<div dir="ltr"><div>*** CALL FOR PAPERS *** </div><div><br></div><div>DigitalSec2016 - The Third International Conference on Digital Security and Forensics <br></div><div><br></div><div>Asia Pacific University of Technology and Innovation (APU)</div><div>Kuala Lumpur, Malaysia</div><div>September 06-08, 2016</div><div><br></div><div><a href="http://sdiwc.net/conferences/digitalsec2016/">http://sdiwc.net/conferences/digitalsec2016/</a></div><div><br></div><div>All registered papers will be included in SDIWC Digital Library.</div><div>==============================================================</div><div>The conference aims to enable researchers build connections between different digital applications. The event will be held over three days, with presentations delivered by researchers from the international community, including presentations from keynote speakers and state-of-the-art lectures.</div><div><br></div><div>RESEARCH TOPICS ARE NOT LIMITED TO:</div><div><br></div><div>The conference welcomes papers on the following (but not limited to) research topics:</div><div><br></div><div>• Distributed and Pervasive Systems Security<span class="Apple-tab-span" style="white-space:pre">     </span></div><div>• Enterprise Systems Security</div><div>• Formal Methods Application in Security<span class="Apple-tab-span" style="white-space:pre">     </span></div><div>• Hardware-Based security</div><div>• Incident Handling and Penetration Testing<span class="Apple-tab-span" style="white-space:pre">      </span></div><div>• Legal Issues</div><div>• Multimedia and Document Security<span class="Apple-tab-span" style="white-space:pre">  </span></div><div>• Operating Systems and Database Security</div><div>• Privacy issues<span class="Apple-tab-span" style="white-space:pre"> </span></div><div>• Secure Software Development, Architecture and Outsourcing</div><div>• Security for Future Networks<span class="Apple-tab-span" style="white-space:pre"> </span></div><div>• Security in Cloud Computing</div><div>• Security in Social Networks<span class="Apple-tab-span" style="white-space:pre">        </span></div><div>• Security of Web-based Applications and Services</div><div>• Security protocols<span class="Apple-tab-span" style="white-space:pre">     </span></div><div>• VOIP, Wireless and Telecommunications Network Security</div><div>• SCADA and Embedded systems security<span class="Apple-tab-span" style="white-space:pre">     </span></div><div>• Anti-cyberterrorism</div><div>• Anti-Forensics and Anti-Anti-Forensics Techniques<span class="Apple-tab-span" style="white-space:pre">  </span></div><div>• Cyber-Crimes</div><div>• Data leakage, Data protection and Database forensics<span class="Apple-tab-span" style="white-space:pre">      </span></div><div>• Evidentiary Aspects of Digital Forensics</div><div>• Executable Content and Content Filtering<span class="Apple-tab-span" style="white-space:pre">      </span></div><div>• File System and Memory Analysis Multimedia Forensic</div><div>• Forensics of Virtual and Cloud Environments<span class="Apple-tab-span" style="white-space:pre">        </span></div><div>• Information Hiding</div><div>• Investigation of Insider Attacks<span class="Apple-tab-span" style="white-space:pre">    </span></div><div>• Large-Scale Investigations</div><div>• Malware forensics and Anti-Malware techniques<span class="Apple-tab-span" style="white-space:pre">       </span></div><div>• New threats and Non-Traditional approaches</div><div>• Network Forensics and Traffic Analysis<span class="Apple-tab-span" style="white-space:pre">      </span></div><div>• Hardware Vulnerabilities and Device Forensics</div><div>• Computer Forensics<span class="Apple-tab-span" style="white-space:pre">       </span></div><div>• Business Continuity & Disaster Recovery Planning</div><div>• Corporate Governance<span class="Apple-tab-span" style="white-space:pre">      </span></div><div>• Critical Infrastructure Protection</div><div>• Decidability and Complexity<span class="Apple-tab-span" style="white-space:pre"> </span></div><div>• Digital Rights Management and Intellectual Property Protection</div><div>• Economics of Security<span class="Apple-tab-span" style="white-space:pre">   </span></div><div>• Fraud Management</div><div>• Identity Management<span class="Apple-tab-span" style="white-space:pre">   </span></div><div>• Laws and Regulations</div><div>• Security Policies and Trust Management<span class="Apple-tab-span" style="white-space:pre">    </span></div><div>• Threats, Vulnerabilities, and Risk Management</div><div>• Computer Crime Prevention and Detection<span class="Apple-tab-span" style="white-space:pre">  </span></div><div>• Authentication and Access Control Systems</div><div>• Biometrics Applications</div><div>• Biometrics standards and standardization</div><div>• Cyber Peacefare Trends and Approaches<span class="Apple-tab-span" style="white-space:pre">   </span></div><div>• Electronic Passports, National ID and Smart Card Security</div><div>• New theories and algorithms in biometrics<span class="Apple-tab-span" style="white-space:pre">    </span></div><div>• Social engineering</div><div>• Surveillance Systems<span class="Apple-tab-span" style="white-space:pre">        </span></div><div>• Template Protection and Liveliness detection</div><div>• Computer Security<span class="Apple-tab-span" style="white-space:pre"> </span></div><div>• Confidentiality Protection</div><div>• Cryptography and Data Protection<span class="Apple-tab-span" style="white-space:pre">    </span></div><div>• Forensics, Recognition Technologies and Applications</div><div>• Network Security<span class="Apple-tab-span" style="white-space:pre">  </span></div><div>• Security; Authentication and Cryptography for Wireless Networks</div><div>~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~</div><div>IMPORTANT DATES:</div><div><br></div><div>Submission Deadline<span class="Apple-tab-span" style="white-space:pre">              </span>:  Open from now until August 6, 2016</div><div>Notification of Acceptance<span class="Apple-tab-span" style="white-space:pre">     </span>:  August 20, 2016 or 4 weeks from the submission date</div><div>Camera Ready Submission<span class="Apple-tab-span" style="white-space:pre">       </span>: Open from now until August 26, 2016</div><div>Registration Date<span class="Apple-tab-span" style="white-space:pre">               </span>        :  August 26, 2016</div><div>Conference Dates<span class="Apple-tab-span" style="white-space:pre">              </span>        :  September 06-08, 2016</div><div><br></div><div>Paper Submission: <a href="http://sdiwc.net/conferences/digitalsec2016/openconf/openconf.php">http://sdiwc.net/conferences/digitalsec2016/openconf/openconf.php</a><br></div><div>Registration: <a href="http://sdiwc.net/conferences/digitalsec2016/registration/">http://sdiwc.net/conferences/digitalsec2016/registration/</a></div><div><br></div><div>Write us for more details: <a href="mailto:digitalsec16@sdiwc.net">digitalsec16@sdiwc.net</a></div><div><br></div><div>~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~</div><div><br></div></div>