<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">

</head><body style="color: rgb(0, 0, 0); background-color: rgb(255, 255,
 255); color: rgb(0, 0, 0); background-color: rgb(255, 255,
 255); color: rgb(0, 0, 0); background-color: rgb(255, 255,
 255); color: rgb(0, 0, 0); background-color: rgb(255, 255,
 255); color: rgb(0, 0, 0); background-color: rgb(255, 255,
 255); color: rgb(0, 0, 0); background-color: rgb(255, 255,
 255); color: rgb(0, 0, 0); background-color: rgb(255, 255,
 255); color: rgb(0, 0, 0); background-color: rgb(255, 255,
 255); color: rgb(0, 0, 0); background-color: rgb(255, 255,
 255); color: rgb(0, 0, 0); background-color: rgb(255, 255,
 255);" bgcolor="#FFFFFF" text="#000000">

Less than one month to submit your work to ESORICS 2016.

 for Papers: ESORICS 2016 <br> <small><small>21st European Symposium on 
Research in Computer Security <br> Heraklion, Crete - September 26-30, 

<ul><li>WWW: <a href="http://bit.ly/esorics2016" class="uri">http://bit.ly/esorics2016</a>
 / <a href="http://www.ics.forth.gr/esorics2016/" class="uri">http://www.ics.forth.gr/esorics2016/</a></li><li>Twitter:

 <a href="https://twitter.com/sharcs_project">@sharcs_project</a>, 
Hashtag: <a href="https://twitter.com/hashtag/esorics2016">#esorics2016</a></li></ul>
<h2 id="overview">Overview</h2>

<p>ESORICS is the annual European research event in Computer Security.
The Symposium started in 1990 and has been held in several European 
countries, attracting a wide international audience from both the 
academic and industrial communities. Papers offering novel research 
contributions in computer security are solicited for submission to the 
Symposium. The primary focus is on original, high quality, unpublished 
research and implementation experiences. We encourage submissions of 
papers discussing industrial research and development.</p>

<h2 id="important-dates">Important Dates</h2>


<li>Submission due: <strong><big>April 22, 2016</big></strong></li><li>Notification

 to authors: June 27, 2016</li><li>Camera ready due: July 11, 2016</li>

<h2 id="topics-of-interest">Topics of Interest</h2>

<p>Topics of interest include, but are not limited to:</p>


<li>access control</li><li>accountability</li><li>ad hoc networks</li><li>anonymity</li><li>applied

 cryptography</li><li>authentication</li><li>biometrics</li><li>data and
 computation integrity</li><li>database security</li><li>data protection</li><li>digital

 content protection</li><li>digital forensics</li><li>distributed 
systems security</li><li>embedded systems security</li><li>inference 
control</li><li>information hiding</li><li>identity management</li><li>information

 flow control</li><li>information security governance and management</li><li>intrusion

 detection</li><li>formal security methods</li><li>language-based 
security</li><li>network security</li><li>phishing and spam prevention</li><li>privacy</li><li>privacy

 preserving data mining</li><li>risk analysis and management</li><li>secure

 electronic voting</li><li>security architectures</li><li>security 
economics</li><li>security metrics</li><li>security models</li><li>security

 and privacy for big data</li><li>security and privacy in cloud 
scenarios</li><li>security and privacy in complex systems</li><li>security

 and privacy in content centric networking</li><li>security and privacy 
in crowdsourcing</li><li>security and privacy in the IoT</li><li>security

 and privacy in location services</li><li>security and privacy for 
mobile code</li><li>security and privacy in pervasive / ubiquitous 
computing</li><li>security and privacy policies</li><li>security and 
privacy in social networks</li><li>security and privacy in web services</li><li>security

 and privacy in cyber-physical systems</li><li>security, privacy and 
resilience in critical infrastructures</li><li>security verification</li><li>software

 security</li><li>systems security</li><li>trust models and management</li><li>trustworthy

 user devices</li><li>usable security and privacy</li><li>web security</li><li>wireless


<h2 id="paper-submission-guidelines">Paper Submission Guidelines</h2>

<p><big> <strong>Submissions must be made through EasyChair at:</strong>
 <a href="https://easychair.org/conferences/?conf=esorics2016" 
class="uri">https://easychair.org/conferences/?conf=esorics2016</a> </big></p>

<p>Submitted papers must not substantially overlap papers that have 
 published or that are simultaneously submitted to a journal or a 
conference with proceedings. The conference proceedings will be 
published by Springer in the Lecture Notes in Computer Science series 

<p>All submissions should follow the LNCS template from the time they 
are submitted. Submitted papers should be at most 16 pages (using 
10-point font), excluding the bibliography and well-marked appendices, 
and at most 20 pages total. Committee members are not required to read 
the appendices, so the paper should be intelligible without them. All 
submissions must be written in English. Submissions are to be made to 
the Submission web site. Only pdf files will be accepted. <strong>Submissions

 are not anonymous.</strong></p>

<p>Submissions not meeting these guidelines risk rejection without 
consideration of their merits. Authors of accepted papers must guarantee
 that their papers will be presented at the conference.</p>

<p>Papers must be received by the aforementioned dates, 11:59 p.m. 
American Samoa time (UTC-11).</p>

<h2 id="organisation-committee">Organisation Committee</h2>

<h3 id="general-chairs">General Chairs:</h3>


<li>Ioannis Askoxylakis, FORTH, GR</li><li>Sotiris Ioannidis, FORTH, GR</li>

<h3 id="program-committee-chairs">Program Committee Chairs:</h3>


<li>Sokratis Katsikas, Gjøvik University College, NO</li><li>Catherine 
Meadows, Naval Research Laboratory, US</li>

<h3 id="program-committee-to-be-completed">Program Committee (to be 


<li>Gail-Joon Ahn, Arizona State University, US</li><li>Magnus Almgren, 
Chalmers University of Technology, SE</li><li>Manos Antonakakis, Georgia
 Institute of Technology, US</li><li>Alessandro Armando, DIBRIS - 
University of Genova, IT</li><li>Michael Backes, Saarland University and
 Max Planck Institute for Software Systems, DE</li><li>Feng Bao, 
Security & Privacy Lab, Huawei, CN</li><li>Giampaolo Bella, 
University of Catania, IT</li><li>Carlo Blundo, Università degli Studi 
di Salerno, IT</li><li>Rainer Boehme, University of Innsbruck, AT</li><li>Stefan

 Brunthaler, SBA Researh, DE</li><li>Christian Cachin, IBM Research - 
Zurich, CH</li><li>Liqun Chen, Hewlett Packard Labs, UK</li><li>Tom 
Chothia, University of Birmingham, UK</li><li>Sherman Chow, Chinese 
University of Hong Kong, CN</li><li>Cas Cremers, University of Oxford, 
UK</li><li>Frédéric Cuppens, Telecom Bretagne, FR</li><li>Nora 
Cuppens-Boulahia, Telecom Bretagne, FR</li><li>Mads Dam, KTH, SE</li><li>Sabrina

 De Capitani di Vimercati, Università degli Studi di Milano, IT</li><li>Hervé

 Debar, Télécom SudParis, FR</li><li>Roberto di Pietro, University of 
Rome III, IT</li><li>Josep Domingo-Ferrer, Universitat Rovira i Virgili,
 ES</li><li>Pavlos Efraimidis, Democritus University of Thrace, GR</li><li>Hannes

 Federrath, University of Hamburg, DE</li><li>Simone Fischer-Hübner, 
Karlstad University, SE</li><li>Riccardo Focardi, Università Ca' 
Foscari, Venezia, IT</li><li>Simon Foley, University College Cork, IE</li><li>Sara

 Foresti, Universita degli Studi di Milano, IT</li><li>Katrin Franke, 
Norwegian University of Science & Technology, NO</li><li>Felix 
Freiling, Friedrich-Alexander-Universität Erlangen-Nürnberg, DE</li><li>Dieter

 Gollmann, Hamburg University of Technology, DE</li><li>Dimitris 
Gritzalis, Athens University of Economics and Business, GR</li><li>Stefanos

 Gritzalis, University of the Aegean, GR</li><li>Joshua Guttman, 
Worcester Polytechnic Institute, US</li><li>Gerhard Hancke, City 
University of Hong Kong, CN</li><li>Marit Hansen, Independent Center for
 Privacy Protection Schleswig-Holstein, DE</li><li>Feng Hao, Newcastle 
University, UK</li><li>Xinyi Huang, Fujian Normal University, CN</li><li>Michael

 Huth, Imperial College London, UK</li><li>Aaron D. Jaggard, Naval 
Research Laboratory, US</li><li>Sushil Jajodia, George Mason University,
 US</li><li>Vasilios Katos, Bournemouth University, UK</li><li>Dogan 
Kesdogan, University of Regensburg, DE</li><li>Kwangjo Kim, KAIST, KR</li><li>Steve

 Kremer, INRIA Nancy - Grand Est, FR</li><li>Ralf Kuesters, University 
of Trier, DE</li><li>Junzuo Lai, Singapore Management University, SG</li><li>Costas

 Lambrinoudakis, University of Piraeus, GR</li><li>Peeter Laud, 
Cybernetica AS, EE</li><li>Adam J. Lee, University of Pittsburgh, US</li><li>Ninghui

 Li, Purdue University, US</li><li>Yingjiu Li, Singapore Management 
University, SG</li><li>Antonio Lioy, Politecnico di Torino, IT</li><li>Peng

 Liu, Pennsylvania State University, US</li><li>Javier Lopez, University
 of Malaga, ES</li><li>Antonio Maña, University of Malaga, ES</li><li>Pratyusa

 Manadhata, HP Labs, US</li><li>Luigi Mancini, Universita di Roma La 
Sapienza, IT</li><li>Heiko Mantel, TU Darmstadt, DE</li><li>Olivier 
Markowitch, Universite Libre de Bruxelles, BE</li><li>Fabio Martinelli, 
IIT-CNR, IT</li><li>John Mitchell, Stanford University, US</li><li>Katerina

 Mitrokotsa, Chalmers University of Technology, SE</li><li>Refik Molva, 
EURECOM, FR</li><li>Charles Morisset, Newcastle University, UK</li><li>Flemming

 Nielson, Technical University of Denmark, DK</li><li>Rolf Oppliger, 
eSECURITY Technologies, CH</li><li>Stefano Paraboschi, Universita di 
Bergamo, IT</li><li>Dusko Pavlovic, University of Hawaii, US</li><li>Roberto

 Perdisci, University of Georgia, US</li><li>Olivier Pereira, Universite
 catholique de Louvain, BE</li><li>Günther Pernul, Universität 
Regensburg, DE</li><li>Wolter Pieters, TBM-ESS, Delft University of 
Technology, NL</li><li>Michalis Polychronakis, Stony Brook University, 
US</li><li>Joachim Posegga, University of Passau, DE</li><li>Kui Ren, 
State University of New York at Buffalo, US</li><li>Peter Ryan, 
University of Luxembourg, LU</li><li>Andrei Sabelfeld, Chalmers 
University of Technology, SE</li><li>Pierangela Samarati, Università 
degli Studi di Milano, IT</li><li>Ravi Sandhu, University of Texas at 
San Antonio, US</li><li>Ralf Sasse, ETH Zurich, CH</li><li>Nitesh 
Saxena, University of Alabama at Birmingham, US</li><li>Andreas Schaad, 
SAP, DE</li><li>Steve Schneider, University of Surrey, UK</li><li>Joerg 
Schwenk, Ruhr-Universität Bochum, DE</li><li>Basit Shafiq, Lahore 
University of Management Sciences, PK</li><li>Ben Smyth, Huawei French 
Resarch Center, FR</li><li>Krzysztof Szczypiorski, Warsaw University of 
Technology, PL</li><li>A Min Tjoa, Vienna University of Technology, AT</li><li>Aggeliki

 Tsohou, Ionian University, GR</li><li>Jaideep Vaidya, Rutgers 
University, US</li><li>Vijay Varadharajan, Macquarie University, AU</li><li>Luca

 Viganò, King's College London, UK</li><li>Michael Waidner, Fraunhofer 
SIT, DE</li><li>Cong Wang, City University of Hong Kong, CN</li><li>Edgar

 Weippl, SBA Research, AT</li><li>Christos Xenakis, University of 
Piraeus, GR</li><li>Meng Yu, University of Texas at San Antonio, US</li><li>Jianying

 Zhou, Institute for Infocomm Research, SG</li><li>Sencun Zhu, Penn 
State University, US</li>

<h3 id="publicity-chairs">Publicity Chairs:</h3>


<li>Manolis Stamatogiannakis, Vrije Universiteit Amsterdam, NL</li><li>Youki

 Kadobayashi, NAIST, JP</li>

<h2 id="sponsors">Sponsors</h2>

<p>ESORICS 2016 is sponsored by Horizon 2020 projects:</p>

<ul><li>SHARCS (<a href="http://sharcs-project.eu" class="uri">http://sharcs-project.eu</a>
 / <a href="https://twitter.com/sharcs_project">@sharcs_project</a>)</li><li>VirtuWind

 (<a href="http://virtuwind.eu" class="uri">http://virtuwind.eu</a>)</li></ul>