<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=us-ascii"><meta name=Generator content="Microsoft Word 14 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin-top:0in;
        margin-right:0in;
        margin-bottom:10.0pt;
        margin-left:0in;
        line-height:115%;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoPlainText, li.MsoPlainText, div.MsoPlainText
        {mso-style-priority:99;
        mso-style-link:"Plain Text Char";
        margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
span.PlainTextChar
        {mso-style-name:"Plain Text Char";
        mso-style-priority:99;
        mso-style-link:"Plain Text";
        font-family:"Calibri","sans-serif";}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri","sans-serif";}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=EN-US link=blue vlink=purple><div class=WordSection1><p class=MsoPlainText><span style='font-family:"Times New Roman","serif"'>CONTENTS OF VOLUME 7, ISSUE  3, OF THE JOURNAL OF INFORMATION PRIVACY AND SECURITY (JIPS).  <a href="http://jips.utep.edu/">http://jips.utep.edu/</a><o:p></o:p></span></p><p class=MsoPlainText><span style='font-family:"Times New Roman","serif"'>Publisher: Ivy League Publishing, <a href="http://www.ivylp.com">http://www.ivylp.com</a>, email: <a href="mailto:admin@ivylp.com">admin@ivylp.com</a><o:p></o:p></span></p><p class=MsoPlainText><span style='font-family:"Times New Roman","serif"'><o:p> </o:p></span></p><p class=MsoPlainText><span style='font-family:"Times New Roman","serif"'>CONTENTS OF THIS ISSUE OF JIPS:<o:p></o:p></span></p><p class=MsoPlainText><span style='font-family:"Times New Roman","serif"'><o:p> </o:p></span></p><p class=MsoNormal><span style='font-family:"Times New Roman","serif"'>EDITORIAL PREFACE: SECURITY RESEARCH IN RFID, END-USER ENVIRONMENTS AND </span><span style='font-family:"Times New Roman","serif"'>KEY TOPICS AND TRENDS</span><span style='font-family:"Times New Roman","serif"'><o:p></o:p></span></p><p class=MsoNormal style='margin-bottom:0in;margin-bottom:.0001pt;line-height:normal;text-autospace:none'><span style='font-family:"Times New Roman","serif"'>PASSIVE ENUMERATION OF SECRET INFORMATION IN LMAP AND M2AP RFID AUTHENTICATION PROTOCOLS, Selwyn Piramuthu, RFID European Lab, Paris, France & Information Systems and Operations Management University of Florida, </span><span style='font-size:12.0pt;font-family:"Times New Roman","serif"'><a href="mailto:selwyn@ufl.edu">selwyn@ufl.edu</a> .<o:p></o:p></span></p><p class=MsoNormal style='margin-bottom:0in;margin-bottom:.0001pt;line-height:normal;text-autospace:none'><span style='font-size:12.0pt;font-family:"Times New Roman","serif"'><o:p> </o:p></span></p><p class=MsoNormal style='margin-bottom:0in;margin-bottom:.0001pt;line-height:normal;text-autospace:none'><span style='font-size:12.0pt;font-family:"Times New Roman","serif"'>As RFID tags gain popularity for everyday use, issues related to privacy and security of RFID-tagged objects become important. However, the memory and processing power constraints in low-cost RFID tags make securing these tags difficult, if not impossible. Light- weight protocols have been proposed to address this issue. Li and Wang (2007) report security vulnerabilities in two recently proposed ultra-lightweight RFID mutual authentication protocols - LMAP and M2AP. Fairly similar in structure, these two protocols use among other things, sum mod m operations. We use m as 2 in sum mod m operation which is realistic in low-cost tags and, using a passive observer adversary, enumerate the entire set of secret information in two consecutive rounds of authentication.<o:p></o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:normal'><span style='font-size:12.0pt;font-family:"Times New Roman","serif"'><o:p> </o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:normal'><span style='font-family:"Times New Roman","serif"'>A MODEL OF END USERS’ WEB THREATS INFORMATION PROCESSING, Lixuan Zhang, Augusta State University – Augusta, <u><span style='color:blue'><a href="mailto:gzhang@aug.edu">gzhang@aug.edu</a></span></u> and Clinton Amos, Augusta State University- Augusta, <u><span style='color:blue'><a href="mailto:clamos@aug.edu">clamos@aug.edu</a></span></u><o:p></o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:normal'><span style='font-family:"Times New Roman","serif"'>Many threats have appeared with an increasingly sophisticated web platform. To cope with these threats, end users have to gather and process relevant information. There are two modes of information processing: systematic processing and heuristic processing. Using the heuristic-systematic model, the study shows the influence of involvement and information insufficiency on the processing mode. The study finds that high involvement is positively related to systematic processing, while low involvement is negatively related to heuristic processing. Information insufficiency has a significant negative relationship with heuristic processing but no significant relationship is found between information insufficiency and systematic processing.  The study also shows that systematic processing has a positive relationship with the intention of following recommended protective actions while heuristic processing has a negative relationship with this intention. The results shed light on the role of processing mode related to web threat information. <o:p></o:p></span></p><p class=MsoNormal style='margin-bottom:0in;margin-bottom:.0001pt;line-height:normal;text-autospace:none'><span style='font-size:12.0pt;font-family:"Times New Roman","serif"'><o:p> </o:p></span></p><p class=MsoNormal><span style='font-family:"Times New Roman","serif"'>ANALYZING INFORMATION SYSTEMS SECURITY RESEARCH TO FIND KEY TOPICS, TRENDS, AND OPPORTUNITIES, Roger Blake, University of Massachusetts – Boston, <a href="mailto:roger.blake@umb.edu">roger.blake@umb.edu</a> and Ramakrishna Ayyagari, University of Massachusetts – Boston, <a href="mailto:r.ayyagari@umb.edu">r.ayyagari@umb.edu</a> <o:p></o:p></span></p><p class=MsoNormal style='margin-bottom:0in;margin-bottom:.0001pt;line-height:normal'><span style='font-family:"Times New Roman","serif"'>What are the key topics for Information Systems (IS) security researchers? How have these topics been changing, and what topics are emerging to offer new opportunities for research? We address these questions by analyzing the abstracts of 261 articles focusing on IS security that have appeared in leading IS journals and journals devoted to this area. Using Latent Semantic Analysis (LSA) to analyze the text of these abstracts uncovers five primary research topics: Security Design & Management, Business Operations Security, Behavioral Aspects, Authentication & Integrity Controls, and Prevention & Detection. These five primary topics are aggregates of more granular topics that are utilized to find trends to understand the changing complexion of IS security research. Our study contributes by developing the key topics and their trends in this area using an analytical and replicable method to synthesize the existing research.<o:p></o:p></span></p><p class=MsoNormal><span style='font-family:"Times New Roman","serif"'><o:p> </o:p></span></p><p class=MsoNormal><span style='font-family:"Times New Roman","serif"'>THE EXPERT OPINION: AN INTERVIEW WITH JACK VAUGHN, TECHNOLOGY IMPLEMENTATION MANAGER (TIM), COLLEGE OF BUSINESS ADMINISTRATION,  THE UNIVERSITY OF TEXAS AT EL PASO. </span><span style='font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"'>Conducted by Peeter Kirs, University of Texas, El Paso, </span><a href="mailto:pkirs@utep.edu"><span style='font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif"'>pkirs@utep.edu</span></a><u><span style='font-size:12.0pt;line-height:115%;font-family:"Times New Roman","serif";color:blue'><o:p></o:p></span></u></p><p class=MsoNormal style='margin-bottom:0in;margin-bottom:.0001pt;line-height:normal'><span style='font-family:"Times New Roman","serif"'>Issues like managing information and communication technology in an educational environment small/medium businesses or in the Government, security and privacy related issues in an educational environment is discussed. Mr. Vaughn observes that doing more with less is becoming a real challenge in an educational setting.<o:p></o:p></span></p><p class=MsoNormal style='margin-bottom:0in;margin-bottom:.0001pt;line-height:normal'><span style='font-family:"Times New Roman","serif"'><o:p> </o:p></span></p><p class=MsoNormal style='margin-bottom:0in;margin-bottom:.0001pt;line-height:normal'><span style='font-family:"Times New Roman","serif"'>BOOK REVIEW: BUSINESS DATA NETWORKS AND TELECOMMUNICATIONS (8TH EDS) BY RAYMOND R. PANKO AND JULIA L. PANKO, PRENTICE HALL. Reviewed by Aurelia Donald, University of Texas at El Paso, <a href="mailto:adonald@utep.edu">adonald@utep.edu</a> Aurelia observes that understanding networks can be a difficult task.  This book provides a comprehensive explanation of networking concepts along with real life examples of networking use and diagrams that reinforce the discussed topics.  In particular, chapter three outlines security issues, types of attacks, common attackers as well as provide an explanation of security management responsibilities.<o:p></o:p></span></p><p class=MsoPlainText><o:p> </o:p></p><p class=MsoPlainText><span style='font-family:"Times New Roman","serif"'>Note. The 14th GITMA World conference will be held in Kuala Lumpur, Malaysia on June 16-18, 2013.  <a href="http://www.gitma.org">http://www.gitma.org</a>.  The GITMA conference is designed to be an international conference attracting participants from all continents.  It has a friendly cozy atmosphere leading to rewarding collaborations.<o:p></o:p></span></p><p class=MsoNormal><o:p> </o:p></p></div></body></html>