<html><head></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; ">VizSec 2012 will be held in mid-October as part of VisWeek in Seattle.<br>When we know the exact date, we will update the web site. Papers are<br>due July 1.<br><br>The International Symposium on Visualization for Cyber Security<br>(VizSec) is a forum that brings together researchers and practitioners<br>from academia, government, and industry to address the needs of the<br>cyber security community through new and insightful visualization<br>techniques. Co-located this year with VisWeek, the 9th VizSec will<br>provide new opportunities for the usability and visualization<br>communities to collaborate and share insights on a broad range of<br>security-related topics. Accepted papers will appear in the ACM<br>Digital Library as part of the ACM International Conference<br>Proceedings Series.<br><br>Important research problems often lie at the intersection of disparate<br>domains. Our focus is to explore effective, scalable visual interfaces<br>for security domains, where visualization may provide a distinct<br>benefit, including computer forensics, reverse engineering, insider<br>threat detection, cryptography, privacy, preventing 'user assisted'<br>attacks, compliance management, wireless security, secure coding, and<br>penetration testing in addition to traditional network security. Human<br>time and attention are precious resources. We are particularly<br>interested in visualization and interaction techniques that<br>effectively capture human analyst insights so that further processing<br>may be handled by machines, freeing the analyst for other tasks. For<br>example, a malware analyst might use a visualization system to analyze<br>a new piece of malicious software and then facilitate generating a<br>signature for future machine processing. When appropriate, research<br>that incorporates multiple data sources, such as network packet<br>captures, firewall rule sets and logs, DNS logs, web server logs,<br>and/or intrusion detection system logs, is particularly desirable.<br><br>More information is on the web site:<br><br><a href="http://www.ornl.gov/sci/vizsec/">http://www.ornl.gov/sci/vizsec/</a></body></html>