学术活动
  2009-9-7(观点)
  2009-9-4(观点)
  2009-9-30(贡献)
  2009-9-22(项目)
  2009-8-31(观点)
 

冯登国    Feng Dengguo







同名作者区分

冯登国 中国科学院冯登国 中国科技大学冯登国 Unknown
注:C-DBLP的重名区分功能部分使用了清华大学王建勇老师课题组提出的GHOST(GrapH-based framewOrk for name diStincTion)算法,在此表示感谢。
共检索到结果287条  被引865次[注:ScholarSpace内自引数]
查看冯登国的合作作者    在DBLP中查找该作者文献
查看该作者的单位历史    作者项目历史

论文列表


注:被引数指ScholarSpace内自引数
No. 论文信息 领域 被引数
2018
287 冯登国 徐静 兰晓 . 5G移动通信网络安全研究. 软件学报, 2018, (06): 计算机网络 0
286 傅玉 邓艺 孙晓山 程亮 张阳 冯登国 . 面向二进制程序的空指针解引用错误的检测方法. 计算机学报, 2018, (03): 574-588网络与信息安全 0
2017
285 张英骏 冯登国 秦宇 杨波 . 基于TrustZone的开放环境中敏感应用防护方案. 计算机研究与发展, 2017, (10): 2268-2284网络与信息安全 0
284 李昊 张敏 冯登国 惠榛 . 大数据访问控制研究. 计算机学报, 2017, (01): 72-92网络与信息安全 1
283 惠榛 冯登国 张敏 洪澄 . 一种可抵抗统计攻击的安全索引. 计算机研究与发展, 2017, (02): 295-305网络与信息安全 1
2016
282 路晔绵 李轶夫 应凌云 谷雅聪 苏璞睿 冯登国 . Android应用第三方推送服务安全分析与安全增强. 计算机研究与发展, 2016, (11): 2431-2446网络与信息安全 1
281 杨波 冯登国 秦宇 张英骏 . 基于TrustZone的可信移动终端云服务安全接入方案. 软件学报, 2016, (06): 1366-1384网络与信息安全 4
280 张斌 徐超 冯登国 . 流密码的设计与分析:回顾、现状与展望. 密码学报, 2016, (06): 计算机网络 0
279 路晔绵 应凌云 苏璞睿 冯登国 靖二霞 谷雅聪 . Android Settings机制应用安全性分析与评估. 计算机研究与发展, 2016, (10): 2248-2262网络与信息安全 0
278 王明华 尹恒 Abhishek Vasisht Bhaskar 苏璞睿 冯登国 . 二进制代码块:面向二进制程序的细粒度控制流完整性校验方法. 信息安全学报, 2016, (02): 网络与信息安全 1
277 张斌 徐超 冯登国 . 流密码的设计与分析:回顾、现状与展望. 密码学报, 2016, (06): 计算机网络 0
2015
276 张倩颖 冯登国 赵世军 . TCM密钥迁移协议设计及形式化分析. 软件学报, 2015, (09): 2396-2418计算机网络 2
275 惠榛 李昊 张敏 冯登国 . 面向医疗大数据的风险自适应的访问控制模型. 通信学报, 2015, (12): 网络与信息安全 3
274 和亮 冯登国 苏璞睿 应凌云 杨轶 . 基于社团并行发现的在线社交网络蠕虫抑制. 计算机学报, 2015, 第38 (04): 网络与信息安全 0
273 张英骏 冯登国 秦宇 杨波 . 基于Trustzone的强安全需求环境下可信代码执行方案. 计算机研究与发展, 2015, (10): 2224-2239网络与信息安全 3
272 冯伟 秦宇 冯登国 杨波 张英骏 . 基于TCM的安全Windows平台设计与实现. 通信学报, 2015, (08): 软件工程/系统软件/程序设计语言 0
271 曾述可 张阳 程亮 邓艺 冯登国 . 一种静态分析工具的优化方法 . 小型微型计算机系统, 2015, 36 (04): 648-653其他 0
270 黄亮 冯登国 连一峰 陈恺 张颖君 刘玉岭 . 一种基于多属性决策的DDoS防护措施遴选方法. 软件学报, 2015, (07): 1742-1757计算机网络 4
269 王榕 张敏 冯登国 李昊 . 数据库形式化安全策略模型建模及分析方法. 通信学报, 2015, (09): 数据库/数据挖掘/内容检索 0
268 冯伟 冯登国 . 基于串空间的可信计算协议分析. 计算机学报, 2015, 第38 (04): 网络与信息安全 1
2014
267 聂楚江 刘海峰 苏璞睿 冯登国 . 一种面向程序动态分析的循环摘要生成方法. 电子学报, 2014, (06): 软件工程/系统软件/程序设计语言 2
266 吕志泉 洪澄 张敏 冯登国 陈开渠 . 面向社交网络的隐私保护方案. 通信学报, 2014, (08): 网络与信息安全 3
265 冯登国 陈成 . 属性密码学研究. 密码学报, 2014, (01): 计算机网络 0
264 程瑶 应凌云 焦四辈 苏璞睿 冯登国 . 移动社交应用的用户隐私泄漏问题研究. 计算机学报, 2014, (01): 87-101网络与信息安全 4
263 焦四辈 应凌云 杨轶 程瑶 苏璞睿 冯登国 . 一种抗混淆的大规模Android应用相似性检测方法. 计算机研究与发展, 2014, (07): 1446-1458网络与信息安全 2
262 李强 冯登国 张立武 . 支持用户撤销的属性认证密钥协商协议. 通信学报, 2014, (05): 计算机网络 0
261 闫佳 应凌云 刘海峰 苏璞睿 冯登国 . 结构化对等网测量方法研究. 软件学报, 2014, (06): 1301-1316计算机网络 1
260 付艳艳 张敏 陈开渠 冯登国 . 面向云存储的多副本文件完整性验证方案. 计算机研究与发展, 2014, (07): 1410-1417计算机体系结构/并行与分布计算/存储系统 6
259 张倩颖 冯登国 赵世军 . 基于可信芯片的平台身份证明方案研究. 通信学报, 2014, (08): 网络与信息安全 3
258 冯登国 陈成 . 属性密码学研究. 密码学报, 2014, (01): 计算机网络 10
257 冯登国 张敏 李昊 . 大数据安全与隐私保护. 计算机学报, 2014, (01): 246-网络与信息安全 33
256 刘玉岭 冯登国 连一峰 陈恺 吴迪 . 基于时空维度分析的网络安全态势预测方法. 计算机研究与发展, 2014, (08): 1681-1695网络与信息安全 4
255 奚瓅 冯登国 . 基于信誉的快速无可信第三方匿名撤销方案. 通信学报, 2014, (07): 网络与信息安全 0
254 杨波 冯登国 秦宇 张倩颖 奚瓅 郑昌文 . 基于可信移动平台的直接匿名证明方案研究. 计算机研究与发展, 2014, (07): 1436-1446计算机网络 5
253 王明华 应凌云 冯登国 . 基于异常控制流识别的漏洞利用攻击检测方法. 通信学报, 2014, (09): 网络与信息安全 0
252 付艳艳 张敏 冯登国 陈开渠 . 基于节点分割的社交网络属性隐私保护. 软件学报, 2014, (04): 768-781网络与信息安全 8
2013
251 和亮 冯登国 王蕊 苏璞睿 应凌云 . 基于MapReduce的大规模在线社交网络蠕虫仿真. 软件学报, 2013, (07): 1666-1683网络与信息安全 5
250 张严 冯登国 于爱民 . 云计算环境虚拟机匿名身份证明方案. 软件学报, 2013, (12): 2897-2909网络与信息安全 3
249 李强 冯登国 张立武 高志刚 . 标准模型下增强的基于属性的认证密钥协商协议. 计算机学报, 2013, (10): 2156-2168计算机网络 6
248 常德显 冯登国 秦宇 张倩颖 . 基于扩展LS~2的可信虚拟平台信任链分析. 通信学报, 2013, (05): 网络与信息安全 2
247 黄亮 冯登国 连一峰 陈恺 . 基于神经网络的DDoS防护绩效评估. 计算机研究与发展, 2013, (10): 2100-2109网络与信息安全 2
2012
246 宋海欣 范修斌 武传坤 冯登国 . 立方攻击成功率分析. 通信学报, 2012, (10): 计算机网络 0
245 张倩颖 赵世军 冯登国 . TPM可迁移密钥安全性分析与研究. 小型微型计算机系统, 2012, (10): -网络与信息安全 2
244 王蕊 冯登国 杨轶 苏璞睿 . 基于语义的恶意代码行为特征提取及检测方法. 软件学报, 2012, (02): -网络与信息安全 11
243 冯登国 . 《信息安全算法与协议》专辑-前言. 计算机学报, 2012, (09): -其他 0
242 张斌 冯登国 . 改进的多步法快速相关攻击及其应用. 中国科学F辑, 2012, (04): -计算机网络 0
241 吴迪 冯登国 连一峰 陈恺 . 一种给定脆弱性环境下的安全措施效用评估模型. 软件学报, 2012, (07): -网络与信息安全 5
240 罗鹏 冯登国 周永彬 . 功耗分析攻击中的功耗与数据相关性模型. 通信学报, 2012, (S1): 计算机网络 1
239 李红达 冯登国 李宝 徐海霞 . NP问题的最优轮复杂性知识的零知识证明. 中国科学F辑, 2012, (01): 网络与信息安全 0
238 刘豫 王明华 苏璞睿 冯登国 . 基于动态污点分析的恶意代码通信协议逆向分析方法. 电子学报, 2012, (04): -计算机网络 1
237 刘玉岭 冯登国 吴丽辉 连一峰 . 基于静态贝叶斯博弈的蠕虫攻防策略绩效评估. 软件学报, 2012, (03): -网络与信息安全 8
236 刘豫 聂眉宁 苏璞睿 冯登国 . 基于可回溯动态污点分析的攻击特征生成方法. 通信学报, 2012, (05): 网络与信息安全 3
235 刘凡保 谢涛 冯登国 . 带认证邮局协议的密钥恢复攻击. 计算机学报, 2012, (09): -计算机网络 0
234 宋海欣 范修斌 武传坤 冯登国 . 流密码算法Grain的立方攻击. 软件学报, 2012, (01): -计算机网络 2
233 王鹏翩 冯登国 张立武 . 一种支持完全细粒度属性撤销的CP-ABE方案. 软件学报, 2012, (10): -计算机网络 15
232 陈恺 冯登国 苏璞睿 . 基于有限约束满足问题的溢出漏洞动态检测方法. 计算机学报, 2012, (05): -网络与信息安全 2
231 张德胜 徐震 冯登国 李鹏飞 . 一种栅格数据的敏感信息保护模型. 电子学报, 2012, (04): -网络与信息安全 0
230 黄炜 赵险峰 冯登国 盛任农 . 基于主成分分析进行特征融合的JPEG隐写分析. 软件学报, 2012, (07): -计算机图形学与多媒体 1
2011
229 蔡克 张敏 冯登国 . 基于单断言的安全的密文区间检索. 计算机学报, 2011, (11): 网络与信息安全 4
228 胡浩 冯登国 秦宇 于爱民 . 分布式环境下可信使用控制实施方案. 计算机研究与发展, 2011, (12): 网络与信息安全 1
227 冯登国 张敏 张妍 徐震 . 云计算安全研究. 软件学报, 2011, 22 (01): 71-84网络与信息安全 82
226 应凌云 杨轶 冯登国 苏璞睿 . 恶意软件网络协议的语法和行为语义分析方法. 软件学报, 2011, (07): 1676-1690网络与信息安全 3
225 付艳艳 陈驰 冯登国 . 分布式短事务系统中提交协议的研究. 计算机科学, 2011, (08): 数据库/数据挖掘/内容检索 0
224 洪澄 张敏 冯登国 . 面向云存储的高效动态密文访问控制方法. 通信学报, 2011, (07): 计算机体系结构/并行与分布计算/存储系统 16
223 吕志泉 张敏 冯登国 . 云存储密文访问控制方案. 计算机科学与探索, 2011, (09): 网络与信息安全 5
222 刘孜文 冯登国 于爱民 . 基于可信计算的策略标签保护架构. 计算机研究与发展, 2011, (12): 网络与信息安全 0
221 高志刚 冯登国 . 高效的标准模型下基于身份认证密钥协商协议. 软件学报, 2011, (05): 1031-1041计算机网络 4
220 冯登国 秦宇 汪丹 初晓博 . 可信计算技术研究. 计算机研究与发展, 2011, (08): 网络与信息安全 14
219 王蕊 苏璞睿 杨轶 冯登国 . 一种抗混淆的恶意代码变种识别系统. 电子学报, 2011, (10): 2322-2331网络与信息安全 1
218 陈恺 冯登国 苏璞睿 张颖君 . 基于彩色污点传播的黑盒测试方法. 中国科学F辑, 2011, (05): 526-541软件工程/系统软件/程序设计语言 0
217 王雅哲 冯登国 张立武 张敏 . 基于多层次优化技术的XACML策略评估引擎. 软件学报, 2011, (02): 数据库/数据挖掘/内容检索 6
216 张妍 陈驰 冯登国 . 空间矢量数据细粒度强制查询访问控制模型及其高效实现. 软件学报, 2011, (08): 网络与信息安全 1
215 陈小峰 冯登国 . 隐私增强直接匿名证明方案研究. 电子学报, 2011, (09): 网络与信息安全 0
214 苗光胜 冯登国 苏璞睿 . P2P信任模型中基于模糊逻辑的共谋团体识别方法. 计算机研究与发展, 2011, (12): 计算机网络 2
213 吴槟 冯登国 . 多域环境下基于属性的授权委托模型. 软件学报, 2011, (07): 1661-1676网络与信息安全 0
212 张德胜 冯登国 陈驰 . 一种面向空间数据库矢量数据的授权模型与实现方法. 计算机研究与发展, 2011, (08): 数据库/数据挖掘/内容检索 0
211 杨轶 苏璞睿 应凌云 冯登国 . 基于行为依赖特征的恶意代码相似性比较方法. 软件学报, 2011, (10): 网络与信息安全 1
210 赵菁 冯登国 杨林 马琳茹 . 一个高效的选择密文安全的分类代理重加密方案. 电子学报, 2011, (11): 网络与信息安全 3
209 李昊 秦宇 冯登国 . 基于可信平台模块的虚拟单调计数器研究. 计算机研究与发展, 2011, (03): 415-423网络与信息安全 1
2010
208 程亮 张阳 冯登国 . 一种基于安全状态转移的简并测试集生成方法. 软件学报, 2010, (03): 539-548软件工程/系统软件/程序设计语言 1
207 许佳 冯登国 苏璞睿 . 基于动态对等网层次结构的网络预警模型研究. 计算机研究与发展, 2010, (09): 网络与信息安全 0
206 陈恺 冯登国 苏璞睿 . 基于延后策略的动态多路径分析方法. 计算机学报, 2010, 33 (03): 493-504软件工程/系统软件/程序设计语言 2
205 于爱民 初晓博 冯登国 . 基于可信芯片的终端平台匿名身份建立方法研究. 计算机学报, 2010, (09): 网络与信息安全 2
204 王雅哲 冯登国 . 域间授权互操作研究综述. 计算机研究与发展, 2010, (10): 网络与信息安全 2
203 张颖君 冯登国 陈恺 . 面向空间索引树的授权机制. 通信学报, 2010, (09): 软件工程/系统软件/程序设计语言 2
202 陈小峰 冯登国 . 一种基于双线性映射的直接匿名证明方案. 软件学报, 2010, (08): 2070-2079计算机网络 6
201 陈小峰 冯登国 . 可信密码模块的模型检测分析. 通信学报, 2010, (01): 网络与信息安全 1
200 咸鹤群 冯登国 . 外包数据库模型中的完整性检测方案. 计算机研究与发展, 2010, (06): 1107-1116数据库/数据挖掘/内容检索 10
199 陈驰 冯登国 徐震 . 数据库事务恢复日志和入侵响应模型研究. 计算机研究与发展, 2010, (10): 网络与信息安全 0
198 陈恺 冯登国 苏璞睿 聂楚江 张晓菲 . 一种多周期漏洞发布预测模型. 软件学报, 2010, (09): 2367-2376软件工程/系统软件/程序设计语言 3
197 李红达 徐海霞 李宝 冯登国 . NP问题的常数轮知识的零知识证明系统. 中国科学F辑, 2010, (09): 人工智能 0
196 于爱民 冯登国 汪丹 . 基于属性的远程证明模型. 通信学报, 2010, (08): 网络与信息安全 3
195 冯登国 秦宇 . 一种基于TCM的属性证明协议. 中国科学F辑, 2010, (02): 网络与信息安全 0
2009
194 苗光胜 冯登国 苏璞睿 . P2P信任模型中基于行为相似度的共谋团体识别模型. 通信学报, 2009, (08): 网络与信息安全 9
193 秦宇 冯登国 . 基于组件属性的远程证明. 软件学报, 2009, (06): 1625-1641网络与信息安全 5
192 张凡 冯登国 . 基于模糊提取的远程双向生物认证. 计算机研究与发展, 2009, (05): 网络与信息安全 0
191 范丽敏 冯登国 陈华 . 二元推导与自相关随机性检测算法的相关性分析. 计算机研究与发展, 2009, (06): 956-962计算机网络 0
190 范丽敏 冯登国 陈华 . 随机性检测参数选择研究. 通信学报, 2009, (01): 计算机网络 2
189 陈华 冯登国 范丽敏 . 一种关于分组密码的新的统计检测方法. 计算机学报, 2009, (04): 595-601计算机网络 1
188 范丽敏 冯登国 陈华 . 基于熵的随机性检测相关性研究. 软件学报, 2009, (07): 1967-1977计算机网络 1
187 王雅哲 冯登国 . 一种XACML规则冲突及冗余分析方法. 计算机学报, 2009, (03): 516-530网络与信息安全 14
186 应凌云 冯登国 苏璞睿 . 基于P2P的僵尸网络及其防御. 电子学报, 2009, 37 (01): 31-37网络与信息安全 4
185 汪丹 冯登国 徐震 . 基于可信虚拟平台的数据封装方案. 计算机研究与发展, 2009, (08): 1325-1334网络与信息安全 6
184 冯登国 陈伟东 . 公平认证密钥交换协议的安全模型与模块化设计. 中国科学F辑, 2009, (10): 计算机网络 0
183 范丽敏 冯登国 周永彬 . 分组密码算法的自相关检测参数选择. 通信学报, 2009, (07): 计算机网络 0
182 张海霞 连一峰 苏璞睿 冯登国 . 基于安全状态域的网络评估模型. 软件学报, 2009, (02): 451-461网络与信息安全 3
181 韦勇 连一峰 冯登国 . 基于信息融合的网络安全态势评估模型. 计算机研究与发展, 2009, (03): 网络与信息安全 17
180 张妍 冯登国 . 吝啬语义信任协商. 计算机学报, 2009, (10): 1989-2004网络与信息安全 3
179 冯登国 . 《信息安全测评理论与技术》专辑前言. 计算机学报, 2009, (04): 网络与信息安全 0
178 王祥根 司端锋 冯登国 苏璞睿 . 基于代码覆盖的恶意代码多路径分析方法. 电子学报, 2009, (04): 701-705网络与信息安全 3
177 张敏 冯登国 陈驰 . 基于安全策略模型的安全功能测试用例生成方法. 计算机研究与发展, 2009, (10): 1686-1693软件工程/系统软件/程序设计语言 2
2008
176 范丽敏 冯登国 周永彬 . 基于模糊评价的分组密码随机性评估模型. 计算机研究与发展, 2008, (12): 计算机网络 0
175 李晓峰 冯登国 陈朝武 房子河 . 基于属性的访问控制模型. 通信学报, 2008, (04): 网络与信息安全 12
174 翟征德 徐震 冯登国 . 域间动态角色转换中的静态互斥角色约束违反. 计算机研究与发展, 2008, 45 (04): 677-683网络与信息安全 1
173 张凡 冯登国 孙哲南 . 一种基于模糊提取的虹膜鉴别方案. 计算机研究与发展, 2008, 45 (06): 1036-1042计算机网络 3
172 冯登国 秦宇 . 可信计算环境证明方法研究. 计算机学报, 2008, 31 (09): 1640-1652网络与信息安全 8
171 聂晓伟 冯登国 . 基于动态可信度的可调节安全模型. 通信学报, 2008, (10): 网络与信息安全 1
170 咸鹤群 冯登国 . 支持属性粒度数据库加密的查询重写算法. 计算机研究与发展, 2008, (08): 网络与信息安全 3
169 范丽敏 冯登国 许囡囡 . 二元推导随机性检测的优化实现. 计算机工程, 2008, 34 (19): 20-22计算机网络 0
168 聂晓伟 冯登国 . 基于可信平台的一种访问控制策略框架——TXACML. , 2008, (10): 网络与信息安全 0
167 聂晓伟 冯登国 . 基于可信平台的一种访问控制策略框架——TXACML. 计算机研究与发展, 2008, (10): 1676-1687网络与信息安全 3
166 贾炜 连一峰 冯登国 陈思思 . 基于贝叶斯网络近似推理的网络脆弱性评估方法. 通信学报, 2008, (10): 网络与信息安全 1
165 陈小峰 冯登国 . 一种多信任域内的直接匿名证明方案. 计算机学报, 2008, 31 (07): 1122-1130网络与信息安全 8
2007
164 翟征德 冯登国 徐震 . 细粒度的基于信任度的可控委托授权模型. 软件学报, 2007, 18 (08): 2002-2015网络与信息安全 7
163 陈驰 冯登国 张敏 徐震 . 信息安全产品测评平台的设计与实现. 计算机工程, 2007, 33 (08): 256-258网络与信息安全 0
162 刘在强 林东岱 冯登国 . 一种用于网络取证分析的模糊决策树推理方法(英文). 软件学报, 2007, 18 (10): 2635-2644计算机科学理论 3
161 沈昌祥 张焕国 冯登国 曹珍富 黄继武 . 信息安全综述. , 2007, (): 129-151网络与信息安全 41
160 陈驰 冯登国 徐震 . 信息安全产品安全保证量化评估方法研究. 电子学报, 2007, 35 (10): 1886-1891网络与信息安全 0
159 李晓峰 冯登国 徐震 . 基于扩展XACML的策略管理. 通信学报, 2007, (01): 软件工程/系统软件/程序设计语言 2
158 冯登国 陈伟东 . 基于口令的安全协议的模块化设计与分析. 中国科学F辑, 2007, 37 (02): 223-237计算机网络 0
157 何永忠 李晓峰 冯登国 . RBAC实施中国墙策略及其变种的研究. 计算机研究与发展, 2007, 44 (04): 615-622网络与信息安全 10
156 李晓峰 冯登国 何永忠 . XACML Admin中的策略预处理研究. 计算机研究与发展, 2007, 44 (05): 729-736软件工程/系统软件/程序设计语言 4
155 吴文玲 张文涛 冯登国 . 对低轮ARIA和Camellia的不可能差分密码分析. , 2007, 22 (03): 计算机网络 3
154 庄? 冯登国 . 一种针对弹性CA的分布式密钥产生方案. 计算机研究与发展, 2007, 44 (02): 230-235计算机网络 0
153 李德全 苏璞睿 魏东梅 冯登国 . 基于路由器编码的自适应包标记(英文). 软件学报, 2007, 18 (10): 2652-2661计算机网络 2
152 张敏 冯登国 徐震 . 多级多版本数据库管理系统全局串行化(英文). 软件学报, 2007, 18 (02): 345-350数据库/数据挖掘/内容检索 0
151 冯登国 陈伟东 . 基于口令的安全协议的模块化设计与分析. , 2007, (): 223-238计算机网络 0
150 马卫局 冯登国 . 钟控密钥流生成器及其密码性能. 通信学报, 2007, (07): 计算机网络 0
149 张海霞 苏璞睿 冯登国 . 基于攻击能力增长的网络安全分析模型. 计算机研究与发展, 2007, 44 (12): 2012-2019网络与信息安全 5
148 李晓峰 冯登国 徐震 . 一种通用访问控制管理模型. 计算机研究与发展, 2007, 44 (06): 947-957计算机网络 3
147 徐静 张振峰 冯登国 . 利用代理签名构造基于身份的优化公平交换协议(英文). 软件学报, 2007, 18 (03): 746-754计算机网络 3
146 沈昌祥 张焕国 冯登国 曹珍富 黄继武 . 信息安全综述. 中国科学F辑, 2007, 37 (02): 129-150网络与信息安全 0
145 彭华熹 冯登国 . 一个基于双线性映射的前向安全门限签名方案. 计算机研究与发展, 2007, 44 (04): 574-580网络与信息安全 3
2006
144 杜皎 冯登国 李国辉 . 可生存系统的两类研究方法. 计算机工程, 2006, 32 (02): 13-15网络与信息安全 0
143 周永彬 张振峰 冯登国 . 一种认证密钥协商协议的安全分析及改进. 软件学报, 2006, 17 (04): 868-875计算机网络 0
142 朱岩 杨永田 叶志远 邹维 冯登国 . 购买者透明的非对称扩频指纹方案. 电子学报, 2006, 34 (06): 1041-1047网络与信息安全 2
141 高能 冯登国 向继 . 一种基于数据挖掘的拒绝服务攻击检测技术. 计算机学报, 2006, 29 (06): 944-951网络与信息安全 0
140 张斌 冯登国 . 一个新型流密码体制的安全性分析. 中国科学F辑, 2006, 36 (04): 357-372计算机网络 0
139 孙中伟 冯登国 武传坤 . 基于弱信号检测理论的离散小波变换域数字水印盲检测算法. 计算机研究与发展, 2006, 43 (11): 1920-1926网络与信息安全 0
138 曲海鹏 冯登国 苏璞睿 . 基于有序标记的IP包追踪方案. 电子学报, 2006, 34 (01): 173-176网络与信息安全 1
137 姚刚 冯登国 . 基于Weil对的成对密钥协商协议(英文). 软件学报, 2006, 17 (04): 907-914网络与信息安全 2
136 吴文玲 冯登国 . 分组密码工作模式的研究现状. 计算机学报, 2006, 29 (01): 21-36计算机网络 4
135 徐震 冯登国 . 一种使用组织结构的访问控制方法. 计算机工程, 2006, 32 (13): 20-22网络与信息安全 0
134 张晓宁 冯登国 . 无线自组网络中基于簇结构的安全方案. 计算机研究与发展, 2006, 43 (02): 238-243计算机网络 0
133 刘伟 张玉清 冯登国 . 系统安全通用准则评估工具的设计和实现. 计算机工程, 2006, 32 (04): 254-257网络与信息安全 0
132 朱岩 杨永田 冯登国 . 合谋安全的卷积指纹信息码. 软件学报, 2006, 17 (07): 1617-1626计算机网络 1
131 苏璞睿 冯登国 . 基于进程行为的异常检测模型. 电子学报, 2006, 34 (10): 1809-1811网络与信息安全 5
130 冯登国 . 《信息安全》专辑前言. 计算机学报, 2006, 29 (08): 0001-2网络与信息安全 0
129 胡振宇 林东岱 吴文玲 冯登国 . 基于单向陷门置换的长消息签密方案. 中国科学F辑, 2006, 36 (08): 836-853计算机网络 0
128 吕欣 马智 冯登国 . 基于量子Calderbank-Shor-Steane纠错码的量子安全直接通信(英文). 软件学报, 2006, 17 (03): 509-515计算机网络 0
127 路晓明 冯登国 . 一种基于身份的多信任域网格认证模型. 电子学报, 2006, 34 (04): 577-582网络与信息安全 4
126 周永彬 冯登国 . RFID安全协议的设计与分析. 计算机学报, 2006, 29 (04): 581-589计算机图形学与多媒体 16
125 何永忠 冯登国 . 一个组播源认证方案的安全分析. 计算机工程, 2006, 32 (18): 12-14网络与信息安全 1
124 刘伟 张玉清 冯登国 . 通用准则评估综述. 计算机工程, 2006, 32 (01): 171-173网络与信息安全 0
123 张晓宁 冯登国 . 基于模糊行为分析的移动自组网入侵检测. 计算机研究与发展, 2006, 43 (04): 621-626网络与信息安全 0
122 王鹏 冯登国 . TAE模式的分析和改进. 软件学报, 2006, 17 (02): 333-338计算机网络 0
121 朱岩 杨永田 孙中伟 冯登国 . 基于安全多方计算的数字作品所有权证明(英文). 软件学报, 2006, 17 (01): 157-166网络与信息安全 0
120 薛锐 冯登国 . 安全协议的形式化分析技术与方法. 计算机学报, 2006, 29 (01): 1-20计算机网络 10
119 陈驰 冯登国 . 基于CC标准的DBMS审计模块设计. 计算机工程, 2006, 32 (10): 128-130网络与信息安全 0
118 朱岩 杨永田 冯登国 . 多小波变换域内基于扩频和量化的混合水印研究. 电子学报, 2006, 34 (10): 1817-1822计算机网络 1
117 彭华熹 冯登国 . 匿名无线认证协议的匿名性缺陷和改进. 通信学报, 2006, (09): 网络与信息安全 7
116 吕欣 马智 冯登国 . 安全隐写系统的信息理论分析. 计算机科学, 2006, 33 (06): 140-142网络与信息安全 2
115 王晋 李德全 冯登国 . 一种基于移动代理自动优化的分布式入侵检测系统. 计算机研究与发展, 2006, 43 (01): 9-14网络与信息安全 2
114 冯登国 王小云 . 中国信息安全研究进展与展望. , 2006, 21 (05): 网络与信息安全 0
2005
113 张玉清 王春玲 冯登国 . 运行模式法分析ISO/IEC密钥建立协议. 通信学报, 2005, (02): 计算机网络 1
112 朱岩 杨永田 张玉清 冯登国 . 通用标准CC的研究与实现. 小型微型计算机系统, 2005, 26 (07): 1174-1178网络与信息安全 0
111 邢戈 张玉清 冯登国 . TMN密码协议的SMV分析. , 2005, 40 (02): 258-263计算机网络 0
110 曲海鹏 李德全 苏璞睿 冯登国 . 一种分块包标记的IP追踪方案. 计算机研究与发展, 2005, 42 (12): 2084-2092网络与信息安全 3
109 雷浩 黄建 冯登国 . 协同环境中共有资源的细粒度协作访问控制策略(英文). 软件学报, 2005, 16 (05): 1000-1011计算机网络 0
108 李斓 冯登国 徐震 . 多级安全OS与DBMS模型的信息流及其一致性分析. 计算机学报, 2005, 28 (07): 1123-1129网络与信息安全 2
107 何永忠 武传坤 冯登国 . 公开可验证的零知识水印检测. 软件学报, 2005, 16 (09): 1606-1616网络与信息安全 2
106 林?锵 余婧 曹政 冯登国 . 高性能OCSP服务器的实现. 计算机工程, 2005, 31 (04): 74-76网络与信息安全 0
105 李莉 薛锐 张焕国 冯登国 王丽娜 . 基于口令认证的密钥交换协议的安全性分析. 电子学报, 2005, 33 (01): 166-170计算机网络 2
104 邹学强 冯登国 . 基于Agent的分布式防火墙系统的设计与实现. 计算机工程, 2005, 31 (13): 129-132网络与信息安全 0
103 朱岩 孙中伟 杨永田 冯登国 . 扩频CDMA水印性能分析及其多小波域内的应用研究. 计算机学报, 2005, 28 (08): 1376-1385计算机网络 0
102 吕欣 冯登国 . 基于比特承诺的计算安全量子密码协议. 计算机研究与发展, 2005, 42 (11): 1918-1923计算机网络 1
101 陈伟东 冯登国 谭作文 . 指定验证方的门限验证签名方案及安全性证明. 软件学报, 2005, 16 (11): 1967-1974网络与信息安全 7
100 徐震 李斓 冯登国 . 基于角色的受限委托模型. 软件学报, 2005, 16 (05): 970-978网络与信息安全 17
99 孙中伟 冯登国 武传坤 . 基于加同态公钥密码体制的匿名数字指纹方案. 软件学报, 2005, 16 (10): 1816-1821计算机网络 2
98 刘朝苹 杜皎 冯登国 . 作引导设备的DOC闪存设计. 计算机工程, 2005, 31 (09): 216-218计算机体系结构/并行与分布计算/存储系统 0
97 雷浩 冯登国 周永彬 张振锋 . 面向有差异群体的联合决策方案. 电子学报, 2005, 33 (08): 1523-1528计算机网络 1
96 王小云 冯登国 于秀源 . HAVAL-128的碰撞攻击. , 2005, (): 405-417其他 2
95 吕欣 马智 冯登国 . 量子消息认证协议. 通信学报, 2005, (05): 计算机网络 0
94 吕欣 冯登国 . 密码体制的量子算法分析. 计算机科学, 2005, 32 (02): 166-168计算机网络 1
93 徐震 李斓 冯登国 . 基于动态上下文栈的DBMS访问控制模型. 计算机研究与发展, 2005, 42 (12): 2093-2099网络与信息安全 0
92 陈伟东 冯登国 . 一类存在特权集的门限群签名方案. 软件学报, 2005, 16 (07): 1289-1295计算机网络 2
91 陈伟东 冯登国 . 签密方案在分布式协议中的应用. 计算机学报, 2005, 28 (09): 1421-1430网络与信息安全 4
90 冯登国 . 可证明安全性理论与方法研究. 软件学报, 2005, 16 (10): 1743-1756网络与信息安全 21
89 邢戈 张玉清 冯登国 . TMN密码协议的SMV分析. 计算机工程, 2005, 40 (02): 258-262计算机网络 0
88 范红 冯登国 . 一个非否认协议ZG的形式化分析. 电子学报, 2005, 33 (01): 171-173网络与信息安全 2
87 孙笑庆 刘宝旭 冯登国 . Freenet下一代路由技术分析. 计算机工程, 2005, 31 (17): 126-128计算机网络 0
86 王小云 冯登国 于秀源 . HAVAL-128的碰撞攻击. 中国科学F辑, 2005, 35 (04): 405-416其他 0
85 王晋 李德全 冯登国 . 一种基于Agent的自适应的分布式入侵检测系统. 计算机研究与发展, 2005, 42 (11): 1934-1939网络与信息安全 1
84 季庆光 冯登国 . 对几类重要网络安全协议形式模型的分析. 计算机学报, 2005, 28 (07): 1071-1083网络与信息安全 8
83 张斌 伍宏军 冯登国 鲍丰 . 关于三个流密码的安全性(英文). 软件学报, 2005, 16 (07): 1344-1351计算机网络 1
82 刘朝苹 杜皎 冯登国 . 一种高效的网络安全设备IP数据包转发机制. 计算机工程, 2005, 31 (11): 124-126网络与信息安全 0
81 陈华 吴文玲 冯登国 . 提高S盒非线性度的有效算法. 计算机科学, 2005, 32 (10): 68-71计算机网络 1
80 胡振宇 刘在强 苏璞睿 冯登国 . 基于协议分析的IM阻断策略及算法分析. 电子学报, 2005, 33 (10): 1830-1834计算机网络 8
79 何永忠 李斓 冯登国 . 多级安全DBMS的通用审计策略模型. 软件学报, 2005, 16 (10): 1774-1783数据库/数据挖掘/内容检索 6
78 胡红钢 冯登国 . F_q上具有极大1-error线性复杂度的周期序列(英文). 软件学报, 2005, 16 (05): 940-945计算机网络 0
77 孙中伟 冯登国 . DCT变换域乘嵌入图像水印的检测算法. 软件学报, 2005, 16 (10): 1798-1804网络与信息安全 0
76 陈圩贤 冯登国 . TLS协议函数库的设计与实现. 计算机工程, 2005, 31 (09): 80-82数据库/数据挖掘/内容检索 0
75 孙中伟 朱岩 冯登国 . DCT域图像水印的局部优化检测性能研究. 电子学报, 2005, 33 (05): 864-867网络与信息安全 4
2004
74 李斓 何永忠 冯登国 . 面向XML文档的细粒度强制访问控制模型. 软件学报, 2004, 15 (10): 1528-1537计算机网络 2
73 秦静 张振峰 冯登国 李宝 . 一个特殊的安全双方计算协议. 通信学报, 2004, (11): 网络与信息安全 4
72 吴文玲 冯登国 . 低轮Camellia的碰撞攻击. 中国科学F辑, 2004, 34 (08): 857-868计算机网络 0
71 李德全 苏璞睿 冯登国 . 用于IP追踪的包标记的注记(英文). 软件学报, 2004, 15 (02): 250-258网络与信息安全 4
70 冯登国 陈伟东 . 对“两类强壮的门限密钥托管方案”的分析. 计算机学报, 2004, 27 (09): 1170-1176计算机网络 0
69 李旭峰 冯登国 李斓 . 一种实用的安全数据库多级关系模型. 计算机工程, 2004, 30 (12): 71-72数据库/数据挖掘/内容检索 0
68 李德全 徐一丁 苏璞睿 冯登国 . IP追踪中的自适应包标记. 电子学报, 2004, 32 (08): 1334-1337网络与信息安全 3
67 姬东耀 冯登国 . 一种防超额花费的小额电子支付协议. 计算机科学, 2004, 31 (11): 138-140计算机网络 0
66 张玉安 冯登国 . RIJNDAEL算法S盒的等价生成. 计算机学报, 2004, 27 (12): 1593-1600计算机网络 0
65 雷浩 冯登国 周永彬 黄建 . 基于量化权限的门限访问控制方案. 软件学报, 2004, 15 (11): 1680-1688网络与信息安全 1
64 邢戈 张玉清 冯登国 . 网络安全管理平台研究. 计算机工程, 2004, 30 (10): 129-131计算机网络 0
63 殷新春 张宝华 冯登国 谢立 . 模幂运算的并行算法NSP. 通信学报, 2004, (11): 计算机网络 0
62 秦静 张振峰 冯登国 李宝 . 无信息泄漏的比较协议. 软件学报, 2004, 15 (03): 421-427网络与信息安全 33
61 高能 向继 冯登国 . 一种基于数字证书的网络设备身份认证机制. 计算机工程, 2004, 30 (12): 96-98网络与信息安全 0
60 李斓 冯登国 徐震 . RBAC与MAC在多级关系数据库中的综合模型. 电子学报, 2004, 32 (10): 1635-1639数据库/数据挖掘/内容检索 2
59 冯登国 张阳 张玉清 . 信息安全风险评估综述. 通信学报, 2004, (07): 网络与信息安全 12
58 陈华 冯登国 吴文玲 . 一种改善双射S盒密码特性的有效算法. 计算机研究与发展, 2004, 41 (08): 1410-1414计算机网络 1
57 陈圩贤 廖洪銮 冯登国 . 一种基于SSL/TLS的Web安全代理的设计与实现. 计算机工程, 2004, 30 (11): 40-42网络与信息安全 0
2003
56 苏璞睿 李德全 冯登国 . 基于基因规划的主机异常入侵检测模型(英文). 软件学报, 2003, 14 (06): 1120-1126网络与信息安全 2
55 刘怡文 李伟琴 冯登国 . 密码协议的一种安全模型(英文). 软件学报, 2003, 14 (06): 1148-1156计算机网络 0
54 范红 冯登国 . 一种分析Timed-Release公钥协议的扩展逻辑. 计算机学报, 2003, 26 (07): 831-836计算机网络 2
53 刘怡文 李伟琴 冯登国 . 密码协议的一种基于组合推理的模型验证. 通信学报, 2003, (09): 计算机网络 0
52 张玉清 王春玲 冯登国 . TMN密码协议的SMV分析. , 2003, 40 (02): 258-263计算机网络 3
51 孙林红 叶顶锋 吕述望 冯登国 . 传输层安全协议的安全性分析及改进. 软件学报, 2003, 14 (03): 518-523网络与信息安全 4
50 冯登国 马卫局 . 求和生成器的相关性分析(英文). 软件学报, 2003, 14 (08): 1463-1469计算机网络 0
49 吴文玲 马恒太 冯登国 . 韩国加密标准的安全性分析. 电子学报, 2003, 31 (04): 585-588计算机网络 0
48 胡磊 冯登国 文铁华 . 一类Koblitz椭圆曲线的快速点乘. 软件学报, 2003, 14 (11): 1907-1910计算机网络 8
47 张玉安 冯登国 . ZF-02分组密码算法的设计与分析. 计算机学报, 2003, 26 (10): 1366-1371计算机网络 1
46 李红达 冯登国 . 基于复合离散混沌动力系统的序列密码算法. 软件学报, 2003, 14 (05): 991-998计算机网络 2
45 张振峰 冯登国 戴宗铎 . 基于纠错码的AW数字签名方案的分析. 中国科学F辑, 2003, 33 (02): 164-167计算机网络 0
44 李红达 冯登国 . 复合离散混沌动力系统与Hash函数. 计算机学报, 2003, (04): 计算机网络 7
43 姬东耀 冯登国 . 对两个双方密码协议运行模式的攻击及改进. 计算机科学, 2003, 30 (06): 72-73计算机网络 0
42 刘克龙 卿斯汉 冯登国 . 一种基于BLP模型的安全Web服务器系统. 计算机学报, 2003, 26 (10): 1280-1287计算机网络 0
41 李红达 冯登国 . 复合离散混沌动力系统与序列密码体系. 电子学报, 2003, 31 (08): 1209-1212计算机网络 1
40 卞莹 张玉清 孙铁 冯登国 . 系统安全风险评估数据库. 计算机工程, 2003, 29 (17): 97-99数据库/数据挖掘/内容检索 0
2002
39 李德全 苏璞睿 冯登国 . 一个基于DCT压缩编码的多媒体认证系统. 计算机研究与发展, 2002, 39 (06): 678-683计算机网络 1
38 冯登国 . 国内外密码学研究现状及发展趋势. 通信学报, 2002, (05): 计算机网络 5
37 王宏 冯登国 肖国镇 . 整数上鲁棒分布式乘法计算方案. 软件学报, 2002, 13 (08): 1412-1416计算机网络 2
36 吴文玲 贺也平 冯登国 卿斯汉 . MARS和Rijndael的能量攻击(英文). 软件学报, 2002, 13 (04): 532-536网络与信息安全 3
35 吴文玲 冯登国 . NUSH分组密码的线性密码分析. 中国科学F辑, 2002, 32 (06): 831-837其他 0
34 赵亚群 冯登国 李世取 . 部分Bent函数的密码学性质. 通信学报, 2002, (05): 计算机网络 0
33 魏志东 冯登国 . 一种微型PKI客户端密钥管理设备的实现方案. , 2002, 28 (10): 58-61网络与信息安全 0
32 荆继武 冯登国 . 一种入侵容忍的CA方案. 软件学报, 2002, 13 (08): 1417-1422网络与信息安全 26
31 常晓林 冯登国 卿斯汉 . 一次身份认证可访问多个应用服务器. 软件学报, 2002, (06): 网络与信息安全 0
30 吴文玲 马恒太 冯登国 卿斯汉 . AC分组密码. 通信学报, 2002, (05): 计算机网络 2
2001
29 吴文玲 贺也平 冯登国 卿斯汉 . 欧洲21世纪数据加密标准候选算法简评. 软件学报, 2001, 12 (01): 49-55网络与信息安全 4
28 李宝 冯登国 卿斯汉 . 代数几何码译码算法纵览. 电子学报, 2001, 29 (01): 110-117计算机网络 0
27 王贵林 卿斯汉 倪惜珍 冯登国 . 安全计算机系统的Bell-LaPadula形式化模型. 计算机科学, 2001, 28 (12): 89-93计算机科学理论 0
26 吴文玲 蒙杨 冯登国 卿斯汉 . SERPENT和SAFER密码算法的能量攻击. 电子学报, 2001, 29 (01): 90-92计算机网络 0
25 季庆光 冯登国 . 关于“为设计认证协议的一个简明逻辑”一文的注记(英文). , 2001, 12 (11): 1581-1586网络与信息安全 0
2000
24 蒋绍权 冯登国 卿斯汉 . 关于极小泄露证明协议的注记(英文). 软件学报, 2000, 11 (10): 1283-1285网络与信息安全 0
23 吴文玲 李宝 冯登国 卿斯汉 . LOKI97的线性密码分析. 软件学报, 2000, 11 (02): 202-206计算机网络 0
22 吴文玲 冯登国 . 线性结构与非线性度之间的关系. 电子学报, 2000, 28 (01): 139-141其他 0
21 刘晓晨 冯登国 . 满足若干密码学性质的S-盒的构造. 软件学报, 2000, (10): 计算机网络 1
1999
20 吴文玲 冯登国 卿斯汉 . 简评美国公布的15个AES候选算法. 软件学报, 1999, 10 (03): 225-230其他 2
1998
19 冯登国 宁鹏 . S-盒的非线性准则之间的关系. 通信学报, 1998, (04): 计算机网络 0
18 冯登国 裴定一 肖国镇 . 非线性组合函数的最大相关分析. 中国科学F辑, 1998, 28 (03): 238-243其他 0
17 冯登国 . 关于SN-S认证系统中潜信道的实现. 通信学报, 1998, (08): 计算机网络 0
1997
16 冯登国 裴定一 . 无条件安全认证码的一种构造方法. 电子学报, 1997, (04): 计算机网络 0
15 冯登国 . 环Z_N上的相关免疫函数的频谱特征. 电子学报, 1997, (07): 计算机网络 1
14 冯登国 肖国镇 . 有限域上的函数的相关免疫性和线性结构的谱特征. 通信学报, 1997, (01): 其他 3
1996
13 冯登国 肖国镇 . Bent函数与其变元的相关特性. 电子学报, 1996, 24 (11): 65-67计算机网络 0
12 冯登国 肖国镇 . 布尔函数的对偶性和线性点. 通信学报, 1996, (01): 计算机网络 7
11 冯登国 裴定一 . 环Z_N上的两种Chrestenson谱之间的关系. 科学通报, 1996, (19): 其他 2
10 冯登国 肖国镇 . 关于高度非线性平衡布尔函数的构造. 电子学报, 1996, 24 (04): 95-97其他 0
9 冯登国 肖国镇 . 一类相关免疫函数的非线性性和扩散特性. 通信学报, 1996, (02): 计算机网络 3
8 冯登国 肖国镇 . Z_p上的正交组的判定和构造. 电子学报, 1996, 24 (04): 126-127计算机网络 0
1995
7 冯登国 肖国镇 . 多值逻辑函数的相关度的谱表示. 科学通报, 1995, (03): 计算机网络 0
6 冯登国 肖国镇 . 关于等重码的对偶距离. 电子学报, 1995, 23 (07): 105-107计算机网络 0
5 冯登国 肖国镇 . 判别Boole函数组的独立性的一个充要条件. 科学通报, 1995, (20): 计算机网络 0
4 冯登国 肖国镇 . 多值逻辑函数组构成置换的一个充要条件. 电子学报, 1995, 23 (12): 75-77计算机网络 0
1994
3 冯登国 肖国镇 . 序列的周期稳定性的新度量指标. 电子学报, 1994, 22 (04): 86-89计算机网络 4
2 冯登国 肖国镇 . 对偶距离和相关免疫阶. 通信学报, 1994, (01): 其他 7
1 冯登国 李春祥 肖国镇 . 关于布尔函数的二次逼近. 通信学报, 1994, (04): 计算机网络 0

DBLP检索到的论文列表

No. Paper Inforamtion
2014
1 Weijin Wang, Dengguo Feng, Yu Qin, Jianxiong Shao, Li Xi, XiaoBo Chu, ExBLACR: Extending BLACR System. ACISP, 2014
0 Li Xi, Jianxiong Shao, Kang Yang, Dengguo Feng, ARBRA: Anonymous Reputation-Based Revocation with Efficient Authentication. ISC, 2014
-1 Jialin Chi, Zhiquan Lv, Min Zhang, Hao Li, Cheng Hong, Dengguo Feng, A Novel Privacy-Preserving Group Matching Scheme in Social Networks. WAIM, 2014
-2 Zhiquan Lv, Cheng Hong, Min Zhang, Dengguo Feng, Expressive and Secure Searchable Encryption in the Public Key Setting. ISC, 2014
-3 Liang Cheng, Yang Zhang, Zhihui Han, Yi Deng, Xiaoshan Sun, Dengguo Feng, Evaluating and comparing the quality of access control in different operating systems. Computers & Security, 2014, Computers & Security, 47(): 26-40
2013
-4 Bin Zhang 0003, Chao Xu, Dengguo Feng, Real Time Cryptanalysis of Bluetooth Encryption with Condition Masking - (Extended Abstract). CRYPTO (1), 2013
-5 Cheng Chen, Jie Chen, Hoon Wei Lim, Zhenfeng Zhang, Dengguo Feng, San Ling, Huaxiong Wang, Fully Secure Attribute-Based Systems with Short Ciphertexts/Signatures and Threshold Access Structures. CT-RSA, 2013
-6 Yao Cheng, Lingyun Ying, Sibei Jiao, Purui Su, Dengguo Feng, Bind your phone number with caution: automated user profiling through address book matching on smartphone. ASIACCS, 2013
-7 Bin Zhang 0003, Zhenqi Li, Dengguo Feng, Dongdai Lin, Near Collision Attack on the Grain v1 Stream Cipher. FSE, 2013
-8 Meijiao Duan, Jing Xu, Dengguo Feng, Efficient identity-based strong designated verifier signature schemes. Security and Communication Networks, 2013, Security and Communication Networks, 6(7): 902-911
-9 Zhenqing Shi, Bin Zhang 0003, Dengguo Feng, Cryptanalysis of Helix and Phelix Revisited. ACISP, 2013
2012
-10 Wentao Zhang, Bozhan Su, Wenling Wu, Dengguo Feng, Chuankun Wu, Extending Higher-Order Integral: An Efficient Unified Algorithm of Constructing Integral Distinguishers for Block Ciphers. ACNS, 2012
-11 Dexian Chang, XiaoBo Chu, Yu Qin, Dengguo Feng, TSD: A Flexible Root of Trust for the Cloud. TrustCom, 2012
-12 Shuang Wu, Dengguo Feng, Wenling Wu, Jian Guo 0001, Le Dong, Jian Zou, (Pseudo) Preimage Attack on Round-Reduced Gr?stl Hash Function and Others. FSE, 2012
-13 Fanbao Liu, Tao Xie, Yumeng Feng, Dengguo Feng, On the security of PPPoE network. Security and Communication Networks, 2012, Security and Communication Networks, 5(10): 1159-1168
2011
-14 Cheng Hong, Zhiquan Lv, Min Zhang, Dengguo Feng, A Secure and Efficient Role-Based Access Policy towards Cryptographic Cloud Storage. WAIM, 2011
-15 Yi Deng, Dengguo Feng, Vipul Goyal, Dongdai Lin, Amit Sahai, Moti Yung, Resettable Cryptography in Constant Rounds - The Case of Zero Knowledge. ASIACRYPT, 2011
-16 Jing Xu, Wen Tao Zhu, Dengguo Feng, An efficient mutual authentication and key agreement protocol preserving user anonymity in mobile networks. Computer Communications, 2011, Computer Communications, 34(3): 319-325
2010
-17 Xianfeng Zhao, Dengguo Feng, Bypassing the decomposition attacks on two-round multivariate schemes by a practical cubic round. IET Information Security, 2010, IET Information Security, 4(3): 167-184
-18 Xiutao Feng, Jun Liu, Zhaocun Zhou, Chuankun Wu, Dengguo Feng, A Byte-Based Guess and Determine Attack on SOSEMANUK. ASIACRYPT, 2010
-19 Min Zhang, Ke Cai, Dengguo Feng, Fine-Grained Cloud DB Damage Examination Based on Bloom Filters. WAIM, 2010
2009
-20 Shuang Wu, Dengguo Feng, Wenling Wu, Cryptanalysis of the LANE Hash Function. Selected Areas in Cryptography, 2009
2008
-21 Bin Zhang 0003, Dengguo Feng, An Improved Fast Correlation Attack on Stream Ciphers. Selected Areas in Cryptography, 2008
-22 Peng Wang, Dengguo Feng, Wenling Wu, Liting Zhang, On the Unprovable Security of 2-Key XCBC. ACISP, 2008
-23 Chi Chen, Dengguo Feng, Min Zhang, De-sheng Zhang, He-qun Xian, Research on Malicious Transaction Processing Method of Database System. WAIM, 2008
2006
-24 Bin Zhang 0003, Dengguo Feng, New Guess-and-Determine Attack on the Self-Shrinking Generator. ASIACRYPT, 2006
-25 Zhenfeng Zhang, Duncan S. Wong, Jing Xu, Dengguo Feng, Certificateless Public-Key Signature: Security Model and Efficient Construction. ACNS, 2006
-26 Wentao Zhang, Wenling Wu, Lei Zhang 0012, Dengguo Feng, Improved Related-Key Impossible Differential Attacks on Reduced-Round AES-192. Selected Areas in Cryptography, 2006
-27 Bin Zhang 0003, Dengguo Feng, Multi-pass Fast Correlation Attack on Stream Ciphers. Selected Areas in Cryptography, 2006
2005
-28 Xiaoyun Wang, Xuejia Lai, Dengguo Feng, Hui Chen, Xiuyuan Yu, Cryptanalysis of the Hash Functions MD4 and RIPEMD. EUROCRYPT, 2005
-29 Bin Zhang 0003, Hongjun Wu, Dengguo Feng, Feng Bao, A Fast Correlation Attack on the Shrinking Generator. CT-RSA, 2005
-30 Peng Wang, Dengguo Feng, Wenling Wu, On the Security of Tweakable Modes of Operation: TBC and TAE. ISC, 2005
2004
-31 Bin Zhang 0003, Hongjun Wu, Dengguo Feng, Feng Bao, Cryptanalysis of a Knapsack Based Two-Lock Cryptosystem. ACNS, 2004
-32 Wenling Wu, Dengguo Feng, Hua Chen, Collision Attack and Pseudorandomness of Reduced-Round Camellia. Selected Areas in Cryptography, 2004
2003
-33 Gang Yao, Kui Ren, Feng Bao, Robert H. Deng, Dengguo Feng, Making the Key Agreement Protocol in Mobile ad hoc Network More Efficient. ACNS, 2003
2000
-34 Mingsheng Wang, Sihan Qing, Dengguo Feng, A Simple Algorithm for Computing Several Sequences Synthesis. SEC, 2000
-35 Wenling Wu, Dengguo Feng, Sihan Qing, Power Analysis of RC6 and Serpent. SEC, 2000
-36 Jianchun Jiang, Weifeng Chen, Sihan Qing, Dengguo Feng, The Defense Framework for Large-scale Computer Network System. SEC, 2000
-37 Shaoquan Jiang, Dengguo Feng, Sihan Qing, Analysis and Design of E-voting Protocol. SEC, 2000

承担项目历史

*注:由于资助项目信息是由程序自动集成,因此以下项目信息仅供参考,如有任何错误,请联系rucwamdm(at)gmail(dot)com
项目起止年份项目名称项目类别经费(万)
2012~2015可信计算环境测评理论和技术研究 国家自然科学基金-重大研究计划
项目号:91118006
300
2009~2012流密码的设计与分析 国家自然科学基金-重点项目
项目号:60833008
180
2007~2009安全协议的可证明安全性理论与方法研究 国家自然科学基金-面上项目
项目号:60673083
26
2003~2005网络安全协议形式分析的理论与方法 国家自然科学基金-面上项目
项目号:60273027
22
2001~2004计算机保密与编码理论 国家自然科学基金-国家杰出青年科学基金
项目号:60025205
80

合作作者列表

1 Abhishek [278]  
2 Bhaskar [278]  
3 Vasisht [278]  
4 于爱民 [205]   [222]  [228]  [250]  [196]  
5 于秀源 [86]   [96]  
6 付艳艳 [225]   [252]  [260]  
7 伍宏军 [83]  
8 何永忠 [74]   [107]  [157]  [125]  []  [79]  [156]  
9 余婧 [106]  
10 倪惜珍 [27]  
11 傅玉 [286]  
12 兰晓 [287]  
13 冯伟 [268]   [272]  
14 刘伟 [133]   [124]  
15 刘克龙 [42]  
16 刘凡保 [235]  
17 刘在强 [162]   [80]  
18 刘孜文 [222]  
19 刘宝旭 [87]  
20 刘怡文 [55]   [53]  
21 刘晓晨 [21]  
22 刘朝苹 [98]   [82]  
23 刘海峰 [261]   [267]  
24 刘玉岭 [237]   [256]  [270]  
25 刘豫 [238]   [236]  
26 初晓博 [205]   [220]  
27 卞莹 [40]  
28 卿斯汉 [20]   [23]  [29]  [36]  [31]  [27]  [42]  [24]  [26]  [28]  [30]  
29 叶志远 [142]  
30 叶顶锋 [51]  
31 司端锋 [178]  
32 向继 [141]   [61]  
33 吕志泉 [223]   [266]  
34 吕欣 [102]   [128]  [94]  [116]  [95]  
35 吕述望 [51]  
36 吴丽辉 [237]  
37 吴文玲 [20]   [23]  [29]  [36]  [136]  [58]  [81]  [22]  [26]  [49]  [35]  [72]  [129]  [155]  [30]  
38 吴槟 [213]  
39 吴迪 [241]   [256]  
40 周永彬 [65]   [126]  [143]  [97]  [176]  [183]  [240]  
41 和亮 [251]   [274]  
42 咸鹤群 [170]   [200]  
43 奚瓅 [254]   [255]  
44 姚刚 [137]  
45 姬东耀 [43]   [67]  
46 孙中伟 [77]   [99]  [121]  [139]  [103]  [75]  
47 孙哲南 [173]  
48 孙晓山 [286]  
49 孙林红 [51]  
50 孙笑庆 [87]  
51 孙铁 [40]  
52 季庆光 [84]   [25]  
53 宁鹏 [19]  
54 宋海欣 [234]   [246]  
55 尹恒 [278]  
56 常德显 [248]  
57 常晓林 [31]  
58 庄? [154]  
59 应凌云 [186]   [226]  [211]  [251]  [261]  [264]  [263]  [274]  [279]  [282]  [253]  
60 廖洪銮 [57]  
61 张严 [250]  
62 张倩颖 [245]   [254]  [276]  [248]  [259]  
63 张凡 [173]   [192]  
64 张妍 [180]   [227]  [216]  
65 张宝华 [63]  
66 张德胜 [212]   [231]  
67 张振峰 [62]   [143]  [147]  [45]  [73]  
68 张振锋 [97]  
69 张敏 [152]   [163]  []  [177]  [227]  [217]  [223]  [229]  [252]  [257]  [260]  [284]  [283]  [224]  [266]  
[269]  [275]  
70 张文涛 [155]  
71 张斌 [83]   [140]  [242]  [277]  [280]  
72 张晓宁 [134]   [123]  
73 张晓菲 [198]  
74 张海霞 [149]   [182]  
75 张焕国 [105]   [146]  [161]  
76 张玉安 [47]   [66]  
77 张玉清 [64]   [89]  [133]  [40]  [124]  [112]  [52]  [111]  [59]  [113]  
78 张立武 [217]   [233]  [249]  [262]  
79 张英骏 [281]   [273]  [285]  [272]  
80 张阳 [208]   [271]  [286]  [59]  
81 张颖君 [218]   [270]  [203]  
82 彭华熹 [145]   [117]  
83 徐一丁 [68]  
84 徐海霞 [197]   [239]  
85 徐超 [277]   [280]  
86 徐震 [100]   [152]  [164]  [93]  [174]  [135]  [163]  []  []  [108]  [148]  [60]  [160]  [185]  [199]  
[227]  [231]  [159]  
87 徐静 [147]   [287]  
88 惠榛 [284]   [283]  [275]  
89 成鹤群 []  
90 戴宗铎 [45]  
91 房子河 [175]  
92 文铁华 [48]  
93 曲海鹏 [110]   [138]  
94 曹政 [106]  
95 曹珍富 [146]   [161]  
96 曾述可 [271]  
97 朱岩 [121]   [132]  [103]  [112]  [75]  [142]  [118]  
98 李世取 [34]  
99 李伟琴 [55]   [53]  
100 李国辉 [144]  
101 李宝 [23]   [62]  [28]  [197]  [239]  [73]  
102 李强 [249]   [262]  
103 李德全 [56]   [39]  [71]  [85]  [110]  [115]  [153]  [68]  
104 李斓 [74]   [100]  [93]  [69]  []  [79]  [108]  [60]  
105 李旭峰 [69]  
106 李昊 [209]   [257]  [284]  [269]  [275]  
107 李春祥 [1]  
108 李晓峰 [157]   [156]  [148]  [159]  [175]  
109 李红达 [44]   [46]  [41]  [197]  [239]  
110 李莉 [105]  
111 李轶夫 [282]  
112 李鹏飞 [231]  
113 杜皎 [98]   [82]  [144]  
114 杨林 [210]  
115 杨永田 [121]   [132]  [103]  [112]  [142]  [118]  
116 杨波 [254]   [281]  [273]  [285]  [272]  
117 杨轶 [226]   [211]  [219]  [244]  [263]  [274]  
118 林?锵 [106]  
119 林东岱 [162]   [129]  
120 武传坤 [107]   [99]  [139]  [234]  [246]  
121 殷新春 [63]  
122 汪丹 [185]   [220]  [196]  
123 沈昌祥 [146]   [161]  
124 洪澄 [283]   [224]  [266]  
125 焦四辈 [264]   [263]  
126 王丽娜 [105]  
127 王宏 [37]  
128 王小云 [86]   [96]  [114]  
129 王明华 [238]   [253]  [278]  
130 王春玲 [52]   [113]  
131 王晋 [85]   [115]  
132 王榕 [269]  
133 王祥根 [178]  
134 王蕊 [219]   [244]  [251]  
135 王贵林 [27]  
136 王雅哲 [187]   [204]  [217]  
137 王鹏 [122]  
138 王鹏翩 [233]  
139 盛任农 [230]  
140 秦宇 [172]   [193]  [209]  [220]  [195]  [228]  [254]  [281]  [273]  [285]  [248]  [272]  
141 秦静 [62]   [73]  
142 程亮 [208]   [271]  [286]  
143 程瑶 [264]   [263]  
144 罗鹏 [240]  
145 翟征德 [164]   [174]  
146 聂晓伟 [168]   [167]  [171]  
147 聂楚江 [198]   [267]  
148 聂眉宁 [236]  
149 肖国镇 [37]   [18]  [3]  [6]  [4]  [10]  [8]  [13]  [2]  [1]  [12]  [9]  [14]  [7]  [5]  
150 胡振宇 [80]   [129]  
151 胡浩 [228]  
152 胡磊 [48]  
153 胡红钢 [78]  
154 苏璞睿 [56]   [39]  [71]  [110]  [149]  [153]  [68]  [80]  [138]  [131]  [182]  [186]  [178]  [206]  [198]  
[207]  [218]  [226]  [211]  [219]  [214]  [232]  [238]  [244]  [251]  [261]  [264]  [263]  [267]  [274]  [279]  
[282]  [194]  [236]  [278]  
155 苗光胜 [214]   [194]  
156 范丽敏 [169]   [176]  [189]  [188]  [191]  [190]  [183]  
157 范修斌 [234]   [246]  
158 范红 [54]   [88]  
159 荆继武 [32]  
160 蒋绍权 [24]  
161 蒙杨 [26]  
162 蔡克 [229]  
163 薛锐 [120]   [105]  
164 裴定一 [18]   [16]  [11]  
165 许佳 [207]  
166 许囡囡 [169]  
167 谢涛 [235]  
168 谢立 [63]  
169 谭作文 [101]  
170 谷雅聪 [279]   [282]  
171 贺也平 [29]   [36]  
172 贾炜 [166]  
173 赵世军 [245]   [276]  [259]  
174 赵亚群 [34]  
175 赵菁 [210]  
176 赵险峰 [230]  
177 路晓明 [127]  
178 路晔绵 [279]   [282]  
179 连一峰 [182]   [181]  [237]  [241]  [247]  [256]  [270]  [166]  
180 邓艺 [286]  
181 邓艺 [271]  
182 邢戈 [64]   [89]  [111]  
183 邹学强 [104]  
184 邹维 [142]  
185 郑昌文 [254]  
186 闫佳 [261]  
187 陈伟东 [92]   [101]  [70]  [91]  [158]  [151]  [184]  
188 陈华 [58]   [81]  [189]  [188]  [191]  [190]  
189 陈圩贤 [57]   [76]  
190 陈小峰 [165]   [202]  [215]  [201]  
191 陈开渠 [252]   [260]  [266]  
192 陈思思 [166]  
193 陈恺 [198]   [206]  [218]  [232]  [241]  [247]  [256]  [270]  [203]  
194 陈成 [258]   [265]  
195 陈朝武 [175]  
196 陈驰 [119]   [163]  [160]  [177]  [199]  [216]  [212]  [225]  
197 雷浩 [65]   [109]  [97]  
198 靖二霞 [279]  
199 韦勇 [181]  
200 马卫局 [50]   [150]  
201 马恒太 [49]   [30]  
202 马智 [128]   [116]  [95]  
203 马琳茹 [210]  
204 高志刚 [221]   [249]  
205 高能 [141]   [61]  
206 魏东梅 [153]  
207 魏志东 [33]  
208 鲍丰 [83]  
209 黄亮 [247]   [270]  
210 黄建 [65]   [109]  
211 黄炜 [230]  
212 黄继武 [146]   [161]  

单位历史信息

中国科学院软件研究所信息安全国家重点实验室 (2000--2012)
中国科学院研究生院信息安全国家重点实验室 (1996--2012)
中国科学院软件研究所可信计算与信息保障实验室 (2013--2018)
中国科学院软件研究所 (1999--2015)

说明: 作者的单位历史信息是根据本系统中论文的单位信息采用算法自动计算得到,部分信息可能不准确,仅供参考。