<div dir="ltr"><div>Call for Participation </div><div>A Special Issue of the <i><b>Computer Science Education</b></i> Journal </div><div><b>Visualization in Security Education</b></div><div><br></div><div>We are pleased to announce a special issue of the <i>Computer Science Education</i> journal on the use of visualization in teaching security related topics and courses. This special issue will be published as the <b>June 2016 issue</b> of the Computer Science Education journal. </div><div><br></div><div>In recent years, we have seen an increase in security related courses offered by computer science, information technology and other departments. Due to the success of using visualization as a pedagogical tool in education in general and in computer science in particular, we hope to see more visualization tools or systems specifically designed for security related courses. The aim of this special issue is to collect the most recent research on the use of visualization in security related courses. These courses or course components may be, but are not limited to, network security, computer security, data privacy/security, cybersecurity, hardware security, access control, information assurance, biometrics and forensics, cryptography, etc. The visualization component may be pedagogical tool development, the use of pedagogical tools in security related courses, the evaluation and the comparison of these tools in a classroom setting, etc. In addition to the technical aspects, each contribution to this special issue is expected to have a sound, rigorous and extensive evaluation and assessment of the impact on teaching and learning security topics.</div><div><br></div><div><b>Scope:</b></div><div><b><br></b></div><div>Topics of interest include, but are not limited to, the following:</div><div><br></div><div><b>Network Security:</b> protocols, algorithms, mobile network security, wireless network security, etc.</div><div><b>Computer Security:</b> firewall systems, intrusion detection, malware analysis, attack graphs, etc.</div><div><b>Hardware Security:</b> security architectures, embedded systems security, etc.</div><div><b>Information Assurance:</b> access control, secure use of software and secure programming, etc.</div><div><b>Biometrics and Forensics:</b> feature (e.g., face and signature) extraction and recognition systems, forensic analysis, etc.</div><div><b>Cryptography:</b> cryptography algorithms, signature schemes, key management, cryptanalysis, message authentication and hash algorithms, etc.</div><div><b>Other Security Related Topics:</b> cybersecurity visualizations, security metrics and education, social networking privacy and security, etc.</div><div><br></div><div>A preliminary <b>one-page abstract</b> of the paper is due <b>September 1, 2015</b>. Figures, diagrams, screenshots, etc. may be included on no more than two separate pages. We encourage those who are interested in this special issue to submit abstracts as early as possible to speed up the process. Feedback will be provided to authors immediately, regarding relevance of the proposed paper with respect to the Special Issue. If invited, <b>full paper submissions</b> are due on <b>October 1, 2015</b>. Manuscripts must be submitted via the journal's standard procedure. All invited submissions will go through the normal review process of the Computer Science Education journal. Instructions to authors can be found at the journal's website: </div><div><br></div><div><a href="http://www.tandfonline.com/action/authorSubmission?journalCode=ncse20&page=instructions">http://www.tandfonline.com/action/authorSubmission?journalCode=ncse20&page=instructions</a><br></div><div><br></div><div>Moreover, authors should clearly indicate that submissions are for this special issue. This CFP is also available here. Please send your inquiries and questions to <b>Ching-Kuang Shene</b> at <b><a href="mailto:shene@mtu.edu">shene@mtu.edu</a></b>.</div><div><br></div><div><b>Important Dates:</b></div><div><b><br></b></div><div>Abstract Deadline<span class="" style="white-space:pre">                            </span>September 1, 2015</div><div>Full Paper Deadline<span class="" style="white-space:pre">                       </span>October 1, 2015</div><div>Notification<span class="" style="white-space:pre">                                        </span>November 15, 2015</div><div>Revision Deadline<span class="" style="white-space:pre">                         </span>January 1, 2016</div><div>Final Decision/Minor Revision<span class="" style="white-space:pre">               </span>February 1, 2016</div><div>Camera-Ready Version Deadline<span class="" style="white-space:pre">      </span>February 20, 2016</div><div><br></div><div><b>Guest Editors:</b></div><div><b><br></b></div><div>Steven M. Carr (<a href="mailto:steve.carr@wmich.edu">steve.carr@wmich.edu</a>), Western Michigan University, Kalamazoo, Michigan, USA</div><div>Melissa Keranen (<a href="mailto:msjukuri@mtu.edu">msjukuri@mtu.edu</a>), Michigan Technological University, Houghton, Michigan, USA</div><div>Jean Mayo (<a href="mailto:jmayo@mtu.edu">jmayo@mtu.edu</a>), Michigan Technological University, Houghton, Michigan, USA</div><div>Ching-Kuang Shene (<a href="mailto:shene@mtu.edu">shene@mtu.edu</a>), Michigan Technological University, Houghton, Michigan, USA</div><div>Chaoli Wang (<a href="mailto:chaoli.wang@nd.edu">chaoli.wang@nd.edu</a>), University of Notre Dame, Notre Dame, Indiana, USA</div><div><br></div>
</div>