<html dir="ltr">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=Windows-1252">
<meta name="GENERATOR" content="MSHTML 9.00.8112.16514">
<style id="owaParaStyle">P {
        MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px
}
</style>
</head>
<body fPStyle="1" ocsi="0">
<div style="direction: ltr;font-family: Tahoma;color: #000000;font-size: 10pt;">
<div>
<p><strong><span style="FONT-FAMILY: 'Times New Roman','serif'; FONT-SIZE: 12pt">Call for Papers for a Special Issue in Journal of Information Privacy & Security
</span><span style="FONT-FAMILY: 'Times New Roman','serif'; FONT-SIZE: 12pt"></span></strong></p>
<div style="FONT-FAMILY: Times New Roman; COLOR: #000000; FONT-SIZE: 16px">
<div>
<div style="FONT-FAMILY: Tahoma; DIRECTION: ltr; COLOR: #000000; FONT-SIZE: 10pt">
<div style="FONT-FAMILY: Times New Roman; COLOR: #000000; FONT-SIZE: 16px">
<div>
<div>
<div>
<p style="LINE-HEIGHT: normal; MARGIN: 0cm 0cm 10pt" class="MsoNormal"><span style="FONT-FAMILY: 'Times New Roman','serif'; FONT-SIZE: 12pt"></span> </p>
<p style="LINE-HEIGHT: normal; MARGIN: 0cm 0cm 10pt" class="MsoNormal"><span style="FONT-FAMILY: 'Times New Roman','serif'; FONT-SIZE: 12pt">We are soliciting papers for a special issue in Journal of Information Privacy & Security (JIPS). Recent NSF “Secure
 and Trustworthy Cyberspace” program solicitation recognizes the </span><span style="FONT-FAMILY: 'Times New Roman','serif'; FONT-SIZE: 12pt">importance of human behavior when designing, building and using cyber security technology. Studies show that incorporating
 an understanding of human behavior into cyber security products and processes can lead to more effective technology (Pfleeger & Caputo, 2012).
</span></p>
<p style="LINE-HEIGHT: normal; MARGIN: 0cm 0cm 10pt" class="MsoNormal"><span style="FONT-FAMILY: 'Times New Roman','serif'; FONT-SIZE: 12pt">With the rapid development of emerging technologies such as Web 2.0, social media, mobile technology, virtual environment,
 online role-playing games, massive open online course (MOOC) systems, cloud computing and Internet of Things, better understanding of human behaviors with these emerging technologies is greatly needed. This s</span><span style="FONT-FAMILY: 'Times New Roman','serif'; FONT-SIZE: 12pt">pecial
 issue of JIPS is intended to provide an important venue for collecting high quality research and papers relating to behavioral information security research with emerging technologies.
<span></span></span></p>
<p><b><u><span style="COLOR: #111111"><font size="3"><font face="Times New Roman">Topics of Interest (but are not limited to):</font></font></span></u></b></p>
<p style="LINE-HEIGHT: normal; TEXT-INDENT: -18pt; MARGIN: 0cm 0cm 0pt 36pt; TEXT-AUTOSPACE: " class="MsoListParagraphCxSpFirst">
<span style="FONT-FAMILY: Symbol; COLOR: #111111; FONT-SIZE: 12pt"><span>·<span style="FONT: 7pt 'Times New Roman'">
</span></span></span><span style="FONT-FAMILY: 'Times New Roman','serif'; COLOR: #111111; FONT-SIZE: 12pt">Encouraging information security behavior with the use of emerging technologies in organizations</span></p>
<p style="LINE-HEIGHT: normal; TEXT-INDENT: -18pt; MARGIN: 0cm 0cm 0pt 36pt; TEXT-AUTOSPACE: " class="MsoListParagraphCxSpMiddle">
<span style="FONT-FAMILY: Symbol; COLOR: #111111; FONT-SIZE: 12pt"><span>·<span style="FONT: 7pt 'Times New Roman'">
</span></span></span><span style="FONT-FAMILY: 'Times New Roman','serif'; COLOR: #111111; FONT-SIZE: 12pt">Promoting secure behavior with emerging technologies among Internet users</span></p>
<p style="LINE-HEIGHT: normal; TEXT-INDENT: -18pt; MARGIN: 0cm 0cm 0pt 36pt; TEXT-AUTOSPACE: " class="MsoListParagraphCxSpMiddle">
<span style="FONT-FAMILY: Symbol; FONT-SIZE: 12pt"><span>·<span style="FONT: 7pt 'Times New Roman'">
</span></span></span><span style="FONT-FAMILY: 'Times New Roman','serif'; FONT-SIZE: 12pt">Organizations’ security & privacy concerns with emerging technologies</span></p>
<p style="LINE-HEIGHT: normal; TEXT-INDENT: -18pt; MARGIN: 0cm 0cm 0pt 36pt; TEXT-AUTOSPACE: " class="MsoListParagraphCxSpMiddle">
<span style="FONT-FAMILY: Symbol; FONT-SIZE: 12pt"><span>·<span style="FONT: 7pt 'Times New Roman'">
</span></span></span><span style="FONT-FAMILY: 'Times New Roman','serif'; COLOR: #111111; FONT-SIZE: 12pt">Leveraging behavioral science to mitigate cyber security risk</span><span style="FONT-FAMILY: 'Times New Roman','serif'; FONT-SIZE: 12pt"></span></p>
<p style="LINE-HEIGHT: normal; TEXT-INDENT: -18pt; MARGIN: 0cm 0cm 0pt 36pt; TEXT-AUTOSPACE: " class="MsoListParagraphCxSpMiddle">
<span style="FONT-FAMILY: Symbol; FONT-SIZE: 12pt"><span>·<span style="FONT: 7pt 'Times New Roman'">
</span></span></span><span style="FONT-FAMILY: 'Times New Roman','serif'; FONT-SIZE: 12pt">Behavioral and cognitive research into security design, development, implementation, and use of emerging technologies</span></p>
<p style="LINE-HEIGHT: normal; TEXT-INDENT: -18pt; MARGIN: 0cm 0cm 0pt 36pt; TEXT-AUTOSPACE: " class="MsoListParagraphCxSpMiddle">
<span style="FONT-FAMILY: Symbol; FONT-SIZE: 12pt"><span>·<span style="FONT: 7pt 'Times New Roman'">
</span></span></span><span style="FONT-FAMILY: 'Times New Roman','serif'; FONT-SIZE: 12pt">Methods to train end-users to improve their cyber security behavior</span></p>
<p style="LINE-HEIGHT: normal; TEXT-INDENT: -18pt; MARGIN: 0cm 0cm 0pt 36pt; TEXT-AUTOSPACE: " class="MsoListParagraphCxSpLast">
<span style="FONT-FAMILY: Symbol; FONT-SIZE: 12pt"><span>·<span style="FONT: 7pt 'Times New Roman'">
</span></span></span><span style="FONT-FAMILY: 'Times New Roman','serif'; FONT-SIZE: 12pt">End-users’ motivation of practicing secure behavior with emerging technologies</span></p>
<p style="TEXT-INDENT: -18pt; MARGIN: 0cm 0cm 0pt 36pt" class="Default"><span style="FONT-FAMILY: Symbol"><span><font size="3">·</font><span style="FONT: 7pt 'Times New Roman'">
</span></span></span><font size="3" face="Times New Roman">Strategies for decreasing risky user behavior with emerging technologies</font></p>
<p style="TEXT-INDENT: -18pt; MARGIN: 0cm 0cm 0pt 36pt" class="Default"><span style="FONT-FAMILY: Symbol"><span><font size="3">·</font><span style="FONT: 7pt 'Times New Roman'">
</span></span></span><font size="3" face="Times New Roman">Human factor and information security behavior</font></p>
<p style="TEXT-INDENT: -18pt; MARGIN: 0cm 0cm 0pt 36pt" class="Default"><span style="FONT-FAMILY: Symbol"><span><font size="3">·</font><span style="FONT: 7pt 'Times New Roman'">
</span></span></span><font size="3" face="Times New Roman">Social engineering and emerging technologies</font></p>
<p style="LINE-HEIGHT: normal; TEXT-INDENT: -18pt; MARGIN: 0cm 0cm 0pt 36pt; TEXT-AUTOSPACE: " class="MsoListParagraphCxSpFirst">
<span style="FONT-FAMILY: Symbol; FONT-SIZE: 12pt"><span>·<span style="FONT: 7pt 'Times New Roman'">
</span></span></span><span style="FONT-FAMILY: 'Times New Roman','serif'; FONT-SIZE: 12pt">Case studies of behavior information security in different industries such as health care, business, engineering, entertainment and education</span></p>
<p style="LINE-HEIGHT: normal; TEXT-INDENT: -18pt; MARGIN: 0cm 0cm 0pt 36pt; TEXT-AUTOSPACE: " class="MsoListParagraphCxSpMiddle">
<span style="FONT-FAMILY: Symbol; FONT-SIZE: 12pt"><span></span></span></p>
<p style="LINE-HEIGHT: normal; MARGIN: 0cm 0cm 0pt 36pt; TEXT-AUTOSPACE: " class="MsoListParagraphCxSpMiddle">
<span style="FONT-FAMILY: 'Times New Roman','serif'; FONT-SIZE: 12pt"></span></p>
<p style="LINE-HEIGHT: normal; MARGIN: 0cm 0cm 0pt 36pt; TEXT-AUTOSPACE: " class="MsoListParagraphCxSpLast">
<span style="FONT-FAMILY: 'Times New Roman','serif'; FONT-SIZE: 12pt"></span></p>
<p><b><u><font face="Times New Roman">Tentative Important Dates: </font></u></b></p>
<p><font face="Times New Roman">Initial submissions due: February 15, 2014<br>
Notification to authors: March 31, 2014<br>
Revised papers due: May 15, 2014<br>
Publication of the issue: Fall or Winter of 2014 </font></p>
<p><strong><u><font face="Times New Roman"></font></u></strong></p>
<p><strong><u><font face="Times New Roman"></font></u></strong></p>
<p><strong><u><font face="Times New Roman">Submission Guidelines:</font></u></strong></p>
<p><font face="Times New Roman">Prospective authors are encouraged to submit an abstract, as early as feasible, to the Guest Editors for preliminary review on the appropriateness of their expected manuscript. Please forward your submission in Microsoft Word
 format by e-mail to Dr. Wu He at whe@odu.edu and Dr. Xiaohong Yuan at </font><a href="mailto:xhyuan@ncat.edu" target="_blank"><font color="#0000ff" face="Times New Roman">xhyuan@ncat.edu</font></a><font face="Times New Roman">. You need to ensure that all
 identification information is removed from your manuscript and its meta-data prior to submission, as submissions will be doubled-blind reviewed. The submission guideline can be found at
</font><a href="http://academics.utep.edu/Default.aspx?tabid=72777" target="_blank"><font color="#0000ff" face="Times New Roman">http://academics.utep.edu/Default.aspx?tabid=72777</font></a><span><font face="Times New Roman"> . The CFP is also available at
</font></span></p>
<p><span><a href="http://academics.utep.edu/Portals/3241/proposal_security_behavior.pdf" target="_blank">http://academics.utep.edu/Portals/3241/proposal_security_behavior.pdf</a></span></p>
<p><span></span></p>
<p><b><font face="Times New Roman"></font></b></p>
<p><b><font face="Times New Roman">Guest Editors: </font></b></p>
<p style="TEXT-INDENT: -18pt; MARGIN: 0cm 0cm 0pt 36pt"><span style="FONT-FAMILY: Symbol"><span><span style="FONT: 7pt 'Times New Roman'"><font size="3" face="Symbol">*
</font></span></span></span><font size="3" face="Times New Roman">Dr. Wu He</font></p>
<p style="MARGIN: 0cm 0cm 0pt 36pt"><font size="3" face="Times New Roman">Assistant Professor of Information Technology<br>
Department of Information Technology & Decision Sciences<br>
College of Business and Public Administration<br>
Old Dominion University, Norfolk, VA 23529</font></p>
<p style="MARGIN: 0cm 0cm 0pt"><span><font size="3" face="Times New Roman"></font></span>           
<a href="mailto:whe@odu.edu" target="_blank"><font color="#0000ff" size="3" face="Times New Roman">whe@odu.edu</font></a><font size="3"><font face="Times New Roman">
</font></font></p>
<p style="MARGIN: 0cm 0cm 0pt"><font size="3"><font face="Times New Roman"><span></span></font></font></p>
<p style="MARGIN: 0cm 0cm 0pt"><font size="3" face="Times New Roman"></font></p>
<p style="TEXT-INDENT: -18pt; MARGIN: 0cm 0cm 0pt 36pt"><font size="3" face="Times New Roman"><font face="Symbol">*
</font>Dr. Xiaohong Yuan</font></p>
<p style="MARGIN: 0cm 0cm 0pt 36pt"><font size="3" face="Times New Roman">Associate Professor of Computer science</font></p>
<p style="MARGIN: 0cm 0cm 0pt 35.45pt"><font size="3" face="Times New Roman">Department of Computer Science</font></p>
<p style="MARGIN: 0cm 0cm 0pt 35.45pt"><font size="3" face="Times New Roman">North Carolina A&T State University</font></p>
<p style="MARGIN: 0cm 0cm 0pt 35.45pt"><font size="3" face="Times New Roman">Greensboro, NC 27411</font></p>
<p style="MARGIN: 0cm 0cm 0pt 35.45pt"><font size="3" face="Times New Roman"><a href="mailto:xhyuan@ncat.edu" target="_blank">xhyuan@ncat.edu</a></font></p>
<p style="MARGIN: 0cm 0cm 0pt 35.45pt"></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<font size="2"></font></div>
</div>
</body>
</html>