<html>
  <head>

    <meta http-equiv="content-type" content="text/html; charset=UTF-8">
  </head>
  <body text="#000000" bgcolor="#FFFFFF">
    <p>CALL FOR PAPERS<br>
      IEEE TNSM SPECIAL ISSUE ON CYBERSECURITY TECHNIQUES FOR MANAGING
      NETWORKED SYSTEMS<br>
      <a class="moz-txt-link-freetext"
        href="https://www.comsoc.org/publications/journals/ieee-tnsm/cfp">https://www.comsoc.org/publications/journals/ieee-tnsm/cfp</a><br>
      <br>
      -----------------------------------<br>
      <br>
      Submission Deadline: <b>June 14th, 2019 (extended)</b><br>
      <br>
      Dear Colleagues:<br>
      <br>
      We cordially invite you to share your latest research results by
      submitting your manuscript to the IEEE Transactions on Network and
      Service Management Special Issue on "Cybersecurity Techniques for
      Managing Networked Systems".<br>
      <br>
      ------------------------<br>
      CALL FOR PAPERS<br>
      ------------------------<br>
      <br>
      As the backbone of communications amongst objects, humans,
      companies, and administrations, the Internet has become a great
      integration platform capable of efficiently interconnecting
      billions of entities, from RFID chips to data centers. This
      platform provides access to multiple hardware and virtualized
      resources (servers, networking, storage, applications, connected
      objects) coming from cloud computing and internet-of-things
      infrastructures. From these resources that may be hosted and
      distributed amongst different providers and tenants, the building
      and operation of complex and value-added networked systems is
      enabled.<br>
      <br>
      These networked systems are, however, subject to a large variety
      of security attacks, such as distributed denial-of-service,
      man-in-the-middle, web-injection and malicious software attacks,
      orchestrated in a more or less stealthy manner through the
      Internet. While they are gaining in sophistication and
      coordination (i.e. advanced persistent threats), these attacks may
      affect the fundamental security goals of confidentiality,
      integrity, availability and non-repudiation of resources. The
      accessibility, distribution, and increased complexity of networked
      systems make them particularly vulnerable targets. In that
      context, cybersecurity techniques offer new perspectives for
      protecting these networked systems, through the elaboration of
      intelligent and efficient management methods for detecting,
      analyzing and mitigating such attacks.<br>
      <br>
      Given the strong interest in both industry and academia in this
      area, this special issue aims at the timely publication of recent
      innovative research results on cybersecurity methods and
      techniques for managing networked systems. We welcome submissions
      addressing the important challenges (see the non-exhaustive list
      of topics below) and presenting novel research or experimentation
      results. Survey papers that offer a perspective on related work
      and identify key challenges for future research will be considered
      as well. We look forward to your submissions!<br>
      <br>
      ------------------------<br>
      ABOUT THE SPECIAL ISSUE<br>
      ------------------------<br>
      <br>
      Topics of interest for this special issue, include, but are not
      limited to the following:<br>
      <br>
      • Network and service management for security<br>
      • Security of network and service management<br>
      • Security management architecture, protocols and APIs<br>
      • Secure and resilient design and deployment of networked systems<br>
      • Monitoring and detection of threats and attacks<br>
      • Artificial intelligence, machine learning for cyber-security<br>
      • Analytics and big data for security management<br>
      • Modeling for security management<br>
      • Configuration and orchestration of security mechanisms<br>
      • Algorithms for security management<br>
      • Security automation, policy-based management<br>
      • NFV-based security functions and services<br>
      • Security of programmable components<br>
      • Chaining and orchestration of security functions<br>
      • Distributed security management<br>
      • Intrusion detection, tolerance, and prevention<br>
      • Resilience against large-scale distributed attacks<br>
      • Trust and identity management<br>
      • Verification and enforcement of security properties<br>
      • Vulnerability prevention and remediation<br>
      • Performance of security management<br>
      • Security of cloud applications and services<br>
      • Security of data-center infrastructures<br>
      • Security of 5G networks and services<br>
      • Security of smart environments<br>
      • Security of Internet of Things<br>
      • Security of SCADA, industrial and health networks<br>
      • Security of SDN- and NFV-based systems<br>
      • Network forensics, auditing and responses to incidents<br>
      • Privacy-preserving solutions for cybersecurity<br>
      • Detailed experience reports from experimental testbeds<br>
      • Blockchains for security management<br>
      • Security-related business, regulation and legal aspects<br>
      <br>
      ------------------------<br>
      SUBMISSION FORMAT<br>
      ------------------------<br>
      <br>
      Papers will be evaluated based on their originality, presentation,
      relevance and contribution to the field of management of
      software-defined virtualized systems, as well as their overall
      quality and suitability for the special issue. The submitted
      papers must be written in good English and describe original
      research which has not been published nor currently under review
      by other journals or conferences. Previously published conference
      papers should be clearly identified by the authors at the initial
      submission stage and an explanation should be provided of how such
      papers have been extended in order to be considered for this
      special issue.<br>
      <br>
      Author guidelines for preparation of the manuscript can be found
      at:<br>
      <a class="moz-txt-link-freetext"
        href="http://www.comsoc.org/tnsm/author-guidelines">http://www.comsoc.org/tnsm/author-guidelines</a><br>
      For more information, please contact Remi Badonnel (<a
        class="moz-txt-link-abbreviated"
        href="mailto:remi.badonnel@loria.fr">remi.badonnel@loria.fr</a>).<br>
      <br>
      ------------------------<br>
      SUBMISSION GUIDELINES<br>
      ------------------------<br>
      <br>
      All manuscripts and any supplementary material should be submitted
      through the IEEE ManuscriptCentral service located at: <a
        class="moz-txt-link-freetext"
        href="http://mc.manuscriptcentral.com/tnsm">http://mc.manuscriptcentral.com/tnsm</a><br>
      Authors must indicate in the submission cover letter that their
      manuscript is intended for the “Cybersecurity Techniques for
      Managing Networked Systems” special issue.<br>
      <br>
      ------------------------<br>
      IMPORTANT DATES<br>
      ------------------------<br>
      <br>
      Paper submission date: <b>June 14th, 2019 (extended)</b><br>
      Notification of acceptance: September 1st, 2019<br>
      Publication date*: March 1st, 2020<br>
      <br>
      ------------------------<br>
      GUEST EDITORS<br>
      ------------------------<br>
      <br>
      Rémi Badonnel, Telecom Nancy – LORIA / INRIA, France<br>
      Carol Fung, Virginia Commonwealth University, United States<br>
      Sandra Scott-Hayward, Queen's University Belfast, United Kingdom<br>
      Qi Li, Tsinghua University, China<br>
      <br>
      (* online published version will be available in IEEE Xplore after
      the camera ready version has been submitted with final DOI)<br>
      <br>
    </p>
  </body>
</html>