<div dir="ltr"><div dir="ltr" class="gmail_signature"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div><font face="monospace, monospace">Dear colleagues, please accept our apologies for cross-postings.<br></font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">---------------------------------------------------------------------------------</font></div><div><font face="monospace, monospace">C a l l   F o r   P a p e r s</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">Special Session "Security, Privacy and Trust in the Internet of Things"</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">Global Information Infrastructure and Networking Symposium (GIIS 2018)</font></div><div><font face="monospace, monospace">Thessaloniki, Greece, October 23-25, 2018</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace"><a href="http://giis-2018.org/wp-content/uploads/2018/07/GIIS-2018_SS3-Call_for_Papers.pdf">http://giis-2018.org/wp-content/uploads/2018/07/GIIS-2018_SS3-Call_for_Papers.pdf</a></font></div><div><font face="monospace, monospace">---------------------------------------------------------------------------------</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">Aims and Scope</font></div><div><font face="monospace, monospace">-------------- </font></div><div><font face="monospace, monospace">The technological and industrial revolution brought by the Internet of Things (IoT) comes with new forms of threats and attacks that exploit the inherent complexity and heterogeneity of IoT networks. There are many recent examples of attacks that exploit IoT devices to perform large-scale distributed denial of service attacks, to spy on people, and to hijack communication links, therefore delivering full control of anything that is remotely accessible to an attacker. The special session focuses on both the theoretical & practical aspects of the security, privacy, and trust of IoT networks, devices, applications, and services as well as novel ways of dealing with their vulnerabilities and mitigating sophisticated cyber-attacks.</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">Topics of interest</font></div><div><font face="monospace, monospace">-------------------</font></div><div><font face="monospace, monospace">Topics of interest include but are not limited to:</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">* Blockchain applications in IoT</font></div><div><font face="monospace, monospace">* Cyber-threat intelligence</font></div><div><font face="monospace, monospace">* Game-theoretic security for IoT</font></div><div><font face="monospace, monospace">* Identity management and access control for IoT</font></div><div><font face="monospace, monospace">* IoT and cloud forensics</font></div><div><font face="monospace, monospace">* Lightweight cryptography for IoT</font></div><div><font face="monospace, monospace">* Malware detection and mitigation</font></div><div><font face="monospace, monospace">* Network intrusion detection/mitigation</font></div><div><font face="monospace, monospace">* Privacy and data protection in IoT</font></div><div><font face="monospace, monospace">* Security in mobile applications</font></div><div><font face="monospace, monospace">* System and data integrity</font></div><div><font face="monospace, monospace">* Trust management for IoT</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">Important Dates</font></div><div><font face="monospace, monospace">---------------</font></div><div><font face="monospace, monospace">Paper submission due: July 30, 2018 (will be extended to August 19, 2018)</font></div><div><font face="monospace, monospace">Acceptance notification: September 1, 2018</font></div><div><font face="monospace, monospace">Camera-ready copies: September 15, 2018</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">Submission Guidelines</font></div><div><font face="monospace, monospace">---------------------</font></div><div><font face="monospace, monospace">Prospective authors are invited to submit high-quality original technical papers. The manuscripts must be prepared in English, following IEEE two-column Manuscript Templates for Conference Proceedings (<a href="http://www.ieee.org/conferences_events/conferences/publishing/templates.html">http://www.ieee.org/conferences_events/conferences/publishing/templates.html</a>) with a maximum length of five (5) printed pages without incurring additional page charges (maximum 2 additional pages are allowed with over length page charge of 100€ for each page). Papers must be submitted via EDAS using <a href="https://www.edas.info/newPaper.php?c=24414&track=92778">https://www.edas.info/newPaper.php?c=24414&track=92778</a>.</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">Please note that every accepted paper must be accompanied by at least one FULL registration and must be presented in order to be published in the GIIS 2018 conference proceedings and IEEEXplore.</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">Special session organizers</font></div><div><font face="monospace, monospace">--------------------------</font></div><div><font face="monospace, monospace">Costas Vassilakis, University of Peloponnese, Greece</font></div><div><font face="monospace, monospace">Nicholas Kolokotronis, University of Peloponnese, Greece</font></div><div><font face="monospace, monospace">Stavros Shiaeles, University of Plymouth, United Kingdom</font></div><div><br></div></div></div></div></div></div>