系统. 中国: CN102045356A, 2011-05-04.[34] 冯登国, 张立武, 汪丹, 李昊, 张倩颖. 一种基于平台身份的信任服务连接方法与信任服务系统. 中国: CN102035838A, 2011-04-27.[35] 蔡克, 冯登国, 张敏, 陈驰, 徐震. 一种面向密文云存储的文档检索方法与系统. 中国: CN102024054A, 2011-04-20.[36] 冯登国, 王雅哲, 张立武, 朱玉涛. 一种两层架构的可信身份服务平台及其构建方法. 中国: CN102025741A, 2011-04-20.[37] 冯登国, 张立武, 王鹏翩. 一种基于两级策略决策的访问控制方法及其系统. 中国: CN102006297A, 2011-04-06.[38] 陈华, 冯登国, 范丽敏. 一种S盒差分均匀性快速检测方法. 中国: CN101997675A, 2011-03-30.[39] 冯登国, 冯秀涛, 张文涛, 范修斌, 武传坤. 一种面向字节的密钥流生成方法及加密方法. 中国: CN101826959A, 2010.09.08.[40] 王鹏, 周春芳, 冯秀涛, 冯登国. 一种完整性认证方法. 中国: CN101753308A, 2010.06.23.[41] 黄炜, 赵险峰, 冯登国. 一种基于图像和音频再编码处理的隐写防范方法. 中国: CN101908203A, 2010-12-08.[42] 冯登国, 王雅哲, 张立武, 周涛, 朱玉涛. 一种基于BPEL的安全访问业务集成建模方法. 中国: CN101895555A, 2010-11-24.[43] 王雅哲, 冯登国, 张立武, 王鹏翩. 一种多层次优化的策略评估引擎的建立方法及其实施方法. 中国: CN101876994A, 2010-11-03.[44] 韦勇, 连一峰, 冯登国. 一种网络安全态势评估方法. 中国: CN101867498A, 2010-10-20.[45] 冯秀涛, 周春芳, 冯登国. 一种面向字、带记忆的序列扰动方法及加密方法. 中国: CN101848079A, 2010-09-29.[46] 冯秀涛, 周春芳, 冯登国. 一种密钥流序列扰动方法及加密方法. 中国: CN101848078A, 2010-09-29.[47] 冯登国, 张玉安. 一种强化密钥流序列的方法. 中国: CN1829142B, 2010-09-29.[48] 冯登国, 戚文峰, 胡予濮. 一种面向字的密钥流生成方法及加密方法. 中国: CN101841415A, 2010-09-22.[49] 冯登国, 张立武, 张严, 李强, 王鹏翩. 匿名资源共享方法和系统. 中国: CN101834853A, 2010-09-15.[50] 程昌秀, 陈荣国, 周成虎, 张明波, 谢炯, 卢战伟, 颜勋, 朱焰炉, 陈应东, 赵彦庆, 景宁, 熊伟, 陈宏盛, 冯登国, 徐震, 张敏, 陈驰. 一种基于CD直方图的空间查询选择性估计方法. 中国: CN101826076A, 2010-09-08.[51] 刘玉岭, 冯登国, 连一峰, 黄亮. 一种网络安全最佳防护策略的选择方法. 中国: CN101820413A, 2010-09-01.[52] 杨轶, 苏璞睿, 司端锋, 冯登国. 一种基于硬件模拟器的处理隐藏进程的方法. 中国: CN101770551A, 2010-07-07.[53] 谢炯, 陈振, 陈荣国, 周成虎, 熊伟, 李飞, 程昌秀, 张明波, 林永恒, 景宁, 朱自军, 费春霞, 王超, 冯登国, 张敏, 陈驰, 徐震. 一种数据库空间栅格对象存取方法. 中国: CN101763416A, 2010-06-30.[54] 冯登国, 徐震, 张立武, 秦宇, 汪丹. 可信引导方法及其系统. 中国: CN101038556B, 2010-05-26.[55] 李飞, 陈荣国, 周成虎, 张明波, 程昌秀, 谢炯, 卢战伟, 颜勋, 陈应东, 赵彦庆, 景宁, 熊伟, 陈宏盛, 冯登国, 徐震, 张敏, 陈驰. 一种适合空间查询的遥感影像分块排序存储方法. 中国: CN101692231, 2010-04-07.[56] 应凌云, 苏璞睿, 冯登国. 一种基于虚拟硬件环境的恶意代码自动分析方法及系统. 中国: CN101645119, 2010-02-10.[57] 苗光胜, 冯登国, 苏璞睿. 一种P2P网络中识别伪造评价和防止恶意攻击的方法. 中国: CN101621512, 2010-01-06.[58] 陈荣国, 周成虎, 卢战伟, 张明波, 程昌秀, 谢 炯, 颜 勋, 陈应东, 赵彦庆, 冯登国, 徐 震, 张 敏, 陈 驰, 景 宁, 熊 伟, 陈宏盛. 一种基于位运算的地图图像细化和线跟踪方法. 中国: CN101520898, 2009.09.02.[59] 曹 纭, 赵险峰, 冯登国. 一种加密的Huffman编码方法,及其解码方法. 中国: CN101465724, 2009.06.24.[60] 应凌云, 苏璞睿, 冯登国. 文本内容过滤方法和系统. 中国: CN100485684, 2009.05.06.[61] 张立武, 杨 婧, 张 严, 冯登国. 一种跨域认证方法及其系统. 中国: CN101399671, 2009.04.01.[62] 冯登国, 刘孜文, 于爱民. 一种动态度量方法. 中国: CN101344904, 2009.01.14.[63] 苗光胜, 冯登国, 苏璞睿. 一种P2P网络中基于模糊逻辑的共谋团体识别方法. 中国: CN101610184, 2009-12-23.[64] 邓亚丹, 景 宁, 熊 伟, 陈宏盛, 陈 荦, 李 军, 陈荣国, 周成虎, 张明波, 程昌秀, 谢 炯, 卢战伟, 冯登国, 徐 震, 张 敏, 陈 驰. 基于共享Cache多核处理器的数据库哈希连接方法. 中国: CN101593202, 2009-12-02.[65] 谢 炯, 陈荣国, 周成虎, 张明波, 程昌秀, 卢战伟, 颜 勋, 陈 振, 林永恒, 陈应东, 赵彦庆, 冯登国, 徐 震, 张 敏, 陈 驰, 景 宁, 熊 伟, 陈宏盛. 一种数据库空间几何对象存取方法. 中国: CN101520801, 2009-09-02.[66] 周永彬, 刘继业, 陈 华, 冯登国. 一种高速随机性检测卡. 中国: CN101470597, 2009-07-01.[67] 张 敏, 陈 驰, 冯登国, 洪 澄, 张德胜, 陈荣国, 张明波, 谢 炯, 程昌秀, 卢战伟, 景 宁, 熊 伟, 邓亚丹. 一种外包数据库查询结果验证方法及其系统. 中国: CN101464902, 2009-06-24.[68] 陈 驰, 冯登国, 徐 震, 张 敏, 咸鹤群, 张德胜, 张颖君, 洪 澄. 数据库恶意事务处理方法及其系统. 中国: CN100504905, 2009-06-24.[69] 王祥根, 苏璞睿, 司端锋, 冯登国. 一种基于硬件模拟器的自修改代码识别方法. 中国: CN101458630, 2009-06-17.[70] 刘继业, 周永彬, 冯登国. 一种快速的二元推导检测实现方法. 中国: CN101452377, 2009-06-10.[71] 陈 恺, 苏璞睿, 冯登国. 一种预测软件漏洞发布数量的方法和系统. 中国: CN101436240, 2009-05-20.[72] 冯登国, 高志刚, 张立武, 赵 菁. 一种基于策略的责任认定方法与系统. 中国: CN101408955, 2009-04-15.[73] 吴 槟, 冯登国, 张立武, 王雅哲. 一种基于构件的分布式系统访问控制方法及访问控制系统. 中国: CN101398771, 2009-04-01.[74] 苗光胜, 冯登国, 苏璞睿. 一种P2P网络中基于行为相似度的共谋团体识别方法. 中国: CN101345627, 2009-01-14.[75] 苗光胜, 冯登国, 苏璞睿. 一种P2P网络中面向资源的信任评价方法. 中国: CN101345753, 2009-01-14.[76] 王雅哲, 冯登国, 张立武, 张 敏. 一种XACML策略规则检测方法. 中国: CN101339591, 2009-01-07.[77] 陈 恺, 苏璞睿, 冯登国. 以太网驱动级底层过滤方法和系统. 中国: CN100435514, 2008-11-19.[78] 陈小峰, 冯登国, 张 敏, 初晓博, 李 昊. 一种可信密码模块的测试用例生成方法及其测试系统. 中国: CN101266571, 2008-09-17.[79] 范丽敏, 周永彬, 冯登国, 陈海宁. 一种快速的S盒透明阶检测方法. 中国: CN101257383, 2008-09-03.[80] 荆继武, 冯登国, 郑晓林. 基于公钥基础设施的电子门票系统及方法. 中国: CN101046899, 2007-10-03.[81] 施妍, 苏璞睿, 冯登国. 大规模网络安全性分析的方法. 中国: CN101047542, 2007-10-03.[82] 冯登国, 秦宇, 徐震. 基于安全需求的远程证明方法及其系统. 中国: CN101043338, 2007-09-26.[83] 冯登国, 陈小峰, 张立武. 系统日志的安全审计方法. 中国: CN101039186, 2007-09-19.[84] 冯登国, 周永彬, 张振峰. 在线交易的电子支付系统和方法. 中国: CN1877627, 2006-12-13.[85] 张敏, 冯登国, 徐震, 吕双双, 陈驰, 黄亮. 安全数据库管理系统测试用例生成方法. 中国: CN1752945, 2006-03-29.[86] 冯登国, 张振峰, 周永彬. 基于标准RSA的优化公平交换方法. 中国: CN1688123, 2005-10-26.[87] 张玉安, 冯登国. 一种分组密码加密方法. 中国: CN1190034, 2005-02-16.[88] 冯登国, 张玉安. 基于反馈移位寄存器的杂凑方法. 中国: CN1190035, 2005-02-16.[89] 冯登国, 荆继武, 曹政, 魏志东. 一种数字签名的装置及方法. 中国: CN1482550, 2004-03-17.[90] 冯登国, 张玉安. 强化错乱的分组密码加密方法. 中国: CN1425987, 2003-06-25.
出版信息
发表论文
[1] Feng Dengguo, Yang Kang. Concretely efficient secure multi-party computation protocols: survey and more. SECURITY AND SAFETY[J]. 2022, 1: https://doaj.org/article/5cca8bd884a04430a75a15f52e2edd5c.[2] 冯登国. 一种新的密码本原:棘轮密钥交换的定义、模型及构造. 计算机科学[J]. 2022, 49(1): 1-6, http://lib.cqvip.com/Qikan/Article/Detail?id=7106430414.[3] Zhou, Zhaocun, Feng, Dengguo, Zhang, Bin. Efficient and extensive search for precise linear approximations with high correlations of full SNOW-V. DESIGNS CODES AND CRYPTOGRAPHY[J]. 2022, [4] Zhaocun Zhou, Dengguo Feng, Bin Zhang. Vectorial Decoding Algorithm for Fast Correlation Attack and Its Applications to Stream Cipher Grain-128a. IACR TRANSACTIONS ON SYMMETRIC CRYPTOLOGY[J]. 2022, https://doaj.org/article/1243f3772d2847b59fa53f00fcbe7fef.[5] 王森鹏, 冯登国. Practical Attacks on Full-round FRIET. IACR Trans. Symmetric Cryptol.[J]. 2022, [6] 王敏, 冯登国, 程亮, 张阳. 基于机器学习的模糊测试种子输入优化. 计算机系统应用[J]. 2021, 30(6): 1-8, [7] 冯登国, 连一峰. 网络空间安全面临的挑战与对策. 中国科学院院刊[J]. 2021, 36(10): 1239-1245, http://lib.cqvip.com/Qikan/Article/Detail?id=7105795205.[8] Jiao Lin, 冯登国. FAN: A Lightweight Authenticated Cryptographic Algorithm. CT-RSA[J]. 2021, [9] 冯登国. 网络空间安全——理解与思考. 网络安全技术与应用[J]. 2021, 1-4, http://lib.cqvip.com/Qikan/Article/Detail?id=7103938021.[10] 冯登国, 张敏, 叶宇桐. 基于差分隐私模型的位置轨迹发布技术研究. 电子与信息学报[J]. 2020, 42(1): 74-88, http://lib.cqvip.com/Qikan/Article/Detail?id=7100816248.[11] 冯登国, 刘敬彬, 秦宇, 冯伟. 创新发展中的可信计算理论与技术. 中国科学:信息科学[J]. 2020, 50(8): 1127-1147, http://lib.cqvip.com/Qikan/Article/Detail?id=7102699914.[12] Jiao, Lin, Hao, Yonglin, Feng, Dengguo. Stream cipher designs: a review. SCIENCE CHINA-INFORMATION SCIENCES[J]. 2020, 63(3): 74-98, http://lib.cqvip.com/Qikan/Article/Detail?id=7101120650.[13] Jingbin Liu, 秦宇, Wei Liu, Shijun Zhao, 冯登国. Log-Based Control Flow Attestation for Embedded Devices. CCS[J]. 2019, [14] Ye Yutong, Zhang Min, Feng Dengguo, Li Hao, Chi Jialin. Multiple Privacy Regimes Mechanism for Local Differential Privacy. DATABASE SYSTEMS FOR ADVANCED APPLICATIONS (DASFAA 2019), PT II[J]. 2019, 11447: 247-263, [15] Zhao Shijun, Zhang Qianying, Qin Yu, Feng Wei, Feng Dengguo. SecTEE: A Software-based Approach to Secure Enclave Architecture Using TEE. PROCEEDINGS OF THE 2019 ACM SIGSAC CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY (CCS'19)[J]. 2019, 1723-1740, http://dx.doi.org/10.1145/3319535.3363205.[16] Shao, Jianxiong, Qin, Yu, Feng, Dengguo. Formal analysis of HMAC authorisation in the TPM2.0 specification. IET INFORMATION SECURITY[J]. 2018, 12(2): 133-140, https://www.webofscience.com/wos/woscc/full-record/WOS:000426543600004.[17] Feng, Wei, Qin, Yu, Zhao, Shijun, Feng, Dengguo. AAoT: Lightweight attestation and authentication of low-resource things in IoT and CPS. COMPUTER NETWORKS[J]. 2018, 134: 167-182, http://dx.doi.org/10.1016/j.comnet.2018.01.039.[18] Zhang, Bin, Xu, Chao, Feng, Dengguo. Practical Cryptanalysis of Bluetooth Encryption with Condition Masking. JOURNAL OF CRYPTOLOGY[J]. 2018, 31(2): 394-433, https://www.webofscience.com/wos/woscc/full-record/WOS:000426849700003.[19] 冯登国, 徐静, 兰晓. 5G移动通信网络安全研究. 软件学报[J]. 2018, 29(6): 1813-1825, http://lib.cqvip.com/Qikan/Article/Detail?id=675408097.[20] Jia, Xiangkun, Zhang, Chao, Su, Purui, Yang, Yi, Huang, Huafeng, Feng, Dengguo. Towards Efficient Heap Overflow Discovery. PROCEEDINGS OF THE 26TH USENIX SECURITY SYMPOSIUM (USENIX SECURITY '17)null. 2017, 989-1006, [21] Feng Dengguo. Attacks and Defence on Android Free Floating Windows. The 11th ACM Asia Conference on Computer and Communications Security (ASIACCS 2016). 2016, [22] Feng Dengguo. Formal Analysis of Enhanced Authorization in the TPM 2.0. AsiaCCS 2015. 2015, [23] 和亮, 冯登国, 苏璞睿, 应凌云, 杨轶. 基于社团并行发现的在线社交网络蠕虫抑制. 计算机学报[J]. 2015, 38(4): 846-858, http://lib.cqvip.com/Qikan/Article/Detail?id=664474618.[24] 冯伟, 冯登国. 基于串空间的可信计算协议分析. 计算机学报[J]. 2015, 38(4): 701-716, http://lib.cqvip.com/Qikan/Article/Detail?id=664474606.[25] 冯伟, 秦宇, 冯登国, 杨波, 张英骏. 基于TCM的安全Windows平台设计与实现. 通信学报[J]. 2015, 36(8): 91-103, http://lib.cqvip.com/Qikan/Article/Detail?id=665742510.[26] 王榕, 张敏, 冯登国, 李昊. 数据库形式化安全策略模型建模及分析方法. 通信学报[J]. 2015, 36(9): 193-203, http://lib.cqvip.com/Qikan/Article/Detail?id=666156738.[27] 张倩颖, 冯登国, 赵世军. TCM密钥迁移协议设计及形式化分析. 软件学报[J]. 2015, 26(9): 2396-2417, http://lib.cqvip.com/Qikan/Article/Detail?id=665874134.[28] Han Zhihui, Cheng Liang, Zhang Yang, Feng Dengguo. Operating System Security Policy Hardening via Capability Dependency Graphs. INFORMATION SECURITY PRACTICE AND EXPERIENCE, ISPEC 2015null. 2015, 9065: 3-17, [29] Feng Dengguo. Expressive and Secure Searchable Encryption. ISC2014. 2014, [30] 冯登国. 基于安全芯片的平台身份证明方案研究. 通信学报. 2014, [31] 吕志泉, 洪澄, 张敏, 冯登国, 陈开渠. 面向社交网络的隐私保护方案. 通信学报[J]. 2014, 35(8): 23-32, http://lib.cqvip.com/Qikan/Article/Detail?id=662036654.[32] Weijin Wang, Yu Qin, Dengguo Feng. Automated proof for authorization protocols of TPM 2.0 in computational model. 10th International Conference on Information Security Practice and Experience, ISPEC 2014null. 2014, 144-158, http://ir.iscas.ac.cn/handle/311060/16620.[33] Weijin Wang, Dengguo Feng, Yu Qin, Jianxiong Shao, Li Xi, Xiaobo Chu. ExBLACR: Extending BLACR system. 19th Australasian Conference on Information Security and Privacy, ACISP 2014null. 2014, 397-412, http://ir.iscas.ac.cn/handle/311060/16602.[34] Gong, Xinxin, Zhang, Bin, Wu, Wenling, Feng, Dengguo. Computing Walsh coefficients from the algebraic normal form of a Boolean function. CRYPTOGRAPHY AND COMMUNICATIONS-DISCRETE-STRUCTURES BOOLEAN FUNCTIONS AND SEQUENCES[J]. 2014, 6(4): 335-358, https://www.webofscience.com/wos/woscc/full-record/WOS:000346437800003.[35] Feng Dengguo. Autocorrelation Values of New Generalized Cyclotomic Sequences of Order Six Over Zpq. Information Security and Cryptology. 2014, [36] Yang Bo, Feng Dengguo, Qin Yu, IEEE. A Lightweight Anonymous Mobile Shopping Scheme Based on DAA for Trusted Mobile Platform. 2014 IEEE 13TH INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (TRUSTCOM)null. 2014, 9-17, [37] Zhao Shijun, Zhang Qianying, Qin Yu, Feng Dengguo, Au MH, Carminati B, Kuo CCJ. Universally Composable Secure TNC Protocol Based on IF-T Binding to TLS. NETWORK AND SYSTEM SECURITYnull. 2014, 8792: 110-123, [38] 冯登国. 移动社交应用的用户隐私泄露问题研究. 计算机学报. 2014, [39] Feng, Dengguo, Qin, Yu, Feng, Wei, Shao, Jianxiong. The theory and practice in the evolution of trusted computing. CHINESE SCIENCE BULLETIN[J]. 2014, 59(32): 4173-4189, https://www.webofscience.com/wos/woscc/full-record/WOS:000342451800003.[40] Feng Dengguo. A Clustering Approach for Privacy-Preserving in Social Networks. ICISC 2014. 2014, [41] Feng Dengguo. Linear Cryptanalysis of FASER128/256 and TriviA-ck. Lecture Notes in Computer Science-INDOCRYPT2014. 2014, [42] Zhang, Qianying, Zhao, Shijun, Qin, Yu, Feng, Dengguo. Formal analysis of TPM2.0 key management APIs. CHINESE SCIENCE BULLETIN[J]. 2014, 59(32): 4210-4224, https://www.webofscience.com/wos/woscc/full-record/WOS:000342451800006.[43] 冯登国. 云计算环境虚拟机匿名身份证明方案的研究. 软件学报. 2013, [44] Cheng Yao, Ying Lingyun, Jiao Sibei, Su Purui, Feng Dengguo. Bind your phone number with caution: automated user profiling through address book matching on smartphone. ASIA CCS 2013 - PROCEEDINGS OF THE 8TH ACM SIGSAC SYMPOSIUM ON INFORMATION, COMPUTER AND COMMUNICATIONS SECURITYnull. 2013, 335-340, http://ir.iscas.ac.cn/handle/311060/15978.[45] 和亮, 冯登国, 王蕊, 苏璞睿, 应凌云. 基于MapReduce的大规模在线社交网络蠕虫仿真. 软件学报[J]. 2013, 24(7): 1666-1682, http://lib.cqvip.com/Qikan/Article/Detail?id=46248065.[46] Duan, Meijiao, Xu, Jing, Feng, Dengguo. Efficient identity-based strong designated verifier signature schemes. SECURITY AND COMMUNICATION NETWORKS[J]. 2013, 6(7): 902-911, https://www.webofscience.com/wos/woscc/full-record/WOS:000320776500010.[47] Feng Dengguo. TEEM: A User-Oriented Trusted Mobile Device for Multi-platform Security Applications.. TRUST 2013. 2013, [48] Shi Zhenqing, Zhang Bin, Feng Dengguo. Cryptanalysis of Helix and Phelix revisited. 18th Australasian Conference on Information Security and Privacy, ACISP 2013null. 2013, 27-40, http://ir.iscas.ac.cn/handle/311060/16668.[49] 王鹏翩, 冯登国, 张立武. 一种支持完全细粒度属性撤销的CP-ABE方案. 软件学报[J]. 2012, 23(10): 2805-2816, http://lib.cqvip.com/Qikan/Article/Detail?id=43544726.[50] Li Qiang, Feng Dengguo, Zhang Liwu. An attribute based encryption scheme with fine-grained attribute revocation. GLOBECOM - IEEE GLOBAL TELECOMMUNICATIONS CONFERENCEnull. 2012, 885-890, http://ir.iscas.ac.cn/handle/311060/15917.[51] 刘豫, 聂眉宁, 苏璞睿, 冯登国. 基于可回溯动态污点分析的攻击特征生成方法. 通信学报[J]. 2012, 33(5): 21-28, http://lib.cqvip.com/Qikan/Article/Detail?id=41881866.[52] Zhang Yan, Feng Dengguo. Efficient attribute proofs in anonymous credential using attribute-based cryptography. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS)null. 2012, 408-415, http://ir.iscas.ac.cn/handle/311060/15833.[53] 应凌云, 杨轶, 冯登国, 苏璞睿. 恶意软件网络协议的语法和行为语义分析方法. 软件学报[J]. 2011, 22(7): 1676-1689, http://lib.cqvip.com/Qikan/Article/Detail?id=38271864.[54] Cao Yun, Zhao Xianfeng, Feng Dengguo, Sheng Rennong. Video steganography with perturbed motion estimation. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS)null. 2011, 193-207, http://124.16.136.157/handle/311060/14203.[55] Xu, Jing, Zhu, WenTao, Feng, DengGuo. An efficient mutual authentication and key agreement protocol preserving user anonymity in mobile networks. COMPUTER COMMUNICATIONS[J]. 2011, 34(3): 319-325, http://dx.doi.org/10.1016/j.comcom.2010.04.041.[56] 杨轶, 苏璞睿, 应凌云, 冯登国. 基于行为依赖特征的恶意代码相似性比较方法. 软件学报[J]. 2011, 22(10): 2438-2453, http://lib.cqvip.com/Qikan/Article/Detail?id=39399601.[57] 陈恺, 冯登国, 苏璞睿, 张颖君. 基于彩色污点传播的黑盒测试方法. 中国科学:信息科学[J]. 2011, 41(5): 526-540, http://lib.cqvip.com/Qikan/Article/Detail?id=37682112.[58] Feng, DengGuo, Xu, Jing, Chen, WeiDong. Generic Constructions for Strong Designated Verifier Signature. JOURNAL OF INFORMATION PROCESSING SYSTEMS[J]. 2011, 7(1): 159-172, [59] 王雅哲, 冯登国, 张立武, 张敏. 基于多层次优化技术的XACML策略评估引擎. 软件学报[J]. 2011, 22(2): 323-338, http://lib.cqvip.com/Qikan/Article/Detail?id=36485952.[60] Yi Yang, Lingyun Ying, Rui Wang, Purui Su, Dengguo Feng. Depsim: a dependency-based malware similarity comparison system. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS)null. 2011, 503-522, http://124.16.136.157/handle/311060/14329.[61] Feng Dengguo, Feng Xiutao, Zhang Wentao, Fan Xiubin, Wu Chuankun. Loiss: a byte-oriented stream cipher. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS)null. 2011, 109-125, http://124.16.136.157/handle/311060/14265.[62] Wu Bin, Feng Dengguo, Duan Meijiao. Privacy preserving of trust management credentials based on trusted computing. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS)null. 2010, 251-263, http://124.16.136.157/handle/311060/8858.[63] Wu Shuang, Feng Dengguo, Wu Wenling. Practical rebound attack on 12-round cheetah-256. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS)null. 2010, 300-314, http://124.16.136.157/handle/311060/8854.[64] 咸鹤群, 冯登国. 外包数据库模型中的完整性检测方案. 计算机研究与发展[J]. 2010, 1107-1115, http://lib.cqvip.com/Qikan/Article/Detail?id=34161621.[65] Cheng Liang, Zhang Yang, Feng Dengguo. A language for secure requirement description based on information flow. PROCEEDINGS - 2010 IEEE INTERNATIONAL CONFERENCE ON INTELLIGENT COMPUTING AND INTELLIGENT SYSTEMS, ICIS 2010null. 2010, 397-401, http://124.16.136.157/handle/311060/8602.[66] 陈小峰, 冯登国. 可信密码模块的模型检测分析. 通信学报[J]. 2010, 59-64, http://lib.cqvip.com/Qikan/Article/Detail?id=32839957.[67] 张颖君, 冯登国. 基于尺度的时空RBAC模型. 计算机研究与发展[J]. 2010, 1252-1260, http://lib.cqvip.com/Qikan/Article/Detail?id=34504096.[68] Zhang Min, Cai Ke, Feng Dengguo. Fine-grained cloud db damage examination based on bloom filters. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS)null. 2010, 157-168, [69] Dan Wang, Dengguo Feng. A hypervisor-based secure storage scheme. NSWCTC 2010 - THE 2ND INTERNATIONAL CONFERENCE ON NETWORKS SECURITY, WIRELESS COMMUNICATIONS AND TRUSTED COMPUTINGnull. 2010, 81-86, http://124.16.136.157/handle/311060/8598.[70] 冯登国. Real-Time Remote Attestation with Privacy Protection. TrustBus 2010. 2010, [71] 陈驰, 冯登国, 徐震. 数据库事务恢复日志和入侵响应模型研究. 计算机研究与发展[J]. 2010, 1797-1804, http://lib.cqvip.com/Qikan/Article/Detail?id=35538598.[72] 冯登国. CloudSEC: A Cloud Architecture for Composing Collaborative Security Services. IEEE Second International Conference on Cloud Computing Technology and Science. 2010, [73] 邓艺, 赵险峰, 冯登国. 基于特征函数和质量因子的JPEG图像隐写分析. 中国科学院研究生院学报[J]. 2010, 27(3): 389-396, http://lib.cqvip.com/Qikan/Article/Detail?id=36088205.[74] 李红达, 徐海霞, 李宝, 冯登国. NP问题的常数轮知识的零知识证明系统. 中国科学. 信息科学[J]. 2010, 40(9): 1197-1210, http://sciencechina.cn/gw.jsp?action=detail.jsp&internal_id=4068065&detailType=1.[75] Zhao, X, Feng, D. Bypassing the decomposition attacks on two-round multivariate schemes by a practical cubic round. IET INFORMATION SECURITY[J]. 2010, 4(3): 167-184, https://www.webofscience.com/wos/woscc/full-record/WOS:000284134100006.[76] 于爱民, 冯登国, 汪丹. 基于属性的远程证明模型. 通信学报[J]. 2010, 1-8, http://lib.cqvip.com/Qikan/Article/Detail?id=35081054.[77] 王雅哲, 冯登国. 域间授权互操作研究综述. 计算机研究与发展[J]. 2010, 1673-1689, http://lib.cqvip.com/Qikan/Article/Detail?id=35538579.[78] 程亮, 张阳, 冯登国. 一种基于安全状态转移的简并测试集生成方法. 软件学报[J]. 2010, 21(3): 539-547, http://lib.cqvip.com/Qikan/Article/Detail?id=33053991.[79] 刘孜文, 冯登国. 基于可信计算的动态完整性度量架构. 电子与信息学报[J]. 2010, 875-879, http://lib.cqvip.com/Qikan/Article/Detail?id=33431658.[80] 邓艺, 赵险峰, 冯登国. 基于非均匀DCT的量化索引调制隐写. 电子与信息学报[J]. 2010, 323-328, http://lib.cqvip.com/Qikan/Article/Detail?id=33096947.[81] Feng Xiutao, Liu Jun, Zhou Zhaocun, Wu Chuankun, Feng Dengguo. A byte-based guess and determine attack on sosemanuk. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS)null. 2010, http://124.16.136.157/handle/311060/8570.[82] 冯登国. Some results on cryptanalysis of SMS4 block cipher. International Journal of Applied Cryptography (IJACT). 2010, [83] Feng DengGuo, Chen WeiDong. Security model and modular design of fair authentication key exchange protocols. SCIENCE CHINA-INFORMATION SCIENCES[J]. 2010, 53(2): 278-287, http://lib.cqvip.com/Qikan/Article/Detail?id=33054182.[84] 许佳, 冯登国, 苏璞睿. 基于动态对等网层次结构的网络预警模型研究. 计算机研究与发展[J]. 2010, 1574-1586, http://lib.cqvip.com/Qikan/Article/Detail?id=35181883.[85] 冯登国, 秦宇. 一种基于TCM的属性证明协议. 中国科学:信息科学[J]. 2010, 40(2): 189-199, [86] 于爱民, 初晓博, 冯登国. 基于可信芯片的终端平台匿名身份建立方法研究. 计算机学报[J]. 2010, 1703-1712, http://lib.cqvip.com/Qikan/Article/Detail?id=35221498.[87] 张敏, 冯登国, 陈驰. 基于安全策略模型的安全功能测试用例生成方法. 计算机研究与发展[J]. 2009, 1686-1692, http://lib.cqvip.com/Qikan/Article/Detail?id=31800089.[88] 张妍, 冯登国. 吝啬语义信任协商. 计算机学报[J]. 2009, 1989-2003, http://lib.cqvip.com/Qikan/Article/Detail?id=31781021.[89] Cao Yun, Zhao Xianfeng, Feng Dengguo, ACM. Entropy Codec Based on Evolutionary MHT and Its Application in Video Encryption. MM&SEC'09: PROCEEDINGS OF THE 2009 ACM SIGMM MULTIMEDIA AND SECURITY WORKSHOPnull. 2009, 155-160, http://apps.webofknowledge.com/CitedFullRecord.do?product=UA&colName=WOS&SID=5CCFccWmJJRAuMzNPjj&search_mode=CitedFullRecord&isickref=WOS:000270718900020.[90] 苗光胜, 冯登国, 苏璞睿. P2P信任模型中基于行为相似度的共谋团体识别模型. 通信学报[J]. 2009, 9-20, http://lib.cqvip.com/Qikan/Article/Detail?id=31453780.[91] 秦宇, 冯登国. 基于组件属性的远程证明. 软件学报[J]. 2009, 1625-1641, http://lib.cqvip.com/Qikan/Article/Detail?id=30626110.[92] Feng DengGuo, Xu Jing, Chen XiaoFeng. An efficient direct anonymous attestation scheme with forward security. WSEAS TRANSACTIONS ON COMMUNICATIONS[J]. 2009, 8(10): 1076-1085, http://124.16.136.157/handle/311060/8056.[93] 胡浩, 张敏, 冯登国. 基于信息流的可信操作系统度量架构. 中国科学院研究生院学报[J]. 2009, 26(4): 522-529, http://lib.cqvip.com/Qikan/Article/Detail?id=30942878.[94] 陈华, 冯登国, 范丽敏. 一种关于分组密码的新的统计检测方法. 计算机学报[J]. 2009, 595-601, http://lib.cqvip.com/Qikan/Article/Detail?id=30056837.[95] Xu, Jing, Feng, Dengguo. Security Flaws in Authentication Protocols with Anonymity for Wireless Environments. ETRI JOURNAL[J]. 2009, 31(4): 460-462, https://www.webofscience.com/wos/woscc/full-record/WOS:000268948600016.[96] 范丽敏, 冯登国, 周永彬. 分组密码算法的自相关检测参数选择. 通信学报[J]. 2009, 86-90, http://lib.cqvip.com/Qikan/Article/Detail?id=31146140.[97] Wang Peng, Feng Dengguo, Wu Wenling, Zhang Liting, Bao F, Li H, Wang G. On the Correctness of an Approach against Side-Channel Attacks. INFORMATION SECURITY PRACTICE AND EXPERIENCE, PROCEEDINGSnull. 2009, 5451: 336-+, [98] 范丽敏, 冯登国, 陈华. 基于熵的随机性检测相关性研究. 软件学报[J]. 2009, 1967-1976, http://lib.cqvip.com/Qikan/Article/Detail?id=30841068.[99] 范丽敏, 冯登国, 陈华. 二元推导与自相关随机性检测算法的相关性分析. 计算机研究与发展[J]. 2009, 956-961, http://lib.cqvip.com/Qikan/Article/Detail?id=30641646.[100] 王雅哲, 冯登国. 一种XACML规则冲突及冗余分析方法. 计算机学报[J]. 2009, 516-530, http://lib.cqvip.com/Qikan/Article/Detail?id=29689028.[101] Zhang Wentao, Wu Wenling, Feng Dengguo, Su Bozhan. Some new observations on the sms4 block cipher in the chinese wapi standard. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS)null. 2009, 324-335, [102] 范丽敏, 冯登国, 陈华. 随机性检测参数选择研究. 通信学报[J]. 2009, 1-6, http://lib.cqvip.com/Qikan/Article/Detail?id=29409410.[103] Xu, Jing, Zhu, WenTao, Feng, DengGuo. An improved smart card based password authentication scheme with provable security. COMPUTER STANDARDS & INTERFACES[J]. 2009, 31(4): 723-728, http://dx.doi.org/10.1016/j.csi.2008.09.006.[104] Zhang Yan, Zhai Zhengde, Feng Dengguo, Qing SH, Mitchell CJ, Wang GL. Bring Efficient Connotation Expressible Policies to Trust Management. INFORMATION AND COMMUNICATIONS SECURITY, PROCEEDINGSnull. 2009, 5927: 396-410, [105] Hu Hao, Li Hao, Feng Dengguo. L-ucon: towards layered access control with ucon. PROCEEDINGS - 12TH IEEE INTERNATIONAL CONFERENCE ON COMPUTATIONAL SCIENCE AND ENGINEERING, CSE 2009null. 2009, 823-829, http://124.16.136.157/handle/311060/8410.[106] Feng DengGuo, Xu Jing. A new client-to-client password-authenticated key agreement protocol. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS)null. 2009, 63-76, http://124.16.136.157/handle/311060/8358.[107] Wu Shuang, Feng Dengguo, Wu Wenling. Cryptanalysis of the lane hash function. LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS)null. 2009, [108] 汪丹, 冯登国, 徐震. 基于可信虚拟平台的数据封装方案. 计算机研究与发展[J]. 2009, 1325-1333, http://lib.cqvip.com/Qikan/Article/Detail?id=31190790.[109] 应凌云, 冯登国, 苏璞睿. 基于P2P的僵尸网络及其防御. 电子学报[J]. 2009, 37(1): 31-37, http://lib.cqvip.com/Qikan/Article/Detail?id=29425594.[110] 冯登国. 公平认证秘密钥交换协议的安全模型与模块化设计. 中国科学. 2009, [111] Yu Aimin, Feng Dengguo, Liu Ren. Tbdrm: a tpm-based secure drm architecture. PROCEEDINGS - 12TH IEEE INTERNATIONAL CONFERENCE ON COMPUTATIONAL SCIENCE AND ENGINEERING, CSE 2009null. 2009, http://124.16.136.157/handle/311060/8438.[112] 范丽敏, 冯登国, 周永彬. 基于模糊评价的分组密码随机性评估模型. 计算机研究与发展[J]. 2008, 45(12): 2095-2101, http://lib.cqvip.com/Qikan/Article/Detail?id=28875860.
发表著作
(1) 可信计算理论与实践,Trusted Computing--Theory and Practice,清华大学出版社,2013-03,第1作者
(2) 安全协议--理论与实践,Security Protocol--Theory and Practice,清华大学出版社,2011-01,第1作者
(3) 网络安全原理与技术(第二版), ,科学出版社,2010-09,第1作者
(4) 分组密码的设计与分析, ,清华大学出版社,2009-10,第2作者
(5) 信息社会的守护神——信息安全, ,电子工业出版社,2009-09,第1作者
(6) 信息安全技术概论, ,电子工业出版社,2009-04,第1作者
(7) 信息安全中的数学方法与技术, ,清华大学出版社,2009-01,第1作者
(8) 信息安全体系结构, ,清华大学出版社,2008-09,第1作者
(2) 安全协议--理论与实践,Security Protocol--Theory and Practice,清华大学出版社,2011-01,第1作者
(3) 网络安全原理与技术(第二版), ,科学出版社,2010-09,第1作者
(4) 分组密码的设计与分析, ,清华大学出版社,2009-10,第2作者
(5) 信息社会的守护神——信息安全, ,电子工业出版社,2009-09,第1作者
(6) 信息安全技术概论, ,电子工业出版社,2009-04,第1作者
(7) 信息安全中的数学方法与技术, ,清华大学出版社,2009-01,第1作者
(8) 信息安全体系结构, ,清华大学出版社,2008-09,第1作者
科研活动
科研项目
(1) 可信计算环境测评理论和技术研究,主持,国家级,2012-01--2015-12