个人简介
冯登国男博导北京信息技术研究院
招生专业
083900-网络空间安全
081203-计算机应用技术
招生方向
可信计算与信息保障
网络与信息系统
工作简历
1997-11--今中国科学院软件研究所研究员,博导
1995-09--1997-10中国科学院研究生院博士后,副教授
专利与奖励
个人荣誉
(1)首届全国百篇优秀博士学位论文获得者
(2)国家杰出青年科学基金获得者
(3)中国科学院青年科学家奖获得者
(4)中创软件人才奖获得者
(5)第五届"中国科学院十大杰出青年"称号获得者
奖励信息
(1)信息安全算法的设计与分析,二等奖,国家级,2013
(2)信息安全综合检测分析平台,二等奖,国家级,2011
(3)高可用综合安全网关技术研究与应用,一等奖,省级,2011
(4)可信计算安全支撑平台关键技术研究与应用,一等奖,部委级,2010
(5)公开密钥基础设施技术研究与应用,二等奖,国家级,2005
(6)计算机网络安全关键技术研究与产,二等奖,国家级,2000
专利成果
(1)一种网络安全应急响应方法,发明,2011,第2作者,专利号:201110008481.7
(2)一种基于图像和音频再编码处理的隐写防范方法,发明,2010,第3作者,专利号:201010230477
(3)一种外包数据库查询结果验证方法及其系统,发明,2009,第3作者,专利号:ZL200910076040.3
(4)一种基于构件的分布式系统访问控制方法及访问控制系统,发明,2010,第2作者,专利号:ZL200810226844.2
(5)一种虚拟环境信任构建方法,发明,2010,第1作者,专利号:ZL200810119282.1
(6)一种动态度量方法,发明,2010,第1作者,专利号:ZL200810119281.7
(7)一种XACML策略规则检测方法,发明,2010,第2作者,专利号:ZL200810119404.7
(8)一种P2P网络中面向资源的信任评价方法,发明,2011,第2作者,专利号:ZL200810118257.1
(9)一种快速的S盒透明阶检测方法,发明,2010,第3作者,专利号:ZL200810102906.9
(10)一种高速随机性检测卡,发明,2010,第4作者,专利号:ZL200710304080.X
(11)数据库恶意事务处理方法及其系统,发明,2009,第2作者,专利号:ZL200710177511.0
(12)系统日志的安全审计方法,发明,2010,第1作者,专利号:ZL200710098998.3
(13)基于安全需求的远程证明方法及其系统,发明,2010,第1作者,专利号:ZL200710098814.3
(14)文本内容过滤方法和系统,发明,2009,第3作者,专利号:ZL200610113592.3
(15)基于公钥设施的电子门票系统及方法,发明,2011,第2作者,专利号:ZL200610066270.8
(16)基于策略的数据库强制访问控制方法及其系统,发明,2010,第3作者,专利号:201010578774.4
(17)一种基于两级策略决策的访问控制方法及其系统,发明,2010,第1作者,专利号:201010562527.5
(18)一种密钥流序列扰动方法及加密方法,发明,2010,第3作者,专利号:201010164463.3
(19)一种P2P网络中基于模糊逻辑的共谋团体识别方法,发明,2009,第2作者,专利号:200910089657.9
(20)一种网络安全态势评估方法,发明,2009,第3作者,专利号:200910082181.6
(21)一种P2P网络中基于行为相似度的共谋团体识别方法,发明,2011,第2作者,专利号:ZL200810118258.6
(22)以太网驱动级底层过滤系统和方法,发明,2008,第3作者,专利号:ZL200610011477.5
(23)一种面向字的密钥流生成方法及加密方法,发明,2009,第1作者,专利号:200910243258.3
(24)一种强化密钥流序列的方法,发明,2010,第1作者,专利号:ZL200510051171.8
(25)一种云计算数据安全支撑平台,发明,2011,第2作者,专利号:201110029138
(26)一种恶意代码捕获方法,发明,2011,第2作者,专利号:201110029135.7
(27)一种S盒差分均匀性快速检测方法,发明,2010,第2作者,专利号:201010533858.6
(28)一种空间数据库的访问控制方法,发明,2010,第5作者,专利号:201010512380.9
(29)一种基于BPEL的安全访问业务集成建模方法,发明,2010,第1作者,专利号:201010241502.5
(30)一种面向字、带记忆的序列扰动方法及加密方法,发明,2010,第3作者,专利号:201010194826.8
(31)一种恶意代码行为特征提取方法,发明,2009,第3作者,专利号:200910237422.X
(32)一种多层次优化的策略评估引擎的建立方法及其实施方法,发明,2009,第2作者,专利号:200910242956.1
(33)一种可信密码模块的测试用例生成方法及其测试系统,发明,2010,第2作者,专利号:ZL200810104596.4
(34)可信引导方法及其系统,发明,2010,第1作者,专利号:ZL200710098956.X
(35)一种基于代理的单点登录方法及系统,发明,2011,第2作者,专利号:201110007122.X
(36)一种手机软件行为数据提取方法及系统,发明,2011,第2作者,专利号:201110008473.2
(37)一种面向云存储的可信存储验证方法和系统,发明,2010,第2作者,专利号:201010603413
(38)一种面向密文云存储的文档检索方法与系统,发明,2010,第2作者,专利号:201010595149
(39)一种基于平台身份的信任服务框架与构建方法,发明,2010,第1作者,专利号:201010588248.6
(40)基于椭圆曲线和双线性对密码体制的直接匿名证明方法,发明,2010,第1作者,专利号:201010588240.X
(41)一种两层架构的可信身份服务平台及其构建方法,发明,2010,第1作者,专利号:201010588222.1
(42)一种面向字节的密钥流生成方法及加密方法,发明,2010,第1作者,专利号:201010177963
(43)匿名资源共享方法和系统,发明,2010,第1作者,专利号:201010140904.6
(44)一种计算机系统安全模型验证方法,发明,2010,第3作者,专利号:201010116868.X
(45)一种测试用例集生成方法,发明,2010,第3作者,专利号:201010116844.4
(46)一种网络安全最佳防护策略的选择方法,发明,2010,第3作者,专利号:201010033849
(47)一种完整性认证方法,发明,2009,第4作者,专利号:200910243440.9
(48)一种P2P网络中识别伪造评价和防止恶意攻击的方法,发明,2009,第2作者,专利号:200910088253.8
(49)一种加密的Huffman编码方法,及其解码方法,发明,2010,第3作者,专利号:ZL200910076038.6
(50)一种跨域认证方法及其系统,发明,2011,第4作者,专利号:ZL200810226845.7
(51)一种基于虚拟硬件环境的恶意代码自动分析方法及系统,发明,2012,第3作者,专利号:ZL200810117899.X
(52)一种恶意代码捕获方法,发明,2011,第2作者,专利号:201110029135.7
(53)一种网络安全应急响应方法,发明,2011,第2作者,专利号:201110008481.7
(54)一种手机软件行为数据提取方法及系统,发明,2011,第2作者,专利号:201110008473.2
(55)一种两层架构的可信身份服务平台及其构建方法,发明,2013,第1作者,专利号:201010588222.1
(56)一种移动终端可信网络接入方法和系统,发明,2012,第2作者,专利号:201210222083.X
(57)一种基于硬件模拟器的恶意代码在线分析方法及系统,发明,2013,第4作者,专利号:201110278249.5
(58)一种基于两级策略决策的访问控制方法及其系统,发明,2013,第1作者,专利号:201010562527.5
(59)匿名资源共享方法和系统,发明,2012,第1作者,专利号:201010140904.6
发表著作
(1)可信计算理论与实践,TrustedComputing--TheoryandPractice,清华大学出版社,2013-03,第1作者
(2)安全协议--理论与实践,SecurityProtocol--TheoryandPractice,清华大学出版社,2011-01,第1作者
(3)网络安全原理与技术(第二版),,科学出版社,2010-09,第1作者
(4)分组密码的设计与分析,,清华大学出版社,2009-10,第2作者
(5)信息社会的守护神——信息安全,,电子工业出版社,2009-09,第1作者
(6)信息安全技术概论,,电子工业出版社,2009-04,第1作者
(7)信息安全中的数学方法与技术,,清华大学出版社,2009-01,第1作者
(8)信息安全体系结构,,清华大学出版社,2008-09,第1作者
科研活动
科研项目
(1)可信计算环境测评理论和技术研究,主持,国家级,2012-01--2015-12
近期论文
查看导师新发文章
(温馨提示:请注意重名现象,建议点开原文通过作者单位确认)
(1)FormalAnalysisofEnhancedAuthorizationintheTPM2.0,ASIACCS2015,2015,第3作者
(2)Thetheoryandpracticeintheevolutionoftrustedcomputing,ChineseScienceBulletin,2014,第1作者
(3)AutomatedProofforAuthorizationProtocolsofTPM2.0inComputationalModel,ISPEC2014,2014,第3作者
(4)ExpressiveandSecureSearchableEncryption,ISC2014,2014,第4作者
(5)UniversallyComposablesecureTNCprotocolbasedonIF-TbindingtoTLS,8thNetworkandSystemSecurity,2014,第4作者
(6)移动社交应用的用户隐私泄露问题研究,计算机学报,2014,第5作者
(7)面向社交网络的隐私保护方案,通信学报,2014,第4作者
(8)基于安全芯片的平台身份证明方案研究,通信学报,2014,第2作者
(9)FormalAnalysisofTPM2.0KeyManagementAPIs,ChineseScienceBulletin(科学通报),2014,第4作者
(10)ALightweightAnonymousMobileShoppingSchemeBasedonDAAforTrustedMobilePlatform,IEEETrustCom,2014,2014,第2作者
(11)AutocorrelationValuesofNewGeneralizedCyclotomicSequencesofOrderSixOverZpq,InformationSecurityandCryptology,2014,第3作者
(12)LinearCryptanalysisofFASER128/256andTriviA-ck,LectureNotesinComputerScience-INDOCRYPT2014,2014,第3作者
(13)ComputingWalshcoefficientsfromthealgebraicnormalformofaBooleanfunction,CryptographyandCommunications,2014,第4作者
(14)ExBLACR:ExtendingBLACRSystem,ACISP2014,2014,第2作者
(15)BindYourPhoneNumberwithCaution:UserProfilingThroughAddressBookMatchingonSmartphone,Proc.ofthe8thACMSymposiumonInformation,ComputerandCommunicationsSecurity(ASIACCS2013),2013,第5作者
(16)CryptanalysisofHelixandPhelixRevisited,ACISP,2013,第3作者
(17)TEEM:AUser-OrientedTrustedMobileDeviceforMulti-platformSecurityApplications.,TRUST2013,2013,第2作者
(18)云计算环境虚拟机匿名身份证明方案的研究,软件学报,2013,第2作者
(19)EfficientAttributeProofsinAnonymousCredentialUsingAttribute-basedCryptography,InformationandCommunicationsSecurity-ICICS2012,2012,第2作者
(20)一种支持完全细粒度属性撤销的CP-ABE方案,软件学报,2012,第2作者
(21)AnAttributeBasedEncryptionSchemewithFine-GrainedAttributeRevocation,Globecom2012,2012,第2作者
(22)基于MapReduce的大规模在线社交网络蠕虫仿真,软件学报,2012,第2作者
(23)基于语义的恶意代码行为特征提取及检测方法,软件学报,2012,第2作者
(24)基于可回溯动态污点分析的攻击特征生成方法,通信学报,2012,第4作者
(25)Efficientidentity-basedstrongdesignatedverifiersignatureschemes,SecurityComm.Networks,2012,第3作者
(26)Anefficientmutualauthenticationandkeyagreementprotocolpreservinguseranonymityinmobilenetworks,ComputerCommunications,2011,第3作者
(27)VideoSteganographywithPerturbedMotionEstimation,InformationHidingConference2011(IH2011),2011,第3作者
(28)基于彩色污点传播的黑盒测试方法,中国科学:信息科学,2011,第2作者
(29)Loiss:AByte-OrientedStreamCipher,IWCC2011,2011,第1作者
(30)GenericConstructionsforStrongDesignatedVerifierSignature,JournalofInformationProcessingSystems,2011,第1作者
(31)基于多层次优化技术的XACML策略评估引擎,软件学报,2011,第2作者
(32)恶意软件网络协议的语法和行为语义分析方法,软件学报,2011,第3作者
(33)一种抗混淆的恶意代码变种识别系统,电子学报,2011,第4作者
(34)基于行为依赖特征的恶意代码相似性比较方法,软件学报,2011,第4作者
(35)一种基于TCM的属性证明协议,中国科学:信息科学,2010,第1作者
(36)一种基于双线性映射的直接匿名证明方案,软件学报,2010,第2作者
(37)PrivacyPreservingofTrustManagementCredentialsBasedonTrustedComputing,TheSixthInternationalConferenceonInformationSecurityPracticeandExperienceConference(ISPEC2010),2010,第2作者
(38)AHypervisor-BasedSecureStorageScheme,NSWCTC2010,2010,第2作者
(39)Fine-grainedCloudDBDamageExaminationBasedonBloomFilters,The11thInternationalConferenceonWeb-AgeInformationManagement,2010,第3作者
(40)DepSim:ADependency-basedMalwareSimilarityComparisonSystem,The6thChinaInternationalConferenceonInformationSecurityandCryptology(Inscrypt2010),2010,第5作者
(41)ALanguageForSecureRequirementDescriptionBasedonInformationFlow,2010IEEEInternationalConferenceonIntelligentComputingandIntelligentSystems,2010,第3作者
(42)NP问题的常数轮知识的零知识证明系统,中国科学:信息科学,2010,第4作者
(43)外包数据库模型中的完整性检测方案,计算机研究与发展,2010,第2作者
(44)基于行为依赖特征的恶意代码相似性比较方法,软件学报,2010,第4作者
(45)数据库事务恢复日志和入侵响应模型研究,计算机研究与发展,2010,第2作者
(46)域间授权互操作研究综述,计算机研究与发展,2010,第2作者
(47)BypassingtheDecompositionAttacksonTwo-roundMultivariateSchemesbyaPracticalCubicRound,IETInformationSecurity,2010,第2作者
(48)基于延后策略的动态多路径分析方法,计算机学报,2010,第2作者
(49)基于可信计算的动态完整性度量架构,电子与信息学报,2010,第2作者
(50)基于可信芯片的终端平台匿名身份建立方法研究,计算机学报,2010,第3作者
(51)面向空间索引树的授权机制,通信学报,2010,第2作者
(52)基于动态对等网层次结构的网络预警模型研究,计算机研究与发展,2010,第2作者
(53)SomeresultsoncryptanalysisofSMS4blockcipher,InternationalJournalofAppliedCryptography(IJACT),2010,第4作者
(54)一种XACML规则冲突及冗余分析方法,计算机学报,2010,第2作者
(55)practicalreboundattackon12-roundcheetah-256,12thInternationalConferenceonInformationSecurityandCryptology,2010,第2作者
(56)Real-TimeRemoteAttestationwithPrivacyProtection,TrustBus2010,2010,第2作者
(57)可信密码模块的模型检测分析,通信学报,2010,第2作者
(58)securitymodelandmodulardesignoffairauthenticationkeyexchangeprotocols,SCIENCECHINA-INFORMATIONSCIENCES,2010,第1作者
(59)一种基于安全状态转移的简并测试集生成方法,软件学报,2010,第3作者
(60)基于属性的远程证明模型,通信学报,2010,第2作者
(61)一种多周期漏洞发布预测模型,软件学报,2010,第2作者
(62)基于非均匀DCT的量化索引调制隐写,电子与信息学报,2010,第3作者
(63)基于特征函数和质量因子的JPEG图像隐写分析,中国科学院研究生院学报,2010,第3作者
(64)CloudSEC:ACloudArchitectureforComposingCollaborativeSecurityServices,2ndIEEEInternationalConferenceonCloudComputingTechnologyandScience,2010,第4作者
(65)Abyte-basedguessanddetermineattackonSOSEMANUK,ASIACRYPT2010,2010,第5作者
(66)基于尺度的时空RBAC模型,计算机研究与发展,2010,第2作者
(67)基于模糊评价的分组密码随机性评估模型,计算机研究与发展,2009,第2作者
(68)基于熵的随机性检测相关性研究,软件学报,2009,第2作者
(69)EntropyCodecBasedonEvolutionaryMHTandItsApplicationinVideoEncryption,The11thACMWorkshoponMultimediaandSecurity,2009,第3作者
(70)一种关于分组密码的新的统计检测方法,计算机学报,2009,第2作者
(71)基于可信虚拟平台的数据封装方案,计算机研究与发展,2009,第2作者
(72)SecurityFlawsinAuthenticationProtocolswithAnonymityforWirelessEnvironments,ETRIJournal,2009,第2作者
(73)基于组件属性的远程证明,软件学报,2009,第2作者
(74)BringEfficientConnotationExpressiblePoliciestoTrustManagement,EleventhInternationalConferenceonInformationandCommunicationsSecurity(ICICS09),2009,第2作者
(75)Animprovedsmartcardbasedpasswordauthenticationschemewithprovablesecurity,ComputerStandardsandInterfaces,2009,第3作者
(76)AnEfficientDirectAnonymousAttestationSchemewithForwardSecurity,WSEASTRANSACTIONSONCOMMUNICATIONS,2009,第1作者
(77)分组密码算法的自相关检测参数选择,通信学报,2009,第2作者
(78)二元推导与自相关随机性检测算法的相关性分析,计算机研究与发展,2009,第2作者
(79)P2P信任模型中基于行为相似度的共谋团体识别模型,通信学报,2009,第2作者
(80)L-UCON:TowardsLayeredAccessControlwithUCON,The2009IEEE/IFIPInternationalSymposiumonTrustedComputingandCommunications(Trstcom2009),2009,第3作者
(81)TBDRM:ATPM-BasedSecureDRMArchitecture,TrustCOM09,2009,第2作者
(82)CryptanalysisoftheLANEhashFunction,TheWorkshoponSelectedAreasinCryptography(SAC2009),2009,第2作者
(83)SomeNewObservationsontheSMS4BlockCipherintheChineseWAPIStandard,InformationSecurityPracticeandExperience5thInternationalConferenceISPEC2009,2009,第3作者
(84)随机性检测参数选择研究,通信学报,2009,第2作者
(85)吝啬语义信任协商,计算机学报,2009,第2作者
(86)OntheCorrectnessofanApproachagainstSide-ChannelAttacks,ISPEC2009,2009,第2作者
(87)基于安全策略模型的安全功能测试用例生成方法,计算机研究与发展,2009,第2作者
(88)ANewClient-to-ClientPassword-AuthenticatedKeyAgreementProtocol,InternationalWorkshopCodingandCryptology,2009,第1作者
(89)公平认证秘密钥交换协议的安全模型与模块化设计,中国科学,2009,第1作者
(90)基于信息流的可信操作系统度量架构,中科院研究生院学报,2009,第3作者
(91)一种XACML规则冲突及冗余分析方法,计算机学报,2009,第2作者
(92)基于P2P的僵尸网络及其防御,电子学报,2009,第2作者
学术兼职
2007-03--今中国密码学会副理事长兼安全协议专业委员会主任委员