<div dir="ltr">FYI<div><br><div class="gmail_quote">---------- Forwarded message ----------<br>From: <b class="gmail_sendername">Linda Casals</b> <span dir="ltr">&lt;<a href="mailto:lindac@dimacs.rutgers.edu">lindac@dimacs.rutgers.edu</a>&gt;</span><br>Date: Wed, Mar 18, 2015 at 11:33 AM<br>Subject: [Cybersecurity-global] DIMACS Workshop on Coding-Theoretic Methods for Network Security<br>To:<br><br><br>*********************************************************************<br>
<br>
DIMACS Workshop on Coding-Theoretic Methods for Network Security<br>
<br>
    April 1 - 3, 2015<br>
    DIMACS Center, CoRE Building, Rutgers University<br>
<br>
Organizers:<br>
    Mahdi Cheraghchi, University of California, Berkeley<br>
    Salim El Rouayheb, IIT<br>
    Emina Soljanin, Bell Labs, emina at <a href="http://research.bell-labs.com" target="_blank">research.bell-labs.com</a><br>
<br>
Presented under the auspices of the DIMACS Special Focus<br>
on Cybersecurity.<br>
<br>
    ************************************************<br>
<br>
Workshop Announcement:<br>
<br>
The data explosion we witness in today&#39;s digital world reinforces<br>
the concerns about security and privacy in networks. Coding-theoretic<br>
techniques, such as network coding and erasure coding for distributed<br>
storage, have been recently proposed and partially adopted in practice<br>
in order to reduce the cost incurred by data growth in networks in terms<br>
of bandwidth use, storage capacity, and energy<br>
consumption. Unfortunately, using such codes in networks creates novel<br>
security vulnerabilities e.g., pollution attacks and eavesdropping,<br>
which have not yet been adequately addressed.<br>
<br>
But, the distributed nature of networked systems does not only open new<br>
venues to attack. It also often imposes information-theoretic<br>
limitations on the adversary, making it possible to achieve provable and<br>
information-theoretic security without relying on computational<br>
assumptions of traditional cryptography. Some such examples include<br>
private information retrieval, differential privacy, distributed secret<br>
sharing, exposure-resilient and tamper-resilient coding. A growing body<br>
of recent literature has been addressing these problems.<br>
<br>
This workshop intends to bring together experts in coding theory,<br>
network coding, network security and privacy from the electrical<br>
engineering and computer science disciplines, along with experts from<br>
the industry. The goal is to discuss recent progress and identify open<br>
problems in security that arise in networks and distributed systems<br>
which could be effectively addressed by coding-theoretic techniques<br>
<br>
*********************************************************************<br>
Call for Participation:<br>
<br>
Attendance at the workshop is open to all interested participants<br>
(subject to space limitations). Please register if you would like to<br>
attend this workshop.<br>
<br>
*********************************************************************<br>
Workshop web site with program (and including registration):<br>
<br>
  <a href="http://dimacs.rutgers.edu/Workshops/SecureNetworking/" target="_blank">http://dimacs.rutgers.edu/Workshops/SecureNetworking/</a><br>
<br>
********************************************************************<br>
<br>
_______________________________________________<br>
Cybersecurity-global mailing list<br>
<a href="mailto:Cybersecurity-global@dimacs.rutgers.edu">Cybersecurity-global@dimacs.rutgers.edu</a><br>
<a href="http://dimacs.rutgers.edu/mailman/listinfo/cybersecurity-global" target="_blank">http://dimacs.rutgers.edu/mailman/listinfo/cybersecurity-global</a><br>
</div><br></div></div>