【可参会汇报/获参会证明/可参会投稿全文】+ I0 r+ p9 x! A
2025年网络安全、密码学与量子计算国际会议(ICCCQC 2025); W9 `# T1 [' y8 J4 c
2025 International Conference on Cybersecurity, Cryptography, and Quantum Computing
# I1 S2 N# t6 E2 v
$ y6 ?: _6 o+ F# C- @
. Q' ?0 ]; U0 H. L●会议信息9 e( b) r! H; [8 j$ m
会议地点:中国-南京(线上/线下)
) s& V5 p( l4 q截稿时间:以官网为准(早投稿早录用早提交出版)5 R- k4 s4 N) {8 y9 v
投稿邮箱: icsm_info@126.com
( _; H2 ~% ?! P% D8 j7 _, c投稿主题请注明: ICCCQC 2025+通讯作者姓名+谢老师推荐(否则无法确认您的稿件)+ P B' q" Y( w0 O! G
接受/拒稿通知:投稿后3个工作日内
& [% o/ y) F0 t/ l# n$ u6 N●参会方式
3 |8 w- T3 ^& I$ Z1.旁听参会:仅参会旁听,可提问交流。6 P9 V/ ]- x* b
2.汇报参会:10-15分钟口头报告主题演讲。
& t% I: }0 y p5 F: Q1 }3.投稿参会:参会+投稿,文章将以会议论文集形式发表,出刊后统一提交检索% {% y7 n$ `8 x8 `' `) m
注:仅参会做汇报不发表全文的作者,只需提交“摘要”到审稿邮箱!仅需参会旁听作者可联系会议秘书谢老师咨询报名。所有注册参会作者, 均可获取 “邀请函、会议通知、参会证明” 等材料!/ B6 `9 ?4 T4 \9 F% a
●论文收录 b2 A/ h6 M% A% S6 A
向ICCCQC 2025提交的所有全文都可以用英语书写,并将发送给至少两名评审员,并根据原创性、技术或研究内容或深度、正确性、与会议的相关性、贡献和可读性进行评估。ICCCQC 2025所有被接受的论文将在会议记录中发表,并提交给EI Compendex、CPCI、CNKI、Scopus、Google Scholar进行索引。
7 m3 _2 K9 b; K9 B9 ], N6 h●征文主题
- d% @4 p2 y0 B(主题包括但不限于)
; f* O3 R6 `+ j, k+ D" I主题一:网络安全9 h- u7 P) w1 y e+ `1 D
通信工程
, {/ r( P/ O6 g8 w" V身份访问管理' C4 Q% z4 q1 t0 g
网络物理系统安全% O3 n( u! c% c; ?0 K: \; h
访问控制
0 a: W0 p1 A/ }- i9 V8 F. I3 G) M信息系统安全与管理$ \5 @ A" O" C( T) Y5 W( I
社交网络安全、隐私和信任7 F; u" N. i2 q) o0 Z1 r. W+ w
计算机网络与通信
% B7 I9 c) Y I+ c8 |0 _& p信号和图像处理/ @* l! ?6 O6 r- E+ k7 d
信息安全算法与协议
6 t; Z0 i; b' \嵌入式系统安全$ y0 k% L0 G$ g; T T
云与边缘计算安全
2 Z: B# T7 N+ X: ~区块链安全与隐私/ X& V$ a( P+ }) V$ M
知识产权保护
4 _5 e- f6 P/ M& @. u3 y$ F主题二:密码学' j& f. j% ?3 s, T" H: {
密码协议) Y) r) v, [8 |* {. E, W6 a6 h6 o
密码编制学
& F s; p/ f, X: Y5 d( u c5 S密码分析学- k9 E- l2 z* U9 O
加密和编码
% y; @# ~2 Q# E1 y$ T. ?不可追踪性4 i7 @2 ?1 D5 K
隐私和身份验证
9 O4 C2 G, t3 O4 W& D$ C密钥管理* K' g% n" j# W) [4 h' X5 e
信任管理
3 J$ ~8 Q9 p- [量子密码术
" I: V/ ?6 s7 R) y安全计算智能
: o5 D; n+ b! l0 j7 C人工免疫系统
# [; \* Q) z. m& R- U1 {' O3 I生物和进化计算+ p0 j, R% x3 J% B. @
智能代理和系统
. q6 f4 g- c- P4 s( ~" b强化与无监督学习* K! H! R, v3 U- n& \3 B1 e: [2 I
面向自治的计算- L! x* |3 m& L. z- D
协同进化算法
' N# S: r8 ], I! `& h模糊系统
- U% u/ u1 R' ^ W6 {生物特征安全
, W) G( F9 S* Y信任模型和度量
" o2 e) d# c; o& k5 G( ?监管和信任机制/ Z0 y: P* |( J" B' Z% i
数据完整性
% K n, i; C8 L8 b8 }8 O5 |身份验证、信任和授权模型7 l2 P0 H" m& ?
无线网络安全
3 a# g/ b* Z* ?# p E- Z7 x信息隐藏
/ J4 o- y1 U4 D( r$ A主题三:量子计算
* o" ~' E' Y9 E" V: q4 \量子算法与机器学习
0 a H: r H7 I. k% f量子编程
5 J& i; y% _* G, |, g/ h6 Z- h0 J量子光学& t0 D2 W! [1 \6 N- w
量子控制
: R4 B( T; ?% y, h7 f s6 q量子信息处理
* e$ O- V. V- K5 Q5 N$ {: \% x量子张量网络
2 s# D' Q. J ?3 K7 T+ a* A量子纠错和缓解$ c7 d/ }$ }1 J
容错量子计算+ r" s( C: ~, ?1 t# ~, \9 O; {7 g
混合量子-经典系统, ]5 B; z# w3 |
量子计算与网络安全" e$ ?9 [, e$ z+ a
●提交论文
0 [: T8 v7 `$ a0 {% N2 v2 T: z审稿流程:作者投稿- 稿件收到确认- 初审(3个工作日内) -告知结果(接受/拒稿),越早投稿越早收到文章结果。
1 A3 Z4 d9 N h: N7 U●投稿说明. r" J9 t# p; E! L7 L
1.本会议官方语言为英语,投稿者务必用英语撰写论文。" P# E0 i9 n2 A
2.稿件应为原创作品,未在国内外刊物上发表过,不接受一稿多投。作者可通过CrossCheck, Turnitin等查询系统查重。论文全文重复率不超过20%;涉嫌抄袭的论文将不被出版。
7 `& j/ j0 j/ i2 G3.请根据格式模板文件编辑您的文章。6 |7 g! k5 H: v* Q
4.文章至少6页。% Y& y- Q& K1 H+ I+ Z. L2 s
5.只做报告不发表论文的作者只需提交摘要。 |