<div dir="ltr">AsiaUSEC20: 1st Asian Workshop on Usable Security<br>Shangri-La Tanjung Aru Resort & Spa<br>Kota Kinabalu, Sabah, Malaysia, February 13-15, 2020<div><br>Conference website <a href="https://easychair.org/conferences/?conf=asiausec20">https://easychair.org/conferences/?conf=asiausec20</a><br>Submission link <a href="https://easychair.org/conferences/?conf=asiausec20">https://easychair.org/conferences/?conf=asiausec20</a><br>Early submission date November 30, 2019</div><div>Notification for early submissions (11/30)December 18, 2019</div><div><br></div><div>We accept concurrent or adjacent CHI submissions with the requirement that accepted CHI papers are withdrawn</div><div><br>Submission deadline December 19, 2019<br>Submissions close December 19, 2019<br>Notification for submissions (> 11/30) not later than January 10, 2020<br><br>*****************************<br><br>Ensuring effective security and privacy in real-world technology requires considering not only technical but also human aspects, as well as the complex way in which these combine. technical as well as human aspects. Enabling people to manage privacy and security necessitates giving due consideration to the users and the larger operating context within which technology is embedded.<br><br>It is the aim of USEC to contribute to an increase of the scientific quality of research in human factors in security and privacy. To this end, we encourage replication studies to validate previous research findings. Papers in these categories should be clearly marked as such and will not be judged against regular submissions on novelty. Rather, they will be judged based on scientific quality and value to the community. We also encourage reports of faded experiments, since their publication will serve to highlight the lessons learned and prevent others falling into the same traps.<br><br>We invite submissions on all aspects of human factors including adoption and usability in the context of security and privacy.   All USEC events aim to bring together researchers already engaged in this interdisciplinary effort with other computer science researchers in areas such as visualization, artificial intelligence, machine learning, and theoretical computer science as well as researchers from other domains such as economics and psychology. We particularly encourage collaborative research from authors in multiple disciplines.<br><br>Submission Guidelines<br><br>All submissions must be original work; authors must dearly document any overlap with previously published or simultaneously submitted papers from any of the authors. We are looking for submissions of 5 to 10 pages, excluding references and supplementary materials using the LNCS format.<br><br>We encourage authors to submit papers of appropriate length for the research contribution. If your research contributions only requires 5-7 pages, please only submit 5-7 pages (plus references). Shorter papers with be reviewed like any other paper and not penalized. Papers shorter than 5 pages or longer than 10 pages {excluding references) will not be considered. Submitting supplementary material that adds depth to the contribution and/or contributes to the submission's replicability is strongly encouraged.   Reviewing will be double blind.  <br><br>List of Topics<br><ul><li>Usable security/privacy evaluation of existing and/or proposed solutions.</li><li>Methods and measures to improve the practice of usability analyses</li><li>Psychology of security empirical or theoretical continuations</li><li>Human factors related to the deployment of the Internet of Things (IoT)</li><li>Mental models that contribute to, complicate, or inform security and privacy design and deployment.</li><li>Lessons learned from designing, deploying, managing, or evaluating security and privacy technologies.</li><li>Design foundations of usable security and privacy including usable security and privacy patterns.</li><li>Ethical, psychological, sociological and economic aspects of security and privacy technologies.</li><li>Usable security and privacy research that targets information professionals (e.g. administrators or developers).</li><li>Reports on replications of previously published studies and experiments.</li><li>Reports on failed usable security studies or experiments, with the focus on the lessons learned from such experiments.</li><li>Anthropological approaches to security and prrvacy</li><li>Experiments including diverse populations or populations not traditionally included m usable security and privacy</li><li>Psychology of deceit or fraud empirical or theoretical continuations</li><li>Studies of acceptability, avoidance, or perspectives of surveillance</li><li>Modeling of security behaviors including patching</li></ul><br><br>Program Chairs<br>L Jean Camp, Indiana University & Alana Maurushat, Western Sydney University, AU <br><br>Program Committee<br>Julian Jang-Jaccard, Massey University, NZ<br>Vaibhav Garg, Comcast, US<br>Julian M. Williams, Durham University, UK<br>Paul A. Watters, LaTrobe University, AU<br>Marthie Grobler, CSIRO, AU<br>Heather Crawford, Florida Tech, US<br>Nicholas Weaver, ISCI UC Berkeley, US<br>Alisa Frik, ISCI UC Berkeley, US<br>Shrirang Mare, U Washington & IU, US<br>Pamela Briggs, Northumbria University, UK<br>Karen Renaud,  Rhodes University, SA and University of Glasgow, UK<br>Julie M. Haney, NIST, US<br>Ada Lerner, Wellesley College, US<br>Matt Bishop, UC Davis, US<br>Patrick Traynor, University of Florida, US<br>Andrew A. Adams Media University, JP                                                                                           Tim Kelley, US Navy, US<br>Peter Gutmann, University of Aukland, NZ<br>Sanchari Das, American Express, US<br>Sven Dietrich, City University of New York, US<br>Marthie Grobler, CSIRO, AU<br>Sanchari Das, AmEx, US</div><div>--<div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr" style="font-size:12.8px">Prof. L. Jean Camp<br><a href="http://www.ljean.com/" target="_blank">http://www.ljean.com</a></div><div dir="ltr" style="font-size:12.8px">







<p style="margin:0px 0px 12px;font:14.7px Calibri;color:rgb(0,0,0)"><br></p></div><div dir="ltr" style="font-size:12.8px"><div style="font-size:12.8px;margin-bottom:0px;margin-left:0px;padding-bottom:5px"><div><div dir="ltr"><div>Research Gate: <a href="https://www.researchgate.net/profile/L_Camp" target="_blank">https://www.researchgate.net/profile/L_Camp</a></div><div>DBLP: <a href="http://dblp.uni-trier.de/pers/hd/c/Camp:L=_Jean" target="_blank">http://dblp.uni-trier.de/pers/hd/c/Camp:L=_Jean</a></div><div>SSRN: <a href="https://papers.ssrn.com/sol3/cf_dev/AbsByAuth.cfm?per_id=262477" target="_blank">https://papers.ssrn.com/sol3/cf_dev/AbsByAuth.cfm?per_id=262477</a></div><div>Scholar: <a href="https://scholar.google.com/citations?user=wJPGa2IAAAAJ&hl=en&oi=ao" target="_blank">https://scholar.google.com/citations?user=wJPGa2IAAAAJ</a></div></div></div></div></div><div dir="ltr" style="font-size:12.8px"><div>Make a Difference <br><a href="http://www.ieeeusa.org/policy/govfel/congfel.asp" target="_blank">http://www.ieeeusa.org/policy/govfel/congfel.asp</a></div></div></div></div></div></div></div></div></div></div></div></div></div>