<html><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; ">&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;&nbsp;>> EXTENDED SUBMISSION DEADLINE: &nbsp;JUNE &nbsp;26th &lt;&lt;&nbsp; &nbsp;<div><br></div><div>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp; ANNOUNCEMENT AND CALL FOR PAPERS<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;4th International Conference on Malicious and<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Unwanted Software (Malware 2009)<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Montreal, Quebec, Canada, October 13th-14th, 2009<br><br>OVERVIEW<br>The conference is designed to bring together experts from industry, academia,<br>and government to present and discuss the latest advances and discoveries in the<br>field malicious and unwanted software, the techniques, economics and legal<br>issues behind their use, and the methods to detect and control them.<br><br>IMPORTANT DATES<br>Submissions due: &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;June 26th, 2009 23:59:59 EST<br>Notification of acceptance: August 3rd 2009<br>Final papers due: &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;August 23rd, 2009<br><br>TOPICS<br>The organizers solicit original contributions addressing the issues facing the<br>anti-malware community:<br>(1) Case studies based on recent malware events, describing large-scale<br>responses strategies used, tools and techniques employed, quantitative<br>measurements used and their interpretation,...<br>(2) Traditional research contributions of a theoretical nature (including<br>modeling, simulations,...) or of a more practical nature (including in-vitro<br>laboratory experiments, tool and technique development,...)<br><br>Contributions of both types, case studies and research, addressing one of<br>following non-exclusive list of topics are equally welcome:<br><br>- Infection vectors: &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;- Malware detection<br>&nbsp;&nbsp;&nbsp;&nbsp;worms, virus, spam<span class="Apple-tab-span" style="white-space: pre; ">        </span>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;- Vulnerability prevention<br>- Information theft: &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;- Malware economy<br>&nbsp;&nbsp;&nbsp;&nbsp;spyware, rootkits &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;- Phishing and frauds<br>- Botnets: analysis + economics &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;- Human aspects: propagation<br>- Collection methodologies: &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;- Forensics and law enforcement<br>&nbsp;&nbsp;&nbsp;&nbsp;Honeypots, Honeyclients &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;- Malware analysis and<br>- Case studies: &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;reverse-engineering<br>&nbsp;&nbsp;&nbsp;&nbsp;analysis and measurements &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;- Arms race:<br>- National and international laws &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;malware vs. anti-malware<span class="Apple-tab-span" style="white-space: pre; ">        </span><br><br>SUBMISSION<br>Submitted manuscripts must have at least 10-point font size, and should not<br>exceed 8 single-spaced pages in length, including the abstract, figures, and<br>references, formatted in two columns. Only original papers, unpublished or<br>submitted for publication, can be submitted. All submissions will be reviewed<br>by experts.<br><br>PUBLICATION<br>Accepted papers will be published in the conference proceedings (paper and CD)<br>that will be included in the IEEE Xplore digital library. Two extra pages (10<br>pages) would be allowed for an extra charge. Thus, the IEEE Templates for<br>Conference Proceedings will have to be used for the final version. Selected<br>papers will be published in a special issue of the Journal of Computer Virology,<br>published by Springer. These extended papers will undergo a separate review<br>process.<br><br><br>GENERAL CHAIR<br>Fernando C. Colon Osorio &nbsp;&nbsp;Wireless Systems Security Lab<br><br>TECHNICAL PROGRAM COMMITTEE CO-CHAIRS<br>JosČ Fernandez &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Ecole Polytechnique &nbsp;de MontrČal<br>Jose Nazario &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Arbor Networks<br><br>PROGRAM COMMITTEE<br>Saeed Abu-Nimeh &nbsp;&nbsp;&nbsp;&nbsp;Websense Security Labs<br>John Aycock &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;University of Calgary<br>Eric Filiol &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Ecole superieure et d'application des transmissions<br>Jason Geffner &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Next Generation Security Software<br>Vitaly Kamluk &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Kaspersky Lab<br>Christopher Kruegel UC Santa Barbara<br>Arun Lakhotia &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;University of Louisiana at Lafayette<br>Jean-Yves Marion &nbsp;&nbsp;&nbsp;Ecole Nationale Polytechnique de Lorraine<br>Charles Miller &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Security Evaluator<br>Phil Porras &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;SRI International<br>Jean-Marc Robert &nbsp;&nbsp;&nbsp;Ecole de technologie superieure<br>Anil Somayaji &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Carleton University<br>Shambhu Upadhyaya &nbsp;&nbsp;SUNY Buffalo<br>Thomas Vinoo &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;McAfee Avert Labs<br>Vinod Yagneswaran &nbsp;&nbsp;SRI International<br>Bojan Zdrnja &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;University of Auckland<br>Cliff Zou &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;University of Central Florida<br><br>LOCAL ARRANGEMENT CO-CHAIRS<br>JosČ Fernandez &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Ecole Polytechnique de Montreal<br>Jean-Marc Robert &nbsp;&nbsp;&nbsp;Ecole de technologie superieure<br><br>PUBLICITY CO-CHAIRS<br>Industrial:<br>Pierre-Marc Bureau &nbsp;ESET<br>Academic:<br>Jean-Yves Marion &nbsp;&nbsp;&nbsp;Ecole Nationale Polytechnique de Lorraine<br><br>SPONSORSHIP<br>The 4th International Conference on Malicious Software and Unwanted Software<br>(MALWARE ķ09) is held with technical sponsorship from IEEE.<br><br>For more information and instructions go to&nbsp;<a href="http://malware2009.com/">http://malware2009.com/</a></div></body></html>