<html><body><div style="font-family: garamond,new york,times,serif; font-size: 12pt; color: #000000"><div data-marker="__QUOTED_TEXT__"><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin: 0 0 0 .8ex; border-left: 1px #ccc solid; padding-left: 1ex;" data-mce-style="margin: 0 0 0 .8ex; border-left: 1px #ccc solid; padding-left: 1ex;"><div><div style="font-family: garamond,new york,times,serif; font-size: 12pt; color: #000000;" data-mce-style="font-family: garamond,new york,times,serif; font-size: 12pt; color: #000000;"><div>Noah Apthorpe will&nbsp;present his general exam on Friday, May 12, 2017 in CS 301 at 3:30pm<br>
<br>
The members of his committee are: Nick Feamster, Jennifer Rexford, and Ed Felten</div>
<div><br>
Everyone is invited to attend his talk, and those faculty wishing to remain for the oral exam following are welcome to do so. His abstract and reading list follow below.<br>
</div>
<div>
<div style="color: #000000; font-family: 'Times New Roman'; font-size: 14.16px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; background-color: #ffffff; text-decoration-style: initial; text-decoration-color: initial;" data-mce-style="color: #000000; font-family: 'Times New Roman'; font-size: 14.16px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; background-color: #ffffff; text-decoration-style: initial; text-decoration-color: initial;">
<div style="font-family: garamond,'new york',times,serif; font-size: 12pt; color: #000000;" data-mce-style="font-family: garamond,'new york',times,serif; font-size: 12pt; color: #000000;">
<div>
<div class="m_-770364864813266382h5">
<div>
<div class="gmail_extra">
<div class="gmail_quote">
<div><br>
</div>
<blockquote class="gmail_quote" style="margin: 0px 0px 0px 0.8ex; border-left: 1px solid #cccccc; padding-left: 1ex;" data-mce-style="margin: 0px 0px 0px 0.8ex; border-left: 1px solid #cccccc; padding-left: 1ex;">
<div>
<div style="font-family: garamond,'new york',times,serif; font-size: 12pt; color: #000000;" data-mce-style="font-family: garamond,'new york',times,serif; font-size: 12pt; color: #000000;">
<div>
<div class="m_-770364864813266382m_1749467548489508918h5">
<div>
<div dir="ltr">
<div><b><span style="text-decoration: underline;" data-mce-style="text-decoration: underline;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><span style="color: #263238;" data-mce-style="color: #263238;">Privacy
 risks of s</span><span style="color: #263238;" data-mce-style="color: #263238;">mart home Internet-of-things traffic analysis and low-cost solutions</span></span></span></b></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;">The growing market for smart home IoT devices promises new conveniences for consumers
 while presenting novel challenges for preserving privacy within the home.&nbsp; Many smart home devices have always-on sensors that capture users’ offline activities in their living spaces and transmit information about these activities on the Internet.&nbsp;&nbsp;The recent
 reversal of the&nbsp;FCC broadband privacy rules will allow Internet Service Providers (ISPs) to continue collecting, and potentially selling, consumer data obtained by network traffic analysis.&nbsp; Here, we&nbsp;demonstrate that an ISP can infer privacy sensitive in-home
 activities using IPFIX (NetFlow) records or packet captures from smart homes containing commercially-available IoT devices&nbsp;<i>even when the devices use SSL encryption</i>.&nbsp;</span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><br>
</div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;">We show that well-studied traffic shaping techniques for preventing traffic correlation
 attacks on anonymity networks are also effective at preventing activity inference from smart home traffic. However, these traffic shaping techniques trade off latency and cover traffic bandwidth, which can result in unacceptable device performance or expensive
 pay-per-use Internet access fees. This tradeoff is required because these&nbsp;</span><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;">techniques assume an adversary with packet captures that include all
 packet sizes, send times, and inter-packet intervals.</span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><br>
</span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;">In reality, ISPs predominantly collect IPFIX or NetFlow records from routers and
 switches rather than packet captures.&nbsp; We propose and evaluate a technique for preventing&nbsp;</span><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;">smart home</span><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;">&nbsp;activity
 inference from sampled or unsampled NetFlow records that does not effect network latency or device performance and requires minimal bandwidth overhead. &nbsp;</span><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;">This
 technique complements increased interest in virtual private networks (VPNs) since the reversal of the FCC broadband privacy rules and is&nbsp;</span><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;">deployable
 on smart home devices, third-party IoT hubs, or gateway routers.&nbsp;</span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><br>
</span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;">Note: This work is a continuation&nbsp;</span><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;">of
 the workshop paper "<span class="m_-770364864813266382Object" id="m_-770364864813266382OBJ_PREFIX_DWT6474_com_zimbra_url" style="color: #005a95; text-decoration: none;" data-mce-style="color: #005a95; text-decoration: none;"><a href="http://datworkshop.org/papers/dat16-final37.pdf" style="color: #005a95; text-decoration: none;" target="_blank" data-mce-style="color: #005a95; text-decoration: none;">A
 Smart Home is No Castle: P</a></span></span><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><span class="m_-770364864813266382Object" id="m_-770364864813266382OBJ_PREFIX_DWT6475_com_zimbra_url" style="color: #005a95; text-decoration: none;" data-mce-style="color: #005a95; text-decoration: none;"><a href="http://datworkshop.org/papers/dat16-final37.pdf" style="color: #005a95; text-decoration: none;" target="_blank" data-mce-style="color: #005a95; text-decoration: none;">rivacy
 Vulnerabilities of Encrypted IoT Traffic</a></span>" by Apthorpe, et al.&nbsp;</span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><br>
</span></div>
<div>
<div><span style="text-decoration: underline;" data-mce-style="text-decoration: underline;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><b>Textbook</b></span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><i>Computer Networks (5th Edition)</i>&nbsp;by Peterson &amp; Davie</span></div>
</div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><br>
</span></div>
<div><span style="text-decoration: underline;" data-mce-style="text-decoration: underline;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><b>Papers</b></span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><span style="font-size: 13px;" data-mce-style="font-size: 13px;">Shmatikov, Vitaly,
 and Ming-Hsiu Wang. "Timing analysis in low-latency mix networks: Attacks and defenses." In&nbsp;</span><i style="font-size: 13px;" data-mce-style="font-size: 13px;">European Symposium on Research in Computer Security</i><span style="font-size: 13px;" data-mce-style="font-size: 13px;">,
 pp. 18-33. Springer Berlin Heidelberg, 2006. (<span class="m_-770364864813266382Object" id="m_-770364864813266382OBJ_PREFIX_DWT6476_com_zimbra_url" style="color: #005a95; text-decoration: none;" data-mce-style="color: #005a95; text-decoration: none;"><a href="https://pdfs.semanticscholar.org/1441/44d06ceb6df35eeefc3b8ee63653fe4f2479.pdf" style="color: #005a95; text-decoration: none;" target="_blank" data-mce-style="color: #005a95; text-decoration: none;">PDF</a></span>)</span><span style="text-decoration: underline;" data-mce-style="text-decoration: underline;"><br>
</span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-size: 13px;" data-mce-style="font-size: 13px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><br>
</span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><span style="font-size: 13px;" data-mce-style="font-size: 13px;">Fu, Xinwen, Bryan
 Graham, Riccardo Bettati, Wei Zhao, and Dong Xuan. "Analytical and empirical analysis of countermeasures to traffic analysis attacks." In&nbsp;</span><i style="font-size: 13px;" data-mce-style="font-size: 13px;">Parallel Processing, 2003. Proceedings. 2003 International
 Conference on</i><span style="font-size: 13px;" data-mce-style="font-size: 13px;">, pp. 483-492. IEEE, 2003. (<span class="m_-770364864813266382Object" id="m_-770364864813266382OBJ_PREFIX_DWT6477_com_zimbra_url" style="color: #005a95; text-decoration: none;" data-mce-style="color: #005a95; text-decoration: none;"><a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=1240613" style="color: #005a95; text-decoration: none;" target="_blank" data-mce-style="color: #005a95; text-decoration: none;">PDF</a></span>)</span><span style="font-size: 13px;" data-mce-style="font-size: 13px;"><br>
</span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-size: 13px;" data-mce-style="font-size: 13px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><br>
</span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><span style="font-size: 13px;" data-mce-style="font-size: 13px;">Wang, Wei, Mehul
 Motani, and Vikram Srinivasan. "Dependent link padding algorithms for low latency anonymity systems." In&nbsp;</span><i style="font-size: 13px;" data-mce-style="font-size: 13px;">Proceedings of the 15th ACM conference on Computer and communications security</i><span style="font-size: 13px;" data-mce-style="font-size: 13px;">,
 pp. 323-332. ACM, 2008. (<span class="m_-770364864813266382Object" id="m_-770364864813266382OBJ_PREFIX_DWT6478_com_zimbra_url" style="color: #005a95; text-decoration: none;" data-mce-style="color: #005a95; text-decoration: none;"><a href="http://www.csl.mtu.edu/cs6461/www/Reading/08/Wang-ccs08.pdf" style="color: #005a95; text-decoration: none;" target="_blank" data-mce-style="color: #005a95; text-decoration: none;">PDF</a></span>)</span><span style="font-size: 13px;" data-mce-style="font-size: 13px;"><br>
</span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-size: 13px;" data-mce-style="font-size: 13px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><br>
</span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><span style="font-size: 13px;" data-mce-style="font-size: 13px;">Dyer, Kevin P.,
 Scott E. Coull, Thomas Ristenpart, and Thomas Shrimpton. "Peek-a-boo, I still see you: Why efficient traffic analysis countermeasures fail." In&nbsp;</span><i style="font-size: 13px;" data-mce-style="font-size: 13px;">Security and Privacy (SP), 2012 IEEE Symposium
 on</i><span style="font-size: 13px;" data-mce-style="font-size: 13px;">, pp. 332-346. IEEE, 2012. (<span class="m_-770364864813266382Object" id="m_-770364864813266382OBJ_PREFIX_DWT6479_com_zimbra_url" style="color: #005a95; text-decoration: none;" data-mce-style="color: #005a95; text-decoration: none;"><a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=6234422" style="color: #005a95; text-decoration: none;" target="_blank" data-mce-style="color: #005a95; text-decoration: none;">PDF</a></span>)</span><span style="font-size: 13px;" data-mce-style="font-size: 13px;"><br>
</span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-size: 13px;" data-mce-style="font-size: 13px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><br>
</span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><span style="font-size: 13px;" data-mce-style="font-size: 13px;">Srinivasan, Vijay,
 John Stankovic, and Kamin Whitehouse. "Protecting your daily in-home activity information from a wireless snooping attack." In&nbsp;</span><i style="font-size: 13px;" data-mce-style="font-size: 13px;">Proceedings of the 10th international conference on Ubiquitous
 computing</i><span style="font-size: 13px;" data-mce-style="font-size: 13px;">, pp. 202-211. ACM, 2008. (<span class="m_-770364864813266382Object" id="m_-770364864813266382OBJ_PREFIX_DWT6480_com_zimbra_url" style="color: #005a95; text-decoration: none;" data-mce-style="color: #005a95; text-decoration: none;"><a href="https://pdfs.semanticscholar.org/49d8/c2b7e6302ab056d44adf5e2a6fed2d4170bd.pdf" style="color: #005a95; text-decoration: none;" target="_blank" data-mce-style="color: #005a95; text-decoration: none;">PDF</a></span>)</span><span style="font-size: 13px;" data-mce-style="font-size: 13px;"><br>
</span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-size: 13px;" data-mce-style="font-size: 13px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><br>
</span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><span style="font-size: 13px;" data-mce-style="font-size: 13px;">Back, Adam, Ulf
 Möller, and Anton Stiglic. "Traffic analysis attacks and trade-offs in anonymity providing systems." In&nbsp;</span><i style="font-size: 13px;" data-mce-style="font-size: 13px;">International Workshop on Information Hiding</i><span style="font-size: 13px;" data-mce-style="font-size: 13px;">,
 pp. 245-257. Springer Berlin Heidelberg, 2001. (<span class="m_-770364864813266382Object" id="m_-770364864813266382OBJ_PREFIX_DWT6481_com_zimbra_url" style="color: #005a95; text-decoration: none;" data-mce-style="color: #005a95; text-decoration: none;"><a href="https://pdfs.semanticscholar.org/9580/1b98deb4683014a548f3338a4b06429e2bee.pdf" style="color: #005a95; text-decoration: none;" target="_blank" data-mce-style="color: #005a95; text-decoration: none;">PDF</a></span>)</span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-size: 13px;" data-mce-style="font-size: 13px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><br>
</span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><span style="font-size: 13px;" data-mce-style="font-size: 13px;">Verde, Nino Vincenzo,
 Giuseppe Ateniese, Emanuele Gabrielli, Luigi Vincenzo Mancini, and Angelo Spognardi. "No NAT'd user left behind: Fingerprinting users behind nat from Netflow records alone." In&nbsp;</span><i style="font-size: 13px;" data-mce-style="font-size: 13px;">Distributed
 Computing Systems (ICDCS), 2014 IEEE 34th International Conference on</i><span style="font-size: 13px;" data-mce-style="font-size: 13px;">, pp. 218-227. IEEE, 2014. (<span class="m_-770364864813266382Object" id="m_-770364864813266382OBJ_PREFIX_DWT6482_com_zimbra_url" style="color: #005a95; text-decoration: none;" data-mce-style="color: #005a95; text-decoration: none;"><a href="https://arxiv.org/pdf/1402.1940.pdf" style="color: #005a95; text-decoration: none;" target="_blank" data-mce-style="color: #005a95; text-decoration: none;">PDF</a></span>)</span><span style="font-size: 13px;" data-mce-style="font-size: 13px;"><br>
</span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="text-decoration: underline;" data-mce-style="text-decoration: underline;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><br>
</span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><span style="font-size: 13px;" data-mce-style="font-size: 13px;">Bellovin, Steven
 M. "A technique for counting NATted hosts." In&nbsp;</span><i style="font-size: 13px;" data-mce-style="font-size: 13px;">Proceedings of the 2nd ACM SIGCOMM Workshop on Internet measurment</i><span style="font-size: 13px;" data-mce-style="font-size: 13px;">, pp.
 267-272. ACM, 2002. (<span class="m_-770364864813266382Object" id="m_-770364864813266382OBJ_PREFIX_DWT6483_com_zimbra_url" style="color: #005a95; text-decoration: none;" data-mce-style="color: #005a95; text-decoration: none;"><a href="http://pages.cpsc.ucalgary.ca/~locasto/teaching/2015/CPSC526/Fall/626/papers/fnat.pdf" style="color: #005a95; text-decoration: none;" target="_blank" data-mce-style="color: #005a95; text-decoration: none;">PDF</a></span>)</span><span style="text-decoration: underline;" data-mce-style="text-decoration: underline;"><br>
</span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="text-decoration: underline;" data-mce-style="text-decoration: underline;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><br>
</span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><span style="font-size: 13px;" data-mce-style="font-size: 13px;">Kohno, Tadayoshi,
 Andre Broido, and Kimberly C. Claffy. "Remote physical device fingerprinting."&nbsp;</span><i style="font-size: 13px;" data-mce-style="font-size: 13px;">IEEE Transactions on Dependable and Secure Computing</i><span style="font-size: 13px;" data-mce-style="font-size: 13px;">&nbsp;2,
 no. 2 (2005): 93-108. (<span class="m_-770364864813266382Object" id="m_-770364864813266382OBJ_PREFIX_DWT6484_com_zimbra_url" style="color: #005a95; text-decoration: none;" data-mce-style="color: #005a95; text-decoration: none;"><a href="http://homes.cs.washington.edu/~yoshi/papers/PDF/KoBrCl05PDF-lowres.pdf" style="color: #005a95; text-decoration: none;" target="_blank" data-mce-style="color: #005a95; text-decoration: none;">PDF</a></span>)</span><span style="text-decoration: underline;" data-mce-style="text-decoration: underline;"><br>
</span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-size: 13px;" data-mce-style="font-size: 13px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><br>
</span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;">Rieke, Aaron, David Robinson, and Harlan Yu. "What ISPs can see."
<i>Upturn. </i>2016. (<span class="m_-770364864813266382Object" id="m_-770364864813266382OBJ_PREFIX_DWT6485_com_zimbra_url" style="color: #005a95; text-decoration: none;" data-mce-style="color: #005a95; text-decoration: none;"><a href="https://www.teamupturn.com/static/reports/2016/what-isps-can-see/files/Upturn%20-%20What%20ISPs%20Can%20See%20v.1.0.pdf" style="color: #005a95; text-decoration: none;" target="_blank" data-mce-style="color: #005a95; text-decoration: none;">PDF</a></span>)</span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-size: 13px;" data-mce-style="font-size: 13px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><br>
</span></span></div>
<div style="font-size: 12.8px;" data-mce-style="font-size: 12.8px;"><span style="font-family: 'times new roman',serif;" data-mce-style="font-family: 'times new roman',serif;"><span style="font-size: 13px;" data-mce-style="font-size: 13px;">Nissenbaum, Helen.
 "Privacy as contextual integrity."&nbsp;</span><i style="font-size: 13px;" data-mce-style="font-size: 13px;">Wash. L. Rev.</i><span style="font-size: 13px;" data-mce-style="font-size: 13px;">&nbsp;79 (2004): 119. (<span class="m_-770364864813266382Object" id="m_-770364864813266382OBJ_PREFIX_DWT6486_com_zimbra_url" style="color: #005a95; text-decoration: none;" data-mce-style="color: #005a95; text-decoration: none;"><a href="http://heinonline.org/HOL/Page?handle=hein.journals/washlr79&amp;div=16&amp;g_sent=1&amp;collection=journals" style="color: #005a95; text-decoration: none;" target="_blank" data-mce-style="color: #005a95; text-decoration: none;">PDF</a></span>)</span></span></div>
</div>
</div>
</div>
</div>
</div>
</div>
</blockquote>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div><br>
</div>
</div>
</div>

</blockquote></div></div><br></div></div></body></html>