知名資安研討會總整理:2026 熱門投稿主題與研究方向分析

知名資安研討會有哪些?先建立一張地圖

這篇是偏研究生視角的整理。 如果你剛開始接觸資安研究,最容易出現的問題不是「哪篇 paper 最強」,而是:到底哪些會議算核心?不同會議各自偏好什麼題目?近幾年大家又都在投什麼?

資安研究不像單純的某個技術領域,它涵蓋系統安全、網路安全、密碼學、隱私、軟體安全、Web 安全、AI for Security、Threat Intelligence、惡意程式分析、硬體安全、量測研究、usable security 等多條支線。不同會議的審稿口味、偏好的方法論與看重的貢獻形式,也差很多。

所以這篇文章不是單純列會議名稱,而是想幫你做三件事:

  • 先建立主要資安研討會的基本地圖
  • 再分析近幾年熱門投稿主題
  • 最後談談哪些方向變熱、哪些方向開始飽和,以及研究生應該怎麼規劃閱讀、選題與投稿視野

第一梯隊:最核心、最常被拿來當頂會的幾個資安研討會

在電腦安全研究圈,最常被視為核心頂會的通常是以下幾個:

  • IEEE Symposium on Security and Privacy(IEEE S&P,俗稱 Oakland)
  • USENIX Security Symposium
  • ACM CCS(Conference on Computer and Communications Security)
  • NDSS(Network and Distributed System Security Symposium)

這四個幾乎可以說是資安研究最常被放在同一層級討論的主會議。雖然每個研究群體對排名多少會有自己的偏好,但如果你要看整體影響力與論文能見度,這四個一定要熟。

1. IEEE S&P

IEEE S&P 通常給人的感覺是:

  • 理論與系統兼具
  • 方法要紮實
  • 攻擊模型、威脅模型與驗證設計通常要很完整
  • 很多經典安全問題與新興安全議題都會出現在這裡

如果一篇論文想強調的是:

  • 安全性定義很清楚
  • 攻防模型完整
  • 方法與驗證都很硬

那它通常很適合出現在這類 venue。

2. USENIX Security

USENIX Security 近年非常強,而且常被認為對大量高品質系統安全、實作導向與大規模量測型研究特別友善。你會在這裡看到很多:

  • 系統安全
  • 軟體安全
  • Web 安全
  • 大型平台量測
  • 真實世界攻擊分析

它的一個特色是:很多論文不只是提出方法,還真的做出系統、跑出實驗、或對真實世界做大規模觀察。

3. ACM CCS

CCS 的範圍很廣,常常是整個資安研究裡題材最寬的一個大舞台之一。你可以在 CCS 裡看到:

  • 系統安全
  • 隱私
  • 密碼學與應用密碼
  • AI security
  • LLM jailbreak / prompt injection
  • 惡意程式
  • IoT / mobile / web / hardware

近幾年如果你在看新興安全主題,尤其是 AI security 或生成式 AI 相關安全問題,CCS 幾乎一定會非常活躍。

4. NDSS

NDSS 一直以來在網路安全、分散式系統安全、Web 安全、協定安全、實際攻擊分析等方向都非常強。很多與:

  • network defense
  • protocol attacks
  • browser / web ecosystem
  • Internet-scale security measurement

有關的工作,常常會出現在這裡。

它的研究風格通常會讓人覺得:真實攻擊面、網路場景、實務威脅模型特別重要。

第二梯隊:非常重要、而且主題辨識度很高的會議

除了前面四個,以下幾個也很值得長期追:

  • RAID
  • ACSAC
  • AsiaCCS
  • EuroS&P

RAID

RAID(Research in Attacks, Intrusions and Defenses)名字就很直接,它特別適合:

  • 攻擊與防禦技術
  • 惡意程式分析
  • 入侵偵測
  • 事件分析
  • 威脅行為研究

如果你的研究比較偏向「攻擊怎麼做、怎麼量測、怎麼防」,RAID 常常會是非常自然的 venue。

ACSAC

ACSAC(Annual Computer Security Applications Conference)則有很濃的應用與實務味。很多和:

  • 安全應用
  • 部署經驗
  • 防禦工程
  • 企業場景

有關的研究,很適合出現在這裡。

AsiaCCS / EuroS&P

這兩個會議近年也越來越重要,題材通常和 CCS / S&P 有明顯交集,但也各自形成穩定社群。對研究生來說,這些會議很適合拿來看:

  • 主題演進
  • 方法風格
  • 哪些問題開始從新議題變成熟議題

近幾年資安投稿主題有哪些明顯趨勢?

如果把 2022–2025 左右的主要資安會議整體看一遍,大概會看到幾條非常明顯的主線。

趨勢一:AI / LLM Security 爆炸性增長

這幾年最明顯的變化之一,就是和大型語言模型、生成式 AI、模型安全相關的投稿快速暴增。常見題目包括:

  • prompt injection
  • jailbreak
  • 模型濫用
  • LLM supply chain risk
  • agent security
  • 模型對齊與安全性驗證
  • RAG pipeline 的 poisoning / retrieval attacks

這波熱潮的特點是:不只是 AI for Security,也有大量 Security of AI。 也就是說,研究者不只在問「AI 能怎麼幫防禦」,也在問「AI 系統本身怎麼被攻擊」。

趨勢二:Threat Intelligence 與自動化分析升溫

如果你最近一直在做的主線是 CTI / LLM / KG / RAG,那你其實正踩在一條正在變熱的線上。

近年和 threat intelligence 有關的熱門投稿主題包括:

  • CTI extraction
  • ATT&CK mapping
  • APT attribution
  • RAG for CTI
  • CTI credibility assessment
  • knowledge graph for CTI
  • 論壇 / 報告 / log-based threat intelligence mining

這類研究通常跨越 NLP、graph、security analytics 與 SOC workflow,因此很容易形成新的交叉研究群。

趨勢三:可解釋性與 analyst-facing system 變重要

以前很多安全論文只要分類準、偵測準就夠了;但近幾年,越來越多研究開始重視:

  • 可解釋性
  • 報告生成
  • analyst interaction
  • human-in-the-loop security workflow

這點在 LLM / Agent 系統出現後更明顯。因為當模型可以生成長篇說明、做多步驟推理時,研究者自然開始問:那這些說明到底能不能被 analyst 信任?

趨勢四:軟體供應鏈、系統量測與 Web 生態仍然很強

不要被 AI 熱潮騙了,以為傳統主題都退場了。其實沒有。近幾年依然很強、而且經常出現在主會議的,還包括:

  • software supply chain security
  • dependency / package ecosystem risk
  • browser / web security
  • mobile platform security
  • Internet-scale measurement
  • protocol / network attack studies

這些題目雖然沒有「LLM security」那麼新潮,但它們的研究深度與實務影響力仍然很強。

趨勢五:惡意程式、攻擊歸因與對抗性分析持續存在

Malware analysis、APT attribution、campaign correlation、TTP reasoning 這些題目沒有消失,而是逐漸與 AI / graph / retrieval 結合。也就是說,現在更常見的不是單純做 malware family classification,而是:

  • 結合 knowledge graph
  • 結合 LLM reasoning
  • 結合 retrieval augmentation
  • 結合 explainability / analyst workflow

這代表攻擊分析研究沒有退場,而是進入「和新工具結合」的階段。

哪些方向正在升溫?

如果只講這兩三年明顯升溫的方向,我會點名以下幾條:

  • LLM security / GenAI security
  • AI agents in cybersecurity
  • RAG security / retrieval poisoning / grounding reliability
  • CTI automation with LLMs
  • Explainable security systems
  • Threat attribution with graph / agent / reasoning pipelines

這些方向共同的特徵是:不只是做模型,而是做模型如何進入真實安全工作流。

哪些方向開始飽和或變得更難投?

有些主題不是不重要,而是如果只做很表面的版本,會越來越難有說服力。例如:

  • 只把某個通用 LLM 套到安全資料上的 baseline work
  • 只做單純 benchmark 比較、沒有新洞見的模型比較文
  • 只有精度提升一點,但沒有新威脅模型、新資料、新場景或新方法論的工作

換句話說,現在光是「我也把 GPT / Llama 套到某個資安任務上」通常不夠。審稿人更在意的是:

  • 這件事有沒有真的解決安全問題
  • 你是不是處理了真實威脅模型
  • 你是否提供了新的攻擊面、方法框架、系統設計或分析洞見

如果你是研究生,該怎麼看這些會議與題目?

這一節是整篇的主軸。因為研究生最需要的,通常不是產業趨勢口號,而是:我應該怎麼讀、怎麼選題、怎麼判斷一個方向是不是值得投入。

對研究生來說,最重要的不是先背排名,而是先理解「這些 venue 的研究口味差在哪」。你可以用這種方式看:

1. 先看 problem framing

好的安全論文通常不是只有模型,而是會把 threat model、攻擊場景、限制條件與防禦目標講得很清楚。這點比單看模型名稱更重要。

2. 再看方法層次

方法到底是在做:

  • 系統設計
  • 量測研究
  • 攻擊實驗
  • 模型訓練
  • RAG / graph / agent orchestration

這些在不同會議裡被接受的方式不一樣。

3. 最後看趨勢,不要只追熱門詞

研究生最容易犯的錯之一,就是只追「今年最紅的詞」,例如 LLM、agent、RAG。這些詞當然重要,但真正能進好 venue 的,通常不是把關鍵字疊滿,而是你有沒有抓到:

  • 一個真實且重要的安全問題
  • 合理的方法設計
  • 足夠強的驗證
  • 能說服人的新洞見

研究生視角的建議

  • 先用頂會建立題目地圖,而不是先急著追單一熱門關鍵字。
  • 閱讀時優先抓 threat model、方法設計與驗證方式,而不是只看 abstract 與結果表。
  • 若你的研究方向偏 CTI、APT attribution、RAG、LLM security,這幾年確實是升溫區,但要避免只做套模型式工作。
  • 若想進一步走研究,建議把會議當成觀察「問題怎麼被定義」的窗口,而不是只當排名表。

重點整理

  • 資安研究最常被視為核心頂會的包括 IEEE S&P、USENIX Security、ACM CCS、NDSS。
  • RAID、ACSAC、AsiaCCS、EuroS&P 也都非常重要,且各自有明顯題材傾向。
  • 2022–2025 的明顯趨勢包括:LLM / AI security、CTI automation、RAG security、agentic defense、explainable security systems。
  • Threat Intelligence、APT attribution、knowledge graph、RAG 與 analyst-facing workflow 正在形成新的交叉研究主線。
  • 單純把通用 LLM 套進資安任務的表面工作,正變得越來越難打動審稿人。
  • 對研究生來說,比起只追熱門詞,更重要的是理解 venue 風格、threat model 與研究方法層次。

Takeaway

如果只用一句話總結近幾年的資安研討會投稿主題變化,那就是:資安研究正在從單純的偵測與防禦技術,往更複雜的「可解釋、自動化、與真實工作流整合」方向演進,而 AI / LLM / RAG / agent 只是這波轉變裡最醒目的表面現象。

真正值得注意的,不是哪個關鍵字最紅,而是哪一些問題開始被重新定義:例如如何讓 CTI 自動化、如何讓安全系統更可解釋、如何讓模型與分析師共同工作、以及如何在新型 AI 系統本身也成為攻擊面的前提下重新思考安全。對想做研究的人來說,理解這些主題脈絡,比背幾個會議名字更重要。

免責聲明

本文由 AI 整理與撰寫,內容主要依據公開研討會資訊、可取得之研究趨勢資料與技術社群脈絡進行彙整、解讀與分析。儘管已盡力確保內容之完整性與可讀性,仍可能因資料更新時間差、研究社群觀點差異或模型理解限制而存在疏漏、不精確或變動之處。本文內容僅供研究交流與知識分享參考,實際徵稿方向、接受偏好與年度趨勢,仍應以各研討會官方網站、近年 accepted papers 與 program committee 公開資料為準。

You may also like