<meta http-equiv="Content-Type" content="text/html; charset=utf-8">

</head><body style="color: rgb(0, 0, 0); background-color: rgb(255, 255,
 255);" text="#000000" bgcolor="#FFFFFF">
<div style="float:right; margin:0px; margin-left:2em; padding:0px;">
<p><img src="cid:part1.CB329B08.C962C4C7@vu.nl" style="margin:0px; 
padding:0px;" class="" name="image.png"></p>

 2018: Call for Participation & Posters<br> <small><small>15th 
International Conference on Detection of Intrusions and Malware & 
Vulnerability Assessment<br style="height:120%"> Paris-Saclay Campus, 
France – 28-29 June 2018</small></small></h1>

<div style="height: 20px;">

<ul><li>WWW: <a href="http://dimva2018.org" class="uri">http://dimva2018.org</a>
 / <a href="http://bit.ly/dimva2018" class="uri">http://bit.ly/dimva2018</a></li><li>Twitter:
 <a href="https://twitter.com/DIMVAConf">@DIMVAConf</a></li><li>Hashtag:
 <a href="https://twitter.com/hashtag/DIMVA18">#DIMVA18</a></li></ul>
<div style="height: 20px;">

<h2 id="about-the-conference">About the Conference</h2>

<p>The annual <a href="http://www.dimva.org/">DIMVA</a> conference 
serves as a premier forum for advancing the state of the art in the 
broader areas of intrusion detection, malware analysis, and 
vulnerability assessment. Each year, DIMVA brings together international
 experts from academia, industry, and government to present and discuss 
novel research in these areas. DIMVA is organized by the special 
interest group <a href="http://www.gi-fg-sidar.de/">Security - Intrusion
 Detection and Response</a> (SIDAR) of the <a href="http://www.gi.de/">German
 Informatics Society</a> (GI).</p>

<p>DIMVA 2018 will be held at the heart of <a 
href="http://www.dimva2018.org/venue/">Campus Paris-Saclay</a>, 20 km 
south of Paris. It will be co-located with <a 
href="https://distrinet.cs.kuleuven.be/events/essos/2018/">ESSoS 2018</a>
 conference (25-26 June 2018). This year’s programme will include <strong>18
 peer reviewed paper</strong>, listed below, plus two keynotes by <a 
href="https://jhalderm.com/">Alex Halderman</a> (University of Michigan)
 and <a href="https://www.microsoft.com/en-us/research/people/manuelc/">Manuel
 Costa</a> (Microsoft Research).</p>

<h2 id="registration">Registration</h2>

<p>If you want to participate to DIMVA 2018, the registration is now 
open! Reduced fees are offered to members of <a href="http://www.gi.de/">GI</a>,
 <a href="https://www.computer.org/">IEEE Computer Society</a>, or <a 
href="https://www.acm.org/">ACM</a>. An additional discount is offered 
if you register for both DIMVA and ESSoS. Finally, an <strong>early-bird
 registration discount</strong> applies to those who register until <strong>May

<p>You can get detailed information on the registration fees on our <a 
href="http://www.dimva2018.org/registration/">website</a>. Or you can 
jump directly to the <a 
 page</a>. Already registered? Make sure to also <a 
href="https://twitter.com/DIMVAConf">follow @DIMVAConf</a> on Twitter. 
We’re looking forward to seeing you in Paris!</p>

<h2 id="call-for-posters">Call for Posters</h2>

<p>A joint poster session for <a href="http://www.dimva.org/">DIMVA</a> 
and <a href="https://distrinet.cs.kuleuven.be/events/essos/2018/">ESSOS</a>
 2018 will be organized on Wednesday, June 27. This is a great 
opportunity for researchers to present their ongoing work, discuss and 
showcase prototypes, and obtain valuable feedback. Submit your poster 
abstract (limited to a single page) by <strong>May 31</strong> through 
email to <tt>giuffrida {at} cs.vu.nl</tt>.</p>

<h2 id="list-of-accepted-papers">List of Accepted Papers</h2>

<p>Following is the list of accepted papers for DIMVA 2018. The exact <a
 href="http://www.dimva2018.org/program/">programme will be announced 
soon</a>. The conference proceedings will appear in <a 
href="http://www.springer.com/gp/computer-science/lncs">Springer Lecture
 Notes in Computer Science</a> (LNCS) series.</p>


<li><strong>Malrec: Compact Full-Trace Malware Recording for 
Retrospective Deep Analysis</strong> <br> Giorgio Severi, Tim Leek, 
Brendan Dolan-Gavitt</li><li><strong>MemScrimper: Time- and 
Space-Efficient Storage of Malware Sandbox Memory Dumps</strong> <br> 
Michael Brengel, Christian Rossow</li><li><strong>Spearphishing Malware:
 Do We Really Know the Unknown?</strong> <br> Yanko Baychev, Leyla Bilge</li><li><strong>Honey,
 I Shrunk Your App Security: The State of Android App Hardening</strong>
 <br> Vincent Haupert, Dominik Maier, Nicolas Schneider, Julian Kirsch, 
Tilo Müller</li><li><strong>GuardION: Practical Mitigation of DMA-based 
Rowhammer Attacks on ARM</strong> <br>
 Victor van der Veen, Martina Lindorfer, Yanick Fratantonio, 
Harikrishnan Padmanabha Pillai, Giovanni Vigna, Christopher Kruegel, 
Herbert Bos, Kaveh Razavi</li><li><strong>BinArm: Scalable and Efficient
 Detection of Vulnerabilities in Firmware Images of Intelligent 
Electronic Devices</strong> <br> Paria Shirani, Leo Collard, Basile L. 
Agba, Bernard Lebel, Mourad Debbabi, Lingyu Wang, Aiman Hanna</li><li><strong>Update
 State Tampering: A Novel Adversary Post-Compromise Technique on Cyber 
Threats</strong> <br> Sung-Jin Kim, Byung-Joon Kim, Hyoung-Chun Kim, 
Dong Hoon Lee</li><li><strong>Evasive Malware via Identifier Implanting</strong>
 <br> Rui Tanabe, Wataru Ueno, Kou Ishii, Katsunari Yoshioka, Tsutomu 
Matsumoto, Takahiro Kasama, Daisuke Inoue, Christian Rossow</li><li><strong>On
 the Weaknesses of Function Table Randomization</strong> <br> Moritz 
Contag, Robert Gawlik, Andre Pawlowski, Thorsten Holz</li><li><strong>FraudBuster:
 Temporal Analysis and Detection of Advanced Financial Frauds</strong> <br>
 Michele Carminati, Alessandro Baggio, Federico Maggi, Umberto 
Spagnolini, Stefano Zanero</li><li><strong>No Random, No Ransom: A Key 
to Stop Cryptographic Ransomware</strong> <br> Ziya Alper Genç, Gabriele
 Lenzini, Peter Y.A. Ryan</li><li><strong>Hidden in Plain Sight: 
Filesystem View Separation for Data Integrity and Deception</strong> <br>
 Teryl Taylor, Frederico Araujo, Anne Kohlbrenner, Marc Ph. Stoecklin</li><li><strong>Knockin’
 on Trackers’ Door: Large-Scale Automatic Analysis of Web Tracking</strong>
 <br> Iskander Sanchez-Rola, Igor Santos</li><li><strong>JaSt: Fully 
Syntactic Detection of Malicious (Obfuscated) JavaScript</strong> <br> 
Aurore Fass, Robert Krawczyk, Michael Backes, Ben Stock</li><li><strong>Bytecode
 Corruption Attacks Are Real - And How to Defend Against Them</strong> <br>
 Taemin Park, Julian Lettner, Yeoul Na, Stijn Volckaert, Michael Franz</li><li><strong>ELISA:
 ELiciting ISA of Raw Binaries for Fine-grained Code and Data Separation</strong>
 <br> Pietro De Nicolao, Marcello Pogliani, Mario Polino, Michele 
Carminati, Davide Quarta, Stefano Zanero</li><li><strong>Symbolic 
Deobfuscation: From Virtualized Code Back to the Original</strong> <br> 
Jonathan Salwan, Sébastien Bardin, Marie-Laure Potet</li><li><strong>Extended
 Abstract: Toward Systematically Exploring Antivirus Engines</strong> <br>
 Davide Quarta, Federico Salvioni, Andrea Continella, Stefano Zanero</li>

<div style="height: 40px;">