<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<meta name="Generator" content="10.07">
<meta name="viewport" content="width=device-width, initial-scale=1">
<meta name="format-detection" content="telephone=no">
<title>Call for Papers: ARES 2016 - Extended Deadline: March 29, 2016!</title>
</head>
<body>
<p align="center"><font size="3" face="Arial"><strong>  <font size="4">ARES 2016 - CALL FOR PAPERS</font></strong></p>
<p align="center"><font size="3" face="Arial"><strong>******************************************************************************************<br>
The 11th International Conference on Availability, Reliability and Security (ARES 2016)<br>
August 31 – September 2, 2016, Salzburg, Austria<br>
</strong><a href="http://www.ares-conference.eu/"><strong>http://www.ares-conference.eu</strong></a><br>
<strong>******************************************************************************************</strong></font></p>
</font>
<p align="left"><font size="2" face="Arial">***********<br>
<strong>ARES CONFERENCE<br>
</strong>************<br>
The 11th International Conference on Availability, Reliability and Security (“ARES”) will bring together researchers and practitioners in the area of dependability. ARES will highlight the various aspects of security - with special focus on the crucial linkage
 between availability, reliability and security.</font></p>
<p align="left"><font size="2" face="Arial">ARES aims at a full and detailed discussion of the research issues of security as an integrative concept that covers amongst others availability, safety, confidentiality, integrity, maintainability and security in
 the different fields of applications.</font></p>
<p align="left"><font size="2" face="Arial">ARES will emphasize the interplay between foundations and practical issues of security in emerging areas such as e-government, m-government, location-based applications, ubiquitous computing, autonomous computing,
 chances of grid computing etc. ARES is devoted to the critical examination and research challenges of the various aspects of Secure and Dependable Computing and the definition of a future road map.<br>
Selected papers that are accepted by and presented at the ARES Conference will be published, after further revision, in special issues of international journals. The acceptance rate of the ARES 2015 conference was 29% (full papers only). The ARES conferences
 have been published by Conference Publishing Services (CPS).</font></p>
<p align="left"><font size="2" face="Arial">************<br>
<strong>CONFERENCE OFFICERS<br>
</strong>************<br>
General Chair                                                                                                 
<br>
Dominik Engel, Salzburg University of Applied Sciences, Austria</font></p>
<p align="left"><font size="2" face="Arial">Program Committee Chairs<br>
Stephen B. Wicker, Cornell University, USA<br>
Dominik Engel, Salzburg University of Applied Sciences, Austria</font></p>
<p align="left"><font size="2" face="Arial">************<br>
<strong>IMPORTANT DATES</strong><br>
************<br>
<font color="#ff0000"><strong>Submission Deadline:<font color="#000000"> <strike>
March 13, 2016</strike></font></strong> <font color="#ff0000" face="Arial"><strong>extended to March 29, 2016
</strong></font><font color="#ff0000" size="3" face="Arial"><font size="2"><strong>(23:59 UTC-11)</strong></font>
</p>
<p align="left"></font></font>Author Notification: May 30, 2016<br>
Proceedings Version: June 20, 2016<br>
Conference: August 31 - September 2, 2016</font></p>
<p align="left"><font size="2" face="Arial">************<br>
<strong>SUBMISSION</strong><br>
************<br>
The proceedings of ARES (including workshops) have been published by Conference Publishing Services (CPS) of IEEE. Authors of selected papers that are accepted by and presented at the ARES Conference (including workshops) will be invited to submit an extended
 version to special issues of international journals.</font></p>
<p align="left"><font size="2" face="Arial">Authors are invited to submit research and application papers according the following guidelines: two columns, single-spaced, including figures and references, using 10 pt fonts and number each page.</font></p>
<p align="left"><font size="2" face="Arial">For the main conference as well as the workshops submission papers are classified into 3 categorizes representing original, previously unpublished work:</font></p>
<p align="left"><font size="2" face="Arial">full paper (10 pages)<br>
short paper (6 pages)<br>
workshop paper (8 pages, a maximum of 10 pages is tolerated)</font></p>
<p align="left"><font size="2" face="Arial">Submitted papers will be carefully evaluated based on originality, significance, technical soundness, presentation and clarity of exposition.</font></p>
<p align="left"><font size="2" face="Arial">Simultaneous submission of the same work to multiple venues, submission of previously published work, or plagiarism constitutes dishonesty or fraud. ARES, like other scientific and technical conferences and journals,
 prohibits these practices and may take action against authors who have committed them.</font></p>
<p align="left"><font size="2" face="Arial">Double blind review: ARES requires anonymized submissions – please make sure that submitted papers contain no author names or obvious self-references.</font></p>
<p align="left"><font size="2" face="Arial">The ARES submission system (EasyChair) is available here:
<a href="https://easychair.org/conferences/?conf=ares2016"><font size="2">https://easychair.org/conferences/?conf=ares2016</font></a><font size="2">
</font></font></p>
<p align="left"><font size="2" face="Arial">************<br>
<strong>PROGRAM COMMITTEE<br>
</strong>************<br>
Isaac Agudo, University of Malaga, Spain<br>
Esma Aimeur, University of Montreal, Canada<br>
Philipp Amann, Europol, EC3, Netherlands<br>
Todd R. Andel, University of South Alabama, US<br>
Amin Anjomshoaa, Massachusetts Institute of Technology (MIT), US<br>
Francesco Buccafurri, University of Reggio Calabria, Italy<br>
Luanne Burns Goldrich, The Johns Hopkins University Applied Physics Laboratory, US<br>
Mario Cagalj, University of Split, Croatia<br>
Jordi Castellà-Roca,Rovira i Virgili University of Tarragona, Spain<br>
Lorenzo Cavallaro, Royal Holloway, University of London, UK<br>
David Chadwick, University of Kent, UK<br>
Soon Ae Chun, City University of New York, US<br>
Nathan Clarke, Plymouth University, UK<br>
Marijke Coetzee, University of Johannesburg, South Africa<br>
Mark Dillon, International Criminal Court, NL<br>
Adam Doupé, Arizona State University, US<br>
Pavlos Efraimidis, Democritus University of Thrace, Greece<br>
Christian Engelmann, Oak Ridge National Laboratory, US<br>
Karl M. Goeschka, Vienna University of Technology, Austria<br>
Luis Enrique Sánchez Crespo, University of Castilla-la Mancha, Spain<br>
Zekeriya Erkin, TU Delft, Netherlands<br>
Aristide Fattori, Università degli Studi di Milano, Italy<br>
Hannes Federrath, University of Hamburg, Germany<br>
Christophe Feltus, Luxembourg Institute of Science and Technology, Luxembourg<br>
José Maria de Fuentes, Carlos III University of Madrid, Spain<br>
Steven Furnell, Plymouth University, UK<br>
Nico Golde, Qualcomm Research Germany, Germany<br>
Bogdan Groza, Politehnica University of Timisoara, Romania<br>
Dominik Herrmann, University Hamburg, Germany<br>
Martin Gilje Jaatun, SINTEF, Norway<br>
Hai Jin, Huazhong University of Science and Technology, China<br>
Jan Jürjens, TU Dortmund and Fraunhofer ISST, Germany<br>
Sokratis K. Katsikas, University of Piraeus, Greece<br>
Peter Kieseberg, SBA Research, Austria<br>
Ezzat Kirmani, St. Cloud State University, US<br>
Thomas Korak, TU Graz, Austria<br>
Thorsten Kramp, IBM Research Zurich, Switzerland<br>
Ralf Kuesters, University of Trier, Germany<br>
Costas Lambrinoudakis, University of Piraeus, Greece<br>
Shujun Li University of Surrey, UK<br>
Giovanni Livraga, Universita‘ degli Studi di Milano, Italy<br>
Javier Lopez, University of Malaga, Spain<br>
Konstantinos Markantonakis, Royal Holloway, University of London, UK<br>
Keith Martin, Royal Holloway, University of London, UK<br>
Ioannis Mavridis, University of Macedonia, Greece<br>
Wojciech Mazurczyk, Warsaw University of Technology, Poland<br>
Jeffrey McDonald, University of South Alabama, US<br>
Mattia Monga, Universita` degli Studi di Milano, Italy<br>
Haralambos Mouratidis, University of Brighton, UK<br>
Thomas Moyer, MIT Lincoln Laboratory, US<br>
Alexios Mylonas, Staffordshire University, UK<br>
Thomas Nowey, Krones AG, Germany<br>
Christoforos Ntantogian, University of Piraeus, Greece<br>
Rolf Oppliger, eSECURITY Technologies, Switzerland<br>
Jaehong Park, University of Alabama in Huntsville, US<br>
Günther Pernul, University of Regensburg, Germany<br>
Andreas Peter, University of Twente, Netherlands<br>
Sriram Raghavan, Secure Cyber Space, Australia<br>
Stefanie Rinderle-Ma, Vienna University, Austria<br>
Stefanie Roos, TU Dresden, Germany<br>
Domenico Rosaci, University „Mediterranea“ of Reggio Calabria, Italy<br>
Volker Roth, Freie Universität Berlin, Germany<br>
Giovanni Russello, University of Auckland, New Zealand<br>
Mark Scanlon, University College Dublin, Ireland<br>
Sebastian Schinzel, FH Münster, Germany<br>
Jörn-Marc Schmidt, secunet, Germany<br>
Max Schuchard, University of Minnesota, US<br>
Stefan Schulte Vienna University of Technology, Austria<br>
Dimitris Simos, SBA Research, Austria<br>
Jon A. Solworth, University of Illinois at Chicago, US<br>
Mark Strembeck, WU Vienna, Austria<br>
Jakub Szefer, Yale School of Engineering & Applied Science, US<br>
Oliver Theel, Carl von Ossietzky Universität Oldenburg, Germany<br>
Simon Tjoa, St. Pölten University of Applied Sciences, Austria<br>
Andreas Unterweger, Salzburg University of Applied Sciences, Austria<br>
Umberto Villano, Universita‘ del Sannio, Italy<br>
Artemios Voyiatzis, SBA Research, Austria<br>
Xiao Wang, Carnegie Mellon University, US<br>
Jinpeng Wei, Florida International University, US<br>
Christos Xenakis, University of Piraeus, Greece<br>
Fabian Yamaguchi, Göttingen University, Germany<br>
Alec Yasinsac, University of South Alabama, US<br>
Nicola Zannone, Eindhoven University of Technology, Netherlands</font></p>
<p align="left"><font size="2" face="Arial">************<br>
<strong>TOPCIS of interest include, but are not limited to:<br>
</strong>************<br>
Authorization and Authentication<br>
Availability and Reliability<br>
Business Continuity & Resilience<br>
Cost/Benefit Analysis<br>
Cryptography<br>
Dependability Aspects for Special Applications (e.g. ERP-Systems, Logistics)<br>
Dependability Aspects of Electronic Government (e-Government)<br>
Dependability Administration<br>
Dependability in Open Source Software<br>
Designing Security Requirements<br>
Digital Forensics<br>
E-Commerce Dependability<br>
Failure Prevention<br>
Identity Management<br>
IPR of Security Technology<br>
Incident Response and Prevention<br>
Information Flow Control<br>
Information Hiding<br>
Internet Dependability<br>
Interoperability Aspects<br>
Intrusion Detection and Fraud Detection<br>
Legal Issues<br>
Mobile Security<br>
Network and Organizational Vulnerability Analysis<br>
Network Security ,</font><font size="2" face="Arial"><font size="2">Privacy-Enhancing Technologies<br>
Process based Security Models and Methods<br>
RFID Security and Privacy<br>
Risk planning, Analysis & Awareness<br>
Safety Critical Systems<br>
Secure Enterprise Architectures<br>
Security Issues for Ubiquitous Systems<br>
Security and Privacy in E-Health<br>
Security and Trust Management in P2P and Grid applications<br>
Security and Privacy for Sensor Networks, Wireless/Mobile Devices and Applications<br>
Security and Usability<br>
Security as Quality of Service<br>
Security in Distributed Systems / Distributed Databases<br>
Security in Electronic Payments<br>
Security in Electronic Voting<br>
Software Engineering of Dependable Systems<br>
Software Security<br>
Standards, Guidelines and Certification<br>
Survivability of Computing Systems<br>
Temporal Aspects of Dependability<br>
Threats and Attack Modelling<br>
Trusted Computing<br>
Tools for Dependable System Design and Evaluation<br>
Trust Models and Trust Management<br>
VOIP, Wireless Security</font> </font></p>
</body>
</html>