期刊


  • TDSC/IEEE Transactions on Dependable and Secure Computing

  • 期刊信息

    • 检索级别:SCI
    • ISSN: 1545-5971
    • 影响因子: 2.926
    • 刊数/年:6
    • 审稿周期:6-12周
    • 命中率:较易
    • 中科院分区:工程技术3区 计算机:信息系统
    • 偏重研究方向:可信计算、云计算、加密算法、密码协议、入侵检测、工业控制系统安全(智能家居、车辆通信)、无线通信及设备安全、Android安全(隐私泄露、特征提取、风险评估)、Web安全、隐私泄露与保护等
    • 链接http://ieeexplore.ieee.org/servlet/opac?punumber=8858
  • 二进制相关论文

    • 2017年

    • 2016年

    • 2015年

      • Context-Based Access Control Systems for Mobile Devices
      • Marlin Mitigating Code Reuse Attacks Using Code Randomization
      • A Probabilistic Discriminative Model for Android Malware Detection with Decompiled Source Code
      • Towards Automated Risk Assessment and Mitigation of Mobile Applications

  • TIFS/IEEE Transactions on Information Forensics and Security

  • 期刊信息

    • 检索级别:SCI
    • ISSN: 1556-6013
    • 影响因子: 4.332
    • 刊数/年:12
    • 审稿周期:2-6个月
    • 命中率:较难
    • 中科院分区:工程技术 2区 工程:电子与电气
    • 偏重研究方向:生物识别、信息取证、隐私保护、无线通信、通信技术、密码学、加密协议、图像识别与处理、Web安全、Android安全(隐私泄露、敏感特征提取)、信息隐藏、数字水印技术、防伪认证等
    • 链接http://ieeexplore.ieee.org/servlet/opac?punumber=10206
  • 二进制相关论文

    • 2017年
      • Identifying User-Input Privacy in Mobile Applications at a Large Scale
    • 2016年

    • 2015年


  • Journal of Cryptology

  • 期刊信息

  • 二进制相关论文

    • 2017年

    • 2016年

    • 2015年


  • TISSEC/ACM Transactions on Information and System Security

  • 期刊信息

    • 检索级别:SCI
    • ISSN: 1094-9224
    • 影响因子: 2.103
    • 刊数/年:4
    • 审稿周期:6-12个月
    • 命中率:较难
    • 中科院分区:工程技术 4区 计算机:信息系统
    • 偏重研究方向:通信技术、加密算法、密码学、安全架构、云存储、生物识别、数据完整性保护、隐私保护、身份认证、访问控制、入侵检测、蜜罐、Web安全、恶意软件检测等
    • 链接http://tops.acm.org/index.cfm
  • 二进制相关论文

    • 2017年

    • 2016年

    • 2015年


  • Computers & Security

  • 期刊信息

    • 检索级别:SCI
    • ISSN: 0167-4048
    • 影响因子: 2.849
    • 刊数/年:8
    • 审稿周期:13.6周/3个月
    • 命中率:较易
    • 中科院分区:工程技术 3区 计算机:信息系统
    • 偏重研究方向:信息安全理论、信息系统安全评估、入侵检测、风险评估、数据完整性保护、访问控制、恶意软件检测与行为分析、密码学、数字取证、威胁情报、生物识别、Web安全、Android安全(数据泄露、混淆技术、静态分析)等
    • 链接https://www.journals.elsevier.com/computers-and-security
  • 二进制相关论文

    • 2017年

    • 2016年

      • Dexteroid: Detecting malicious behaviors in Android apps using reverse-engineered life cycle models
    • 2015年
      • A practical off-line taint analysis framework and its application in reverse engineering of file format
      • A Permission verification approach for android mobile applications

  • Designs, Codes and Cryptography


  • IET Information Security

  • 期刊信息

    • 检索级别:SCI
    • ISSN
    • 影响因子: 1.037
    • 刊数/年
    • 审稿周期:>12周(或约稿)
    • 命中率:较易
    • 中科院分区
    • 偏重研究方向:算法;密钥协商协议;协议安全性研究;无线;电磁;认证系统及方案设计等;风险评估;入侵检测
    • 链接
  • 二进制相关论文

    • 2017年
      • Back-propagation neural network on Markov chains from system call sequences: a new approach for detecting Android malware with system call sequences(来自系统调用序列的马尔科夫链上的反向传播神经网络:用系统调用序列检测Android恶意软件的新方法)
    • 2016年
      • Exception-oriented programming: retrofitting code-reuse attacks to construct kernel malware
    • 2015年
      • Random table and hash coding-based binary code obfuscation against stack trace analysis(抗堆栈跟踪分析的随机表和基于散列编码的二进制代码混淆)
      • High accuracy android malware detection using ensemble learning(使用集成学习的高准确率android恶意软件检测方法)

  • SCN/Security and Communication Networks

  • 期刊信息

    • 检索级别:SCI
    • ISSN: 不详
    • 影响因子: 1.067
    • 刊数/年
    • 审稿周期:11个月
    • 命中率:较易
    • 中科院分区
    • 偏重研究方向:计算机科学,信息系统安全(主要是密码协议相关内容):现代信息隐藏技术(如隐写/水印/各种隐蔽通道等),密码学(如加密解密、密码协议等),工控安全(智能电网安全相关),云计算/存储/隐私安全,各种安全(身份)认证方案,RFID安全,车载Ad Hoc网络(车载自组织网络)的安全,恶意软件检测,大数据安全(数据挖掘),量子安全相关,垃圾邮件拦截及过滤,僵尸网络、分布式拒绝服务攻击
    • 链接
  • 二进制相关论文

    • 2017年
      • The Concept Drift Problem in Android Malware Detection and Its Solution(Android恶意软件检测中的概念漂移问题及其解决方案)
      • Performance-Based Comparative Assessment of Open Source Web Vulnerability Scanners(基于性能的开源Web漏洞扫描器比较评估)
      • PMCAP: A Threat Model of Process Memory Data on the Windows Operating System(PMCAP:Windows操作系统上进程内存数据的威胁模型)
      • Computing Adaptive Feature Weights with PSO to Improve Android Malware Detection(使用PSO计算自适应特征权重以改善Android恶意软件检测)
      • Neutralizing SQL Injection Attack Using Server Side Code Modification in Web Applications(使用服务器端代码修改预防在Web应用程序中的SQL注入攻击)
    • 2016年
      • Malware detection by applying knowledge discovery processes to application metadata on the Android Market (Google Play)(通过将知识发现流程应用于Android Market(Google Play)上的应用程序元数据来进行恶意软件检测)
      • Server-based code obfuscation scheme for APK tamper detection(用于APK篡改检测的基于服务器的代码混淆方案)
      • DroidScreening: a practical framework for real-world Android malware analysis (DroidScreening:实际的Android恶意软件分析的实用框架)
      • JS-SAN: defense mechanism for HTML5-based web applications against javascript code injection vulnerabilities(JS-SAN:基于HTML5的Web应用程序防止JavaScript代码注入漏洞的防御机制)
      • A deep learning approach for detecting malicious JavaScript code(用于检测恶意JavaScript代码的深入学习方法)
      • Taming transitive permission attack via bytecode rewriting on Android application(通过Android应用程序上的字节码重写来驯服传统权限攻击)
      • ShoVAT: Shodan-based vulnerability assessment tool for Internet-facing services (ShoVAT:面向互联网的服务的基于Shodan的漏洞评估工具)
      • An approach of security testing for third-party component based on state mutation(基于状态突变的第三方组件的安全测试方法)
      • Automatic system for measuring security risk of Android application from third party app store (用于测量来自第三方应用商店的Android应用的安全风险的自动系统)
      • Improving malware detection using multi-view ensemble learning(使用多视图集体学习改进恶意软件检测)
      • A smart fuzzing method for detecting heap-based vulnerabilities in executable codes(一种用于在可执行代码中检测基于堆的漏洞的智能模糊方法)
    • 2015年
      • Network Under Joint Node and Link Attacks: Vulnerability Assessment Methods and Analysis(联合节点和链路攻击下的网络:漏洞评估方法与分析)
    • 2014年
      • Newton: Securing Virtual Coordinates by Enforcing Physical Laws(Newton: 通过实施物理法则确保虚拟坐标)

  • IEEE/ACM Transactions on Networking

  • 期刊信息

    • 检索级别:SCI
    • ISSN
    • 影响因子: 3.376
    • 刊数/年:6
    • 审稿周期
    • 命中率
    • 中科院分区
    • 偏重研究方向:通信/计算机网络领域的理论或实验探索:网络类型:电信网络,蜂窝移动电信网络,无线局域网网络等,网络方面:架构和设计,协议,网络软件/硬件,测量和安全性(包括网络入侵检测和恶意软件传播的控制)等,应用领域:传统上与全球分组网络(文件传输,电子邮件,万维网,流式视频等)相关联的所有应用程序,存储和数据中心,对等同步文件共享,在线社交网络,网络物理系统等,与其他领域网络的接口:包括社会网络的信息传播和相关的分布式系统方面,以及通信网络的生物或自然启发技术等。
    • 链接
  • 二进制相关论文

    • 2017年

    • 2016年

      • A Semantics-Aware Approach to the Automated Network Protocol Identification(自动网络协议识别的语义意识方法)
      • Detecting Malicious Facebook Applications(检测恶意Facebook应用程序)
      • Identifying and Addressing Reachability and Policy Attacks in “Secure” BGP(识别和解决“安全”BGP中的可达性和策略攻击)
      • Privacy Preservation for Context Sensing on Smartphone(智能手机上下文感知的隐私保护)
    • 2015年
      • Network Under Joint Node and Link Attacks: Vulnerability Assessment Methods and Analysis(联合节点和链路攻击下的网络:漏洞评估方法与分析)
      • High accuracy android malware detection using ensemble learning(使用集成学习的高准确率android恶意软件检测方法)
    • 2014年
      • Newton: Securing Virtual Coordinates by Enforcing Physical Laws(Newton: 通过实施物理法则确保虚拟坐标)

  • IEEE Transactions on Mobile Computing

  • 期刊信息

    • 检索级别:SCI
    • ISSN
    • 影响因子: 3.822
    • 刊数/年:12
    • 审稿周期:平均6个月
    • 命中率
    • 中科院分区
    • 偏重研究方向:Computing & Processing(计算与处理)(比如:架构、支持服务,算法/协议设计和分析,移动环境,移动通信系统、移动应用,新兴技术)
    • 链接
  • 二进制相关论文

    • 2017年
      • Detecting Mobile Malicious Webpages in Real Time(实时检测移动恶意网页)
    • 2016年
      • Alterdroid: Differential Fault Analysis of Obfuscated Smartphone Malware(Alterdroid:智能手机恶意软件的差异性故障分析)
    • 2015年
      • A Privacy-Preserving Framework for Managing Mobile Ad Requests and Billing Information(管理移动广告请求和计费信息的隐私保护框架)
      • AnDarwin: Scalable Detection of Android Application Clones Based on Semantics(AnDarwin:基于语义的Android应用克隆的可扩展检测)
    • 2014年
      • Optimal Distributed Malware Defense in Mobile Networks with Heterogeneous Device(使用异构设备的移动网络中的最佳分布式恶意软件防御)

  • IEEE Transactions on Communication

  • 期刊信息

    • 检索级别:SCI
    • ISSN
    • 影响因子: 4.058
    • 刊数/年:12
    • 审稿周期:平均4个月
    • 命中率
    • 中科院分区
    • 偏重研究方向:通信、网络、广播(比如:包括无线电在内的电磁传播,天线、 波导、通信卫星,通讯错误检测和纠正,数据通信),没有与二进制安全相关的文章,其中关于安全的文章主要是在以下几个方面:物理层中由于窃听而引发的保密安全,密码学(加密和解密)
    • 链接
  • 二进制相关论文

    • 2017年

    • 2016年

    • 2015年


  • IEEE Transactions on Information Theory

  • 期刊信息

    • 检索级别:SCI
    • ISSN
    • 影响因子: 2.679
    • 刊数/年:12
    • 审稿周期:平均1年
    • 命中率:25%
    • 中科院分区
    • 偏重研究方向:信息传输、处理和利用。没有与二进制安全相关的文章,其中关于安全的文章主要是在以下几个方面:数据/编码安全,信道上的窃听(保密)问题,密码学
    • 链接
  • 二进制相关论文

    • 2017年

    • 2016年

    • 2015年


  • International Journal of Information Security

  • 期刊信息

  • 二进制相关论文

    • 2017年

    • 2016年

    • 2015年

      • Mobile-Sandbox: combining static and dynamic analysis with machine-learning techniques(移动沙箱:静态分析和动态分析与机器学习技术相结合)
    • 2014年
      • A defense framework against malware and vulnerability exploits(一个防范恶意软件和漏洞利用的防御框架)

  • IEEE NETWORK

  • 期刊信息

  • 二进制相关论文

    • 2017年

    • 2016年

    • 2015年


  • IEEE COMPUTER

  • 期刊信息

    • 检索级别:SCI
    • ISSN: 0018-9162
    • 影响因子: 1.755
    • 刊数/年:12(年文章数 136)
    • 审稿周期:平均12.0个月
    • 命中率:较易
    • 中科院分区
    • 偏重研究方向:涉及的研究方向 工程技术-计算机:软件工程
    • 链接http://ieeexplore.ieee.org/xpl/RecentIssue.jsp?punumber=2
  • 二进制相关论文

    • 2013年
      • Binary Code Analysis(二进制代码分析)
    • 2011年
      • 缓冲区溢出(利用和防范)

  • Computer Networks

  • 期刊信息

    • 检索级别:SCI
    • ISSN: 1389-1286
    • 影响因子: 2.516
    • 刊数/年:24(年文章数 281)
    • 审稿周期:网友分享经验:平均5.0个月(Elsevier官网:平均14.8周)
    • 命中率:容易
    • 中科院分区
    • 偏重研究方向:工程技术-电信学
    • 链接
  • 二进制相关论文

    • 2013年
      • Automatic protocol reverse-engineering: Message format extraction and field semantics inference(自动协议逆向工程:消息格式提取和字段语义推断)
    • 2007年
      • Self-prevention of socket buffer overflow (套接字缓冲区溢出的自我防护)

  • JOURNAL OF NETWORK AND COMPUTER APPLICATIONS

  • 期刊信息

  • 二进制相关论文

    • 2014年
      • 2014年第2版p43-53(2014-2-p43-53)——静态分析移动恶意软件,检测国土安全威胁
    • 2013年
      • 2013年第3版p1070-1077(2013-3-p1070-1077)——自动协议逆向工程,应用层网络协议

  • IEEE Security & Privacy

  • 期刊信息

  • 二进制相关论文

    • 2016年
      • Assessing the Security Properties of Software Obfuscation 评估软件混淆的安全属性
    • 2012年
      • SAVI: Static-Analysis Vulnerability Indicator(SAVI:静态分析漏洞指标)
      • Measuring the Value of Static-Analysis Tool Deployments 衡量静态分析工具部署的价值
      • Static Analyzers: Seat Belts for Your Code 静态分析仪:你代码的安全带
    • 2011年
      • Obfuscation: The Hidden Malware 混淆:隐藏的恶意软件
    • 2008年
      • Hindering Reverse Engineering: Thinking Outside the Box阻碍逆向工程:在箱子外面思考

  • JCS/Journal of Computer Security

  • 期刊信息

    • 检索级别:EI
    • ISSN
    • 影响因子
    • 刊数/年
    • 审稿周期
    • 命中率:不好上,单篇论文长,由Stanford University这样教授水平的审查,比常见的SCI journal还难录取
    • 中科院分区
    • 偏重研究方向:访问控制安全策略、信息流控制策略、协议方面(包括协议的建立和协议的分析),web安全(sql、web木马分析、JavaScript及其API信息流安全性)
    • 链接
  • 二进制相关论文

    • 2017年
      • A study on a feasible no-root approach on Android.(Android的可用非root方法研究)
    • 2016年
      • TRIPLEMON: A multi-layer security framework for mediating inter-process communication on Android(用于在Android上调停进程间通信的多层安全框架)

  • EURASIP Journal on Information Security

  • 期刊信息

    • 检索级别:EI
    • ISSN
    • 影响因子
    • 刊数/年
    • 审稿周期
    • 命中率
    • 中科院分区
    • 偏重研究方向:偏重的研究方向:隐私保护与泄露研究(Android、蜜罐);生物学技术结合的新方法新思想(虹膜,基因学等,指纹等);取证(盲图像取证、移动设备取证框架);云安全与云计算;隐写术;恶意软件检测
    • 链接
  • 二进制相关论文

    • 2017年及之前
      • A new approach for managing Android permissions: learning users’ preferences(管理Android权限的新方法:学习用户的偏好设置)
      • An artificial immunity approach to malware detection in a mobile platform(在移动平台中进行恶意软件检测的人造免疫方法)
      • Polymorphic malware detection using sequence classification methods and ensembles (使用序列分类方法和ensembles的多态恶意软件检测)
      • Fuzzing binaries with Lévy flight swarms
      • Hidost: a static machine-learning-based detector of malicious files (一种基于机器学习的恶意文件静态检测器)
      • An adaptive approach for Linux memory analysis based on kernel code reconstruction(基于内核代码重构的Linux内存分析的自适应方法)

  • ISTR/Information Security Technical Report/Journal of Information Security and Applications

  • 期刊信息

    • 检索级别:EI
    • ISSN
    • 影响因子
    • 刊数/年
    • 审稿周期:速度比较有保障
    • 命中率
    • 中科院分区
    • 偏重研究方向:加密算法(密码学);云数据安全和云计算;风险管理;取证;钓鱼和恶意网页检测;隐写术(秘密图像共享方案、提高嵌入能力和隐藏图像质量等);协议;入侵检测
    • 链接
  • 二进制相关论文

    • 2017年及之前
      • AndroSimilar: Robust signature for detecting variants of Android malware(AndroSimilar:用于检测Android恶意软件的变体的鲁棒性签名)

  • IJISP/International Journal of Information Security and Privacy

  • 期刊信息

    • 检索级别:EI
    • ISSN
    • 影响因子
    • 刊数/年
    • 审稿周期:速度比较有保障
    • 命中率
    • 中科院分区
    • 偏重研究方向:大数据方面的隐私保护,入侵检测,大数据安全,社交网络隐私,取证技术,web安全
    • 链接
  • 二进制相关论文

    • 2017年及之前
      • Metamorphic malware detection using opcode frequency rate and decision tree(使用操作码频率和决策树进行变质恶意软件检测)

  • IJICS/International Journal of Information and Computer Security

  • 期刊信息

    • 检索级别:EI
    • ISSN
    • 影响因子
    • 刊数/年:4
    • 审稿周期:平均3个月
    • 命中率
    • 中科院分区
    • 偏重研究方向:信息/计算机安全的发展,信息技术,信息学,工程与科学,政治学/社会学
    • 链接
  • 二进制相关论文

    • 2016年
      • Anomaly-based network intrusion detection through assessing feature association impact scale(通过评估特征关联影响量表,基于异常的网络入侵检测)
      • A qualitative framework for evaluating buffer overflow protection mechanisms(评估缓冲区溢出保护机制的定性框架)
    • 2015年
      • Data leakage triage: quantitative measure of effectiveness of containment plan(数据泄漏分类:遏制计划有效性的定量衡量)
      • Modifications to GCC for increased software privacy (修改GCC以增加软件隐私)
      • Mobile device security(移动设备安全性)
    • 2014年
      • Malware detection using augmented naive Bayes with domain knowledge and under presence of class noise (在有类噪声存在的情况下,使用增强的贝叶斯与域知识进行恶意软件检测)
      • Exposing WPA2 security protocol vulnerabilities(暴露WPA2安全协议漏洞)
      • Detecting malicious files using non-signature-based methods(使用非签名方法检测恶意文件)
      • Vulnerability distribution scoring for software product security assessment(软件产品安全评估的漏洞分布评分)

  • ACM Transactions on Internet Technology

  • 期刊信息

    • 检索级别:
    • ISSN
    • 影响因子
    • 刊数/年
    • 审稿周期
    • 命中率
    • 中科院分区
    • 偏重研究方向:社交数据处理,社交网络分析,网络数据流向与网络,网络数据溯源,数据处理,文本格式规范
    • 链接
  • 二进制相关论文

    • 2016年
    • 2015年
    • 2014年

  • Journal of Information Security and Applications

  • 期刊信息

    • 检索级别:
    • ISSN
    • 影响因子
    • 刊数/年
    • 审稿周期
    • 命中率
    • 中科院分区
    • 偏重研究方向:信息安全风险分析,网络协议与密码学,信息隐藏与信息加密,云安全、云数据与云计算,智能卡安全,用户隐私保护与安全,文本分析,恶意行为分析,物联网安全,车载系统安全,病毒传播,社会网络分析,企业机构系统安全
    • 链接
  • 二进制相关论文

    • 2016年
    • 2015年
    • 2014年

  • International Journal of Security and Its Applications

  • 期刊信息

    • 检索级别:
    • ISSN
    • 影响因子
    • 刊数/年
    • 审稿周期
    • 命中率
    • 中科院分区
    • 偏重研究方向:访问控制,密码学,特殊设备&传感器网络安全,云安全、云数据与云计算,DDoS攻击 ,身份管理与信任判定,网络和无线安全,入侵检测,电子商务安全,数据隐藏,数据审计
    • 链接
  • 二进制相关论文

    • 2016年
    • 2015年
    • 2014年

  • International Journal of Computer Science and Network Security

  • 期刊信息

    • 检索级别:
    • ISSN
    • 影响因子
    • 刊数/年
    • 审稿周期
    • 命中率
    • 中科院分区
    • 偏重研究方向:密码学相关,认证/授权问题,IDS/防护墙,反垃圾邮件,病毒相关,无线网络安全,生物认证与算法,网络安全应用程序
    • 链接
  • 二进制相关论文

    • 2016年
    • 2015年
    • 2014年

  • IEEE Communications Magazine

  • 期刊信息

    • 检索级别:
    • ISSN
    • 影响因子
    • 刊数/年
    • 审稿周期
    • 命中率
    • 中科院分区
    • 偏重研究方向:5G,移动通信,物联网,综述类文章
    • 链接
  • 二进制相关论文

    • 2016年
    • 2015年
    • 2014年

  • IEEE Communications Surveys & Tutorials

  • 期刊信息

    • 检索级别:
    • ISSN
    • 影响因子
    • 刊数/年
    • 审稿周期
    • 命中率
    • 中科院分区
    • 偏重研究方向:物联网,5G,信道边缘计算,计算机硬件,DDos,智慧城市,机器学习,综述类文章
    • 链接
  • 二进制相关论文

    • 2016年
    • 2015年
    • 2014年

  • IEEE Journal on Selected Areas in Communications

  • 期刊信息

    • 检索级别:
    • ISSN
    • 影响因子
    • 刊数/年
    • 审稿周期
    • 命中率
    • 中科院分区
    • 偏重研究方向
    • 链接
  • 二进制相关论文

    • 2016年
    • 2015年
    • 2014年

  • Proceedings of the IEEE

  • 期刊信息

    • 检索级别:
    • ISSN
    • 影响因子
    • 刊数/年
    • 审稿周期
    • 命中率
    • 中科院分区
    • 偏重研究方向
    • 链接
  • 二进制相关论文

    • 2016年
    • 2015年
    • 2014年

  • IEEE Transactions on Parallel and Distributed Systems

  • 期刊信息

    • 检索级别:
    • ISSN
    • 影响因子
    • 刊数/年
    • 审稿周期
    • 命中率
    • 中科院分区
    • 偏重研究方向
    • 链接
  • 二进制相关论文

    • 2016年
    • 2015年
    • 2014年

  • Foreign Affairs

  • 期刊信息

    • 检索级别:
    • ISSN
    • 影响因子
    • 刊数/年
    • 审稿周期
    • 命中率
    • 中科院分区
    • 偏重研究方向
    • 链接
  • 二进制相关论文

    • 2016年
    • 2015年
    • 2014年

  • IEEE Transactions on Knowledge and Data Engineering

  • 期刊信息

    • 检索级别:
    • ISSN
    • 影响因子
    • 刊数/年
    • 审稿周期
    • 命中率
    • 中科院分区
    • 偏重研究方向
    • 链接
  • 二进制相关论文

    • 2016年
    • 2015年
    • 2014年

  • Communications of The ACM

  • 期刊信息

    • 检索级别:
    • ISSN
    • 影响因子
    • 刊数/年
    • 审稿周期
    • 命中率
    • 中科院分区
    • 偏重研究方向
    • 链接
  • 二进制相关论文

    • 2016年
    • 2015年
    • 2014年

  • IEEE Transactions on Smart Grid

  • 期刊信息

    • 检索级别:
    • ISSN
    • 影响因子
    • 刊数/年
    • 审稿周期
    • 命中率
    • 中科院分区
    • 偏重研究方向
    • 链接
  • 二进制相关论文

    • 2016年
    • 2015年
    • 2014年

  • Security Journal

  • 期刊信息

    • 检索级别:
    • ISSN
    • 影响因子
    • 刊数/年
    • 审稿周期
    • 命中率
    • 中科院分区
    • 偏重研究方向
    • 链接
  • 二进制相关论文

    • 2016年
    • 2015年
    • 2014年


会议


  • S&P/IEEE Symposium on Security and Privacy

  • 会议信息

    • 会议等级:A
    • 开会召开日期: 每年的2月或者3月
    • 投稿截止日期: 前一年的12月份左右
    • 命中率:13%左右
    • 偏重研究方向:隐私保护,Crypto、程序分析,流量测量、移动安全、生物认证、信任等
    • 链接http://www.ieee-security.org/TC/SP2017/index.html
  • 二进制相关论文

    • 2017年
      • Finding and Preventing Bugs in JavaScript Binding
      • Skyfire:Data-Driven Seed Generation for Fuzzing
      • Backward-Bounded DSE:Targeting Infeasibility Questions on Obfuscated Codes
      • Your Exploit is Mine:Automatic Shellcode Transplatn for Remote Expliot-17:
      • VUDDY:A Scalable Approach for Vulnerable Code Clone Discovery:17
    • 2016年
      • (State of)The Art of War:Offensive Techniques in Binary Analysis
      • HDFI:Hardware-Assited Data-flow Isolation
      • LAVA:Large-scale Automated Vulnerability Addtion

  • CCS/ACM Conference on Computer and Communications Security

  • 会议信息

    • 会议等级:A+
    • 开会召开日期: 每年10月左右
    • 投稿截止日期: 当年3月份左右
    • 命中率:16%-18%
    • 偏重研究方向:信息安全顶级会议之一,研究方向包括程序分析、漏洞检测、移动安全、隐私保护以及其他安全方面的研究
    • 链接https://www.sigsac.org/ccs/CCS2017/
  • 二进制相关论文

    • 2017年
      • DolphinAttack:Inaudible Voice Commands(徐文媛,浙江大学,BestPaper,陈焰指导下完成)
      • MagNet: a Two-Pronged Defense against Adversarial Examples
      • Machine Learning Models that Remember Too Much
      • DeepLog:Anomaly Detection and Diagnosis from System Logs through Deep learning
      • Capturing Malware Propagations with Code Injections and Code-Reuse Attacks
      • A Fast and Verified Software Stack for Secure Function Evaluation
      • SemFuzz:Semantics-based Automatic Generation of Proof-of-Concept Exploits(中科院-陈恺老师)
      • SLowFuzz:Automated Domain-Independent Detection of Algorithmic Complexity Vulerabiliteis
      • Directed Greybox Fuzzing
      • IMF:Inferred Model-based Fuzzer
      • Designing New Operatiion Primitives to Improve Fuzzing Performance
    • 2016年
      • TaintART:A Practial Multi-level Information-Flow Tracking System for Android RunTime
      • Coverage-based Greybox Fuzzing as Markov Chain
      • Statistical Deobfuscation of Android Applications
      • CREDAL:Towards Locating a Memory Corruption Vulnerability with Your Core Dump
      • Chainsaw:Chained Automated Workflow-based Exploit Generation
      • On Code Execution Tracking via Power Side-Channel
    • 2015年
      • MalGene: Automatic Extraction of Malware Analysis Evasion Signature

  • USENIX/Usenix Security Symposium

  • 会议信息

    • 会议等级:A+
    • 开会召开日期
    • 投稿截止日期
    • 命中率
    • 偏重研究方向
    • 链接
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • NDSS/ISOC Network and Distributed System Workshop

  • 会议信息

    • 会议等级:A
    • 开会召开日期: 二月-三月
    • 投稿截止日期: 以前是前一年的八月份提交,需要提交两次,第一次提交title和abstract.第二次提交技术文件和完整报告
    • 命中率:10%
    • 偏重研究方向:信息安全顶级会议之一,收录领域包括如下:反恶意软件技术:检测、分析和预防、打击网络犯罪:反网络钓鱼,反垃圾邮件,反欺诈技术、未来因特网体系结构和设计的安全性(例如,软件定义网络)、高可用性有线和无线网络、网络安全策略的实现、部署和管理、因特网协议中的安全:路由、命名、网络管理、知识产权保护:协议、实现、计量、水印、数字版权管理、入侵预防、检测和响应、隐私和匿名技术、分布式cryptocurrencies的安全和隐私、社交网络中的安全和隐私、公钥基础设施、密钥管理、认证和撤销、特殊问题和案例研究:例如,安全与效率、可用性、可靠性和成本之间的权衡、协作应用程序的安全:远程会议和视频会议、云计算的安全性、新兴技术的安全性:传感器/无线/移动/个人网络和系统、未来家庭网络、物联网、人体区域网络的安全性、大型系统和关键基础设施(如电子投票、智能电网)的安全性、对等网络和覆盖网络系统的安全性、车载Ad Hoc网络安全(VANETs)、基于Web的应用程序和服务的安全性、保证网络协议和分布式系统的可信计算机制、可用的安全和隐私
    • 链接http://www.wikicfp.com/cfp/servlet/event.showcfp?eventid=55477&copyownerid=1
  • 二进制相关论文

    • 2017年
      • Automated Synthesis of Semantic Malware Signatures using Maximum Satisfiability
      • M A M A D ROID : Detecting Android Malware by Building Markov Chains of Behavioral Models
      • A Broad View of the Ecosystem of Socially Engineered Exploit Documents
      • Catching Worms, Trojan Horses and PUPs: Unsupervised Detection of Silent Delivery Campaigns
    • 2016年
      • Driller:Augmenting Fuzzing Through Selective Symbolic Execution
      • Protecting C++ Dynamic Dispatch Through VTable Interleaving
    • 2015年
      • VTint: Protecting Virtual Function Tables’ Integrity
      • Preventing Use-after-free with Dangling Pointers Nullification
      • Isomeron: Code Randomization Resilient to (Just-In-Time) Return-Oriented Programming
      • Opaque Control-Flow Integrity
      • Firmalice - Automatic Detection of Authentication Bypass Vulnerabilities in Binary Firmware

  • CRYPTO/International Cryptology Conference

  • 会议信息

    • 会议等级:A+
    • 开会召开日期: 一般在每年的七八月份
    • 投稿截止日期: 每年开会时间的前半年
    • 命中率
    • 偏重研究方向:CCFA类会议,信息安全的顶级会议之一,主要研究内容是计算机密密码学方面的研究。论文主要是以加解密为主,没有与二进制相关的内容。
    • 链接https://www.iacr.org/conferences/crypto2017/acceptedpapers.html
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • EUROCRYPT/European Cryptology Conference

  • 会议信息

    • 会议等级:B
    • 开会召开日期: 每年的七月份
    • 投稿截止日期: 一般提前3个月截至
    • 命中率:26%-27%
    • 偏重研究方向:密码分析,信息安全中的密码学应用,密码系统设计,加密方案,通用密码协议,后量子密码,伪随机性,签名方案,隐写术
    • 链接http://cecc17.tele.pw.edu.pl/index.php/technical-program/program
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • ACSAC/Annual Computer Security Applications Conference

  • 会议信息

  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • ASIACRYPT/International Conference on the Theory and Application of Cryptology and Information Security

  • 会议信息

    • 会议等级:A
    • 开会召开日期: 每年的11月份或者12月份
    • 投稿截止日期: 一般提前11个月,2017年截止时间为一月份
    • 命中率:20%
    • 偏重研究方向:加解密以及信息安全方面的理论及应用,属于A类会议
    • 链接https://asiacrypt.iacr.org/2017/acceptedpapers.html
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • ESORICS/European Symposium on Research in Computer Security

  • 会议信息

    • 会议等级:EI收录
    • 开会召开日期: 每年7-9月
    • 投稿截止日期: 当年4月
    • 命中率:2014-24.8%,2013-17.8%,2012-20.2%,2011-23.2%
    • 偏重研究方向:访问控制,应用密码学,认证,生物识别技术,数据库安全性,数据保护,数字取证,分布式系统安全,电子支付,嵌入式系统安全,信息隐藏,信息流控制,入侵检测,网络安全,隐私,风险分析与管理,安全体系结构,云安全,软件安全,隐写术,系统的安全性,Web安全,无线安全
    • 链接
  • 二进制相关论文

    • 2017年
      • Source Code Authorship Attribution Using Long Short-Term Memory Based Networks
      • Toward a Stealthier and Modular Malware Analysis Sandbox for Android
      • Adversarial Examples for Malware Detection
      • Automatic Vulnerability Detection and Repair by Learning from Examples
      • Identifying Multiple Authors in a Binary Program
    • 2016年
      • Membrane: A Posteriori Detection of Malicious Code Loading by Memory Paging Analysis
      • Mobile Application Impersonation Detection Using Dynamic User Interface Extraction
      • Hey, You, Get Off of My Image: Detecting Data Residue in Android Images
      • Native Code Isolation for Android Applications
      • A Sound Sandbox for Third-Party Libraries on Android
      • Android Permission Recommendation Using Transitive Bayesian Inference Model
      • Spot the Difference: Secure Multi-execution and Multiple Facets
    • 2015年
      • Accurate Specification for Robust Detection of Malicious Behavior in Mobile Environments
      • Learning from Others: User Anomaly Detection Using Anomalous Samples from Other Users
      • Mind-Reading: Privacy Attacks Exploiting Cross-App KeyEvent Injections
      • DexHunter: Toward Extracting Hidden Code from Packed Android Applications
      • Identifying Arbitrary Memory Access Vulnerabilities in Privilege-Separated Software
      • Checking Interaction-Based Declassification Policies for Android Using Symbolic Execution
      • Web-to-Application Injection Attacks on Android: Characterization and Detection

  • FSE/Fast Software Encryption

  • 会议信息

    • 会议等级:EI收录
    • 开会召开日期: 每年3月左右
    • 投稿截止日期: 前一年11月左右
    • 命中率
    • 偏重研究方向:加密优化,密码分析,加密改进,压缩方案,分组密码设计与分析,加密算法,消息认证码,认证加密方案,密码安全,密码应用
    • 链接
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • IMC/Internet Measurement Conference

  • 会议信息

    • 会议等级:EI收录
    • 开会召开日期: 每年11月左右
    • 投稿截止日期: 当年5月左右
    • 命中率:2014-22.9%,2013-23.6%,2012-24.6%,2011-19.1%
    • 偏重研究方向:互联网骨干和边缘网络(例如,家庭网络,蜂窝网络,WLAN),基于测量的发现的系统和算法技术,数据中心和云计算基础设施,对等和内容分发网络,在线社交网络的基础设施,互联网附近的实验网络(例如覆盖网络,未来互联网或其他原型网络),收集和分析关于网络结构和行为的新见解(例如流量,拓扑,路由,隐私,安全性,能源使用,经济性,与网络协议的应用交互)的数据,监控和可视化基于网络的现象的方法和工具,数据收集和处理方面的进展(如匿名化,查询,存储,促进共享),网络结构和行为建模(如工作量,可扩展性,性能瓶颈评估)
    • 链接
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • CSF(CSFW)/IEEE Computer Security Foundations Symposium (IEEE Computer Security Foundations Workshop)

  • 会议信息

    • 会议等级:EI收录
    • 开会召开日期: 每年6-8月
    • 投稿截止日期: 当年2月左右
    • 命中率:2014-34.9%,2013-26%,2012-24.8%,2011-25.9%
    • 偏重研究方向:访问控制,认证,密码学,数据库安全性,可判定性和复杂性,分布式系统,电子投票,游戏理论与决策理论,基于硬件的安全性,人与计算机安全,资源使用控制,安全模型,安全协议,数据和系统完整性,关键基础设施安全性,隐私权
    • 链接
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • RAID/International Symposium on Recent Advances in Intrusion Detection

  • 会议信息

    • 会议等级:EI收录
    • 开会召开日期: 每年9月左右
    • 投稿截止日期: 当年3月左右
    • 命中率:2014-19.5%,2013-23.2%,2012-21.4%,2011-23%
    • 偏重研究方向:计算机,网络和云安全,恶意软件和恶意软件分析,程序分析和逆向分析,移动和Web安全,隐私,漏洞分析技术,安全与隐私的可利用性,网络智能技术,关键基础设施的安全问题,硬件安全,物联网安全,物联网系统,安全措施的研究,数字取证,计算机安全可视化技术
    • 链接
  • 二进制相关论文

    • 2016年
      • SandPrint: Fingerprinting Malware Sandboxes to Provide Intelligence for Sandbox Evasion
      • AVclass: A Tool for Massive Malware Labeling
      • Detecting Stack Layout Corruptions with Robust Stack Unwinding
      • Semantics-Preserving Dissection of JavaScript Exploits via Dynamic JS-Binary Analysis
      • Blender: Self-randomizing Address Space Layout for Android Apps
    • 2015年
      • Probabilistic Inference on Integrity for Access Behavior Based Malware Detection
      • Counteracting Data-Only Malware with Code Pointer Examination
      • Xede: Practical Exploit Early Detection
      • Preventing Exploits in Microsoft Office Documents Through Content Randomization
      • Improving Accuracy of Static Integer Overflow Detection in Binary
      • A Formal Framework for Program Anomaly Detection
      • AppSpear: Bytecode Decrypting and DEX Reassembling for Packed Android Malware
      • HelDroid: Dissecting and Detecting Mobile Ransomware
      • Towards Automatic Inference of Kernel Object Semantics from Binary Code

  • PKC/International Workshop on Practice and Theory in Public Key Cryptography

  • 会议信息

    • 会议等级:EI收录
    • 开会召开日期:每年3月左右
    • 投稿截止日期: 前一年10月左右
    • 命中率:2014-26.2%,2013-29.2%,2012-21.8%,2011-27.2%
    • 偏重研究方向:公钥加密,电子现金,密码分析,数字签名,基于加密的认证,基于配对的加密,不完全密钥加密,CCA安全,基于身份的加密
    • 链接
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • DSN/The International Conference on Dependable Systems and Networks

  • 会议信息

    • 会议等级:A+
    • 开会召开日期
    • 投稿截止日期: 摘要提交截止日期:11月左右 论文提交截止日期:12月左右
    • 命中率:2014 30.9%,2013 20.9%,2012 21.6%,2011 14.7%
    • 偏重研究方向:可靠和安全的系统和网络的所有方面:硬件(例如,微处理器,片上系统,存储系统,可信计算),软件(例如应用程序,中间软件,操作系统),网络物理系统(如嵌入式系统,物联网,智能电网,汽车,航空航天,医疗系统),社会技术系统(如虚拟世界,人机互动,社交网络),云(例如,云存储,计算,平台,应用程序,云安全和隐私),网络(例如,无线网络,移动性,软件定义的网络,入侵检测系统,网络安全),用于编程,评估和评估可靠系统的模型和方法(例如性能和可靠性评估,分析和数值方法,模拟,实验,基准测试,验证,现场数据分析)
    • 链接
  • 二进制相关论文

    • 2017年及以前
      • A Sharper Sense of Self: Probabilistic Reasoning of Program Behaviors for Anomaly Detection with Context Sensitivity
      • Towards Automated Discovery of Crash-Resistant Primitives in Binaries
      • pbSE: Phase-Based Symbolic Execution
      • On the Metrics for Benchmarking Vulnerability Detection Tools
      • Risk Assessment of Buffer "Heartbleed" Over-Read Vulnerabilities
      • Ghost Installer in the Shadow: Security Analysis of App Installation on Android
      • Decomposable Trust for Android Applications

  • TCC/Theory of Cryptography Conference

  • 会议信息

    • 会议等级:EI 收录
    • 开会召开日期
    • 投稿截止日期: 2017年5月24号 2016年5月20 2015年7月13 2014年10月7
    • 命中率:2014 33.3%,2013 36.7%,2012 27.5%,2011 32.4%
    • 偏重研究方向:用于概念化自然密码问题的方法和技术,并为其提供算法解决方案:研究已知的范例,方法和技术,针对他们更好的理解和利用,发现克服现有技术局限性的新范例,方法和技术,制定和处理新的密码问题,研究安全与关系的概念,加密算法的建模与分析,研究密码学中使用的复杂性假设
    • 链接
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • SRDS/IEEE International Symposium on Reliable Distributed Systems

  • 会议信息

    • 会议等级:EI收录
    • 开会召开日期
    • 投稿截止日期: 摘要提交截止日期:4月左右 论文提交截止日期:4月左右
    • 命中率:2009 28.8%,2008 25%,2005 28.6%,2004 23.1%
    • 偏重研究方向:分布式系统和系统系统的可靠性和安全性,包括但不限于云,网络物理,互联网,车载,机器人,移动,多媒体,数据管理,机器学习和AI系统,可靠和安全的应用程序,中间件和操作系统的设计,实现,验证,验证和基准测试的方法和工具, 基础,算法,中间件和应用程序通过其非功能属性和编程抽象来推进可靠分布式系统的最新技术,例如容错,故障恢复,及时性,鲁棒性,自主性,自稳定性,自我 - 消融,交易语义等,可靠,安全,高保证和安全关键的分布式网络物理系统的分析,模拟和实验评估
    • 链接
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • CHES/Workshop on Cryptographic Hardware and Embedded Systems

  • 会议信息

    • 会议等级:EI收录
    • 开会召开日期
    • 投稿截止日期: 每年3月左右(2018年分为3期截止日期为:2017年10月15日 2018年1月15日 2018年4月15日
    • 命中率:2014 26%,2013 20.5%,2012 26.7%,2011 26.9%
    • 偏重研究方向:密码分析硬件,硬件架构,智能卡和嵌入式系统,真正的随机数生成器,算术算法,FPGA上的加密算法,新的密码方案和操作模式
    • 链接
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • WiSec/ACM Conference on Security and Privacy in Wireless and Mobile Networks

  • 会议信息

    • 会议等级:EI收录
    • 开会召开日期
    • 投稿截止日期: 摘要提交截止日期:每年2-3月 / 论文提交截止日期:每年2-3月
    • 命中率:2014 26%,2013 37.1%,2012 25%,2011 20.7%
    • 偏重研究方向:智能设备的安全和隐私(例如智能手机),无线和移动隐私,安全的本地化和位置隐私,蜂窝网络欺诈和安全,干扰攻击和防御,无线或移动系统的密钥管理(协议或分发),无线系统的信息理论安全方案,无线和移动安全的理论和正式方法,无线和移动安全的加密原语,NFC和智能支付应用,移动传感系统的安全和隐私,新兴应用的无线或移动安全(例如:健康,汽车,航空电子,智能电网或物联网应用),物理跟踪安全和隐私,可用的移动安全和隐私,移动安全和隐私的经济学,移动恶意软件和平台安全,认知无线电和动态频谱接入系统的安全性,无线网络安全协议
    • 链接
  • 二进制相关论文

    • 2017年及之前
      • POSTER: SVM-based Malware Detection for Android Applications
      • More Semantics More Robust: Improving Android Malware Classifiers
      • WeChecker: Efficient and Precise Detection of Privilege Escalation Vulnerabilities in Android apps
      • UiRef: Analysis of Sensitive User Inputs in Android Applications
      • Unity is strength! Combining Attestation and Measurements Inspection to handle Malicious Data Injections in Wireless Sensor Networks
      • There are Many Apps for That: antifying the Availability of Privacy-Preserving Apps
      • DroidJust: Automated Functionality-Aware Privacy Leakage Analysis for Android Applications
      • Short: CICC: A Fine-Grained, Semantic-Aware, and Transparent Approach to Preventing Permission Leaks for Android Permission Managers

  • ACM MM&SEC/ACM Multimedia and Security Workshop

  • 会议信息

    • 会议等级:EI收录
    • 开会召开日期: 每年9月
    • 投稿截止日期: 当年3月
    • 命中率:2017年:53% / 2016年:21/16 34% / 2015年:20/45 44% / 2014年:24/64 38%
    • 偏重研究方向:数字文本完整性验证,多媒体waterMarking 、指纹验证,多媒体网络保护和安全,信号处理、加密,智能卡和id卡应用,生物统计学,多媒体系统设计、协议安全
    • 链接
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • SACMAT/ACM Symposium on Access Control Models and Technologies

  • 会议信息

    • 会议等级:EI收录
    • 开会召开日期: 每年6月
    • 投稿截止日期: 当年1-3月
    • 命中率:2017年: 18% / 2016年: 33% / 2015年: 29% / 2014年: 29%
    • 偏重研究方向:物联网的访问控制框架,云计算中数据中心控制访问,医疗设备合作系统,文本环境的数据分享,社交网络、推理攻击,访问控制、社交网络照片分享,协议,密码学、信息流,访问控制执行风险,访问控制策略,软件定义网络、访问控制,社交网络中用户访问控制,访问控制再次访问的弹性策略,设计可扩展的访问控制系统,物联网、安全和隐私,防火墙
    • 链接
  • 二进制相关论文

    • 2017年及之前
      • detecting privilege escalation attack through instrumenting web application source code

  • SAC/ACM Symposium on Applied Computing

  • 会议信息

    • 会议等级:EI收录
    • 开会召开日期: 每年11月
    • 投稿截止日期: 当年4月
    • 命中率:2017年:18% / 2016年: 33% / 2015年: 29% / 2014年: 29%
    • 偏重研究方向:双向聚类数据、因子图,计算智能和视频、图像分析,语义认知,视频普及预测、视频普及预测,动态网络可视化系统,5G网络、物联网,深度学习、签名、检测认知,搜索音乐排名、交互可视化,智能机器人、多智能体系,云计算,物联网,Web技术,计算机生物学与生物信息学追踪,数据挖掘,数据流,社交网络和多媒体分析,软件结构,信息进入和检索,嵌入式系统,操作系统,数据库原理、技术和应用,业务流程管理&企业架构
    • 链接
  • 二进制相关论文

    • 2017年及之前
      • 解决在源码基础上检测相似安卓应用

  • ASIACCS/ACM Symposium on Information, Computer and Communications Security

  • 会议信息

    • 会议等级:EI收录
    • 开会召开日期: 每年3-4月
    • 投稿截止日期: 前一年11-12月
    • 命中率:2017年:19% / 2016年: 21% / 2015年: 18% / 2014年:20%
    • 偏重研究方向:自动化推理恶意软件签名进行反病毒协助攻击,移动APP更新和不更新研究,移动应用商店应用检测,检测基本模型攻击、smart water 分布网络,工业控制系统的安全分析,嵌入式系统安全,嵌入式设备、记忆安全,再利用二进制代码检测,加密技术,云安全,密码、认证,漏洞分析,存储安全,隐私保护和最佳距离释放、病毒感染,恶意软件、机器学习,物联网、新兴安全威胁和对策
    • 链接
  • 二进制相关论文

    • 2017年及之前
      • Automatically Inferring Malware Signatures for Anti-Virus Assisted Attacks
      • extracting conditional formulas for cross -platform bug search
      • Gossip:Automatically Identify Malicious Domains from Mailing List Discuddion
      • DroidPill:Pwn Your Daily-use Apps

  • DRM/ACM Workshop on Digital Rights Management

  • 会议信息

    • 会议等级:EI收录
    • 开会召开日期: 每年10月
    • 投稿截止日期: 当年4-5月
    • 命中率:2011年: 55% / 2010年: 54% / 2009年: 41%
    • 偏重研究方向:DRM(data right management)应用,指纹识别,DRM技术,软件保护,权限管理,密码学
    • 链接
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • ACNS/Applied Cryptography and Network Security

  • 会议信息

    • 会议等级:EI收录
    • 开会召开日期: 每年7月左右
    • 投稿截止日期: 当年2月左右
    • 命中率:2015年: 21% / 2014年: 22.4% / 2013年: 23.3%
    • 偏重研究方向:访问控制,自动化安全分析,应用加密学,网络安全协议,入侵检测,复杂系统安全,验证管理,物联网安全,恶意软件,加密协议,邮件&web安全,云安全、隐私,数据权限管理,数据权限管理,数据库安全,数据保护,秘钥管理,P2p系统安全
    • 链接
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • ACISP/Australasia Conference on Information Security and Privacy

  • 会议信息

    • 会议等级:EI收录
    • 开会召开日期: 每年6-7月
    • 投稿截止日期: 当年2-3月
    • 命中率
    • 偏重研究方向:病毒和恶意软件,隐私加强技术,物联网安全和隐私,支付系统安全,数据分析和安全,秘钥管理,签名证书,云安全,移动安全,应用密码学,密码学
    • 链接
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • DFRWS/Digital Forensic Research Workshop

  • 会议信息

    • 会议等级:EI收录
    • 开会召开日期
    • 投稿截止日期: 每年10月初左右
    • 命中率:30%左右
    • 偏重研究方向:机器学习和数据挖掘用于数字证据提取/查询 社交网络分析和OSINT(开源智能) 恶意软件和有针对性的攻击(分析和归因) 大数据的取证分析和可视化 非传统法医场景/环境 网络和分布式系统取证 移动和嵌入式设备取证 云和虚拟化环境 车辆取证(例如,无人机,汽车) SCADA /工业控制系统 转换频道(如TOR,VPN) 植入医疗器械 智能电网 智能建筑 虚拟货币 数字法医准备/准备 数字调查案件管理 数字证据共享和交换 数字法医分诊/调查 数字法医工具验证 事件重建方法和工具 数字证据和法律 案例研究和趋势报告 反法医和反法医
    • 链接https://www.dfrws.org/archive/papers
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • CODASPY/ACM Conference on Data and Application Security and Privacy

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期
    • 投稿截止日期: 每年9月中旬左右
    • 命中率
    • 偏重研究方向:应用层安全策略 应用程序的访问控制 数据库访问控制 数据传播控制 数据取证 强制层安全策略 隐私保护技术 私人信息检索 搜索受保护/加密的数据 安全审核 安全协作 安全数据来源 安全电子商务 安全的信息共享 安全的知识管理 安全多方计算 安全的软件开发 在不受信任的平台上保护数据/应用程序 保护语义网 GIS /空间数据中的安全和隐私 卫生保健和隐私 物联网的安全和隐私 数据库的安全策略 社交计算安全和隐私 社交网络安全和隐私 应用程序,数据和用户的信任指标 可用的安全和隐私 Web应用安全
    • 链接:链接:http://www.ycheng.org/codaspy/2018/index.html
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • MALWARE/International Conference on Malicious and Unwanted Software

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期
    • 投稿截止日期: 每年11月中旬后
    • 命中率
    • 偏重研究方向: •在变化的网络墙壁和端点信任区域的现实情况下,打击广谱恶意软件。 •网络攻击的性质不断演进,包括高级针对性攻击,ransomware,加密储物柜,网络钓鱼等。 •恶意软件及其对社交网络和云计算的影响。 •存在BYOD设备和智能手机恶意软件的企业安全。 •分析和测量真实的恶意软件事件和安全架构。 •僵尸网络攻击,检测/跟踪和防御。 •恶意软件经济学和黑市研究。 •代码逆向工程工具和实践。 •恶意软件性能,分析和捕获工具 •网络安全的法律方面,包括影响执行决策的风险和合规性问题。
    • 链接http://dblp.org/db/conf/malware/index https://www.malwareconference.org
  • 二进制相关论文

    • 2016年
      • 广谱的恶意软件,防御措施和机制 RePEconstruct: reconstructing binaries with self-modifying code and import address table destruction
      • 广谱的恶意软件,防御措施与机制 Automatic extraction of malicious behaviors
      • 手机恶意软件发现与防御 SigPID: significant permission identification for android malware detection
      • 手机恶意软件发现与防御 Native malware detection in smartphones with android OS using static analysis, feature selection and ensemble classifiers
      • 手机恶意软件发现与防御 On the effectiveness of application characteristics in the automatic classification of malware on smartphones
      • 进攻、防御和恶意软件出处 Malware provenance: code reuse detection in malicious software at scale
      • 新恶意软件的威胁和老恶意软件的分析 Zonedroid: control your droid through application zoning.
      • 新恶意软件的威胁和老恶意软件的分析 Advanced transcriptase for JavaScript malware
      • 新恶意软件的威胁和老恶意软件的分析 Anti-analysis trends in banking malware
      • 检测手机恶意软件的机制与措施 DySign: dynamic fingerprinting for the automatic detection of android malware.
      • 检测手机恶意软件的机制与措施 Signature limits: an entire map of clone features and their discovery in nearly linear time
    • 2015年
      • 广谱的恶意软件,防御措施与机制 Variant: a malware similarity testing framework
      • 广谱的恶意软件,防御措施与机制 A framework for empirical evaluation of malware detection resilience against behavior obfuscation
      • 广谱的恶意软件,防御措施与机制 Automatically combining static malware detection techniques
      • 阻碍攻击的机制和策略 Segmented sandboxing - A novel approach to Malware polymorphism detection
      • 阻碍攻击的机制和策略 Sandboxing and reasoning on malware infection trees
      • 阻碍攻击的机制和策略 Gorille sniffs code similarities, the case study of qwerty versus regin
      • 检测手机恶意软件的机制与措施 GroddDroid: a gorilla for triggering malicious behaviors
      • 检测手机恶意软件的机制与措施 Clustering android malware families by http traffic

  • FC/Financial Cryptography and Data Security

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期
    • 投稿截止日期: 每年11月初到中旬左右
    • 命中率
    • 偏重研究方向:访问控制 匿名和隐私 应用密码学 拍卖和机制 认证和识别 安全和隐私的行为方面 生物识别技术 块链应用 认证和审核 云计算和数据外包安全 商业密码应用 非接触式付款和票务系统 Cryptocurrencies 数字现金和支付系统 数字版权管理 分销商 安全和隐私的经济学 电子商务安全 电子犯罪和地下市场 欺诈检测和取证 安全和隐私的游戏理论 身份盗窃 内幕威胁 法律和监管问题 小额信贷和小额支付 移动系统安全和隐私 网络钓鱼与社会工程 声誉系统 风险评估与管理 安全的银行和金融服务 智能合同和金融工具 智能卡,安全令牌和安全硬件 社交网络安全和隐私 信托管理 可用性和安全性 虚拟商品和虚拟经济 投票系统 网络安全
    • 链接https://link.springer.com/conference/fc https://fc17.ifca.ai/cfp.html
  • 二进制相关论文

    • 2016年
      • 手机恶意软件 DroidAuditor: Forensic Analysis of Application-Layer Privilege Escalation Attacks on Android (Short Paper)
      • 手机恶意软件 DroydSeuss: A Mobile Banking Trojan Tracker (Short Paper)
      • 手机恶意软件 CuriousDroid: Automated User Interface Interaction for Android Application Analysis Sandboxes

  • DIMVA/Detection of Intrusions and Malware &Vulnerability Assessment

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期
    • 投稿截止日期: 每年的2月左右
    • 命中率
    • 偏重研究方向:- 新方法和领域 - 内幕检测 - 预防和应对 - 数据泄漏和渗出 - 结果相关与合作 - 逃避等攻击 - 潜力和局限性 - 经营经验 - 隐私,法律和社会方面 - 有针对性的攻击 恶意软件 - 自动分析 - 行为模型 - 预防和遏制 - 分类 - 沿袭 - 取证和恢复 - 地下经济 漏洞 - 漏洞检测 - 防范漏洞 - 漏洞分析 - 开发预防 - 对情况的意识 - 主动探测
    • 链接https://link.springer.com/conference/dimvahttps://www.dimva.org/
  • 二进制相关论文

    • 2017年
      • 代码分析 SCVD: A New Semantics-Based Approach for Cloned Vulnerable Code Detection
      • 代码分析 HumIDIFy: A Tool for Hidden Functionality Detection in Firmware
      • 代码分析 BinShape: Scalable and Robust Binary Library Function Identification Using Function Shape
      • 发现和保护 Quincy: Detecting Host-Based Code Injection Attacks in Memory Dumps
      • 发现和保护 Deep Ground Truth Analysis of Current Android Malware
      • 恶意软件分析 Measuring and Defeating Anti-Instrumentation-Equipped Malware
      • 恶意软件分析 DynODet: Detecting Dynamic Obfuscation in Malware
      • 恶意软件分析 Finding the Needle: A Study of the PE32 Rich Header and Respective Malware Triage
    • 2016年
      • 攻击 DeepFuzz: Triggering Vulnerabilities Deeply Hidden in Binaries
      • 攻击 Subverting Operating System Properties Through Evolutionary DKOM Attacks
      • 保护 AutoRand: Automatic Keyword Randomization to Prevent Injection Attacks
      • 保护 AVRAND: A Software-Based Defense Against Code Reuse Attacks for AVR Embedded Devices
      • 保护 Towards Vulnerability Discovery Using Staged Program Analysis
      • 恶意软件检测 Comprehensive Analysis and Detection of Flash-Based Malware
      • 恶意软件检测 Reviewer Integration and Performance Measurement for Malware Detection
      • 恶意软件检测 On the Lack of Consensus in Anti-Virus Decisions: Metrics and Insights on Building Ground Truths of Android Malware
      • 逃逸 Probfuscation: An Obfuscation Approach Using Probabilistic Control Flows
      • 逃逸 RAMBO: Run-Time Packer Analysis with Multiple Branch Observation
      • 逃逸 Detecting Hardware-Assisted Virtualization
    • 2015年
      • 攻击 Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks
      • 攻击 “Nice Boots!” - A Large-Scale Analysis of Bootkits and New Ways to Stop Them
      • 攻击检测 Robust and Effective Malware Detection Through Quantitative Data Flow Graph Metrics
      • 二进制分析与移动恶意软件保护 Jackdaw: Towards Automatic Reverse Engineering of Large Datasets of Binaries
      • 二进制分析与移动恶意软件保护 Fine-Grained Control-Flow Integrity Through Binary Hardening

  • SEC/IFIP International Information Security Conference

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期
    • 投稿截止日期: 每年的1月初到中旬左右
    • 命中率:19%
    • 偏重研究方向:访问控制和认证 应用密码学 审计和风险分析 大数据安全和隐私 云安全和隐私 关键基础设施保护 网络物理系统安全 数据和应用安全 数字取证 人的方面的安全和隐私 身份管理 信息安全教育 信息安全管理 信息技术误用和法律 管理信息安全功能 移动安全 多边安全 网络和分布式系统安全 普及系统安全 隐私保护和隐私设计 隐私增强技术 监视和反监视 信托管理
    • 链接https://www.ifipsec.org/ https://link.springer.com/conference/sec
  • 二进制相关论文

    • 2017年
      • 网络安全和网络攻击 Evasive Malware Detection using Groups of Processes
      • 操作系统和固件安全 Detection of Side Channel Attacks based on Data Tainting in Android Systems
      • 操作系统和固件安全 The Fuzzing Awakens: File Format-Aware Mutational Fuzzing on Smartphone Media Server Daemons
      • 应用密码学 BinSign: Fingerprinting Binary Functions to Support Automated Analysis of Code Executables
      • 软件安全和隐私 Combating Control Flow Linearization
    • 2016年
      • 软件漏洞 Automated Source Code Instrumentation for Vulnerability Discovery
      • 软件漏洞 An Information Flow-based Taxonomy to Understand the Nature of Software Vulnerabilities
      • 软件安全 Advanced or not? A comparative study of the use of anti-debugging and anti-VM techniques in generic and targeted malware
      • 软件安全 NativeProtector: Protecting Android Applications by Isolating and Intercepting Third-Party Native Libraries

  • IFIP WG 11.9/IFIP WG 11.9 International Conference on Digital Forensics

  • 会议信息c

    • 会议等级:EI检索
    • 开会召开日期
    • 投稿截止日期: 每年9月初左右
    • 命中率
    • 偏重研究方向: 提取,分析和保存数字证据的理论,技术和工具 网络和云取证 嵌入式设备取证 数字取证流程和工作流程模型 数字法医案例研究 与数字取证相关的法律,道德和政策问题 作者指导
    • 链接http://www.ifip119.org/Conferences/ https://link.springer.com/conference/digitalforensics
  • 二进制相关论文

    • 2017年
      • 恶意软件取证 A Behavior-Based Approach for Malware Detection
      • 恶意软件取证 Categorizing Mobile Device Malware Based on System Side-Effects
    • 2015年
      • 取证技术 CHARACTERISTICS OF MALICIOUS DLLS IN WINDOWS MEMORY
      • 取证工具 A TOOL FOR EXTRACTING STATIC AND VOLATILE FORENSIC ARTIFACTS OF WINDOWS 8.x APPS

  • ISC/Information Security Conference

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期
    • 投稿截止日期: 每年7月初左右
    • 命中率
    • 偏重研究方向:访问控制 访问控制 问责 匿名和假名 应用密码学 认证 生物识别技术 计算机取证 关键基础设施安全 密码协议 数据库安全 数据保护数据/系统完整性 数字权利管理 安全和隐私的经济学 电子欺诈 嵌入式安全 正式的安全方法 身份管理 信息隐藏和水印 入侵检测 网络安全 对等安全 隐私 安全的组通信 信息流中的安全 物联网安全 移动代码的安全性 安全的云计算 安全的位置服务 安全建模和体系结构 社交网络中的安全和隐私 安全和隐私在普适和无处不在的计算 电子商务,电子商务和电子政务的安全 环境智能环境的安全模型 信任模型和信任策略 信息传播控制 (应用密码学居多,中国人在其会议上投递论文较多)
    • 链接http://isc2017.vgu.edu.vn http://dblp.org/db/conf/isw/
  • 二进制相关论文

    • 2017年
      • 攻击 How to Make Information-Flow Analysis Based Defense Ineffective: An ART Behavior-Mask Attack
      • 移动安全 Enforcing ACL Access Control on Android Platform
      • 网络和系统安全 Curtain: Keep Your Hosts Away from USB Attacks
    • 2016年
      • 软件安全 Generalized Dynamic Opaque Predicates: A New Control Flow Obfuscation Method
      • 软件安全 A Bayesian Cogntive Approach to Quantifying Software Exploitability Based on Reachability Testing
      • 软件安全 Control Flow Integrity Enforcement with Dynamic Code Optimization

  • ICICS/International Conference on Information and Communications Security

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期
    • 投稿截止日期: 12月左右
    • 命中率:23%
    • 偏重研究方向:网络身份鉴别、隐私和恶意代码检测、安全协议
    • 链接
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • ICISC/ International Conference on Information Security and Cryptology

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期
    • 投稿截止日期: 每年8月左右
    • 命中率
    • 偏重研究方向
    • 链接
  • 二进制相关论文

    • 2016年
      • Uncloaking rootkits on mobile devices with a hypervisor-based detector
    • 2015年
      • Improving fuzzing using software complexity metrics
      • Stack layout randomization with minimal rewriting of android binaries

  • SecureComm/International Conference on Security and Privacy in Communication Networksy

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期
    • 投稿截止日期: 每年6月左右
    • 命中率:28.8%
    • 偏重研究方向
    • 链接
  • 二进制相关论文

    • 2016年
      • Data flow analysis on android platform with fragment lifecycle modeling
      • Exploiting android system services through bypassing service helpers
    • 2015年
      • SplitDroid: Isolated execution of sensitive components for mobile applications
      • Uranine: Real-time privacy leakage monitoring without system modification for android
      • PULSAR: Stateful black-box fuzzing of proprietary network protocols

  • CNS/IEEE Conference on Communications and Network Security

  • 会议信息

    • 会议等级:属于:Abstracting and Indexing (A&I) databases
    • 开会召开日期
    • 投稿截止日期
    • 命中率:28.1%
    • 偏重研究方向
    • 链接
  • 二进制相关论文

    • 2016年
      • ExtensionGuard: Towards runtime browser extension information leakage detection
      • XDroid: An Android permission control using Hidden Markov chain and online learning
      • Preventing kernel code-reuse attacks through disclosure resistant code diversification
    • 2015年
      • Analysis of clickjacking attacks and an effective defense scheme for Android devices
      • A fuzzing test for dynamic vulnerability detection on Android Binder mechanism

  • NSPW/New Security Paradigms Workshop

  • 会议信息

    • 会议等级:ACM发表
    • 开会召开日期
    • 投稿截止日期: 每年4月左右
    • 命中率
    • 偏重研究方向:小的信息安全和相关学科的研究人员邀请专题研讨会。NSPW的工作重点是挑战计算机安全领域的主流方法和观点。偏重方向比较杂,有web、物联网,操作系统等
    • 链接
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • SecDev/IEEE Secure Development Conference

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期: 每年9月底
    • 投稿截止日期: 当年8月底
    • 命中率
    • 偏重研究方向:该会议与二进制无关,安全的系统的设计,维护和管理,软件安全的静态程序分析,运行时方法分析。加强安全系统的建设
    • 链接
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • SAC/Selected Areas in Cryptography

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期: 每年8月
    • 投稿截止日期: 当年5月(投递注意事项:必须匿名投递,不要作者姓名,论文最多16页,以PDF格式投递)
    • 命中率:2013 :26.5%,2012 :27.6%,2011 :26.1%
    • 偏重研究方向:该会议与二进制方向无关 对对称密钥密钥和密码系统进行设计和分析,包括分组和流密码、散列函数、MAC算法、密码置换和认证加密方案, 高效的对称和公钥算法系统的实现 应用密码学的数学和算法方面。
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • TrustCom/IEEE International Conference on Trust,Security and Privacy in Computing and Communications

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期: 每年8月
    • 投稿截止日期: 当年2月(投稿注意事项:投稿应包括摘要、5-10关键字和相应作者的电子邮件地址,并以PDF格式进行 )
    • 命中率
    • 偏重研究方向:隐私问题、恶意取证、安全问题和逆向工程 各种可信平台的研究(操作系统、应用) 信任社交网络 电子商务与电子政务的信任 对移动和无线通信的信任 风险与声誉管理 可生存计算机系统/网络 对5G网络的信任 网络安全中的杂项信任问题 系统的逆向工程 水印和安全 密码分析和安全解决方案 安全轨道 网络与网络安全 计算机安全 数据库的安全性 Web应用程序的安全性 安全策略、模型和体系结构 社交网络中的安全 并行分布式系统的安全性 移动和无线通信中的安全 云计算/普适计算中的安全 认证、授权和会计 5G网络的安全性 其他安全问题 隐写和隐写分析 安全感知人脸识别 隐私的轨道 基于Web的应用程序和服务中的隐私 数据库系统中的隐私 并行分布式系统中的隐私 云计算/普适计算中的隐私 移动和无线通信中的隐私 电子商务与电子政务中的隐私 网络部署与管理中的隐私问题 各种隐私保护认证问题、各种取证问题(计算机、云、移动设备、移动应用、恶意软件取证)
    • 链接http://www.cloud-conf.net/trustcom18/index.html
  • 二进制相关论文

    • 2017年及之前
      • ApkCombiner: Combining Multiple Android Apps to Support Inter-App Analysis

  • PAM/Passive and Active Measurement Conference

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期: 每年3月
    • 投稿截止日期: 前一年10月(使用springer LNCS格式的模板投递,不要超过12页)
    • 命中率:2013:32.4%,2012:30.5%,2011:42.9%
    • 偏重研究方向:与二进制无关。 动和主动测量工具:技术、设计经验。 网络使用或终端主机行为的特性研究。 应用层,例如分布式应用程序、社交网络或游戏性能。 协议行为,例如DNS、DHCP或路由协议。 故障诊断与异常检测。 网络安全与隐私。 网络基础设施,例如数据中心、云服务、内容分发。 网络虚拟化,SDN,NFV,和代理。 终端用户的性能和体验质量。 分布式测量基础设施的管理与运行。 基于测量和测量的宏观互联网结构、动态和演化推理技术。 测量数据的管理与可视化。 新的测量倡议。 测量分析技术:例如,交通分类。 网络测量建模。 跨层、协议或网络测量的相关性。 面向互联网的无线和移动性测量。
    • 链接: 会议网址:https://pam2018.inet.berlin/ 投递地址:http://wan.poly.edu/pam2015/paper-submission.html
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • PETS/Privacy Enhancing Technologies Symposium

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期: 每年7月
    • 投稿截止日期: 当年2月
    • 命中率:2014:18.6%,2013:18.8%,2012:22.2%
    • 偏重研究方向:与二进制有关的研究方向:数据保护技术、机器学习和隐私、基于反混淆的隐私、手机设备和隐私、密码学工具的隐私。主要研究内容:因特网、数字系统和通信网络的隐私增强技术研究。偏重方向:隐私增强策略研究
    • 链接https://submit.petsymposium.org/2018.2/
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • International Conference on Digital Forensics & Cyber Crime

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期: 每年10月
    • 投稿截止日期: 当年5月(投递注意事项:论文不超过14页(包括摘要、图表、表格和参考文献))
    • 命中率
    • 偏重研究方向:与二进制无关。主题内容:机器学习与数字取证,恶意软件和僵尸网络,移动设备和多媒体取证。偏重的研究方向:数字取证和网络犯罪
    • 链接
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • SIGCOMM/ACM Special Interest Group on Data Communication

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期: 每年8月
    • 投稿截止日期: 当年1月(投递注意事项:最多12页,两栏)
    • 命中率:2013:15.8%,2012:13.2%,2011:4.3%
    • 偏重研究方向:与二进制无关。主要内容:无线网络、手机和传感器,网络安全,隐私、传输层和应用层协议
    • 链接:投递地址:https://sigcomm17.hotcrp.com/
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • ICSE/International Conference on Software Engineering

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期: 每年5月
    • 投稿截止日期: 前一年8月(投递注意事项:不能超过10页,必须通过EasyChair递交)
    • 命中率:2012:21.3%,2011:14.1%,2010:13.7%
    • 偏重研究方向:该会议与二进制有关的方面:应用程序和应用程序商店分析、应用软件漏洞挖掘、手机应用程序、逆向工程。主要研究内容:自适应系统开发、云计算、可靠性安全性研究、嵌入式系统、人机交互、程序分析、软件测试、并发式系统
    • 链接
  • 二进制相关论文

    • 2017年及以前
      • Guiding Dynamic Symbolic Execution toward Unverified Program Executions
      • Termination-Checking for LLVM Peephole Optimizations
      • Enhancing Symbolic Execution with Veritesting

  • INFOCOM/International Conference on Computer Communications

  • 会议信息

    • 会议等级:SCI A类会议
    • 开会召开日期
    • 投稿截止日期
    • 命中率:20%左右
    • 偏重研究方向:1)期刊介绍:IEEE计算机和通信分会联合年会,由IEEE计算机通信技术委员会和IEEE通信协会联合举办,是信息通信领域规模最大的顶尖国际学术会议。2)主要议题:计算机通信,重点是流量管理和协议。3)征文方向: 网络的大数据和数据处理 蜂窝网络 云计算 认知无线电网络 合作网络 跨层优化和控制 众包 网络物理系统 数据中心网络 延迟容忍网络 能源效率容错能力,可靠性和生存能力 流量和拥塞控制 网络游戏理论 信息安全和隐私 以信息为中心的网络干扰管理和缓解 物联网 本地化和基于位置的服务 媒体访问控制 基于MIMO的网络 移动云计算 移动管理和模型 多媒体网络 网络演算 网络编码 网络经济与定价 网络管理 网络测量与分析 网络安全和隐私 网络虚拟化 光网络 覆盖和点对点网络 服务质量和资源管理 路由器和交换机设计路由和组播 扩大规律和基本限制 计划和缓冲区管理 基于智能天线的网络 智能电网 智能手机和移动应用 社交计算和网络 软件定义网络 触觉互联网 车载网络 Web应用程序和内容分发 WLAN,WPAN,RFID和NFC 无线安全和隐私 无线传感器网络
    • 链接http://infocom2018.ieee-infocom.org/
  • 二进制相关论文

    • 2017年
    • 2016年
    • 2015年

  • ICC/ International Conference on Communications

  • 会议信息

    • 会议等级:SCI A类
    • 开会召开日期
    • 投稿截止日期
    • 命中率:30%左右
    • 偏重研究方向:1)期刊介绍:IEEE国际通信大会,是IEEE通信学会的两大旗舰会议之一,每年举办一次。2)主要议题:网络通信领域。3)征文方向: 选定的通讯领域 接入系统和网络 大数据 云通信和网络 数据存储 E-健康 物联网 分子,生物和多尺度通信智能电网通信 电力线通信 社交网络 卫星和空间通信 智慧城市 Ad Hoc和传感器网络 认知无线电和网络 通信和信息系统安全 通信QoS,可靠性和建模通信软件和服务 沟通理论 绿色通信 下一代网络和互联网 光网络和系统 通信信号处理 无线通信 无线网络
    • 链接http://icc2017.ieee-icc.org/
  • 二进制相关论文

    • 2017年
      • AutoPatchDroid: A framework for patching inter-app vulnerabilities in android application
    • 2015年
      • Dump and analysis of Android volatile memory on Wechat
    • 2014年
      • Towards the automated detection of unknown malware on live systems

  • CloudCom/IEEE International Conference on Cloud Computing Technology and Science

  • 会议信息

    • 会议等级:SCI
    • 开会召开日期
    • 投稿截止日期
    • 命中率:30%左右。
    • 偏重研究方向:1)期刊介绍:CloudCom是全球云计算首屈一指的会议,吸引了大数据,系统架构,服务研究,虚拟化,安全和隐私,高性能计算等领域的研究人员,开发人员,用户,学生和从业者,始终着重于如何构建具有真正影响力的云计算平台。该会议由电气和电子工程师协会(IEEE)共同赞助,由云计算协会领导,并借鉴其世界级计划委员会及其参与者的卓越成就。2)主要议题:大数据、虚拟化相关。3)征文方向: 架构与虚拟化 云服务和应用程序 IoT和云端移动 大数据 云计算中的高性能计算 安全和隐私 分布式云/云代理/边缘和雾计算
    • 链接http://2017.cloudcom.org/
  • 二进制相关论文


  • HICSS/Hawaii International Conference on System Sciences

  • 会议信息

    • 会议等级:SCI B类
    • 开会召开日期
    • 投稿截止日期
    • 命中率:58%左右
    • 偏重研究方向:1)期刊介绍:HICSS是信息系统和技术领域最长的科学会议。自1968年以来,吸引了全球学术界,行业和政府机构的高素质学者和专业人士,展示了他们的前沿研究。HICSS具有高度互动的工作环境,为参与者提供了一个独特的平台,分享和交流观点和想法。五十年来,HICSS提出的研究论文促进了创新,推动了全球信息系统和技术的发展。2)主要议题:信息系统领域。3)征文方向: 协作系统和技术 决策分析,移动服务和服务科学 数字和社交媒体 电力系统 电子政府 医疗信息技术 互联网和数字经济 知识创新与创业系统 组织系统与技术 软件技术
    • 链接http://www.hicss.org/
  • 二进制相关论文

    • 2008年
      • Systems Theory Model for Information Security
    • 2007年
      • Mining Fuzzy Weighted Association Rules

  • CHI/Human Factors in Computing Systems

  • 会议信息

    • 会议等级:SCI A类
    • 开会召开日期
    • 投稿截止日期
    • 命中率:25%
    • 偏重研究方向:1)期刊介绍:人机交互。2)主要议题:人机交互与普适计算方面3)征文方向: 用户体验和可用性 具体应用领域 健康,无障碍和老龄化 隐私,安全和可视化 个人之间的互动 游戏和玩 设计 互动技术,设备和模式 了解人:理论,观念,方法 工程互动系统与技术
    • 链接https://chi2017.acm.org/
  • 二进制相关论文


  • ADHOCNETS/ Ad Hoc Networks

  • 会议信息

    • 会议等级:SCI
    • 影响因子:3.047
    • 开会召开日期: 审稿8个月
    • 投稿截止日期
    • 命中率
    • 偏重研究方向:1)期刊介绍:Ad Hoc Networks是一个国际和档案杂志,提供了一个出版工具,可以全面覆盖参与特设和传感器网络领域的所有有兴趣的话题。Ad Hoc Networks考虑到原始,高质量和未发表的贡献,用于处理特设和传感器网络的各个方面。2)主要议题:移动和无线Ad Hoc网络、传感器网络、区域网络、通信协议等。
    • 链接http://www.journals.elsevier.com/ad-hoc-networks/
  • 二进制相关论文


  • SASN/ACM Workship on Security of ad hoc and Sensor Networks

  • 会议信息

    • 会议等级:SCI C类
    • 开会召开日期
    • 投稿截止日期
    • 命中率
    • 偏重研究方向:1)期刊介绍:传感器。2)主要议题:传感器网络安全相关。
    • 链接
  • 二进制相关论文


  • AINA/Advanced Information Networking and Applications

  • 会议信息

    • 会议等级:SCI B类
    • 开会召开日期
    • 投稿截止日期
    • 命中率
    • 偏重研究方向:1)期刊介绍:网络应用。2)主要议题:信息网络和应用方面3)征文方向: 通信协议和架构 高速通信与网络 无线通信与网络 多媒体通信系统 个人通信系统 移动Ad-hoc和传感器网络 低功耗网络和系统 可穿戴网络和系统 嵌入式系统和网络 互联网技术和基于IP的应用 网络控制与管理 网络性能,分析与评估 服务质量(QoS) 组播路由与技术 安全,隐私和信任 容错和可靠系统 多代理系统和应用 并行/分布式算法与架构 分布式数据库和数据挖掘 分布式图形和VR / AR / MR系统 分布式AI和软/自然计算 生物信息学 电子学习,电子商务,电子社会等 网格,集群和互联网计算 对等(P2P)系统 面向服务的框架和中间件 自动计算与通信 WWW,语义网和网络世界 移动和上下文感知计算 无处不在/普及网络和计算 无处不在的情报和智慧世界 智能对象,空间/环境和系统 创新网络与应用 网络世界的社会,伦理和其他问题 网络和应用硬件 认知网络访问 数字生态系统
    • 链接http://voyager.ce.fit.ac.jp/conf/aina/2017/
  • 二进制相关论文


  • DAC/Design Automation Conference

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期
    • 投稿截止日期: 每年11月
    • 命中率:22%左右
    • 偏重研究方向:该会议主要研究硬件安全 与二进制安全关系较少。偏重研究方向: 网络物理系统和物联网安全 人工智能 硬件安全 嵌入式和跨层安全
    • 链接
  • 二进制相关论文


  • GLOBECOM/Global Communications Conference

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期: 每年12月
    • 投稿截止日期: 当年9月
    • 命中率:36%左右
    • 偏重研究方向:主要聚焦5G技术,IoT物联网技术,Wi-Fi,蓝牙和MulteFire等替代接入技术、802.11协议认证:
      • Ad Hoc和传感器网络
      • 认知无线电和网络
      • 通信和信息系统安全
      • 通信QoS,可靠性和建模
      • 通信软件,服务和多媒体应用
      • 通信原理 - 绿色通信系统和网络
      • 移动和无线网络
      • 下一代 网络和互联网
      • 网络和系统
      • 通信信号处理
      • 无线通信
      • 通信领域
    • 链接http://globecom2017.ieee-globecom.org/ http://globecom2016.ieee-globecom.org/content/videos-slides-articles
  • 二进制相关论文


  • CIS/Computational Intelligence and Security

  • 会议信息

    • 会议等级:SCI、EI检索
    • 开会召开日期: 每年12月
    • 投稿截止日期: 当年9月
    • 命中率
    • 偏重研究方向: 1.计算智能:•人工免疫系统•面向自主的计算•人工神经系统•贝叶斯收入•生物计算•数据挖掘•DNA计算•进化规划•演化算法•图像理解•智能系统•知识发现•学习算法•机器学习• 多Agent系统•多目标EA•神经网络•粒子群优化•概率推理•强化学习•监督学习•群体智能•概率学习 2.信息安全:•访问控制•身份验证和授权•块/流密码•加密和编码•加密协议•密码分析•计算机取证•散列函数•信息和系统完整性•入侵检测•入侵检测•Internet / Intranet安全•信息安全管理 •密钥/身份管理•移动通信安全•恶意代码•移动代码和代理安全•网络和无线安全•公钥密码系统•公钥基础设施•秘密共享•安全管理隐写和水印 3.应用程序:•反病毒•生物识别•内容安全•加密和应用程序•通信安全•版权保护•数据库安全•数字签名•数据隐私•分布式系统安全•检测异常•椭圆曲线密码系统•信息发现•移动设备安全• 信息范读信息信息信息中的范讯内预秘范读
    • 链接http://www.cis-lab.org/cis2016/index.php http://www.cis-lab.org/cis2016/?Workshop https://link.springer.com/search?query=%28binary+OR+information+OR+security+OR+vulnaribility%29&date-facet-mode=between&showAll=true#
  • 二进制相关论文

    • 2015年
      • 改良型FUZZING漏洞检测技术 Software Vulnerability Detection Based on Code Coverage and Test Cost
    • 2014年
      • 基于符号执行的二进制漏洞检测 SymWalker: Symbolic Execution in Routines of Binary Code

  • ICCST/International Carnahan Conference on Security Technology

  • 会议信息

    • 会议等级:EI检索
    • 开会召开日期:每年10月
    • 投稿截止日期: 当年五月
    • 命中率
    • 偏重研究方向: 传感器和检测技术 先进的视频系统 自动监视 警报监视 威胁识别和建模 信息安全,加密,隐私 网络安全和恶意软件保护 无线通信安全 生物识别技术 访问控制和身份管理 屏障技术和建模 低于致命的武器技术 紧急行动和管理 地方,州和国家的互操作性 以网络为中心的系统部署 取证技术 操作员培训和性能 用户体验操作安全
    • 链接http://atvs.ii.uam.es/iccst2017/
  • 二进制相关论文

    • 2016年
      • 0-day漏洞预测模型 Consensus forecasting of zero-day vulnerabilities for network security
    • 2015年
      • 漏洞修复及防止利用 Browser fuzzing by scheduled mutation and generation of document object models

  • ICDCS/International Conference on Distributed Computing Systems

  • 会议信息

    • 会议等级:SCI、EI检索
    • 开会召开日期: 每年6月或7月初
    • 投稿截止日期: 前一年11月
    • 命中率
    • 偏重研究方向大数据系统和分布式数据管理和分析 云计算和数据中心 分布式操作系统和中间件 分布式算法和理论 分布式容错和可靠性 分布式系统中的安全,隐私和信任 分布式绿色计算和能源管理 移动和无线计算 边缘计算和雾计算 物联网,智能城市和网络 - 物理系统 *社交网络和众包
    • 链接http://www.wikicfp.com/cfp/servlet/event.showcfp?eventid=57759copyownerid=92086 http://dblp.org/db/conf/icdcs/icdcs2017
  • 二进制相关论文

    • 2017年
      • 攻击建模 FlipNet: Modeling Covert and Persistent Attacks on Networked Resources
      • 物联网安全设备类型自动识别 IoT SENTINEL: Automated Device-Type Identification for Security Enforcement in IoT

  • CLOUD/International Conference on Cloud Computing

  • 会议信息

  • 二进制相关论文

    • 2017年
      • 云计算环境中的虚拟化漏洞 逃逸 Detecting Virtualization Specific Vulnerabilities in Cloud Computing Environment

  • IH/Workshop on Information Hiding

  • 会议信息

  • 二进制相关论文

    • 2016年
      • 漏洞利用 安全措施 Machine Learning under Attack: Vulnerability Exploitation and Security Measures

  • WSPEC/Workshop on Security and Privacy in E-commerce


  • ISPEC/Information Security Practice and Experience Conference

  • 会议信息

    • 会议等级:EI检索,由Springer LNCS出版会议论文集
    • 开会召开日期
    • 投稿截止日期
    • 命中率
    • 偏重研究方向:范围比较广泛,但密码学方面较多,包括:密钥协商、密钥交换、流加密、加密协议、数字签名等;此外也接收云安全、操作系统安全、大数据、网络安全、嵌入式系统安全、移动安全、智能电网安全等等方面的论文
    • 链接
  • 二进制相关论文

    • 2016年
      • A Host-Based Detection Method of Remote Access Trojan in the Early Stage(基于主机的远程访问型木马早期检测方法)
      • ARMv8 Shellcodes from 'A' to 'Z'(ARMv8架构下的纯字母数字Shellcode)
    • 2015年
      • Lightweight Function Pointer Analysis(函数指针分析)
      • A Rapid and Scalable Method for Android Application Repackaging Detection(一种快速可扩展的APK重打包检测机制)
      • Comprehensive Analysis of the Android Google Play's Auto-update Policy(对Google Play自动更新机制的综合分析)
      • IVDroid: Static Detection for Input Validation Vulnerability in Android Inter-component Communication(IVDroid:对安卓组件间通信输入验证漏洞的静态检测)
      • Visualizing Privacy Risks of Mobile Applications through a Privacy Meter(通过“隐私仪”可视化移动应用程序的隐私风险)
    • 2014年
      • HDROP: Detecting ROP Attacks Using Performance Monitoring Counters(HDROP:通过性能监控计数器检测ROP攻击)
      • SBE − A Precise Shellcode Detection Engine Based on Emulation and Support Vector Machine(SBE:一种基于模拟执行和支持向量机的Shellcode精准检测引擎)
      • A Methodology for Hook-Based Kernel Level Rootkits(基于hook的内核级rootkit研究)

  • ICITS/International Conference on Information Theoretic Security

  • 会议信息

    • 会议等级:EI检索,由Springer LNCS出版会议论文集
    • 开会召开日期
    • 投稿截止日期
    • 命中率
    • 偏重研究方向:密码学:量子密码、密钥交换、密码协议、多方安全计算等;通信安全:物理层安全、窃听信道等
    • 链接
  • 二进制相关论文


  • CT-RSA/RSA Conference, Cryptographers' Track

  • 会议信息

    • 会议等级:SCI
    • 开会召开日期
    • 投稿截止日期:每年 10月
    • 命中率:28%
    • 偏重研究方向:密码学、大整数安全性研究、各种加密算法研究与改进
    • 链接
  • 二进制相关论文


  • SOUPS/Symposium On Usable Privacy and Security

  • 会议信息

    • 会议等级
    • 开会召开日期
    • 投稿截止日期: 每年3月
    • 命中率:26%
    • 偏重研究方向:密码安全策略、通信安全
    • 链接
  • 二进制相关论文


  • HotSec/USENIX Workshop on Hot Topics in Security

  • 会议信息

    • 会议等级
    • 开会召开日期
    • 投稿截止日期: 5月左右
    • 命中率
    • 偏重研究方向:加密安全、公共信息安全研究
    • 链接
  • 二进制相关论文


results matching ""

    No results matching ""