<div dir="ltr"><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">##################################################################</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">                        CALL FOR PAPERS</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">                        ACM Workshop on</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><span style="white-space:pre-wrap">                </span>Artificial Intelligence and Security (AISec) 2015</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">   with ACM Conference on Computer and Communications (CCS), 2015</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">                October 16, 2015, Denver, Colorado, USA</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">##################################################################</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Workshop Website: </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><a href="http://www-bcf.usc.edu/~aruneshs/AISec2015.html" target="_blank">http://www-bcf.usc.edu/~aruneshs/AISec2015.html</a></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Call</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">--------------------------------------</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Artificial intelligence (AI), machine learning (ML), and data </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">mining (DM) are related to a number of emerging security and </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">privacy problems. Firstly, AI algorithms are part of critical </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">infrastructures, such as electrical grids, road networks and </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">healthcare applications. ML is increasingly important for </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">autonomous real-time analysis and decision-making in domains with </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">a wealth of data. </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">The use of learning methods in security sensitive domains creates </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">new frontiers for security research, in which adversaries may </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">attempt to mislead or evade intelligent machines. Additionally, </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">ML and DM techniques create a wealth of privacy issues, due to </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">the overabudance and accessibility of data. The 2015 ACM Workshop </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">on Artificial Intelligence and Security (AISec) provides a venue </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">for presenting and discussing new developments in this fusion of </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">security/privacy with AI and machine learning. </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">We invite both original submissions and presentation-only papers, </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">describing research at the intersection of AI or machine learning </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">with security, privacy and related problems. We also invite </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">original position and open problem papers. Finally we again welcome </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">a 'systematization of knowledge' category of papers, which should </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">distill the AI or machine learning contributions of a previously </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">published series of security papers.</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Important dates</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">--------------------------------------</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Paper submissions due: 8 June 2015</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Author response: 12-14 July 2015</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Acceptance notification: 19 July 2015</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Camera ready due (FIRM DEADLINE): 29 July 2015</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Workshop: Friday October 16, 2015</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Keywords</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">--------------------------------------</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Topics of interest include, but are not limited to:</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Adversarial Learning</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Robust Statistics</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Online Learning</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Learning in games</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Economics of security</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Differential privacy</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Computer Forensics</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Spam detection</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Phishing detection and prevention</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Botnet detection</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Intrusion detection and response</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Malware identification</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Authorship Identification</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Big data analytics for security</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Distributed inference and decision making for security</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Secure multiparty computation and cryptographic approaches</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Privacy-preserving data mining</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Adaptive side-channel attacks</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Design and analysis of CAPTCHAs</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">AI approaches to trust and reputation</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Vulnerability testing through intelligent probing (e.g. fuzzing)</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Content-driven security policy management & access control</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Techniques and methods for generating training and test sets</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Anomalous behavior detection (e.g. for the purposes of fraud </div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">prevention, authentication)</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Submissions</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">--------------------------------------</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><div>This year we invite both original submissions and presentation-only</div><div>papers. Please indicate the type of submission when submitting.</div><div><br></div><div>Original submissions: This include original research, systematization </div><div>of knowledge, and open problem/position papers. They must be at most </div><div>10 pages in double-column ACM format (note: pages must be numbered) </div><div>excluding the bibliography and well-marked appendices, and at most 12 </div><div>pages overall. Committee members are not required to read the </div><div>appendices, so the paper should be intelligible without them. </div><div>Submissions should be anonymized. </div><div>We recommend the use of the ACM SIG Proceedings templates for submission. </div><div>The ACM format is the required template for the camera-ready version. </div><div>Accepted papers will be published by the ACM Digital Library and/or ACM </div><div>Press. To meet page numbering requirements, you may use the following </div><div>modified "style file" for initial submissions (thanks to Battista Biggio): </div><div>modified ACM template. Both research and open problem papers will undergo </div><div>a thorough review process. </div><div>Presentation-only papers: As an experiment, this year we also invite </div><div>presentation-only papers, for research currently under review elsewhere </div><div>or published in 2015. These need not adhere to the ACM format and will not </div><div>be published in the proceedings. They will undergo a light review for </div><div>correctness, relevance and importance. Priority will be given to original </div><div>submissions. </div><div>Submissions can be made through EasyChair using the following link: </div><div><a href="https://www.easychair.org/conferences/?conf=aisec2015" target="_blank">https://www.easychair.org/conferences/?conf=aisec2015</a></div><div><br></div><div>For questions about the submission process, please contact the </div><div>workshop co-chairs.</div></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Organizing committee</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">--------------------------------------</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Christos Dimitrakakis, Chalmers University of Technology, Sweden</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Katerina Mitrokotsa, Chalmers University of Technology, Sweden</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Arunesh Sinha, University of Southern California, USA</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Program Committee (Tentative List)</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">--------------------------------------</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px"><br></div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Battista Biggio, University of Cagliari, Italy</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Michael<span style="white-space:pre-wrap">     </span>Brückner, Amazon.com Inc, Germany</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Alvaro Cardenas, University of Texas at Dallas, TX, USA</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Kamalika Chaudhuri, University of California at San Diego, CA, USA</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Anupam Datta, Carnegie Mellon University, PA, USA</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Joseph Halpern, Cornell University, NY, USA</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Alex Kantchelian, UC Berkeley, CA, USA</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Pavel Laskov, University of Tübingen, Germany</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Daniel Lowd, University of Oregon, OR, USA</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Pratyusa Manadhata, HP Labs, USA</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Blaine Nelson, University of Potsdam, Germany</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Sai Teja Peddinti, Google Inc., USA</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Roberto Perdisci, University of Georgia, GA, USA</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Konrad Rieck, University of Göttingen, Germany</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Fabio Roli, University of Cagliari, Italy</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Benjamin Rubinstein, University of Melbourne, Australia</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Robin Sommer, ICSI and LBNL, CA, USA</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Michael Tschantz, ICSI, Berkeley, CA, USA</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Doug Tygar, UC Berkeley, CA, USA</div><div style="font-size:13.1999998092651px;line-height:17.9999980926514px">Shobha Venkataraman, AT&T Research, USA</div></div>