<div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr" class="gmail_signature"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div><div>--- Call for Abstracts and Papers -------------</div><div>2022 OkIP International Conference on Advances in Information Security and Assurance (AISA)</div><div>Downtown Oklahoma City, OK, USA & Online</div><div>October 3-6, 2022</div><div><a href="https://eventutor.com/e/AISA002">https://eventutor.com/e/AISA002</a></div><div>OkIP Published & SCOPUS/WoS Indexed</div><div>Submission Deadline: July 11, 2022</div><div>Extended versions of the best papers will be considered for journal publication.</div><div><br></div><div>*** Contribution Types (One-Column IEEE Format Style): OkIP Published & SCOPUS/WoS Indexed</div><div>- Full Paper: Accomplished research results (10 pages)</div><div>- Short Paper: Work in progress/fresh developments (6 pages)</div><div>- Extended Abstract/Poster/Journal First: Displayed/Oral presented (3 pages)</div><div><br></div><div><div>***  Co-Located Conferences</div><div><a href="https://eventutor.com/event/17/page/41-conferences">https://eventutor.com/event/17/page/41-conferences</a></div></div><div><br></div><div>*** Areas</div><div><br></div><div>>> IS Modeling and Design</div><div>- Information Security (IS) Architecture Design</div><div>- IS Authentication and Privacy Control</div><div>- IS Frameworks and Protocols</div><div>- IS Architecture Design and Testing</div><div>- Data Breach Protection</div><div>- Information Systems Security</div><div>- Information Analytical Models</div><div>- IS Modeling and Analysis</div><div>- Critical Information Management</div><div>- IS Performance, Requirements, and Issues</div><div>- Security Information Sharing</div><div><br></div><div>>> AI in Security</div><div>- AI/ Machine Learning for Security</div><div>- Cryptographic Checksums and Algorithms</div><div>- Risk and Reputation Management</div><div>- Malware Detection and Response</div><div>- Vulnerability Analysis and Countermeasures</div><div>- Intrusion Detection and Anomaly Recovery</div><div>- Information/Temporal Access Controls</div><div>- Vulnerability Detection</div><div>- Improved Authentication Process</div><div>- Information Hiding and Anonymity</div><div>- Behavioral Biometrics</div><div>- Security Situational Awareness</div><div><br></div><div>>> Security and Distributed Systems</div><div>- Edge Computing Security</div><div>- Trusted Computing | Crowdsourcing</div><div>- Cyber-physical Systems Security</div><div>- Distributed Systems Security</div><div>- Embedded Systems Security</div><div>- IS Virtualization and Data Center Network</div><div>- Secure Internet Connectivity</div><div>- Cloud Security and Adoption Risks</div><div>- Physical-layer Security</div><div><br></div><div>>> Wireless and Digital Forensics</div><div>- Trust Authority Distribution</div><div>- Wireless Network Information Assurance (IA)</div><div>- Bluetooth Information Assurance</div><div>- Radio Frequency Fingerprints</div><div>- Intelligent Forensic Systems</div><div>- Honeypot Deception and Forensics</div><div>- Steganography Techniques</div><div>- Cyber-Attack Thwarting</div><div>- Crime Data Mining</div><div>- Anti-Spam Filtering Techniques</div><div>- Untrusted Hardware Testing</div><div>- Privacy Preservation and Protection</div><div>- Intelligent and Secure Autofill Systems</div><div><br></div><div>>> IA and Information Warfare</div><div>- Secure Passport System</div><div>- Insider Threat Prediction</div><div>- Key Management and Recovery</div><div>- Critical Infrastructure Protection</div><div>- Threat Awareness Analysis</div><div>- Traffic Flow Confidentiality</div><div>- Intellectual Property Protection</div><div>- Cyber-Attack and Cyber-Terrorism</div><div>- Tamper Detection and Prevention</div><div>- Physical Security and Soldier Security</div><div>- Electromagnetic Bomb and Electronic Attack</div><div>- Tactical Communication and Network Security</div><div><br></div><div>>> IS & IA Applications</div><div>- Electronic Voting System</div><div>- Signature Verification</div><div>- Parental Control Systems</div><div>- Biometric Protection</div><div>- Watermarking Techniques</div><div>- Secure Diagnostic</div><div>- Mobile Security | Database Security</div><div>- Intelligent and Secure Autofill System</div><div>- Energy Harvesting Security</div><div>- IS & IA Awareness and Education</div><div>- Green Communications Security</div><div>- Power Information System Security</div><div>- Corporations and Businesses Protection</div><div>- Internet of Things Security</div><div>- Software Security Assurance</div><div><br></div><div>>> IS & IA Policy and Legal Issues</div><div>- IS & IA Policy Approaches</div><div>- IS & IA Enforcement Models</div><div>- Cybersecurity Legal</div><div>- Regulatory Issues</div><div>- Digital Rights Management</div><div>- Ethics, Identity, and Trust Management</div><div>- Steganography Legal Issues</div><div><br></div><div>>> Important Dates:</div><div>- Submission Deadline: July 11, 2022</div><div>- Notification Due: August 01, 2022</div><div>- Camera-ready Due:  August 22, 2022</div><div><br></div><div>>> Technical Program Committee</div><div><a href="https://eventutor.com/event/29/page/76-committee">https://eventutor.com/event/29/page/76-committee</a></div><div><br></div><div>Please feel free to contact us for any inquiries at: <a href="mailto:info@okipublishing.com">info@okipublishing.com</a><br></div><div><br></div><div>--------</div><div>Pierre Tiako</div><div>General Chair</div></div><div><br></div></div></div></div></div></div></div></div></div></div>