密码学小知识(2):密码学三大顶会,信息安全四大顶会,网络与信息安全CCF推荐会议和期刊(2022年)_密码学顶会-程序员宅基地

技术标签: 信息安全  密码学相关知识  密码学  

(2023年3月17号更新,其中标黄为升级A/B;标红为直接选为A/B/C。)

一、密码学三大顶会与分级

编号 会议简称 会议名称 出版社 截止时间 通知时间 会议时间 (密码学会)推荐等级
1 Crypto International Cryptology Conference Springer 2月 5月 8月 A
2 Eurocrypt European Cryptology Conference Springer 10月 1月底 4月 A
3 Asiacrypt Annual International Conferenceon the Theory and Application of Cryptology and Information Security Springer 5月底 8月底 12月 A

二、信息安全四大顶会与分级

编号 会议简称 会议名称 出版社 截止时间 通知时间 会议时间 (CCF)推荐等级
1 CCS ACM Conference on Computer and Communications Security ACM 5月 11月 A
2 S&P IEEE Symposium on Security and Phivacy IEEE 12月 3月 5月 A
3 Usenix Security Usenix Security Symposium USENIX Association 2月 5月 8月 A
4 NDSS ISOC Network and Disthibuted System SecuritySyumposium ISOC 7月 10月 4月 A

三、网络与信息安全CCF推荐会议和期刊

3.1 CCF推荐会议列表

编号 会议简称 会议名称 出版社 会议网址 (CCF)推荐等级
1 CCS ACM Conference on Computer and Communications Security ACM http://dblp.uni-trier.de/db/conf/ccs/ A
2 S&P IEEE Symposium on Security and Phivacy IEEE http://dblp.uni-trier.de/db/conf/sp/ A
3 Usenix Security Usenix Security Symposium USENIX Association http://dblp.uni-trier.de/db/conf/uss/ A
4 EUROCRYPT European Cryptology Conference Springer http://dblp.uni-trier.de/db/conf/eurocrypt/ A
5 CRYPTO International Cryptology Conference Springer http://dblp.uni-trier.de/db/conf/crypto/ A
6 NDSS ISOC Network and Distributed System Security Symposium ISOC http://dblp.uni-trier.de/db/conf/ndss/ A
编号 会议简称 会议名称 出版社 会议网址 (CCF)推荐等级
1 ACSAC Annual Computer Security Applications Conference IEEE http://dblp.uni-trier.de/db/conf/acsac/ B
2 ASIACRYPT Annual International Conference on the Theory and Application of Cryptology and Information Security Springer http://dblp.uni-trier.de/db/conf/asiacrypt/ B
3 ESORICS European Symposium on Research in Computer Security Springer https://esorics2022.compute.dtu.dk/index.html B
4 FSE Fast Software Encryption Springer http://dblp.uni-trier.de/db/conf/fse/ B
5 CSFW IEEE Computer Security Foundations Workshop IEEE http://dblp.uni-trier.de/db/conf/csfw/ B
6 SRDS IEEE International Symposium on Reliable Distributed Systems IEEE http://dblp.uni-trier.de/db/conf/srds/ B
7 CHES International Conference on Cryptographic Hardware and Embedded Systems Springer http://dblp.uni-trier.de/db/conf/ches/ B
8 DSN International Conference on Dependable Systems and Networks IEEE/IFIP http://dblp.uni-trier.de/db/conf/dsn/ B
9 RAID International Symposium on Recent Advances in Intrusion Detection Springer http://dblp.uni-trier.de/db/conf/raid/ B
10 PKC International Workshop on Practice and Theory in Public Key Cryptography Springer http://dblp.uni-trier.de/db/conf/pkc/ B
11 TCC Theory of Cryptography Conference Springer http://dblp.uni-trier.de/db/conf/tcc/ B
编号 会议简称 会议名称 出版社 会议网址 (CCF)推荐等级
1 WiSec ACM Conference on Security and Privacy in Wireless and Mobile Networks ACM http://dblp.uni-trier.de/db/conf/wisec/ C
2 SACMAT ACM Symposium on Access Control Models and Technologies ACM http://dblp.uni-trier.de/db/conf/sacmat/ C
3 DRM ACM Workshop on Digital Rights Management ACM http://dblp.uni-trier.de/db/conf/drm/ C
4 IH&MMSec ACM Workshop on Information Hiding and Multimedia Security ACM http://dblp.uni-trier.de/db/conf/ih/ C
5 ACNS Applied Cryptography and Network Security Springer http://dblp.uni-trier.de/db/conf/acns/ C
6 AsiaCCS Asia Conference on Computer and Communications Security ACM http://dblp.uni-trier.de/db/conf/ccs/ C
7 ACISP Australasia Conference on Information Security and Privacy Springer http://dblp.uni-trier.de/db/conf/acisp/ C
8 CT-RSA Cryptographer’s Track at RSA Conference Springer http://dblp.uni-trier.de/db/conf/ctrsa/ C
9 DIMVA Detection of Intrusions and Malware & Vulnerability Assessment http://dblp.uni-trier.de/db/conf/dimva/ C
10 DFRWS Digital Forensic Research Workshop Elsevier http://dblp.uni-trier.de/db/conf/dfrws/ C
11 FC Financial Cryptography and Data Security ISOC http://dblp.uni-trier.de/db/conf/ndss/ C
12 TrustCom IEEE International Conference on Trust, Security and Privacy in Computing and Communications IEEE http://dblp.uni-trier.de/db/conf/trustcom/ C
13 SEC IFIP International Information Security Conference Springer http://dblp.uni-trier.de/db/conf/sec/ C
14 IFIP WG 11.9 IFIP WG 11.9 International Conference on Digital Forensics Springer http://www.ifip119.org/Conferences/ C
15 ISC Information Security Conference Springer http://dblp.uni-trier.de/db/conf/isw/ C
16 ICDF2C International Conference on Digital Forensics & Cyber Crime Springer http://dblp.uni-trier.de/db/conf/icics/ C
17 ICICS International Conference on Information and Communications Security Springer http://dblp.uni-trier.de/db/conf/icics/ C
18 SecureComm International Conference on Security and Privacy in Communication Networks ACM http://dblp.uni-trier.de/db/conf/securecomm/ C
19 NSPW New Security Paradigms Workshop ACM http://dblp.uni-trier.de/db/conf/nspw/ C
20 PAM Passive and Active Measurement Conference Springer http://dblp.uni-trier.de/db/conf/pam/ C
21 PETS Privacy Enhancing Technologies Symposium Springer http://dblp.uni-trier.de/db/conf/pet/ C
22 SAC Selected Areas in Cryptography Springer http://dblp.uni-trier.de/db/conf/sacrypt/ C
23 SOUPS Symposium On Usable Privacy and Security USENIX http://dblp.uni-trier.de/db/conf/soups/ C
24 HotSec USENIX Workshop on Hot Topics in Security USENIX http://www.usenix.org/events/ C
25 EuroS&P IEEE European Symposium on Security and Privacy IEEE https://dblp.org/db/conf/eurosp/index.html C
26 Inscrypt International Conference on Information Security and Cryptology Springer https://dblp.org/db/conf/cisc/index.html C

3.2 CCF推荐期刊列表

编号 期刊简称 期刊名称 出版社 期刊网址 (CCF)推荐等级
1 TDSC IEEE Transactions on Dependable and Secure Computing IEEE http://dblp.uni-trier.de/db/journals/tdsc/ A
2 TIFS IEEE Transactions on Information Forensics and Security IEEE http://dblp.uni-trier.de/db/journals/tifs/ A
3 Journal of Cryptology Springer http://dblp.uni-trier.de/db/journals/joc/ A
编号 期刊简称 期刊名称 出版社 期刊网址 (CCF)推荐等级
1 TOPS ACM Transactions on Privacy and Security ACM https://tops.acm.org/ B
2 Computers & Security Elsevier http://dblp.uni-trier.de/db/journals/compsec/ B
3 Designs, Codes and Cryptography Springer http://dblp.uni-trier.de/db/journals/dcc/ B
4 JCS Journal of Computer Security IOS Press http://dblp.uni-trier.de/db/journals/jcs/ B
编号 期刊简称 期刊名称 出版社 期刊网址 (CCF)推荐等级
1 CLSR Computer Law and Security Review Elsevier http://www.journals.elsevier.com/computer-law-and-security-review/ C
2 EURASIP Journal on Information Security Springer http://dblp.uni-trier.de/db/journals/ejisec/ C
3 IET Information Security IET http://dblp.uni-trier.de/db/journals/iet-ifs/ C
4 IMCS Information Management & Computer Security Emerald http://dblp.uni-trier.de/db/journals/imcs/ C
5 IJICS International Journal of Information and Computer Security Inderscience http://dblp.uni-trier.de/db/journals/ijics/ C
6 IJISP International Journal of Information Security and Privacy Idea Group Inc http://dblp.uni-trier.de/db/journals/ijisp/ C
7 JISA Journal of Information Security and Application Elsevier https://dblp.uni-trier.de/db/journals/istr/ C
8 SCN (预警名单) Security and Communication Networks Wiley http://dblp.uni-trier.de/db/journals/scn/ C
9 Cybersecurity Springer https://dblp.uni-trier.de/db/journals/cybersec/index.html C

参考

中国计算机学会推荐国际学术会议和期刊目录(2022年)

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/A33280000f/article/details/117929248

智能推荐

什么是内部类?成员内部类、静态内部类、局部内部类和匿名内部类的区别及作用?_成员内部类和局部内部类的区别-程序员宅基地

文章浏览阅读3.4k次,点赞8次,收藏42次。一、什么是内部类?or 内部类的概念内部类是定义在另一个类中的类;下面类TestB是类TestA的内部类。即内部类对象引用了实例化该内部对象的外围类对象。public class TestA{ class TestB {}}二、 为什么需要内部类?or 内部类有什么作用?1、 内部类方法可以访问该类定义所在的作用域中的数据,包括私有数据。2、内部类可以对同一个包中的其他类隐藏起来。3、 当想要定义一个回调函数且不想编写大量代码时,使用匿名内部类比较便捷。三、 内部类的分类成员内部_成员内部类和局部内部类的区别

分布式系统_分布式系统运维工具-程序员宅基地

文章浏览阅读118次。分布式系统要求拆分分布式思想的实质搭配要求分布式系统要求按照某些特定的规则将项目进行拆分。如果将一个项目的所有模板功能都写到一起,当某个模块出现问题时将直接导致整个服务器出现问题。拆分按照业务拆分为不同的服务器,有效的降低系统架构的耦合性在业务拆分的基础上可按照代码层级进行拆分(view、controller、service、pojo)分布式思想的实质分布式思想的实质是为了系统的..._分布式系统运维工具

用Exce分析l数据极简入门_exce l趋势分析数据量-程序员宅基地

文章浏览阅读174次。1.数据源准备2.数据处理step1:数据表处理应用函数:①VLOOKUP函数; ② CONCATENATE函数终表:step2:数据透视表统计分析(1) 透视表汇总不同渠道用户数, 金额(2)透视表汇总不同日期购买用户数,金额(3)透视表汇总不同用户购买订单数,金额step3:讲第二步结果可视化, 比如, 柱形图(1)不同渠道用户数, 金额(2)不同日期..._exce l趋势分析数据量

宁盾堡垒机双因素认证方案_horizon宁盾双因素配置-程序员宅基地

文章浏览阅读3.3k次。堡垒机可以为企业实现服务器、网络设备、数据库、安全设备等的集中管控和安全可靠运行,帮助IT运维人员提高工作效率。通俗来说,就是用来控制哪些人可以登录哪些资产(事先防范和事中控制),以及录像记录登录资产后做了什么事情(事后溯源)。由于堡垒机内部保存着企业所有的设备资产和权限关系,是企业内部信息安全的重要一环。但目前出现的以下问题产生了很大安全隐患:密码设置过于简单,容易被暴力破解;为方便记忆,设置统一的密码,一旦单点被破,极易引发全面危机。在单一的静态密码验证机制下,登录密码是堡垒机安全的唯一_horizon宁盾双因素配置

谷歌浏览器安装(Win、Linux、离线安装)_chrome linux debian离线安装依赖-程序员宅基地

文章浏览阅读7.7k次,点赞4次,收藏16次。Chrome作为一款挺不错的浏览器,其有着诸多的优良特性,并且支持跨平台。其支持(Windows、Linux、Mac OS X、BSD、Android),在绝大多数情况下,其的安装都很简单,但有时会由于网络原因,无法安装,所以在这里总结下Chrome的安装。Windows下的安装:在线安装:离线安装:Linux下的安装:在线安装:离线安装:..._chrome linux debian离线安装依赖

烤仔TVの尚书房 | 逃离北上广?不如押宝越南“北上广”-程序员宅基地

文章浏览阅读153次。中国发达城市榜单每天都在刷新,但无非是北上广轮流坐庄。北京拥有最顶尖的文化资源,上海是“摩登”的国际化大都市,广州是活力四射的千年商都。GDP和发展潜力是衡量城市的数字指...

随便推点

java spark的使用和配置_使用java调用spark注册进去的程序-程序员宅基地

文章浏览阅读3.3k次。前言spark在java使用比较少,多是scala的用法,我这里介绍一下我在项目中使用的代码配置详细算法的使用请点击我主页列表查看版本jar版本说明spark3.0.1scala2.12这个版本注意和spark版本对应,只是为了引jar包springboot版本2.3.2.RELEASEmaven<!-- spark --> <dependency> <gro_使用java调用spark注册进去的程序

汽车零部件开发工具巨头V公司全套bootloader中UDS协议栈源代码,自己完成底层外设驱动开发后,集成即可使用_uds协议栈 源代码-程序员宅基地

文章浏览阅读4.8k次。汽车零部件开发工具巨头V公司全套bootloader中UDS协议栈源代码,自己完成底层外设驱动开发后,集成即可使用,代码精简高效,大厂出品有量产保证。:139800617636213023darcy169_uds协议栈 源代码

AUTOSAR基础篇之OS(下)_autosar 定义了 5 种多核支持类型-程序员宅基地

文章浏览阅读4.6k次,点赞20次,收藏148次。AUTOSAR基础篇之OS(下)前言首先,请问大家几个小小的问题,你清楚:你知道多核OS在什么场景下使用吗?多核系统OS又是如何协同启动或者关闭的呢?AUTOSAR OS存在哪些功能安全等方面的要求呢?多核OS之间的启动关闭与单核相比又存在哪些异同呢?。。。。。。今天,我们来一起探索并回答这些问题。为了便于大家理解,以下是本文的主题大纲:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JCXrdI0k-1636287756923)(https://gite_autosar 定义了 5 种多核支持类型

VS报错无法打开自己写的头文件_vs2013打不开自己定义的头文件-程序员宅基地

文章浏览阅读2.2k次,点赞6次,收藏14次。原因:自己写的头文件没有被加入到方案的包含目录中去,无法被检索到,也就无法打开。将自己写的头文件都放入header files。然后在VS界面上,右键方案名,点击属性。将自己头文件夹的目录添加进去。_vs2013打不开自己定义的头文件

【Redis】Redis基础命令集详解_redis命令-程序员宅基地

文章浏览阅读3.3w次,点赞80次,收藏342次。此时,可以将系统中所有用户的 Session 数据全部保存到 Redis 中,用户在提交新的请求后,系统先从Redis 中查找相应的Session 数据,如果存在,则再进行相关操作,否则跳转到登录页面。此时,可以将系统中所有用户的 Session 数据全部保存到 Redis 中,用户在提交新的请求后,系统先从Redis 中查找相应的Session 数据,如果存在,则再进行相关操作,否则跳转到登录页面。当数据量很大时,count 的数量的指定可能会不起作用,Redis 会自动调整每次的遍历数目。_redis命令

URP渲染管线简介-程序员宅基地

文章浏览阅读449次,点赞3次,收藏3次。URP的设计目标是在保持高性能的同时,提供更多的渲染功能和自定义选项。与普通项目相比,会多出Presets文件夹,里面包含着一些设置,包括本色,声音,法线,贴图等设置。全局只有主光源和附加光源,主光源只支持平行光,附加光源数量有限制,主光源和附加光源在一次Pass中可以一起着色。URP:全局只有主光源和附加光源,主光源只支持平行光,附加光源数量有限制,一次Pass可以计算多个光源。可编程渲染管线:渲染策略是可以供程序员定制的,可以定制的有:光照计算和光源,深度测试,摄像机光照烘焙,后期处理策略等等。_urp渲染管线

推荐文章

热门文章

相关标签