【稳定见刊检索】2025年通信安全、风险管理与信息科学国际会议(CSRMIS 2025)9 z6 X9 j: p* k( X
2025 International Conference on Communication Security, Risk Management and Information Science(CSRMIS 2025)
9 D# n5 L/ P1 x3 E( X. }& z' ^. h! V
# `+ \" k1 ~+ |1 b5 C, z5 S6 N$ X
●会议信息) R1 k9 S- O/ N
截稿时间:见官网(延期投稿者请联系大会老师咨询), t7 c. G0 |* \+ X
网址:http://www.global-meetings.com/csrmis
6 d1 y2 i. }* h! c" o2 r邮箱: info_nccs@126.com(备注唐老师推荐享优先审稿和投稿优惠)
" L) W0 O; b) K投稿主题请注明: CSRMIS 2025+通讯作者姓名(否则无法确认您的稿件)
- B6 R$ Z& r5 M4 W; Z接受/拒稿:投稿后3个工作日内
6 G+ |$ J8 n0 q; v●会议简介( U7 g0 A1 l- n+ v
2025年通信安全、风险管理与信息科学国际会议(CSRMIS 2025)将围绕“通信安全”、“风险管理”与”信息科学“等的最新研究领域,为来自国内外高等院校、科学研究所、企事业单位的专家、教授、学者、工程师等提供一个分享专业经验,扩大专业网络,面对面交流新思想以及展示研究成果的国际平台,探讨本领域发展所面临的关键性挑战问题和研究方向,以期推动该领域理论、技术在高校和企业的发展和应用,也为参会者建立业务或研究上的联系以及寻找未来事业上的全球合作伙伴。% G8 N; N4 W' a/ ]# [( W4 s
●论文收录
: Y) s0 v# w: h7 X4 S! r, G$ Y向CSRMIS 2025提交的所有全文都需要用英语书写,并将发送给至少两名评审员,并根据原创性、技术或研究内容或深度、正确性、与会议的相关性、贡献和可读性进行评估。CSRMIS 2025所有被接受的论文将在会议记录中发表,并提交给EI Compendex、CPCI、CNKI、Scopus、Google Scholar进行索引。
' n' R. D- m! } S& b& o* T/ a●征文主题1 j5 u, j& k* t! D. Q% e
(主题包括但不限于), g! e, z# Q: L7 o t4 \
主题一:通信安全: A8 h& J' { S+ \: V
访问控制
: h$ ?+ o7 D( I5 z网络安全
; s9 S- y" q6 ^7 p计算机和数字取证
" w" k6 ^. q0 s- S4 ]3 S社交网络安全、隐私和信任. l! v4 X4 w( s b1 H: ^4 C8 O
基于语言的安全性0 N {0 c7 Q1 D. r" _+ e/ a
安全协议及验证# p' ~/ O1 @4 E0 }/ @+ c/ b9 {0 z, b; \
入侵检测
9 ]& V, F+ q$ [; ^8 }9 l& n- S9 r7 s软件定义网络安全, a4 W4 R1 D. X1 d8 G0 {
匿名性4 w; L& R9 |; r2 A$ G6 o5 Z3 \
安全管理6 u( O0 l# ]! X: d( _( J+ F. u. S
Web安全
5 g7 W8 } l. b1 |9 T嵌入式系统安全
: D& b N1 G, A# B3 M. B" d0 B安全模型、标准与策略4 F) A C5 v& O: M( j+ o
欺诈与网络犯罪
. {7 ^& U, |! S% m8 U$ F" O信任与声誉系统% T/ \* o) K8 ~
认证与授权
0 H. h. T; O% t5 r/ w大数据安全与隐私
; D/ X( X& v/ y9 q1 h移动计算安全与隐私
; M, O5 T5 i/ Z4 C( o2 B$ P/ c k* Z应用密码学
; l/ k% R) u1 V$ {5 U8 ?硬件安全3 G" ?# n. t" Y
密钥管理与密钥恢复
1 e) ]. L. L4 ]3 I5 a( l身份访问管理5 k% L4 p; w2 z% `! _
基础设施安全 X( G# e! B6 x) O
云与边缘计算安全5 [5 f1 p, V8 {3 f V
可用安全与隐私
4 |5 R* P, } E" s) y区块链安全与隐私& C& h5 t! A; r
可信计算与可信赖计算
n8 c6 o& ]+ l7 E% y操作系统安全! Q" I1 x5 g6 J4 \/ ?8 c3 e
内部威胁检测8 O% I' u' y7 Q0 ~ H
网络物理系统安全$ R3 G& y9 ?" a; ?
隐私保护2 e4 P" `0 H8 i5 A( d& i
知识产权保护
: F5 R/ K' Z: q+ `8 p2 w6 j! J0 S0 ?风险评估1 b- q" [$ O; F
数据与系统完整性
# G* @6 K& a: `' h8 Y! i2 N1 w隐私保护数据挖掘# T' ~. q/ }* S1 x
数据库安全
5 x: w+ W4 e* F物联网安全与隐私
" a% r3 L5 A& l" |2 c0 E分布式系统安全6 d+ y$ B2 P4 Z* G X C8 `/ o: Y
恶意软件与对抗' O/ Z' J1 M* W# q
无线安全
2 o+ q: c" e4 @: @主题二:风险管理
9 u. U5 r6 X- F3 d风险管理
) E/ V" G9 K" D6 m风险管理理论、方法与应用: I% G! R7 L/ w, ]. c) {, R
风险识别、分析和应对
% u& q# I; t) h, s风险规避5 s1 D* p$ T* Z$ T# e
风险自留
& z& Y* f7 E! G- _风险分担- D) E: l( M% w: R8 W! k0 H
风险转移
6 k. A9 @( n7 `. |预防和减少风险损失" I) ]% q. o* J2 D: K2 M+ n Y
风险与应急治理体系
. J( D7 T( F' ~9 K& ]$ i. k风险测量与预测
7 c' V B& {" |7 i& {+ k% C风险评估与失效分析5 u/ N+ Q6 r; S2 K
风险传播路径
) H' Q: _& ?3 ?+ y危机应对和应急管理
J6 s5 J) X& t+ A系统工程和风险管理
+ v% M2 v" x: L R- c1 m可靠性工程与风险管理
3 a' f; G# X M, W$ \0 m社会风险管理: E! I! B/ h/ d& @
财务风险管理
6 u: }) T) Y$ `7 e! t+ a企业风险管理
. M4 u# @0 \) h7 C/ F3 t* o! y9 p. o供应链风险管理
; `* d! D7 d* l4 e. G环境风险管理
" r" s& W: T6 C6 P8 s, I+ L复苏、可持续发展和降低未来风险
( w4 Q% g6 {4 S: U% C大数据驱动的风险分析与管理) M1 l+ S* m7 ~% G
风险治理与大数据5 D/ L0 C6 @0 J8 w
公众情绪与风险认知
D1 f) E& y2 C6 H1 R大数据在疫情风险管理中的应用
* P( n! M, R5 }8 U+ D基于人工智能技术的风险分析与管理4 r0 e8 R0 E) }# v/ C8 _
人工智能与公共政策研究
; S" K8 A& s$ X: F8 y2 _) d, ] k: `4 {0 a食品安全与人工智能
! R i$ }! Y5 G风险管理与智能定价
0 a' Q6 y% @* F& o! c+ D主题三:信息科学
0 q$ F- N' |* n数据分析与数据库; V# _7 T) `1 N5 G+ i4 X: E9 d: C
信息安全! ]9 R6 b ~! e4 B' J5 O8 a
加密技术
: x k5 }8 }3 l1 [* {网络安全; \2 m) h2 G3 m* @1 |
数据挖掘
$ `/ t# N7 c0 Z! t, [/ ]图像处理# h% {/ j9 k! W4 ~
信息系统% P! T7 n* H# `1 n4 v9 ~8 o- P
●投稿说明, [4 b5 {$ h4 {( ]4 h i7 E& d
1.投稿者请用英语撰写论文,中文投稿可提供专业翻译服务。
v% |3 G3 I# B0 ]) W& Q2.稿件应为原创作品,未在国内外刊物上发表过,不接受一稿多投。作者可通过Turnitin查询系统查重。涉嫌抄袭的论文将不被出版。* l9 i9 M1 `1 s9 p+ r. j! P
3.请根据格式模板文件编辑您的文章。, z) c6 L7 Z8 W- L
4.文章至少6页。学生作者或多篇投稿有优惠。" z$ m5 E8 q( s+ B6 w" @$ C
5.只做报告不发表论文的作者只需提交摘要。 |