Call for papers: The 2012 International Symposium on Privacy and 
Security in Cloud and Social Networks (PriSecCSN 2012), 1-3 Nov. 2012, 
Xiangtan, China. <br><br>The website is: <a href="http://www.swinflow.org/confs/prisec2012/" target="_blank">http://www.swinflow.org/confs/prisec2012/</a>.<br>
<br>Important dates:<br>Deadline for Paper Submission: June 25, 2012<br>Notification of Acceptance: July 30, 2012<br>Camera Ready Copies: August 10, 2012<br><br>Submission site and requirements:<br><a href="https://www.easychair.org/conferences/?conf=prisec2012" target="_blank">https://www.easychair.org/conferences/?conf=prisec2012</a>.
 Submit your paper(s) in PDF file. Papers should be limited up to 8 
pages in IEEE CS format. The template files for LATEX or WORD can be 
downloaded from the symposium website. All papers will be peer reviewed 
by two or three pc members. Submitting a paper to the symposium means 
that if the paper is accepted, at least one author should register to 
CGC2012 and attend the conference to present the paper.<br>
<br>Publications:<br>All accepted papers will appear in the proceedings 
published by IEEE Computer Society (EI indexed). Selected papers will be
 invited to special issues of CGC2012 in Concurrency and Computation: 
Practice and Experience, Future Generation Computer Systems and 
International Journal of High Performance Computing Applications.<br>
<br>Introduction:<br>Social network analysis and cloud computing are two
 of the most exciting new trends in the recent developments of 
information technology. As the new generation computing paradigm, cloud 
enables computing resources to be provided as IT services in a 
pay-as-you-go fashion with high efficiency and effectiveness. With the 
popularity of social software as well as the fast development of cloud 
and other high-performance computing infrastructures, the outcome of 
social network analysis is becoming more and more attractive. However, 
information privacy and security issues are major challenges in both 
these areas. This symposium aims at providing a forum for researchers, 
practitioners and developers from different background areas such as 
distributed computing, social computing, information security and 
privacy protection areas to exchange the latest experience, research 
ideas and synergic research and development on fundamental issues and 
applications about security and privacy issues in cloud environments and
 social networks. The symposium solicits high quality research results 
in all related areas.<br>
<br>Topics:<br>The objective of this symposium is to invite authors to 
submit original manuscripts that demonstrate and explore current 
advances in all aspects of security and privacy in cloud computing 
environments. The symposium solicits novel papers on a broad range of 
topics, including but not limited to:  <br>
<br>Security and privacy in Big Data management <br>Application of modern cryptography in cloud and social networks <br>Emerging threats in cloud-based services <br>Multi-tenancy related security/privacy issues <br>Secure virtualisation mechanisms <br>

Vulnerabilities in cloud infrastructure <br>Vulnerabilities in MapReduce <br>Security modelling and threats in cloud computing <br>Security/privacy in hybrid cloud <br>Auditing in cloud computing <br>Access control in cloud computing <br>

Secure Job deployment and scheduling <br>Secure resource allocation and indexing <br>User authentication in cloud services <br>Practical privacy and integrity mechanisms for data outsourcing <br>Foundations of cloud-centric threat models <br>

Information hiding <br>Trust and policy management in cloud <br>Secure identity management mechanisms <br>Security/privacy/trust issues in SaaS/PaaS/IaaS <br>Business and security risk models <br>Cost and usability models related security issues in clouds <br>

Security for emerging cloud programming models <br>Remote data integrity protection <br>Securing distributed data storage in the cloud <br>Data-centric security and data classification <br>Security and privacy in mobile cloud <br>

Intrusion detection/prevention <br>Malware propagation in social networks <br>Information leakage via social networks <br>Social currency mechanisms - potential and risks <br>Privacy management in social networks - access controls, permissions <br>

Identity theft in social networks <br>Collaborative detection of distributed network attacks <br>Peer-to-peer based security mechanisms <br>Trust and reputation in social networks <br>Socially inspired network security architectures <br>

Socially aware network security protocols <br>Security configuration based on social contexts groups (social-firewall, authentication protocols, etc.) <br>Configuring security protocol parameters based on social information <br>

Privacy-preserving methods for data access and data mining <br>Domain Security <br>Privacy Requirements Engineering <br>Private Information Retrieval <br>Privacy and Security in Personal Health Records <br>Online Social Footprints <br>

Secure Multi-party Computation <br>Privacy Mechanisms in Services <br>Pseudonymity and Anonymity Modelling <br>Software Security Engineering <br>Integrity Verification <br>Trust Development in Collaboration Teams <br>Usable Privacy Design <br>

Privacy Aware Access Control Model <br>Multi-Faceted Privacy Preservation <br>Access Control and RBAC Policies <br>Submission Requirements<br><br>General Chairs:<br><br>Philip S. Yu, University of Illinois at Chicago, USA<br>

Bhavani Thuraisingham, The University of Texas at Dallas, USA <br>Vijay Varadharajan, Macquarie University, Australia<br><br>Program Chairs:<br><br>Chang Liu, University of Technology, Sydney, Australia<br>Rajiv Ranjan, CSIRO, Australia<br>

Jinjun Chen, University of Technology, Sydney, Australia<br><br>Any enqueries, please direct to Chang Liu at <a href="mailto:changliu.it@gmail.com" target="_blank">changliu.it@gmail.com</a>.