数字取证
– 数字取证流程模型
– 信息系统与犯罪分析
– 数字取证的商业应用
– 数字取证技术与工具
– 数字取证中的法律与政策问题
– 数字取证案例研究
– 数据库取证
– 云取证
– 移动与多媒体取证
– 网络取证
– 数字取证培训与教育
– 大数据与数字取证
– 网络取证
– 数字取证工具测试与验证
– 数字取证发展趋势 –
数字取证与法律
– 反取证与反取证
– 数据隐藏与恢复
– 网络犯罪调查
– 网络文化与网络恐怖主义
– 事件响应
– 信息战与关键基础设施保护
网络安全
– 隐写术和隐写分析
– 安全多方计算
– 生物识别方法
– 计算机安全
– 移动通信安全
– 操作系统安全
– 可信计算
– 网络安全
– 无线安全
– 数据库安全
– IPTV 安全
– 电子商务协议
– 内容过滤和追踪
– 分布式系统安全
– 信息技术中的安全漏洞
– 安全代码开发
– 渗透测试
– 入侵检测系统
– 恶意代码和间谍软件
– 病毒、间谍软件、垃圾邮件软件和诈骗
– 云安全的能源/成本/效率
– 云安全风险模型
– 安全标准和实践
数据隐私
– 数字签名
– 认证电子邮件
– 证书及证书管理
– 标准与协议
– 信任模型
– 密钥与身份管理
– 数字签名政策与法律
– 数字签名在政府、金融和商业领域的有效性
– 数字签名对法律的影响
– 与数字签名相关的法律责任
– 数字签名中的差异 –
关于数字签名的司法裁决
– 其他国家的数字签名法律
密码学
– 分组密码和流密码
– 公钥密码学
– 量子密码
学 – 椭圆曲线密码学
– 密码学中的代数曲线
– 同态加密
– 密码协议
– 零知识证明
– 秘密共享
– 密码分析
– 哈希函数
– 编码理论在密码学中的应用
– 智能卡应用与安全
– 密码硬件与嵌入式系统
– 用于密码攻击的专用硬件
– 侧信道分析与防御措施
– 基于配对的密码学
– 密钥与身份管理
人工智能(AI)/机器学习(ML)
– 人工智能与深度学习
– 机器学习
– 数据科学
– 信息系统与网络安全中的人工智能与机器学习
– 隐私保护中的人工智能与机器学习
– 网络安全应用中的人工智能与机器学习
– 隐写术中的人工智能与机器学习
– 密码学中的人工智能与机器学习
– 4G、LTE 和 5G 网络中的人工智能与机器
学习 – 操作系统安全中的人工智能与机器学习
– 数据库安全中的人工智能与机器学习
大数据
– 大数据安全
– 大数据取证
– 稳健的深度学习
– 安全的深度学习/机器学习
– 多方计算
– 边缘/雾计算
– 能耗
– 高性能计算
– 异构资源
– 云模型和架构
– 远程医疗应用
– 资源分配和负载均衡
– 多媒体和服务质量 (QoS)
计算机科学
人工智能与深度学习
– 云计算
– 数据挖掘/大数据
– 高性能计算
– 物联网 (IoT)
– 虚拟现实与增强现实
– 安全系统
– 信号/图像/视频处理
– 人机交互 – 生物
信息学 –
机器人学
– 社交网络
– 算法与数据结构
– 博弈论
– 软计算
– 自然语言处理
– 操作系统
– 计算机图形学
– 编程语言
– 软件工程
– 计算理论