<div style="line-height:1.7;color:#000000;font-size:14px;font-family:Arial"><div>CALL FOR POSTERS</div><div>Third IEEE Conference on Communications and Network Security (CNS 2016) Philadelphia, USA, </div><div>October 17-19, 2016</div><div>http://www.ieee-cns.org</div><div><br></div><div>IMPORTANT DATES</div><div>?<span class="Apple-tab-span" style="white-space:pre">    </span>2©\page Abstract Due by: July 15, 2016 11:59pm </div><div>?<span class="Apple-tab-span" style="white-space:pre">        </span>Notification of Acceptance: August 1, 2016</div><div>?<span class="Apple-tab-span" style="white-space:pre">  </span>Final Abstract Due: August 12, 2016</div><div> </div><div>SCOPE</div><div>The IEEE Conference on Communications and Network Security (CNS) provides an outstanding forum for cyber security researchers, practitioners, policy makers, and users to exchange ideas, techniques and tools, raise awareness, and share experience related to all practical and theoretical aspects of communications and network security.</div><div> </div><div>Building on the success of the past three years' conferences, IEEE CNS 2016 welcomes poster submissions to be presented during the conference. A poster submission should be a 2-page abstract, which summarizes the key merits of proposed ideas, presents initial results, and identifies challenges to develop a complete solution. Abstracts will be evaluated by the Posters Session Committee based on the novelty and the potential to stimulate discussions and promote collaborations. Poster abstracts should be submitted via EDAS at http://edas.info/N22693. Please follow the same template for regular conference papers available on http://www.ieee-cns.org. Sample topics of interest include but are not limited to:</div><div><br></div><div>?<span class="Apple-tab-span" style="white-space:pre">       </span>Anonymization and privacy in communication systems</div><div>?<span class="Apple-tab-span" style="white-space:pre">  </span>Biometric authentication and identity management</div><div>?<span class="Apple-tab-span" style="white-space:pre">    </span>Computer and network forensics</div><div>?<span class="Apple-tab-span" style="white-space:pre">      </span>Data and application security</div><div>?<span class="Apple-tab-span" style="white-space:pre">       </span>Data protection and integrity</div><div>?<span class="Apple-tab-span" style="white-space:pre">       </span>Availability of communications, survivability of networks in the presence of attacks</div><div>?<span class="Apple-tab-span" style="white-space:pre">        </span>Key management and PKI for networks</div><div>?<span class="Apple-tab-span" style="white-space:pre"> </span>Information-theoretic security</div><div>?<span class="Apple-tab-span" style="white-space:pre">      </span>Intrusion detection and prevention</div><div>?<span class="Apple-tab-span" style="white-space:pre">  </span>Location privacy</div><div>?<span class="Apple-tab-span" style="white-space:pre">    </span>Mobile security</div><div>?<span class="Apple-tab-span" style="white-space:pre">     </span>Outsourcing of network and data communication services</div><div>?<span class="Apple-tab-span" style="white-space:pre">      </span>Physical layer security methods, cross-layer methods for enhancing security</div><div>?<span class="Apple-tab-span" style="white-space:pre"> </span>Secure routing, network management</div><div>?<span class="Apple-tab-span" style="white-space:pre">  </span>Security for critical infrastructures</div><div>?<span class="Apple-tab-span" style="white-space:pre">       </span>Security metrics and performance evaluation</div><div>?<span class="Apple-tab-span" style="white-space:pre"> </span>Security and privacy for big data</div><div>?<span class="Apple-tab-span" style="white-space:pre">   </span>Security and privacy in body area networks</div><div>?<span class="Apple-tab-span" style="white-space:pre">  </span>Security and privacy in content delivery network</div><div>?<span class="Apple-tab-span" style="white-space:pre">    </span>Security and privacy in cloud computing and federated cloud</div><div>?<span class="Apple-tab-span" style="white-space:pre"> </span>Security and privacy in crowdsourcing</div><div>?<span class="Apple-tab-span" style="white-space:pre">       </span>Security and privacy in the Internet of Things</div><div>?<span class="Apple-tab-span" style="white-space:pre">      </span>Security and privacy in multi-hop wireless networks: ad hoc, mesh, sensor, vehicular and RFID networks</div><div>?<span class="Apple-tab-span" style="white-space:pre">      </span>Security and privacy in peer-to-peer networks and overlay networks</div><div>?<span class="Apple-tab-span" style="white-space:pre">  </span>Security and privacy in single-hop wireless networks: Wi-Fi, Wi-Max</div><div>?<span class="Apple-tab-span" style="white-space:pre"> </span>Security and privacy in smart grid, cognitive radio networks, and disruption/delay tolerant networks</div><div>?<span class="Apple-tab-span" style="white-space:pre">        </span>Security and privacy in social networks</div><div>?<span class="Apple-tab-span" style="white-space:pre">     </span>Security and privacy in pervasive and ubiquitous computing</div><div>?<span class="Apple-tab-span" style="white-space:pre">  </span>Social, economic, and policy issues of trust, security, and privacy</div><div>?<span class="Apple-tab-span" style="white-space:pre"> </span>Traffic analysis</div><div>?<span class="Apple-tab-span" style="white-space:pre">    </span>Usable security for networked computer systems</div><div>?<span class="Apple-tab-span" style="white-space:pre">      </span>Vulnerability, exploitation tools, malware, botnet, DDoS attacks</div><div>?<span class="Apple-tab-span" style="white-space:pre">    </span>Web, e-commerce, m-commerce, and e-mail security</div><div> </div><div>The conference will arrange the poster session in a room where the posters can be displayed. An accepted poster must be presented by an author in the poster session to interested attendees. The abstract of the accepted posters will appear in the conference proceedings and be submitted to IEEE Xplore. Each accepted poster requires an author to register for the conference at the appropriate rate based on the membership level. Each author registration can cover up to three posters or papers of the conference, but each poster must have a dedicated presenter at the session.</div><div> </div><div>A Best Poster Award will be given based on the poster's novelty and potentials in research. The quality of presentation and the interaction during the session will also be important criteria. The award will be announced in a plenary session of the main conference.</div><div><br></div><br><br><br><br><div style="position:relative;zoom:1">--<br><span style="font-family: Simsun; font-size: medium; line-height: normal;"></span><span style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Dr. Qin Liu</span><div><div><font face="Times New Roman"><span style="line-height: normal;">College of Computer Science and Electronic Engineering</span></font></div></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">Hunan University</span></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">Changsha, Hunan Province,P.R. </span><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">China, 410082</span></div><div style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Mobile: +86-13548577157</div><div style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Email: <a href="mailto:gracelq628@hnu.edu.cn">gracelq628@hnu.edu.cn</a>; <a href="mailto:gracelq628@126.com">gracelq628@126.com</a></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="font-size: 14px; font-family: 'Times New Roman';">Homepage: </span><a href="http://trust.csu.edu.cn/faculty/~liuqin/" target="_blank" style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">http://trust.csu.edu.cn/faculty/~liuqin/</a></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><a href="http://trust.csu.edu.cn/faculty/~liuqin/" target="_blank" style="line-height: 1.2;"></a></div><div style="clear:both"></div></div></div><br><br><span title="neteasefooter"><p> </p></span>