【可参会汇报/获参会证明/可参会投稿全文】; |% f9 ~/ j. S
2025年网络安全、密码学与量子计算国际会议(ICCCQC 2025)
8 C" T& |5 L6 s/ ]' z% e! Q G, ~2025 International Conference on Cybersecurity, Cryptography, and Quantum Computing* b! a% O% a$ `1 g* \
~& t' Y4 z: {$ L) j) k5 }
( q( a9 o' B! f* {2 m! X$ P/ J; n●会议信息- m/ \ G3 O' N2 n6 ?- B: P
会议地点:中国-南京(线上/线下)- K" `* R- l2 N, l# F8 W5 k1 l
截稿时间:以官网为准(早投稿早录用早提交出版)
# G. y1 d5 ?( f投稿邮箱: icsm_info@126.com
* p3 W3 p M m8 G+ ?- Z投稿主题请注明: ICCCQC 2025+通讯作者姓名+谢老师推荐(否则无法确认您的稿件)) g( M0 N* y8 n2 W8 e
接受/拒稿通知:投稿后3个工作日内
! {: T# a( i. w●参会方式
+ ~, `0 N, s( S1.旁听参会:仅参会旁听,可提问交流。8 V9 B) b. C$ _! [0 e& E
2.汇报参会:10-15分钟口头报告主题演讲。
0 j! H9 Y6 d P3.投稿参会:参会+投稿,文章将以会议论文集形式发表,出刊后统一提交检索9 G* j7 j4 T$ I
注:仅参会做汇报不发表全文的作者,只需提交“摘要”到审稿邮箱!仅需参会旁听作者可联系会议秘书谢老师咨询报名。所有注册参会作者, 均可获取 “邀请函、会议通知、参会证明” 等材料!
0 s* b( {5 }" n( e# ^' z/ \0 W. b●论文收录. m. Y' W+ m$ ~% ?
向ICCCQC 2025提交的所有全文都可以用英语书写,并将发送给至少两名评审员,并根据原创性、技术或研究内容或深度、正确性、与会议的相关性、贡献和可读性进行评估。ICCCQC 2025所有被接受的论文将在会议记录中发表,并提交给EI Compendex、CPCI、CNKI、Scopus、Google Scholar进行索引。5 g" F# |/ n8 S
●征文主题
6 A6 c/ q2 N0 a1 k( u(主题包括但不限于)2 i v2 H$ D4 d
主题一:网络安全
6 B9 _" P8 C6 w1 [- j4 ^; c通信工程
! x7 Y8 S0 J' v( `: }& C* ]身份访问管理
3 g8 ?7 Y. l) L% P网络物理系统安全+ m, T# u4 R6 U9 @' m" C- X
访问控制
/ ]* c: T6 T- Z/ o信息系统安全与管理
+ e: ]6 |1 I: K- O2 J l) S社交网络安全、隐私和信任
9 e1 A7 O2 e3 v4 x+ L; q8 D9 l3 h, R计算机网络与通信
* O/ v0 Q! @2 }$ W7 w9 ?信号和图像处理
' u w+ V; y$ U: }2 w信息安全算法与协议
; f$ i) q8 m' a* L) n6 {- Y嵌入式系统安全- l2 c+ Z' ^" m) { D. r% Z
云与边缘计算安全
9 l6 K- C5 N. n区块链安全与隐私
K$ }5 ~8 U- G6 n9 y知识产权保护
0 `; {3 H+ Y. e: Z1 c主题二:密码学
& y2 l: j3 i( L密码协议
" b \2 P- i2 w6 t- F密码编制学4 L8 p" \ ~$ N$ `/ N
密码分析学
, Q0 J7 U( H4 D' \# p8 J加密和编码
6 } S/ r% r0 P不可追踪性
2 h+ I) n( X8 `1 k4 J3 ]% H/ i, U隐私和身份验证2 G, i: a; w* o3 Z) [
密钥管理
8 E) m- S& W* T" U7 k! [- y信任管理$ `) T0 z3 g$ e. n) f% I
量子密码术% O, e! `( [/ u* i0 }; k
安全计算智能
, d- O! z2 P. W L) E# E人工免疫系统
4 n7 ^# l8 h d$ K+ \生物和进化计算1 e! b% ?% {( z; T) ~: O
智能代理和系统8 Q: o: O3 |/ N5 B
强化与无监督学习
! F s) h! L9 V- l4 z4 Y4 L% X面向自治的计算
; |9 c% K, R9 {1 J协同进化算法4 ~# q" P9 r+ @" H
模糊系统0 L. A$ l, X- I* i% L; D2 I/ ~# v
生物特征安全
$ B$ R+ Z8 q/ s信任模型和度量) L& I7 ^" E }) ?5 ?3 {
监管和信任机制' q+ J! f. _, F% B* F/ R
数据完整性, _6 q/ N) p* D9 e
身份验证、信任和授权模型' G- G. L# ~& `' ~# d) t
无线网络安全
2 s; ^/ h4 A# z9 z) x2 o- Z) o, K. }信息隐藏
: k9 n* s. w" ]主题三:量子计算
. a% y% V* ]0 g! j量子算法与机器学习# q/ |# C$ W1 b$ b/ n; q3 y1 P) ]
量子编程
$ @1 E- u+ [- F3 S$ C/ p量子光学- u1 r" b6 R; _ y R2 s! @
量子控制
) {* _* ?5 E- x* L量子信息处理
: Z9 J! l u& g6 ^/ @9 ?量子张量网络2 g- \: o( ]1 {; m/ I
量子纠错和缓解
5 z" p! ?4 Z6 ]容错量子计算
d" k2 _; n) G% I+ z5 L混合量子-经典系统
* {5 x4 s9 @* n' Y量子计算与网络安全
+ O2 r8 Q3 Z {0 a●提交论文
0 g; D2 E1 C' l/ g1 s审稿流程:作者投稿- 稿件收到确认- 初审(3个工作日内) -告知结果(接受/拒稿),越早投稿越早收到文章结果。
% \& {, U, `! P ?- B- _●投稿说明. m5 g) e* Y8 D1 `0 d
1.本会议官方语言为英语,投稿者务必用英语撰写论文。1 v e# d$ f4 O" J! @
2.稿件应为原创作品,未在国内外刊物上发表过,不接受一稿多投。作者可通过CrossCheck, Turnitin等查询系统查重。论文全文重复率不超过20%;涉嫌抄袭的论文将不被出版。$ D3 A% X. y! _6 k2 X/ a' N
3.请根据格式模板文件编辑您的文章。& z+ R, O0 U0 I+ F' y
4.文章至少6页。; n9 {# M2 f: `* V7 z: X m
5.只做报告不发表论文的作者只需提交摘要。 |