知名資安研討會總整理:2026 熱門投稿主題與研究方向分析
知名資安研討會有哪些?先建立一張地圖
這篇是偏研究生視角的整理。 如果你剛開始接觸資安研究,最容易出現的問題不是「哪篇 paper 最強」,而是:到底哪些會議算核心?不同會議各自偏好什麼題目?近幾年大家又都在投什麼?
資安研究不像單純的某個技術領域,它涵蓋系統安全、網路安全、密碼學、隱私、軟體安全、Web 安全、AI for Security、Threat Intelligence、惡意程式分析、硬體安全、量測研究、usable security 等多條支線。不同會議的審稿口味、偏好的方法論與看重的貢獻形式,也差很多。
所以這篇文章不是單純列會議名稱,而是想幫你做三件事:
- 先建立主要資安研討會的基本地圖
- 再分析近幾年熱門投稿主題
- 最後談談哪些方向變熱、哪些方向開始飽和,以及研究生應該怎麼規劃閱讀、選題與投稿視野
第一梯隊:最核心、最常被拿來當頂會的幾個資安研討會
在電腦安全研究圈,最常被視為核心頂會的通常是以下幾個:
- IEEE Symposium on Security and Privacy(IEEE S&P,俗稱 Oakland)
- USENIX Security Symposium
- ACM CCS(Conference on Computer and Communications Security)
- NDSS(Network and Distributed System Security Symposium)
這四個幾乎可以說是資安研究最常被放在同一層級討論的主會議。雖然每個研究群體對排名多少會有自己的偏好,但如果你要看整體影響力與論文能見度,這四個一定要熟。
1. IEEE S&P
IEEE S&P 通常給人的感覺是:
- 理論與系統兼具
- 方法要紮實
- 攻擊模型、威脅模型與驗證設計通常要很完整
- 很多經典安全問題與新興安全議題都會出現在這裡
如果一篇論文想強調的是:
- 安全性定義很清楚
- 攻防模型完整
- 方法與驗證都很硬
那它通常很適合出現在這類 venue。
2. USENIX Security
USENIX Security 近年非常強,而且常被認為對大量高品質系統安全、實作導向與大規模量測型研究特別友善。你會在這裡看到很多:
- 系統安全
- 軟體安全
- Web 安全
- 大型平台量測
- 真實世界攻擊分析
它的一個特色是:很多論文不只是提出方法,還真的做出系統、跑出實驗、或對真實世界做大規模觀察。
3. ACM CCS
CCS 的範圍很廣,常常是整個資安研究裡題材最寬的一個大舞台之一。你可以在 CCS 裡看到:
- 系統安全
- 隱私
- 密碼學與應用密碼
- AI security
- LLM jailbreak / prompt injection
- 惡意程式
- IoT / mobile / web / hardware
近幾年如果你在看新興安全主題,尤其是 AI security 或生成式 AI 相關安全問題,CCS 幾乎一定會非常活躍。
4. NDSS
NDSS 一直以來在網路安全、分散式系統安全、Web 安全、協定安全、實際攻擊分析等方向都非常強。很多與:
- network defense
- protocol attacks
- browser / web ecosystem
- Internet-scale security measurement
有關的工作,常常會出現在這裡。
它的研究風格通常會讓人覺得:真實攻擊面、網路場景、實務威脅模型特別重要。
第二梯隊:非常重要、而且主題辨識度很高的會議
除了前面四個,以下幾個也很值得長期追:
- RAID
- ACSAC
- AsiaCCS
- EuroS&P
RAID
RAID(Research in Attacks, Intrusions and Defenses)名字就很直接,它特別適合:
- 攻擊與防禦技術
- 惡意程式分析
- 入侵偵測
- 事件分析
- 威脅行為研究
如果你的研究比較偏向「攻擊怎麼做、怎麼量測、怎麼防」,RAID 常常會是非常自然的 venue。
ACSAC
ACSAC(Annual Computer Security Applications Conference)則有很濃的應用與實務味。很多和:
- 安全應用
- 部署經驗
- 防禦工程
- 企業場景
有關的研究,很適合出現在這裡。
AsiaCCS / EuroS&P
這兩個會議近年也越來越重要,題材通常和 CCS / S&P 有明顯交集,但也各自形成穩定社群。對研究生來說,這些會議很適合拿來看:
- 主題演進
- 方法風格
- 哪些問題開始從新議題變成熟議題
近幾年資安投稿主題有哪些明顯趨勢?
如果把 2022–2025 左右的主要資安會議整體看一遍,大概會看到幾條非常明顯的主線。
趨勢一:AI / LLM Security 爆炸性增長
這幾年最明顯的變化之一,就是和大型語言模型、生成式 AI、模型安全相關的投稿快速暴增。常見題目包括:
- prompt injection
- jailbreak
- 模型濫用
- LLM supply chain risk
- agent security
- 模型對齊與安全性驗證
- RAG pipeline 的 poisoning / retrieval attacks
這波熱潮的特點是:不只是 AI for Security,也有大量 Security of AI。 也就是說,研究者不只在問「AI 能怎麼幫防禦」,也在問「AI 系統本身怎麼被攻擊」。
趨勢二:Threat Intelligence 與自動化分析升溫
如果你最近一直在做的主線是 CTI / LLM / KG / RAG,那你其實正踩在一條正在變熱的線上。
近年和 threat intelligence 有關的熱門投稿主題包括:
- CTI extraction
- ATT&CK mapping
- APT attribution
- RAG for CTI
- CTI credibility assessment
- knowledge graph for CTI
- 論壇 / 報告 / log-based threat intelligence mining
這類研究通常跨越 NLP、graph、security analytics 與 SOC workflow,因此很容易形成新的交叉研究群。
趨勢三:可解釋性與 analyst-facing system 變重要
以前很多安全論文只要分類準、偵測準就夠了;但近幾年,越來越多研究開始重視:
- 可解釋性
- 報告生成
- analyst interaction
- human-in-the-loop security workflow
這點在 LLM / Agent 系統出現後更明顯。因為當模型可以生成長篇說明、做多步驟推理時,研究者自然開始問:那這些說明到底能不能被 analyst 信任?
趨勢四:軟體供應鏈、系統量測與 Web 生態仍然很強
不要被 AI 熱潮騙了,以為傳統主題都退場了。其實沒有。近幾年依然很強、而且經常出現在主會議的,還包括:
- software supply chain security
- dependency / package ecosystem risk
- browser / web security
- mobile platform security
- Internet-scale measurement
- protocol / network attack studies
這些題目雖然沒有「LLM security」那麼新潮,但它們的研究深度與實務影響力仍然很強。
趨勢五:惡意程式、攻擊歸因與對抗性分析持續存在
Malware analysis、APT attribution、campaign correlation、TTP reasoning 這些題目沒有消失,而是逐漸與 AI / graph / retrieval 結合。也就是說,現在更常見的不是單純做 malware family classification,而是:
- 結合 knowledge graph
- 結合 LLM reasoning
- 結合 retrieval augmentation
- 結合 explainability / analyst workflow
這代表攻擊分析研究沒有退場,而是進入「和新工具結合」的階段。
哪些方向正在升溫?
如果只講這兩三年明顯升溫的方向,我會點名以下幾條:
- LLM security / GenAI security
- AI agents in cybersecurity
- RAG security / retrieval poisoning / grounding reliability
- CTI automation with LLMs
- Explainable security systems
- Threat attribution with graph / agent / reasoning pipelines
這些方向共同的特徵是:不只是做模型,而是做模型如何進入真實安全工作流。
哪些方向開始飽和或變得更難投?
有些主題不是不重要,而是如果只做很表面的版本,會越來越難有說服力。例如:
- 只把某個通用 LLM 套到安全資料上的 baseline work
- 只做單純 benchmark 比較、沒有新洞見的模型比較文
- 只有精度提升一點,但沒有新威脅模型、新資料、新場景或新方法論的工作
換句話說,現在光是「我也把 GPT / Llama 套到某個資安任務上」通常不夠。審稿人更在意的是:
- 這件事有沒有真的解決安全問題
- 你是不是處理了真實威脅模型
- 你是否提供了新的攻擊面、方法框架、系統設計或分析洞見
如果你是研究生,該怎麼看這些會議與題目?
這一節是整篇的主軸。因為研究生最需要的,通常不是產業趨勢口號,而是:我應該怎麼讀、怎麼選題、怎麼判斷一個方向是不是值得投入。
對研究生來說,最重要的不是先背排名,而是先理解「這些 venue 的研究口味差在哪」。你可以用這種方式看:
1. 先看 problem framing
好的安全論文通常不是只有模型,而是會把 threat model、攻擊場景、限制條件與防禦目標講得很清楚。這點比單看模型名稱更重要。
2. 再看方法層次
方法到底是在做:
- 系統設計
- 量測研究
- 攻擊實驗
- 模型訓練
- RAG / graph / agent orchestration
這些在不同會議裡被接受的方式不一樣。
3. 最後看趨勢,不要只追熱門詞
研究生最容易犯的錯之一,就是只追「今年最紅的詞」,例如 LLM、agent、RAG。這些詞當然重要,但真正能進好 venue 的,通常不是把關鍵字疊滿,而是你有沒有抓到:
- 一個真實且重要的安全問題
- 合理的方法設計
- 足夠強的驗證
- 能說服人的新洞見
研究生視角的建議
- 先用頂會建立題目地圖,而不是先急著追單一熱門關鍵字。
- 閱讀時優先抓 threat model、方法設計與驗證方式,而不是只看 abstract 與結果表。
- 若你的研究方向偏 CTI、APT attribution、RAG、LLM security,這幾年確實是升溫區,但要避免只做套模型式工作。
- 若想進一步走研究,建議把會議當成觀察「問題怎麼被定義」的窗口,而不是只當排名表。
重點整理
- 資安研究最常被視為核心頂會的包括 IEEE S&P、USENIX Security、ACM CCS、NDSS。
- RAID、ACSAC、AsiaCCS、EuroS&P 也都非常重要,且各自有明顯題材傾向。
- 2022–2025 的明顯趨勢包括:LLM / AI security、CTI automation、RAG security、agentic defense、explainable security systems。
- Threat Intelligence、APT attribution、knowledge graph、RAG 與 analyst-facing workflow 正在形成新的交叉研究主線。
- 單純把通用 LLM 套進資安任務的表面工作,正變得越來越難打動審稿人。
- 對研究生來說,比起只追熱門詞,更重要的是理解 venue 風格、threat model 與研究方法層次。
Takeaway
如果只用一句話總結近幾年的資安研討會投稿主題變化,那就是:資安研究正在從單純的偵測與防禦技術,往更複雜的「可解釋、自動化、與真實工作流整合」方向演進,而 AI / LLM / RAG / agent 只是這波轉變裡最醒目的表面現象。
真正值得注意的,不是哪個關鍵字最紅,而是哪一些問題開始被重新定義:例如如何讓 CTI 自動化、如何讓安全系統更可解釋、如何讓模型與分析師共同工作、以及如何在新型 AI 系統本身也成為攻擊面的前提下重新思考安全。對想做研究的人來說,理解這些主題脈絡,比背幾個會議名字更重要。
免責聲明
本文由 AI 整理與撰寫,內容主要依據公開研討會資訊、可取得之研究趨勢資料與技術社群脈絡進行彙整、解讀與分析。儘管已盡力確保內容之完整性與可讀性,仍可能因資料更新時間差、研究社群觀點差異或模型理解限制而存在疏漏、不精確或變動之處。本文內容僅供研究交流與知識分享參考,實際徵稿方向、接受偏好與年度趨勢,仍應以各研討會官方網站、近年 accepted papers 與 program committee 公開資料為準。
