<div dir="ltr"><div>CALL FOR PAPERS</div><div>------------------------------------------------------------------</div><div>Pacific Asia Workshop on Intelligence and Security Informatics </div><div>***** PAISI 2015 (10th anniversary) *****</div><div><br></div><div>(to be held in conjunction with PAKDD 2015)</div><div><br></div><div>Workshop Website: <a href="http://www.business.hku.hk/paisi/2015/">http://www.business.hku.hk/paisi/2015/</a></div><div><br></div><div>May 19, 2015, Ho Chi Minh City, Viet Nam</div><div>------------------------------------------------------------------</div><div><br></div><div>Important Dates</div><div>===============</div><div>Submission due: February 21, 2015</div><div>Notification of acceptance: March 7, 2015</div><div>Camera-ready copy due: March 10, 2015</div><div><br></div><div>Workshop Scope</div><div>==============</div><div>Intelligence and Security Informatics (ISI) is concerned with </div><div>the study of the development and use of advanced information </div><div>technologies and systems for national, international, and </div><div>societal security-related applications. The annual IEEE </div><div>International Conference series on ISI was started in 2003. </div><div>In 2006, the Workshop on ISI was started in Singapore in </div><div>conjunction with PAKDD, with most contributors and participants </div><div>from the Pacific Asian region. Since then, PAISI was held </div><div>annually in Chengdu (2007), Taipei (2008), Bangkok (2009), </div><div>Hyderabad (2010), Beijing (2011), Kuala Lumpur (2012), </div><div>Beijing (2013), and Tainan (2014). This year, PAISI 2015 will be </div><div>held in conjunction with PAKDD (<a href="http://pakdd2015.pakdd.org">http://pakdd2015.pakdd.org</a>) and </div><div>will provide a stimulating forum for ISI researchers in Pacific </div><div>Asia and other regions of the world to exchange ideas and report </div><div>research progress. </div><div><br></div><div>Paper Submission/Areas of Interest</div><div>==================================</div><div>Submissions may include systems, methodology, testbed, modeling, </div><div>evaluation, and policy papers. Topics include but are not limited to:</div><div><br></div><div>I. Information Sharing and Data/Text Mining<span class="" style="white-space:pre">      </span></div><div>- Intelligence-related knowledge discovery</div><div>- Big data analytics and mining</div><div>- Criminal data mining and network analysis</div><div>- Criminal/intelligence information sharing and visualization </div><div>- Web-based intelligence monitoring and analysis</div><div>- Spatio-temporal data analysis/GIS for crime analysis and security </div><div>informatics </div><div>- Cyber-crime detection and analysis </div><div>- Authorship analysis and identification</div><div>- Privacy and civil liberties issues<span class="" style="white-space:pre">     </span></div><div>- Text processing and mining </div><div><br></div><div>II. Infrastructure Protection and Emergency Responses<span class="" style="white-space:pre">        </span></div><div>- Public health and bioterrorism information infrastructure </div><div>- Transportation and communication infrastructure protection</div><div>- Cyber-infrastructure design and protection</div><div>- Intrusion detection</div><div>- Border/transportation safety </div><div>- Emergency response and management</div><div>- Disaster prevention, detection, and management </div><div>- Communication and decision support for search and rescue </div><div>- Infrastructure for big data analytics</div><div><br></div><div>III. Cybercrime and Terrorism Informatics and Analytics<span class="" style="white-space:pre">  </span></div><div>- Cyber-crime and social impacts </div><div>- Terrorism related analytical methodologies and software tools </div><div>- Terrorism knowledge portals and databases</div><div>- Social network analysis (radicalization, recruitment, conducting </div><div>operations), visualization, and simulation </div><div>- Forecasting terrorism </div><div>- Countering terrorism </div><div>- Measuring the impact of terrorism on society </div><div>- Computer forensics</div><div><br></div><div>IV. Enterprise Risk Management, IS Security, and Social Media Analytics</div><div>- Information systems security policies</div><div>- Behavior issues in information systems security</div><div>- Fraud detection and deception detection</div><div>- Viruses and malware</div><div>- Corporate going concerns and risks</div><div>- Accounting and IT auditing </div><div>- Corporate governance and monitoring</div><div>- Board activism and influence</div><div>- Corporate sentiment surveillance</div><div>- Market influence analytics and media intelligence</div><div>- Consumer-generated media and social media analytics</div><div><br></div><div>Long papers (20 pages) and short papers (8 pages) in English </div><div>may be submitted electronically via the online submission site </div><div>(<a href="http://www.easychair.org/conferences/?conf=paisi2015">http://www.easychair.org/conferences/?conf=paisi2015</a>). Submission </div><div>file formats are PDF, Microsoft Word, or LaTeX. Submitting a </div><div>paper to the workshop means that if the paper is accepted, at </div><div>least one author should attend the workshop to present the paper. </div><div>All accepted PAISI 2015 papers will be published in Springer's </div><div>Lecture Notes in Computer Science (LNCS) series, same as all past </div><div>PAISI proceedings including WISI 2006 and PAISI 2007 to 2014. </div><div>Required LNCS Microsoft Word/LaTeX templates can be found on the </div><div>workshop website.</div><div><br></div><div>Hosts and Major Sponsors</div><div>========================</div><div>The University of Arizona</div><div>The University of Hong Kong</div><div>Virginia Tech</div><div><br></div><div>Workshop Organizing Co-chairs </div><div>=============================</div><div>Michael Chau, The University of Hong Kong</div><div>Hsinchun Chen, The University of Arizona</div><div>G. Alan Wang, Virginia Tech</div>
</div>