<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=Windows-1252">
<style type="text/css" style="display:none;"><!-- P {margin-top:0;margin-bottom:0;} --></style>
</head>
<body dir="ltr">
<div id="divtagdefaultwrapper" style="font-size:10pt;color:#000000;font-family:Cambria,Georgia,serif;" dir="ltr">
<div class="message ng-binding" id="yui_patched_v3_11_0_1_1604068137458_757">
<p>Dear colleagues,</p>
<p>Critical Infrastructures are defined as “assets, systems or part thereof which are essential for the maintenance of vital societal functions, health, safety, security, economic or social well-being of people, and the disruption or destruction of which would
 have a significant impact as a result of the failure to maintain those functions.” Critical Infrastructures refer to a multitude of sectors, including energy, manufacturing, transportation, healthcare and public safety. Systems deployed within these sectors
 integrate both information technologies and operational technologies, being commonly reliant on legacy industrial control and cyber-physical systems. Nevertheless, novel disruptive and enabling information and communication technologies are increasingly integrated,
 increasing connectivity and interdependencies, thus presenting security professionals with significant challenges in maintaining and enhancing the security and resilience of such infrastructures. This Special Issue invites submissions that present innovative
 ideas, proof of concepts, use cases, and results from a variety of topics relevant to critical infrastructure cybersecurity and resilience, including (but not limited to) the following ones:</p>
<p>Security Governance</p>
<ul>
<li>Security policies</li><li>Risk analysis and management</li><li>Vulnerability assessment and metrics</li><li>Awareness, training, and simulation</li><li>ICS/CPS security standards</li><li>Privacy and Anonymity in ICS/CPS</li></ul>
<p>System and Network Security</p>
<ul>
<li>Threat modelling</li><li>Security architectures</li><li>Access control</li><li>Malware and cyber weapons</li><li>Intrusion detection and visualization</li><li>Defence in depth</li><li>Monitoring and real-time supervision</li><li>Applied cryptography</li><li>Perimeter security</li><li>Safety-security interactions</li><li>Cybersecurity engineering</li><li>Secure communication protocols</li><li>Formal models for ICS/CPS security</li><li>Hardware Security</li><li>Resilient ICS/CPS</li><li>Application Security</li><li>Secure Firmware</li></ul>
<p>Incident Response and Digital Forensics for ICS/CPS</p>
<ul>
<li>Forensics in ICS</li><li>Incident Response</li><li>Accountability</li></ul>
<p>Case Studies</p>
<ul>
<li>Case studies in the energy, utility, chemical, transportation, manufacturing, and other industrial and critical infrastructure sectors</li></ul>
<p>Please note that all of the submitted papers must be within the general scope of the Signals journal.</p>
<p>Furthermore, we can currently invite contributions to the special issue with a discount on publication fees. If you are working on something relevant to the topics above, feel free to reach out to us.</p>
<p><br>
</p>
<p>Link: <a href="https://www.mdpi.com/journal/signals/special_issues/Critical_Infrastructures_Cybersecurity_Resilience" id="LPlnk982930">
https://www.mdpi.com/journal/signals/special_issues/Critical_Infrastructures_Cybersecurity_Resilience</a></p>
<p><br>
</p>
<p><a href="https://www.mdpi.com/journal/signals/special_issues/Critical_Infrastructures_Cybersecurity_Resilience"></a><br>
</p>
</div>
<p>Kind regards,</p>
<p>Vasilis <br>
</p>
</div>
</body>
</html>