当前位置: X-MOL首页全球导师 国内导师 › 冯登国

个人简介

冯登国男博导北京信息技术研究院 招生专业 083900-网络空间安全 081203-计算机应用技术 招生方向 可信计算与信息保障 网络与信息系统 工作简历 1997-11--今中国科学院软件研究所研究员,博导 1995-09--1997-10中国科学院研究生院博士后,副教授 专利与奖励 个人荣誉 (1)首届全国百篇优秀博士学位论文获得者 (2)国家杰出青年科学基金获得者 (3)中国科学院青年科学家奖获得者 (4)中创软件人才奖获得者 (5)第五届"中国科学院十大杰出青年"称号获得者 奖励信息 (1)信息安全算法的设计与分析,二等奖,国家级,2013 (2)信息安全综合检测分析平台,二等奖,国家级,2011 (3)高可用综合安全网关技术研究与应用,一等奖,省级,2011 (4)可信计算安全支撑平台关键技术研究与应用,一等奖,部委级,2010 (5)公开密钥基础设施技术研究与应用,二等奖,国家级,2005 (6)计算机网络安全关键技术研究与产,二等奖,国家级,2000 专利成果 (1)一种网络安全应急响应方法,发明,2011,第2作者,专利号:201110008481.7 (2)一种基于图像和音频再编码处理的隐写防范方法,发明,2010,第3作者,专利号:201010230477 (3)一种外包数据库查询结果验证方法及其系统,发明,2009,第3作者,专利号:ZL200910076040.3 (4)一种基于构件的分布式系统访问控制方法及访问控制系统,发明,2010,第2作者,专利号:ZL200810226844.2 (5)一种虚拟环境信任构建方法,发明,2010,第1作者,专利号:ZL200810119282.1 (6)一种动态度量方法,发明,2010,第1作者,专利号:ZL200810119281.7 (7)一种XACML策略规则检测方法,发明,2010,第2作者,专利号:ZL200810119404.7 (8)一种P2P网络中面向资源的信任评价方法,发明,2011,第2作者,专利号:ZL200810118257.1 (9)一种快速的S盒透明阶检测方法,发明,2010,第3作者,专利号:ZL200810102906.9 (10)一种高速随机性检测卡,发明,2010,第4作者,专利号:ZL200710304080.X (11)数据库恶意事务处理方法及其系统,发明,2009,第2作者,专利号:ZL200710177511.0 (12)系统日志的安全审计方法,发明,2010,第1作者,专利号:ZL200710098998.3 (13)基于安全需求的远程证明方法及其系统,发明,2010,第1作者,专利号:ZL200710098814.3 (14)文本内容过滤方法和系统,发明,2009,第3作者,专利号:ZL200610113592.3 (15)基于公钥设施的电子门票系统及方法,发明,2011,第2作者,专利号:ZL200610066270.8 (16)基于策略的数据库强制访问控制方法及其系统,发明,2010,第3作者,专利号:201010578774.4 (17)一种基于两级策略决策的访问控制方法及其系统,发明,2010,第1作者,专利号:201010562527.5 (18)一种密钥流序列扰动方法及加密方法,发明,2010,第3作者,专利号:201010164463.3 (19)一种P2P网络中基于模糊逻辑的共谋团体识别方法,发明,2009,第2作者,专利号:200910089657.9 (20)一种网络安全态势评估方法,发明,2009,第3作者,专利号:200910082181.6 (21)一种P2P网络中基于行为相似度的共谋团体识别方法,发明,2011,第2作者,专利号:ZL200810118258.6 (22)以太网驱动级底层过滤系统和方法,发明,2008,第3作者,专利号:ZL200610011477.5 (23)一种面向字的密钥流生成方法及加密方法,发明,2009,第1作者,专利号:200910243258.3 (24)一种强化密钥流序列的方法,发明,2010,第1作者,专利号:ZL200510051171.8 (25)一种云计算数据安全支撑平台,发明,2011,第2作者,专利号:201110029138 (26)一种恶意代码捕获方法,发明,2011,第2作者,专利号:201110029135.7 (27)一种S盒差分均匀性快速检测方法,发明,2010,第2作者,专利号:201010533858.6 (28)一种空间数据库的访问控制方法,发明,2010,第5作者,专利号:201010512380.9 (29)一种基于BPEL的安全访问业务集成建模方法,发明,2010,第1作者,专利号:201010241502.5 (30)一种面向字、带记忆的序列扰动方法及加密方法,发明,2010,第3作者,专利号:201010194826.8 (31)一种恶意代码行为特征提取方法,发明,2009,第3作者,专利号:200910237422.X (32)一种多层次优化的策略评估引擎的建立方法及其实施方法,发明,2009,第2作者,专利号:200910242956.1 (33)一种可信密码模块的测试用例生成方法及其测试系统,发明,2010,第2作者,专利号:ZL200810104596.4 (34)可信引导方法及其系统,发明,2010,第1作者,专利号:ZL200710098956.X (35)一种基于代理的单点登录方法及系统,发明,2011,第2作者,专利号:201110007122.X (36)一种手机软件行为数据提取方法及系统,发明,2011,第2作者,专利号:201110008473.2 (37)一种面向云存储的可信存储验证方法和系统,发明,2010,第2作者,专利号:201010603413 (38)一种面向密文云存储的文档检索方法与系统,发明,2010,第2作者,专利号:201010595149 (39)一种基于平台身份的信任服务框架与构建方法,发明,2010,第1作者,专利号:201010588248.6 (40)基于椭圆曲线和双线性对密码体制的直接匿名证明方法,发明,2010,第1作者,专利号:201010588240.X (41)一种两层架构的可信身份服务平台及其构建方法,发明,2010,第1作者,专利号:201010588222.1 (42)一种面向字节的密钥流生成方法及加密方法,发明,2010,第1作者,专利号:201010177963 (43)匿名资源共享方法和系统,发明,2010,第1作者,专利号:201010140904.6 (44)一种计算机系统安全模型验证方法,发明,2010,第3作者,专利号:201010116868.X (45)一种测试用例集生成方法,发明,2010,第3作者,专利号:201010116844.4 (46)一种网络安全最佳防护策略的选择方法,发明,2010,第3作者,专利号:201010033849 (47)一种完整性认证方法,发明,2009,第4作者,专利号:200910243440.9 (48)一种P2P网络中识别伪造评价和防止恶意攻击的方法,发明,2009,第2作者,专利号:200910088253.8 (49)一种加密的Huffman编码方法,及其解码方法,发明,2010,第3作者,专利号:ZL200910076038.6 (50)一种跨域认证方法及其系统,发明,2011,第4作者,专利号:ZL200810226845.7 (51)一种基于虚拟硬件环境的恶意代码自动分析方法及系统,发明,2012,第3作者,专利号:ZL200810117899.X (52)一种恶意代码捕获方法,发明,2011,第2作者,专利号:201110029135.7 (53)一种网络安全应急响应方法,发明,2011,第2作者,专利号:201110008481.7 (54)一种手机软件行为数据提取方法及系统,发明,2011,第2作者,专利号:201110008473.2 (55)一种两层架构的可信身份服务平台及其构建方法,发明,2013,第1作者,专利号:201010588222.1 (56)一种移动终端可信网络接入方法和系统,发明,2012,第2作者,专利号:201210222083.X (57)一种基于硬件模拟器的恶意代码在线分析方法及系统,发明,2013,第4作者,专利号:201110278249.5 (58)一种基于两级策略决策的访问控制方法及其系统,发明,2013,第1作者,专利号:201010562527.5 (59)匿名资源共享方法和系统,发明,2012,第1作者,专利号:201010140904.6 发表著作 (1)可信计算理论与实践,TrustedComputing--TheoryandPractice,清华大学出版社,2013-03,第1作者 (2)安全协议--理论与实践,SecurityProtocol--TheoryandPractice,清华大学出版社,2011-01,第1作者 (3)网络安全原理与技术(第二版),,科学出版社,2010-09,第1作者 (4)分组密码的设计与分析,,清华大学出版社,2009-10,第2作者 (5)信息社会的守护神——信息安全,,电子工业出版社,2009-09,第1作者 (6)信息安全技术概论,,电子工业出版社,2009-04,第1作者 (7)信息安全中的数学方法与技术,,清华大学出版社,2009-01,第1作者 (8)信息安全体系结构,,清华大学出版社,2008-09,第1作者 科研活动 科研项目 (1)可信计算环境测评理论和技术研究,主持,国家级,2012-01--2015-12

研究领域

可信计算与信息保障、网络与信息安全

近期论文

查看导师新发文章 (温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

(1)FormalAnalysisofEnhancedAuthorizationintheTPM2.0,ASIACCS2015,2015,第3作者 (2)Thetheoryandpracticeintheevolutionoftrustedcomputing,ChineseScienceBulletin,2014,第1作者 (3)AutomatedProofforAuthorizationProtocolsofTPM2.0inComputationalModel,ISPEC2014,2014,第3作者 (4)ExpressiveandSecureSearchableEncryption,ISC2014,2014,第4作者 (5)UniversallyComposablesecureTNCprotocolbasedonIF-TbindingtoTLS,8thNetworkandSystemSecurity,2014,第4作者 (6)移动社交应用的用户隐私泄露问题研究,计算机学报,2014,第5作者 (7)面向社交网络的隐私保护方案,通信学报,2014,第4作者 (8)基于安全芯片的平台身份证明方案研究,通信学报,2014,第2作者 (9)FormalAnalysisofTPM2.0KeyManagementAPIs,ChineseScienceBulletin(科学通报),2014,第4作者 (10)ALightweightAnonymousMobileShoppingSchemeBasedonDAAforTrustedMobilePlatform,IEEETrustCom,2014,2014,第2作者 (11)AutocorrelationValuesofNewGeneralizedCyclotomicSequencesofOrderSixOverZpq,InformationSecurityandCryptology,2014,第3作者 (12)LinearCryptanalysisofFASER128/256andTriviA-ck,LectureNotesinComputerScience-INDOCRYPT2014,2014,第3作者 (13)ComputingWalshcoefficientsfromthealgebraicnormalformofaBooleanfunction,CryptographyandCommunications,2014,第4作者 (14)ExBLACR:ExtendingBLACRSystem,ACISP2014,2014,第2作者 (15)BindYourPhoneNumberwithCaution:UserProfilingThroughAddressBookMatchingonSmartphone,Proc.ofthe8thACMSymposiumonInformation,ComputerandCommunicationsSecurity(ASIACCS2013),2013,第5作者 (16)CryptanalysisofHelixandPhelixRevisited,ACISP,2013,第3作者 (17)TEEM:AUser-OrientedTrustedMobileDeviceforMulti-platformSecurityApplications.,TRUST2013,2013,第2作者 (18)云计算环境虚拟机匿名身份证明方案的研究,软件学报,2013,第2作者 (19)EfficientAttributeProofsinAnonymousCredentialUsingAttribute-basedCryptography,InformationandCommunicationsSecurity-ICICS2012,2012,第2作者 (20)一种支持完全细粒度属性撤销的CP-ABE方案,软件学报,2012,第2作者 (21)AnAttributeBasedEncryptionSchemewithFine-GrainedAttributeRevocation,Globecom2012,2012,第2作者 (22)基于MapReduce的大规模在线社交网络蠕虫仿真,软件学报,2012,第2作者 (23)基于语义的恶意代码行为特征提取及检测方法,软件学报,2012,第2作者 (24)基于可回溯动态污点分析的攻击特征生成方法,通信学报,2012,第4作者 (25)Efficientidentity-basedstrongdesignatedverifiersignatureschemes,SecurityComm.Networks,2012,第3作者 (26)Anefficientmutualauthenticationandkeyagreementprotocolpreservinguseranonymityinmobilenetworks,ComputerCommunications,2011,第3作者 (27)VideoSteganographywithPerturbedMotionEstimation,InformationHidingConference2011(IH2011),2011,第3作者 (28)基于彩色污点传播的黑盒测试方法,中国科学:信息科学,2011,第2作者 (29)Loiss:AByte-OrientedStreamCipher,IWCC2011,2011,第1作者 (30)GenericConstructionsforStrongDesignatedVerifierSignature,JournalofInformationProcessingSystems,2011,第1作者 (31)基于多层次优化技术的XACML策略评估引擎,软件学报,2011,第2作者 (32)恶意软件网络协议的语法和行为语义分析方法,软件学报,2011,第3作者 (33)一种抗混淆的恶意代码变种识别系统,电子学报,2011,第4作者 (34)基于行为依赖特征的恶意代码相似性比较方法,软件学报,2011,第4作者 (35)一种基于TCM的属性证明协议,中国科学:信息科学,2010,第1作者 (36)一种基于双线性映射的直接匿名证明方案,软件学报,2010,第2作者 (37)PrivacyPreservingofTrustManagementCredentialsBasedonTrustedComputing,TheSixthInternationalConferenceonInformationSecurityPracticeandExperienceConference(ISPEC2010),2010,第2作者 (38)AHypervisor-BasedSecureStorageScheme,NSWCTC2010,2010,第2作者 (39)Fine-grainedCloudDBDamageExaminationBasedonBloomFilters,The11thInternationalConferenceonWeb-AgeInformationManagement,2010,第3作者 (40)DepSim:ADependency-basedMalwareSimilarityComparisonSystem,The6thChinaInternationalConferenceonInformationSecurityandCryptology(Inscrypt2010),2010,第5作者 (41)ALanguageForSecureRequirementDescriptionBasedonInformationFlow,2010IEEEInternationalConferenceonIntelligentComputingandIntelligentSystems,2010,第3作者 (42)NP问题的常数轮知识的零知识证明系统,中国科学:信息科学,2010,第4作者 (43)外包数据库模型中的完整性检测方案,计算机研究与发展,2010,第2作者 (44)基于行为依赖特征的恶意代码相似性比较方法,软件学报,2010,第4作者 (45)数据库事务恢复日志和入侵响应模型研究,计算机研究与发展,2010,第2作者 (46)域间授权互操作研究综述,计算机研究与发展,2010,第2作者 (47)BypassingtheDecompositionAttacksonTwo-roundMultivariateSchemesbyaPracticalCubicRound,IETInformationSecurity,2010,第2作者 (48)基于延后策略的动态多路径分析方法,计算机学报,2010,第2作者 (49)基于可信计算的动态完整性度量架构,电子与信息学报,2010,第2作者 (50)基于可信芯片的终端平台匿名身份建立方法研究,计算机学报,2010,第3作者 (51)面向空间索引树的授权机制,通信学报,2010,第2作者 (52)基于动态对等网层次结构的网络预警模型研究,计算机研究与发展,2010,第2作者 (53)SomeresultsoncryptanalysisofSMS4blockcipher,InternationalJournalofAppliedCryptography(IJACT),2010,第4作者 (54)一种XACML规则冲突及冗余分析方法,计算机学报,2010,第2作者 (55)practicalreboundattackon12-roundcheetah-256,12thInternationalConferenceonInformationSecurityandCryptology,2010,第2作者 (56)Real-TimeRemoteAttestationwithPrivacyProtection,TrustBus2010,2010,第2作者 (57)可信密码模块的模型检测分析,通信学报,2010,第2作者 (58)securitymodelandmodulardesignoffairauthenticationkeyexchangeprotocols,SCIENCECHINA-INFORMATIONSCIENCES,2010,第1作者 (59)一种基于安全状态转移的简并测试集生成方法,软件学报,2010,第3作者 (60)基于属性的远程证明模型,通信学报,2010,第2作者 (61)一种多周期漏洞发布预测模型,软件学报,2010,第2作者 (62)基于非均匀DCT的量化索引调制隐写,电子与信息学报,2010,第3作者 (63)基于特征函数和质量因子的JPEG图像隐写分析,中国科学院研究生院学报,2010,第3作者 (64)CloudSEC:ACloudArchitectureforComposingCollaborativeSecurityServices,2ndIEEEInternationalConferenceonCloudComputingTechnologyandScience,2010,第4作者 (65)Abyte-basedguessanddetermineattackonSOSEMANUK,ASIACRYPT2010,2010,第5作者 (66)基于尺度的时空RBAC模型,计算机研究与发展,2010,第2作者 (67)基于模糊评价的分组密码随机性评估模型,计算机研究与发展,2009,第2作者 (68)基于熵的随机性检测相关性研究,软件学报,2009,第2作者 (69)EntropyCodecBasedonEvolutionaryMHTandItsApplicationinVideoEncryption,The11thACMWorkshoponMultimediaandSecurity,2009,第3作者 (70)一种关于分组密码的新的统计检测方法,计算机学报,2009,第2作者 (71)基于可信虚拟平台的数据封装方案,计算机研究与发展,2009,第2作者 (72)SecurityFlawsinAuthenticationProtocolswithAnonymityforWirelessEnvironments,ETRIJournal,2009,第2作者 (73)基于组件属性的远程证明,软件学报,2009,第2作者 (74)BringEfficientConnotationExpressiblePoliciestoTrustManagement,EleventhInternationalConferenceonInformationandCommunicationsSecurity(ICICS09),2009,第2作者 (75)Animprovedsmartcardbasedpasswordauthenticationschemewithprovablesecurity,ComputerStandardsandInterfaces,2009,第3作者 (76)AnEfficientDirectAnonymousAttestationSchemewithForwardSecurity,WSEASTRANSACTIONSONCOMMUNICATIONS,2009,第1作者 (77)分组密码算法的自相关检测参数选择,通信学报,2009,第2作者 (78)二元推导与自相关随机性检测算法的相关性分析,计算机研究与发展,2009,第2作者 (79)P2P信任模型中基于行为相似度的共谋团体识别模型,通信学报,2009,第2作者 (80)L-UCON:TowardsLayeredAccessControlwithUCON,The2009IEEE/IFIPInternationalSymposiumonTrustedComputingandCommunications(Trstcom2009),2009,第3作者 (81)TBDRM:ATPM-BasedSecureDRMArchitecture,TrustCOM09,2009,第2作者 (82)CryptanalysisoftheLANEhashFunction,TheWorkshoponSelectedAreasinCryptography(SAC2009),2009,第2作者 (83)SomeNewObservationsontheSMS4BlockCipherintheChineseWAPIStandard,InformationSecurityPracticeandExperience5thInternationalConferenceISPEC2009,2009,第3作者 (84)随机性检测参数选择研究,通信学报,2009,第2作者 (85)吝啬语义信任协商,计算机学报,2009,第2作者 (86)OntheCorrectnessofanApproachagainstSide-ChannelAttacks,ISPEC2009,2009,第2作者 (87)基于安全策略模型的安全功能测试用例生成方法,计算机研究与发展,2009,第2作者 (88)ANewClient-to-ClientPassword-AuthenticatedKeyAgreementProtocol,InternationalWorkshopCodingandCryptology,2009,第1作者 (89)公平认证秘密钥交换协议的安全模型与模块化设计,中国科学,2009,第1作者 (90)基于信息流的可信操作系统度量架构,中科院研究生院学报,2009,第3作者 (91)一种XACML规则冲突及冗余分析方法,计算机学报,2009,第2作者 (92)基于P2P的僵尸网络及其防御,电子学报,2009,第2作者

学术兼职

2007-03--今中国密码学会副理事长兼安全协议专业委员会主任委员

推荐链接
down
wechat
bug