<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
<meta name="Generator" content="10.50">
<meta name="viewport" content="width=device-width, initial-scale=1">
<meta name="format-detection" content="telephone=no">
<title>Call for Papers: ARES 2019</title>
</head>
<body>
<p align="center"><strong>ARES 2019 - CALL FOR PAPERS <br>
</strong></p>
<p align="center"><strong>******************************************************************************************<br>
The 14th International Conference on Availability, Reliability and Security (ARES 2019)<br>
August 26 - August 29, 2019, Canterbury, UK<br>
</strong><a href="http://www.ares-conference.eu"><strong>http://www.ares-conference.eu</strong></a><br>
<strong>******************************************************************************************</strong></p>
<p align="center">CD-MAKE 2019 (<a href="https://cd-make.net/">https://cd-make.net/</a>) will be co-located with ARES!
</p>
<p>***********<br>
ARES CONFERENCE<br>
************<br>
The 14th International Conference on Availability, Reliability and Security (“ARES – The International Dependability Conference”) will bring together researchers and practitioners in the area of dependability. ARES will highlight the various aspects of dependability
 – with special focus on the crucial linkage between availability, reliability and security.</p>
<p>ARES aims at a full and detailed discussion of the research issues of dependability as an integrative concept that covers amongst others availability, safety, confidentiality, integrity, maintainability and security in the different fields of applications.</p>
<p>ARES will emphasize the interplay between foundations and practical issues of dependability in emerging areas such as e-government, m-government, location-based applications, ubiquitous computing, autonomous computing, chances of grid computing etc. ARES
 is devoted to the critical examination and research challenges of the various aspects of Dependable Computing and the definition of a future road map.</p>
<p>Selected papers that are accepted by and presented at the ARES Conference will be published, after further revision, in special issues of international journals (e.g. Springer EURASIP Journal on Information Security). The acceptance rate of the ARES 2018
 conference was 22,3% (full papers only). ARES 2018 was published by the International Conference Proceedings Series published by ACM (ACM ICPS).<br>
ARES is ranked as B-conference in CORE.</p>
<p>Qualis (backed by Brazilian Ministry) ranked ARES and ESORICS as leading security conference in Europe (A2)<br>
</p>
<p>************<br>
CONFERENCE OFFICERS<br>
************<br>
General Chair 2019<br>
Shujun Li, University of Kent<br>
</p>
<p>Program Committee Chair 2019<br>
Steven Furnell, University of Plymouth</p>
<p>************<br>
IMPORTANT DATES<br>
************<br>
Submission Deadline: March 15, 2019<br>
Author Notification: May 24, 2019<br>
Proceedings Version: June 23, 2019<br>
Conference: August 26 - August 29, 2019</p>
<p>************<br>
SUBMISSION<br>
************<br>
ARES 2019 will be published by the International Conference Proceedings Series published by ACM (ACM ICPS).</p>
<p>Authors are invited to submit research and application papers according the following guidelines: two columns, single-spaced, including figures and references, using 10 pt fonts and number each page.</p>
<p>For the main conference as well as the workshops submission papers are classified into 3 categorizes representing original, previously unpublished work:<br>
-full paper (10 pages)<br>
-short paper (6 pages)<br>
-workshop paper (8 pages, a maximum of 10 pages is tolerated)</p>
<p>The ARES submission system (EasyChair) is available here: <a href="https://easychair.org/conferences/?conf=ares2019">
https://easychair.org/conferences/?conf=ares2019</a><br>
More information can be found here:</p>
<p>***********<br>
TOPCIS of interest include, but are not limited to:<br>
************<br>
Authorization, Authentication, and Access Control<br>
Availability, Dependability, and Resilience<br>
Botnets and Botnet Monitoring<br>
Business Continuity & Resilience<br>
Cost/Benefit Analysis<br>
Cryptography<br>
Dependability Aspects for Special Applications<br>
Dependability Aspects of e-Government<br>
Dependability and Resilience in Open Source Software<br>
Designing Security Requirements<br>
Digital Forensics<br>
E-Commerce Dependability<br>
Identity Management<br>
IPR of Security Technology<br>
Incident Response and Prevention<br>
Information Flow Control<br>
Information Hiding and Steganograhpy<br>
Interoperability Aspects<br>
Intrusion Detection and Fraud Detection<br>
Legal Issues related to Security and Privacy<br>
Mobile Security<br>
Network and Organizational Vulnerability Analysis<br>
Network Security<br>
Privacy-Enhancing Technologies<br>
Process based Security Models and Methods<br>
Resilience and Security for Critical Infrastructures<br>
Resilience of Computing Systems<br>
Resilience, Security, and Privacy for Smart Grids<br>
Resilience, Security, and Privacy for the Internet of Things<br>
RFID Security and Privacy<br>
Risk planning, Analysis & Awareness<br>
Safety Critical Systems<br>
Secure Enterprise Architectures<br>
Security and Privacy for Ubiquitous Systems<br>
Security and Privacy in E-Health<br>
Security and Trust Management in P2P and Grid applications<br>
Security and Privacy for Sensor Networks, Wireless/Mobile Devices and Applications<br>
Security and Usability<br>
Security as Quality of Service<br>
Security in Distributed Systems / Distributed Databases<br>
Security in Electronic Payments<br>
Security in Electronic Voting<br>
Software Engineering of Dependable Systems<br>
Software Security<br>
Threats and Attack Modelling<br>
Trusted Computing<br>
Tools for Dependable System Design and Evaluation<br>
Trust Models and Trust Management<br>
Wireless Security</p>
</body>
</html>