<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
</head>
<body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; color: rgb(0, 0, 0); font-size: 14px; font-family: Calibri, sans-serif; ">
<div>
<div>CALL FOR PAPERS</div>
<div>-------------------------</div>
<div><br>
</div>
<div>9th Annual Symposium on Information Assurance (ASIA '15)</div>
<div><br>
</div>
<div>June 2-3, 2015 at Empire State Plaza in Albany, NY</div>
<div><br>
</div>
<div>SYMPOSIUM WEBSITE: http://www.albany.edu/iasymposium</div>
<div><br>
</div>
<div>SUBMISSION DEADLINE: February 15, 2014</div>
<div><br>
</div>
<div>DESCRIPTION</div>
<div>--------------------</div>
<div>The Annual Symposium on Information Assurance (ASIA '15) will be held in conjunction with the 18th Annual New York State Cyber Security Conference (NYSCSC) on June 2-3, 2015 at the Empire State Plaza. This two-day event is expected to attract over 1000
 participants including practitioners, researchers, and vendors providing opportunities for business and intellectual engagement among attendees. The Symposium is organized by the School of Business and the Forensics, Analytics, Complexity, Energy, Transportation
 & Security (FACETS) Center at the University at Albany, State University of New York, and the Enterprise Information Security Office (EISO) of the NYS Office of Information Technology Services (ITS). Through generous sponsorships, we are able to have free
 registration for all selected presenters, authors of accepted papers, and members of government organizations. There is a modest fee of $50 for not-for-profit attendees and $200 for private registrants. All participants in ASIA will also be able to attend
 other NYSCSC sessions that typically cover practical applications of information security. Authors are invited to submit papers in information assurance and security for (but not limited to) these topics:</div>
<div><br>
</div>
<div>Organizational Security: Risk Management, Business Continuity, Security Policies, Security Auditing, Information Assurance, Information Privacy, Economics of Security, Behavioral Information Security</div>
<div><br>
</div>
<div>Technological Security: Cloud Computing Security, Web Security, Database Security, Intrusion Detection/Prevention, Network Security, Mobile Device Security, Smart Grid Security, Self-Organized Resilient Systems, Critical Infrastructure Security, ICS/SCADA
 Security, Security of Internet of Things, Cryptography, Quantum Computing</div>
<div><br>
</div>
<div>Incident Response and Forensics: Disaster Recovery, Digital Forensics, Multimedia Forensics, Cyber Crime Investigations, E-Discovery, Forensics Lab Management, Chip-off Forensics, Mobile & Network Forensics, Linguistic Analysis for Security, ICS/SCADA
 Forensics, Forensic Accounting & Fraud, Incident Response & Analysis</div>
<div><br>
</div>
<div>International Security Issues: Internet-based Espionage, Cyber Warfare & Terrorism, International Cyber Conflicts, Advanced Persistent Threats, Digital Rights Management</div>
<div><br>
</div>
<div>Education: Security Accreditation, Forensics Accreditation, Forensics Education, Security Education</div>
<div><br>
</div>
<div>SUBMISSION GUIDELINES</div>
<div>-------------------------------------</div>
<div>Papers should be submitted via the conference submission system on the ASIA website, which will be available closer to the deadline:
<a href="http://www.albany.edu/iasymposium">http://www.albany.edu/iasymposium</a></div>
<div><br>
</div>
<div>2. Submissions can be made in a number of categories:</div>
<div>   - Completed Research Papers: Typically 5,000 words long (excluding abstract and references).</div>
<div>   - Research in Progress Papers: Typically 2,500 words (excluding abstract and references).</div>
<div>   - Panel Proposals: Typically a 1,000 word description, identifying the panelists to be involved.</div>
<div>   - Tutorial Proposals: 1-2 page description of the tutorial along with speaker biographies</div>
<div><br>
</div>
<div>3. Please follow the formatting guidelines on the conference website.</div>
<div><br>
</div>
<div>IMPORTANT DATES</div>
<div>----------------------------</div>
<div>Submission Deadline: February 15, 2015</div>
<div>Reviewer Feedback: March 15, 2015</div>
<div>Final Submission: April 15, 2015</div>
<div>Symposium Dates: June 2-3, 2015</div>
<div><br>
</div>
<div>ORGANIZING COMMITTEE ASIA '15</div>
<div>--------------------------------------------------</div>
<div>GENERAL CHAIR</div>
<div>Sanjay Goel</div>
<div>Director, FACETS & Director of Research, CIFA</div>
<div>Director, Forensics Analysis</div>
<div>Chair & Associate Professor, Information Tech. Mgt., School of Business</div>
<div>University at Albany, SUNY</div>
<div>goel@albany.edu</div>
</div>
<div><br>
</div>
<div>
<div>ASIA '15 CHAIR</div>
<div>---------------------</div>
<div>Peter Stephenson</div>
<div>Professor, School of Business</div>
<div>Norwich University</div>
<div>pstephen@norwich.edu</div>
<div><br>
</div>
<div>ORGANIZATION CHAIR</div>
<div>------------------</div>
<div>Karen Sorady</div>
<div>Assistant Deputy Director of Cyber Programs, OCS</div>
<div>ksorady@dhses.ny.gov</div>
<div><br>
</div>
<div>REVIEW CO-CHAIR</div>
<div>--------------------------</div>
<div>Justin Giboney</div>
<div>Assistant Professor, Digital Forensics Program</div>
<div>School of Business, University at Albany, SUNY</div>
<div>jgiboney@albany.edu</div>
<div><br>
</div>
<div>Yuan Hong</div>
<div>Assistant Professor, Digital Forensics Program</div>
<div>School of Business, University at Albany, SUNY</div>
<div>hong@albany.edu</div>
<div><br>
</div>
<div>TUTORIALS CHAIR</div>
<div>--------------------------</div>
<div>Fabio Auffant</div>
<div>Lecturer, Digital Forensics Program</div>
<div>School of Business, University at Albany, SUNY</div>
<div>fauffant@albany.edu</div>
<div><br>
</div>
<div>PUBLICITY CHAIR</div>
<div>-------------------------</div>
<div>Damira Pon</div>
<div>Assistant Professor, Digital Forensics Program</div>
<div>University at Albany, SUNY</div>
<div>damira@gmail.com</div>
<div><br>
</div>
<div>PROCEEDINGS CHAIR</div>
<div>------------------------------</div>
<div>Ersin Dincelli</div>
<div>Research Analyst, FACETS</div>
<div>University at Albany, SUNY</div>
<div>edincelli@albany.edu</div>
<div><br>
</div>
<div>ADVISORY COMMITTEE</div>
</div>
<div>
<div>----------------------------------</div>
<div>H. Raghav Rao, University at Buffalo, SUNY</div>
<div>Nasir Memon, NYU Polytechnic</div>
<div>Gurpreet Dhillon, Virginia Commonwealth University</div>
<div>Bhavani Thuraisingham, UT Dallas</div>
<div>Merrill Warkentin, Mississippi State University</div>
<div><br>
</div>
<div>TENTATIVE PROGRAM COMMITTEE</div>
<div>---------------------------------------------------</div>
<div>Alex Tuzhilin, New York University</div>
<div>Amir Masoumzadeh, University at Albany, SUNY</div>
<div>Anil B. Somayaji, Carleton University, Canada</div>
<div>Anyi Liu, Indiana University-Purdue University Fort</div>
<div>Ben Shao, Arizona State University</div>
<div>Bill Stackpole, RIT</div>
<div>Boleslaw Szymanski, RPI</div>
<div>Bradley Malin, Vanderbilt University</div>
<div>Brian Nussbaum, University at Albany, SUNY</div>
<div>Corey Schou, Idaho State University</div>
<div>Daniel Rice, Tech. Solutions Experts, Inc.</div>
<div>Daryl Johnson, RIT</div>
<div>Douglas Maughan, Department of Homeland Security</div>
<div>Ernst Bekkering, Northeastern State University</div>
<div>Feng Chen, University at Albany, SUNY</div>
<div>Farookh Salam, UNC at Greensboro</div>
<div>Gary C. Kessler, Embry-Riddle Aeronautical University</div>
<div>Gaurav Bansal, University of Wisconsin</div>
<div>George Berg, University at Albany, SUNY</div>
<div>George Markowsky, University of Maine</div>
<div>Hoang Pham, Rutgers University</div>
<div>Hong C. Li, Intel Corporation</div>
<div>Jim Boardman, Alfred State University</div>
<div>Jim Hoag, Champlain University</div>
<div>Jingguo Wang, UT at Arlington</div>
<div>Joshua D. James, Coeus Intelligence, LLC</div>
<div>Junjie Wu, Beihang University</div>
<div>Leon Reznik, RIT</div>
<div>Liyun Li, Linkedin</div>
<div>Kevin J. Williams, University at Albany, SUNY</div>
<div>M.P. Gupta, Indian Institute of Tech., Delhi</div>
<div>Manish Gupta, M&T Bank</div>
<div>Mark Scanlon, University College Dublin</div>
<div>Martin Loeb, University of Maryland</div>
<div>Michael Oehler, l4311 Government Mitigations</div>
<div>Mohan Kankanhalli, National U. of Singapore</div>
<div>Murtuza Jadliwala, Wichita State University</div>
<div>Nan Zhang, George Washington University</div>
<div>Pavel Gladyshev, University College Dublin</div>
<div>Pradeep K. Atrey, University at Albany, SUNY</div>
<div>Raghu Santanam, Arizona State University</div>
<div>Raj Sharman, University at Buffalo, SUNY</div>
<div>S. S. Ravi, University at Albany, SUNY</div>
<div>Shambhu Upadhyaya, Univ. at Buffalo, SUNY</div>
<div>Shiu-Kai Chin, Syracuse University</div>
<div>Siwei Lyu, University at Albany, SUNY</div>
<div>Stephen F. Bush, GE Global Research Center</div>
<div>Tae Oh, RIT</div>
<div>Tejaswani Herath, Brock University</div>
<div>W. Art Chaovalitwongse, Univ. of Washington</div>
<div>William Oblitey, Indiana University of Pennsylvania</div>
</div>
<div>
<p class="MsoNormal"></p>
<p class="MsoNormal"></p>
<div style="font-family: Consolas; ">________________________________</div>
<div style="font-family: Consolas; ">Director of Research, NYS Center for Information Forensics and Assurance</div>
<div style="font-family: Consolas; ">Chair and Associate Professor, Information Technology Management, School of Business</div>
<div style="font-family: Consolas; ">University at Albany, State University of New York</div>
<div style="font-family: Consolas; ">NEW CONTACT INFORMATION AS OF 08/13/13</div>
<div style="font-family: Consolas; ">Business Building 311, 1400 Washington Ave. Albany, NY 12222</div>
<div style="font-family: Consolas; ">PH: (518) 956-8323     FX: (518) 442-2666</div>
<div style="font-family: Consolas; "><a href="http://www.albany.edu/~goel">http://www.albany.edu/~goel</a></div>
<p></p>
<p></p>
</div>
</body>
</html>