<div dir="ltr"><div><b><font size="4" color="#cc0000">The Sixth International Conference on Cyber Security, Cyber Welfare and Digital Forensic (CyberSec2018)</font></b></div><div><br></div><div><div>Y<font color="#000000">ou are invited to participate in <b>The Sixth International Conference on Cyber Security, Cyber Welfare and Digital Forensic (CyberSec2018)</b></font> that will be held in <b><font color="#000000">Institut International de la Recherche Scientifique, Marrakech, Morocco</font></b> on<font color="#000000"> <b>December 19-21, 2018.</b> The event will be held over three days, with presentations delivered by researchers from the international commun</font>ity, including presentations from keynote speakers and state-of-the-art lectures.</div><div><br></div><div>The conference welcomes papers on the following (but not limited to) research topics:</div><div><br></div><div><b>Cyber Security</b></div><div>Distributed and Pervasive Systems Security<span style="white-space:pre-wrap">       </span></div><div>Enterprise Systems Security</div><div>Formal Methods Application in Security<span style="white-space:pre-wrap"> </span></div><div>Hardware-Based security</div><div>Incident Handling and Penetration Testing<span style="white-space:pre-wrap">  </span></div><div>Legal Issues</div><div>Multimedia and Document Security<span style="white-space:pre-wrap">      </span></div><div>Operating Systems and Database Security</div><div>Privacy issues<span style="white-space:pre-wrap">     </span></div><div>SCADA and Embedded systems security</div><div>Secure Software Development, Architecture and Outsourcing<span style="white-space:pre-wrap">      </span></div><div>Security for Future Networks</div><div>Security in Cloud Computing<span style="white-space:pre-wrap">   </span></div><div>Security in Social Networks</div><div>Security of Web-based Applications and Services<span style="white-space:pre-wrap">        </span>Security protocols</div><div>VOIP, Wireless and Telecommunications Network Security<span style="white-space:pre-wrap"> </span></div><div><br></div><div><b>Digital Forensic</b></div><div>Anti-Forensics and Anti-Anti-Forensics Techniques</div><div>Cyber-Crimes</div><div>Data leakage, Data protection and Database forensics<span style="white-space:pre-wrap">       </span></div><div>Evidentiary Aspects of Digital Forensics</div><div>Executable Content and Content Filtering<span style="white-space:pre-wrap">  </span></div><div>File System and Memory Analysis Multimedia Forensic</div><div>Forensics of Virtual and Cloud Environments<span style="white-space:pre-wrap">    </span></div><div>Information Hiding</div><div>Investigation of Insider Attacks<span style="white-space:pre-wrap">        </span></div><div>Large-Scale Investigations</div><div>Malware forensics and Anti-Malware techniques<span style="white-space:pre-wrap">   </span></div><div>Network Forensics and Traffic Analysis Hardware Vulnerabilities and Device Forensics</div><div>New threats and Non-Traditional approaches<span style="white-space:pre-wrap">    </span></div><div><br></div><div><b>Information Assurance and Security Management</b></div><div>Business Continuity & Disaster Recovery Planning<span style="white-space:pre-wrap">     </span></div><div>Corporate Governance</div><div>Critical Infrastructure Protection<span style="white-space:pre-wrap">    </span></div><div>Decidability and Complexity</div><div>Digital Rights Management and Intellectual Property Protection<span style="white-space:pre-wrap"> </span></div><div>Economics of Security</div><div>Fraud Management<span style="white-space:pre-wrap">     </span></div><div>Identity Management</div><div>Laws and Regulations<span style="white-space:pre-wrap">   </span></div><div>Security Policies and Trust Management</div><div>Threats, Vulnerabilities, and Risk Management<span style="white-space:pre-wrap">       </span></div><div><br></div><div><b>Cyber Peacefare and Physical Security</b></div><div>Authentication and Access Control Systems<span style="white-space:pre-wrap">        </span></div><div>Biometrics Applications</div><div>Biometrics standards and standardization<span style="white-space:pre-wrap">   </span></div><div>Cyber Peacefare Trends and Approaches</div><div>Electronic Passports, National ID and Smart Card Security<span style="white-space:pre-wrap">    </span>New theories and algorithms in biometrics</div><div>Social engineering<span style="white-space:pre-wrap">      </span></div><div>Surveillance Systems</div><div>Template Protection and Liveliness detection</div><div><br></div><div>All registered papers will be included in<b> SDIWC Digital Library</b>, and in the proceedings of the conference.</div><div><br></div><div><b>--IMPORTANT DATES--</b></div><div><b>Submission Deadline</b>: November 19, 2018</div><div><b>Notification of Acceptance:</b> November 30, 2018</div><div><b>Camera Ready Submission:</b> December 9, 2018</div><div><b>Registration Deadline</b>: December 9, 2018</div><div><b>Conference Dates:</b> December 19-21, 2018</div><div><br></div><div>-------------------------</div><div>You may visit our page, <a href="http://sdiwc.net/conferences/sixth-international-cyber-security-cyber-welfare-digital-forensic/important-dates/" target="_blank">http://sdiwc.net/conferences/sixth-international-cyber-security-cyber-welfare-digital-forensic/important-dates/</a></div><div>or email us at: <a href="mailto:cybersec18@sdiwc.net" target="_blank">cybersec18@sdiwc.net</a> for inquiries.</div></div></div>