知名資安研討會總整理:2026 資安研究員的投稿主題分析
這篇是偏資安研究員視角的整理。 如果前一篇比較像是給研究生建立地圖與閱讀脈絡,那這篇更關心的問題會是:作為研究員,近幾年的資安投稿題目到底在往哪裡移動?哪些方向有延展性?哪些方向雖然熱,但很快會內卷?又有哪些題目其實值得長期佈局?
這裡的「研究員視角」不是單純指年資比較高,而是指你在看一個 topic 時,會更在意:
- 這個方向能不能做成研究線
- 是不是只是一波熱門詞
- 問題定義有沒有擴張空間
- 資料、驗證與系統實作是否可持續
- 未來 2–3 年還能不能繼續發展
先講結論:現在的資安熱門題目,不只是「AI 很紅」這麼簡單
這幾年如果你觀察 USENIX Security、IEEE S&P、ACM CCS、NDSS,以及 RAID、ACSAC、EuroS&P、AsiaCCS 等會議,最容易被看見的現象當然是 AI / LLM 相關題目暴增。但如果你只停在這個表面結論,反而會看錯方向。
真正的變化不是「大家都在做 AI」,而是:越來越多資安問題正在被重新表述成可推理、可資料化、可工作流整合的問題。 這意味著 AI 只是表層工具,底層真正變的是研究問題的組織方式。
研究員看資安研討會,先看的是研究線,不只是單篇題目
研究生看 paper,可能會先問「這篇強不強」;研究員通常更常問的是:
- 這篇背後是不是一條正在形成的研究線?
- 這個 venue 今年在累積哪一批問題?
- 哪些題目已經開始從零散 individual papers 變成穩定社群?
從這個角度看,近幾年比較明顯的幾條線包括:
- LLM / GenAI security
- AI-assisted defense 與 analyst workflow augmentation
- Threat intelligence automation
- RAG / agent / tool-using security systems
- Explainable security analytics
- software supply chain 與生態系量測
- web / browser / protocol security 的持續深化
第一條正在形成的研究線:Security of LLMs / GenAI Systems
這條線不用多說,現在幾乎所有主會議都會看到它。但研究員應該注意的不是「這題紅」,而是這條線已經開始明顯分岔。
目前至少可以拆成:
- prompt injection / jailbreak
- agent security
- RAG poisoning / retrieval manipulation
- tool-use exploitation
- alignment 與安全控制
- benchmarking / evaluation methodology
這裡的研究價值高,但也最容易快速飽和。因為很多工作若只停在「攻擊一個 model / 一個 prompt」,會很快失去新鮮感。研究員要看的不是單一 exploit,而是:
- 有沒有更一般化的 threat model
- 有沒有新的 evaluation methodology
- 有沒有對 agent / RAG / long-term memory / tool orchestration 給出新的系統性理解
第二條線:AI for Security 正在從單點模型走向工作流整合
另一個值得注意的方向,是 AI 在資安中的應用,已經從「拿模型做分類」往「整合 analyst workflow」移動。
以前很多論文的型態是:
- 把某個模型套到 IDS
- 把某個 embedding 模型套到 malware classification
- 把某個 NLP 模型套到 threat report extraction
現在更常見的是:
- classification + retrieval + reasoning
- extraction + KG + querying
- alert triage + explanation + response recommendation
- human analyst + AI co-pilot workflow
這個轉變很重要。因為它意味著新的研究價值越來越來自「系統整合能力」與「工作流合理性」,而不只是模型分數本身。
第三條線:Threat Intelligence 正從資料整理問題,變成推理與驗證問題
如果你特別關注 CTI,這一點會很明顯。以前很多 CTI 研究重點比較像:
- 抽 IOC
- 抽 TTP
- 做 basic entity / relation extraction
現在則開始變成:
- CTI credibility verification
- APT attribution
- multi-source evidence aggregation
- knowledge graph construction
- RAG-based CTI investigation
- LLM-assisted reasoning over CTI artifacts
也就是說,CTI 研究的問題意識,正在從「能不能抽出來」往「抽出來之後怎麼驗證、怎麼推理、怎麼落到決策」移動。這是一條很值得研究員持續追的線,因為它還沒有完全成熟,而且和真實 SOC / threat intel team 的需求連得很近。
第四條線:Explainability 不再只是附加價值,而是系統可信度的一部分
研究員應該注意到,近幾年的 explainability 在安全裡的角色變了。以前可解釋性常常像 bonus feature;現在,尤其是 LLM / agent 系統進入資安後,explainability 變成系統是否可被實際採納的核心條件之一。
原因很簡單:
- 安全系統不只是要分對,還要能被 analyst 信任
- 如果系統會推 mitigation、做 attribution、給高風險判斷,就需要可追溯理由
- 黑箱分數在高風險環境中可用性有限
因此,Knowledge Graph、retrieval trace、evidence grounding、natural language justification、interactive analyst interfaces,這些不只是 UI enhancement,而是系統可信度的一部分。
第五條線:傳統安全主題沒有消失,而是變得更難做得普通
這幾年還有一個容易被忽略的現象:傳統安全主題其實沒有變冷,只是標準提高了。
例如:
- software supply chain security
- browser / web security
- system security
- hardware / firmware security
- protocol attacks
- mobile security
這些題目一直都還在主會議裡,而且常常非常強。只是現在如果要在這些方向做出有影響力的工作,通常不能只是小修小補,而要在 threat model、實證規模、攻擊深度或防禦框架上做出更明顯的新意。
哪些方向值得長期佈局?
如果從研究員的角度問「哪幾條線值得押 2–3 年」,我會特別留意這些:
- Agentic security systems:不只是 agent 被攻擊,而是 agent 如何安全地進入安全工作流
- RAG / retrieval security:因為這不只影響 AI,也影響整個 evidence-grounded automation
- CTI reasoning / attribution / verification:這條線剛好在成長期
- multi-source security intelligence fusion:logs、reports、forums、malware、graph 的整合才剛開始
- benchmarking and evaluation for security LLM systems:因為現在評估方法還很不穩
- human-AI collaborative defense workflow:這會是實務採用與研究價值的交會點
這些方向的共同特色是:它們不是只靠某個 model 版本吃飯,而是有機會形成一整條持續演進的研究線。
哪些方向要小心內卷?
有些題目雖然很熱,但研究員如果要進場,必須很警惕內卷速度。例如:
- 單點式 jailbreak / prompt attack papers
- 只做小幅性能比較的 LLM-for-security experiments
- 沒有新威脅模型、只做模型替換的應用文
- 只把通用 benchmark 換成安全資料、但沒有新的安全洞見
這類工作短期可能容易寫,但長期不一定能形成穩定研究線。研究員更該問的是:這個題目在兩年後還有沒有研究增量空間?
從 venue 角度看,研究員可以怎麼選戰場?
如果是研究員在規劃投稿,不應只看排名,而要看你的工作比較像哪一類貢獻:
- 威脅模型、攻防設計、理論完整性強 → 更適合 IEEE S&P / NDSS 類型思路
- 系統工程、實作驗證、大規模量測 → USENIX Security 很常見
- 題材跨域、AI security、隱私、系統安全都可能混合 → CCS 很適合
- 攻擊與防禦、實際事件、惡意行為分析 → RAID / ACSAC 會很自然
這種判斷方式比「哪個會議比較強」更實用,因為真正決定成功率的,往往是你有沒有把工作放到對的社群與審稿脈絡裡。
重點整理
- 資安研討會的近年變化,不只是 AI 熱,而是研究問題正在往工作流整合、推理、驗證與可解釋性移動。
- LLM / agent / RAG 是顯眼趨勢,但真正值得長期佈局的是它們如何進入真實安全流程。
- Threat Intelligence 自動化、APT attribution、credibility verification、multi-source fusion 是非常值得追的研究線。
- 傳統主題如系統安全、Web 安全、供應鏈安全沒有退場,只是研究標準更高了。
- 研究員應該優先判斷一個題目能不能形成研究線,而不是只看它短期是否熱門。
Takeaway
如果用研究員的角度看近幾年的資安投稿主題,最重要的結論不是「AI 很熱」,而是:資安研究正在從單點技術問題,轉向更強調 evidence、workflow、scalability、explainability 與 human-AI collaboration 的系統性問題。
這也代表,真正有長期價值的題目,通常不是最會蹭熱門詞的題目,而是那些能把真實安全問題重新定義、並且建立穩定研究線的方向。對研究員來說,這種題目才值得長押。
免責聲明
本文由 AI 整理與撰寫,內容主要依據公開研討會資訊、近年 accepted papers 所反映之研究走向、可取得之社群脈絡與技術趨勢資料進行彙整與分析。儘管已盡力確保內容之完整性與可讀性,仍可能因年度主題波動、社群觀點差異或資料更新時間差而存在疏漏、不精確或變動之處。本文內容僅供研究交流與知識分享參考,實際投稿策略、題目熱度與各 venue 接受偏好,仍應以會議官方 CFP、program committee 與近年論文內容為準。
