<div dir="ltr">** Apologizes if you receive multiple copies of this message **<div><div>===============================================================</div><div>                            CALL FOR PAPERS</div><div>                               CSS 2014</div>
<div>     The 6th International Symposium on Cyberspace Safety and Security</div><div>                          August 20-22, 2014, Paris, France</div><div>                   <a href="http://www.computational-science.org/CSS2014/">http://www.computational-science.org/CSS2014/</a></div>
<div>===============================================================</div><div><br></div><div><br></div><div>*IMPORTANT DATES*</div><div><br></div><div>Paper submission:<span class="" style="white-space:pre">                                </span>28 April, 2014</div>
<div>Notification of acceptance:<span class="" style="white-space:pre">                        </span>23 June,  2014</div><div>Camera-Ready due:<span class="" style="white-space:pre">                                </span>15 July,  2014</div><div><br></div><div>*SCOPE*</div>
<div><br></div><div>A large fraction of the population in the world now spends a great deal of time in cyberspace. Cyberspace has become a critical infrastructure that is embedded in almost all other critical infrastructures and enables every movement of human society. It is thus very much in the public interest to have a safe and secure cyberspace. </div>
<div>In the past several years, there has been large number of attacks in cyberspace, such as attacks on the Internet, attacks on embedded/real-time computing and control systems, and attacks on dedicated computing facilities. Many research efforts have been made to achieve cyberspace safety and security, such as blocking and limiting the impact of compromise, enabling accountability, promoting deployment of defense systems, and deterring potential attackers and penalizing attackers. </div>
<div>In this context, we focus our program on Cyberspace Safety and Security, such as authentication, access control, availability, integrity, privacy, confidentiality, dependability and sustainability issues of cyberspace. The aim of this symposium is to provide a leading edge forum to foster interaction between researchers and developers with the cyberspace safety and security communities, and to give attendees an opportunity to network with experts in this area. The symposium will be a highly focused, professional, high quality, and social event. </div>
<div><br></div><div>Topics of interest include, but are not limited to:</div><div> </div><div>(1) Data and Applications Security </div><div>1. Digital Rights Management </div><div>2. Secure Information Integration and Transaction Processing </div>
<div>3. Secure Semantic Web and Web Services </div><div>4. Security in E-Commerce and M-Commerce </div><div><br></div><div>(2) Network and Communications Security </div><div>1. Attack Containment </div><div>2. Active Defense Techniques and Systems </div>
<div>3. Attack Recovery </div><div>4. Intelligent Defense Systems </div><div>5. Internet and Network Forensics </div><div><br></div><div>(3) Software and Systems Security </div><div>1. Software and Systems Assurance </div>
<div>2. Secure Design and Testing </div><div>3. Viruses, Worms, and Other Malicious Code </div><div>4. Security Theory and Tools </div><div>5. Security in Pervasive and Embedded Systems </div><div>6. Secure Operating Systems </div>
<div><br></div><div>(4) Cloud Security </div><div>1. Practical Cryptographic Protocols for Cloud Security </div><div>2. Multi-tenancy and Related Security Issues </div><div>3. Secure Cloud Resource Virtualization Mechanisms </div>
<div>4. Secure Data Management and Computation Outsourcing </div><div>5. Trust and Policy Management in Clouds </div><div><br></div><div>(5) Cyberspace Safety </div><div>1. Identity Management and Authentication </div><div>
2. Security and Usability </div><div>3. Security and Privacy in Social Networks </div><div>4. Privacy Models </div><div>5. Privacy Enhancing Technologies </div><div>6. Human Factors in Computer Security </div><div>7. Modeling and Analyzing Online User Behavior </div>
<div>8. Risk Assessment in Cyber Security </div><div>9. Benchmark, Analysis and Evaluation of Cyber Security </div><div>10. Implementation, Deployment and Management of Cyber Security </div><div><br></div><div>*PAST HISTORY*</div>
<div><br></div><div>Previously CSS has been held in Zhangjiajie, China (2013), Melbourne, Australia (2012), Milan, Italy (2011), Chengdu, China (2009), and Sydney, Australia (2008).</div><div><br></div><div>*SUBMISSION INSTRUCTIONS*</div>
<div><br></div><div>Submitted manuscripts should be written in English conforming to the IEEE conference proceedings format (8.5&quot; x 11&quot;, Two-Column, template available at <a href="http://www.computer.org/portal/web/cscps/formatting">http://www.computer.org/portal/web/cscps/formatting</a>). Manuscripts should not exceed 8 pages for full papers and 4 pages for short papers, including tables and figures. All paper submissions must represent original and unpublished work. Papers must be submitted electronically in PDF format through EasyChair:</div>
<div><a href="https://www.easychair.org/conferences/?conf=css20140">https://www.easychair.org/conferences/?conf=css20140</a> </div><div><br></div><div>For more information on submission please contact: <a href="mailto:css2014-0@easychair.org">css2014-0@easychair.org</a></div>
<div><br></div><div>*PUBLICATIONS*</div><div><br></div><div>The accepted papers from this conference will be submitted for publication in IEEE Xplore as well as other Abstracting and Indexing (A&amp;I) databases (EI Compendex). Distinguished papers, after further revisions, will be considered for possible publication in several SCI &amp; EI indexed special issues of prestigious international journals. By submitting a paper to the conference, authors assure that if the paper is accepted, at least one author will attend the conference and present the paper. </div>
<div><br></div><div>*CONFERENCE COMMITTEES*</div><div><br></div><div>General Chairs</div><div>Julien Bourgeois, UFC/FEMTO-ST Institute, France</div><div>Frédéric Magoulès, Ecole Centrale Paris, France</div><div><br></div>
<div>Program Chairs</div><div>Zheng Yan, Xidian University, China / Aalto University, Finland</div><div>Peter Mueller, IBM Zurich Research, Switzerland</div><div>Robert H. Deng, Singapore Management University, Singapore</div>
<div><br></div><div>Steering Chairs</div><div>Yang Xiang, Deakin University, Australia</div><div>Laurence T. Yang, St. Francis Xavier University, Canada</div><div><br></div><div>Vice-program Chairs</div><div>(1) Data and Applications Security</div>
<div>Xinyi Huang, Fujian Normal University, China</div><div>Ioanna Dionysiou, University of Nicosia, Cyprus</div><div><br></div><div>(2) Network and Communications Security</div><div>Marinella Petrocchi, istituto di Informatica eTelematica, CNR, Italy</div>
<div>Tanveer A Zia, Charles Sturt University Australia</div><div><br></div><div>(3) Software and Systems Security</div><div>Jin Li, Guang Zhou University, China</div><div>WenTao Zhu, Chinese Academy of Sciences</div><div>
<br></div><div>(4) Cloud Security</div><div>Igor Kotenko, SPIIRAS, Russia, <a href="mailto:ivkote@comsec.spb.ru">ivkote@comsec.spb.ru</a></div><div>Honggang Wang, Darmouth University, USA</div><div><br></div><div>(5) Cyberspace Safety</div>
<div>Ming Li, Utah State University, USA</div><div>Shucheng Yu, University of Arkansas at Little Rock, USA</div><div><br></div><div><div dir="ltr"><div><br></div><div><br></div><div><br></div>   Best Regards,<br> <br>   Li Yang   <div>
  </div><div>   Xidian  University  </div><div>   Virginia Polytechnic Institute and State University</div><div><br></div></div></div>
</div></div>