<div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><font face="monospace, monospace">Dear colleagues, please accept our apologies for cross-postings.</font></div><div dir="ltr"><div><div><font face="monospace, monospace"><br></font></div><div><div style="font-family:monospace,monospace">===================================================================================</div><font face="monospace, monospace"></font><font face="monospace, monospace"><div>C a l l   F o r   P a p e r s<br></div><div><br></div></font><font face="monospace, monospace"><div>IEEE SERVICES Workshop on Cyber Security and Resilience in the Internet of Things</div><div>Milan, Italy, July 8-13, 2019<br></div></font><font face="monospace, monospace"><div><br></div><div><a href="http://conferences.computer.org/services/2019/workshops/cybersecurity_workshop.html" target="_blank">http://conferences.computer.org/services/2019/workshops/cybersecurity_workshop.html</a></div></font><div style="font-family:monospace,monospace">===================================================================================</div><font face="monospace, monospace"><div><br></div></font></div><div><font face="monospace, monospace">DESCRIPTION & SCOPE</font></div><div><font face="monospace, monospace">-------------------</font></div><div><font face="monospace, monospace">The technological and industrial revolution brought by the Internet of Things (IoT) comes with new forms of threats and attacks that exploit the inherent complexity and heterogeneity of IoT networks. There are many recent examples of attacks that exploit IoT devices to perform large-scale distributed denial of service attacks, to spy on people, and to hijack communication links, therefore delivering full control of anything that is remotely accessible to an attacker. Those attacks deeply affect the operation of a number of services that are vital for the society functioning as energy, transport, communications, and so on. Moreover, IoT is largely used in monitoring activities of complex systems as smart city, industrial plant, health systems, bridges, and so forth. Because of that, if an IoT system experiences an attack, it should still exhibit resilience in the form of grateful degradation and/or survival and fast recovery (bounce-back/bounce-forward) of the functionality from the eventual failure or misbehavior. IoT resilience is here to understand the strategies and methods for a cyber-attack absorption and infrastructure operational recovery and needs to be considered as an integral part of the IOT Cyber Security landscape. The workshop focuses on both the theoretical & practical aspects of the security, privacy, trust and resilience of IoT networks, devices, applications, and services as well as novel ways of dealing with their vulnerabilities and mitigating sophisticated cyber-attacks.</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">TOPICS OF INTEREST</font></div><div><font face="monospace, monospace">------------------</font></div><div><font face="monospace, monospace">Topics of interest include but are not limited to:</font></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">* Blockchain applications in IoT</font></div><div><span style="font-family:monospace,monospace">*</span><span style="font-family:monospace,monospace"> </span><font face="monospace, monospace">Cyber-threat intelligence</font></div><div><span style="font-family:monospace,monospace">*</span><span style="font-family:monospace,monospace"> </span><font face="monospace, monospace">Game-theoretic security for IoT</font></div><div><span style="font-family:monospace,monospace">*</span><span style="font-family:monospace,monospace"> </span><font face="monospace, monospace">Identity management and access control for IoT</font></div><div><span style="font-family:monospace,monospace">*</span><span style="font-family:monospace,monospace"> </span><font face="monospace, monospace">IoT and cloud forensics</font></div><div><span style="font-family:monospace,monospace">*</span><span style="font-family:monospace,monospace"> </span><font face="monospace, monospace">Lightweight cryptography for IoT</font></div><div><span style="font-family:monospace,monospace">*</span><span style="font-family:monospace,monospace"> </span><font face="monospace, monospace">Malware detection and mitigation</font></div><div><span style="font-family:monospace,monospace">*</span><span style="font-family:monospace,monospace"> </span><font face="monospace, monospace">Network intrusion detection/mitigation</font></div><div><span style="font-family:monospace,monospace">*</span><span style="font-family:monospace,monospace"> </span><font face="monospace, monospace">Privacy and data protection in IoT</font></div><div><span style="font-family:monospace,monospace">*</span><span style="font-family:monospace,monospace"> </span><font face="monospace, monospace">Security in mobile applications</font></div><div><span style="font-family:monospace,monospace">*</span><span style="font-family:monospace,monospace"> </span><font face="monospace, monospace">System and data integrity</font></div><div><span style="font-family:monospace,monospace">*</span><span style="font-family:monospace,monospace"> </span><font face="monospace, monospace">Trust management for IOT</font></div><div><span style="font-family:monospace,monospace">*</span><span style="font-family:monospace,monospace"> </span><font face="monospace, monospace">Operation recovery and continuity in IOT</font></div><div><span style="font-family:monospace,monospace">*</span><span style="font-family:monospace,monospace"> </span><font face="monospace, monospace">Cyber-attack resiliency IoT architecture</font></div><div><span style="font-family:monospace,monospace">*</span><span style="font-family:monospace,monospace"> </span><font face="monospace, monospace">Cyber Threat adaptive capacity in IOT</font></div><div><font face="monospace, monospace"><br></font></div><div><div><div><font face="monospace, monospace">IMPORTANT DATES</font></div><div><div><font face="monospace, monospace">---------------</font></div></div><div><font face="monospace, monospace">Paper Submission Deadline: March 23, 2019</font></div><div><font face="monospace, monospace">Notification to Author: April 15, 2019</font></div><div><font face="monospace, monospace">Camera-ready & Registration: 1 May 2019</font></div></div></div><div><font face="monospace, monospace"><br></font></div><div><font face="monospace, monospace">SUBMISSION GUIDELINES</font></div><div><div><font face="monospace, monospace">---------------------</font></div></div><div><font face="monospace, monospace">We call for original and unpublished papers no longer than 6 pages (up to 2 additional pages may be purchased subject to approval by the Publication Chair). All papers will be reviewed with a minimum of 3 good-quality reviews per paper. The manuscripts should be formatted in standard IEEE camera-ready format (double-column, 10-pt font) and be submitted as PDF files (formatted for 8.5x11-inch paper). </font><span style="font-family:monospace,monospace">The submission URL is </span><span style="font-family:monospace,monospace"><a href="https://easychair.org/conferences/?conf=ieeeservices2019" target="_blank">https://easychair.org/conferences/?conf=ieeeservices2019</a></span><span style="font-family:monospace,monospace">. </span><span style="font-family:monospace,monospace">Authors wishing to submit a paper to this workshop must select the track entitled IEEE SERVICES Workshop on Cyber Security and Resilience in the Internet of Things in order to be considered.</span></div><div><br></div></div><div><div><font face="monospace, monospace">WORKSHOP CHAIRS</font></div><div><div><font face="monospace, monospace">---------------</font></div></div><div><font face="monospace, monospace">Emanuele Bellini, Khalifa University (<a href="mailto:emanuele.bellini@ieee.org" target="_blank">emanuele.bellini@ieee.org</a>)</font></div><div><font face="monospace, monospace">Stavros Shiaeles, University of Plymouth (<a href="mailto:stavros.shiaeles@plymouth.ac.uk" target="_blank">stavros.shiaeles@plymouth.ac.uk</a>)</font></div><div><font face="monospace, monospace">Nicholas Kolokotronis, University of Peloponnese (<a href="mailto:nkolok@uop.gr" target="_blank">nkolok@uop.gr</a>)</font></div></div><div><br></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div></div>