<!DOCTYPE html><html><head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
  </head>
  <body>
    <div class="col-12 col-md-6">
      <h2 class="q-mt-none ares__text-red">6th International Workshop on
        Graph-based Approaches for CyberSecurity.</h2>
      <div class="evan__marked">This workshop aims at bringing together
        people from industry and academia, including researchers,
        developers, and practitioners from a variety of fields working
        on graphs and knowledge graphs, network management, data
        science, and cybersecurity. The workshop will allow attendees to
        share and discuss their latest findings from both theoretical
        and practical perspectives, namely in terms of graph-based
        security data representation, analysis, processing and
        visualization. The workshop attendees may benefit from sharing
        experience on graph-based data analysis regardless of the
        specific application. Moreover, researchers and practitioners
        will have an opportunity to familiarize themselves with recent
        advances in graph analysis, mining and learning, and other
        approaches that could be used in their work. The workshop aims
        to highlight the latest research and experience in graph-based
        approaches in cybersecurity. The workshop also seeks papers
        describing new datasets with real attack scenarios, graph
        modeling tools evaluated on existing and proposed datasets, and
        systematization of knowledge (SoK) papers.<b><br>
        </b></div>
      <div class="evan__marked">
        <h4 class="text-primary text-abstract pt-2 pb-6 @7xl:pb-14">Important
          Dates</h4>
        <p></p>
        <div class="flex justify-between text-body border-b border-gray py-7 @7xl:px-5 gap-x-4 hover:bg-lightergray  border-t ">
          <span class="font-mabry-bold font-bold">Submission Deadline: <span class="font-sans font-normal"></span> </span><span class="justify-self-end"><b>May 12, 2025 (extended, final)</b></span>
        </div>
        <div class="flex justify-between text-body border-b border-gray py-7 @7xl:px-5 gap-x-4 hover:bg-lightergray ">
          <span class="font-mabry-bold font-bold">Author Notification: <span class="font-sans font-normal"></span> </span> <span class="justify-self-end"> May 30, 205 </span> </div>
        <div class="flex justify-between text-body border-b border-gray py-7 @7xl:px-5 gap-x-4 hover:bg-lightergray ">
          <span class="font-mabry-bold font-bold">Proceedings Version <span class="font-sans font-normal"></span> </span> <span class="justify-self-end"> June 13, 2025 </span> </div>
        <span class="font-mabry-bold font-bold">Conference: <span class="font-sans font-normal"></span> </span><span class="justify-self-end">August 11-14, 2025 </span>
        <h4><b>Topics of interest include, but are not limited to:</b></h4>
        <ul>
          <li>Graph-based models for vulnerabilities, network modeling
            and cyber situational awareness</li>
          <li>Attack graphs modeling and application, graph-based threat
            assessment</li>
          <li>Graph-based approaches to network traffic analysis and
            forensics</li>
          <li>Intrusion, anomaly, and botnet activity detection using
            graph data</li>
          <li>Knowledge graphs and ontologies of cyberspaces and digital
            twins</li>
          <li>Graph-based anomaly detection for network security and
            management</li>
          <li>Graph application in access controls, security policies</li>
          <li>Graph-based malware detection</li>
          <li>Autoencoders and representation learning for graphs and
            knowledge graphs</li>
          <li>Graph embedding techniques for network security and
            management problems</li>
          <li>Graph databases and graph-based tools for security data
            analysis</li>
          <li>Visualization and analysis of dynamic large-scale graphs
            and graph streams</li>
          <li>Novel applications of static/dynamic and large graphs in
            network security and management</li>
        </ul>
        <h4>Submission Guidelines</h4>
        <p>Workshop Paper: max. 18 pages, including references. The
          submission guidelines valid for the workshop are the same as
          for the ARES conference. They can be found at <a href="https://2025.ares-conference.eu/call-for-papers/" class="moz-txt-link-freetext">https://2025.ares-conference.eu/call-for-papers/</a></p>
        <div class="grid">
          <h4>Workshop Chairs</h4>
        </div>
        <div class="text-center text-body px-8 col-span-4 @7xl:col-span-1">
          Mohamed-Lamine Messai, University Lyon 2, France, <a href="mailto:mohamed-lamine.messai@univ-lyon2.fr" class="moz-txt-link-freetext">mohamed-lamine.messai@univ-lyon2.fr
          </a> </div>
        Hamida Seba, University Claude Bernard Lyon 1, France, <a href="mailto:hamida.seba@univ-lyon1.fr" class="moz-txt-link-freetext">hamida.seba@univ-lyon1.fr </a></div>
      <div class="evan__marked">Martin Husák, Masaryk University, Czech
        Republic, <a href="mailto:husakm@ics.muni.cz" class="moz-txt-link-freetext">husakm@ics.muni.cz </a>
      </div>
    </div>
  </body>
</html>