<div dir="ltr"><div style="font-size:12.800000190734863px">Dear Colleagues,</div><div style="font-size:12.800000190734863px"><br></div><div style="font-size:12.800000190734863px">Please consider to participate or forward the following call for paper in the special issue "Privacy Issues in the Internet of Things" of the Security and Communication Networks Jounal. </div><div style="font-size:12.800000190734863px"><br></div><div style="font-size:12.800000190734863px">For more information about the special issue, please visit: </div><div style="font-size:12.800000190734863px"><a href="https://www.hindawi.com/journals/scn/si/765054/cfp/" target="_blank">https://www.hindawi.com/<wbr>journals/scn/si/765054/cfp/</a><div style="width:16px;height:16px;display:inline-block"></div></div><div style="font-size:12.800000190734863px"><br></div><div style="font-size:12.800000190734863px">Important Dates:</div><div style="font-size:12.800000190734863px">Manuscript Due:<span class="gmail-m_5817505114005866694gmail-Apple-tab-span" style="white-space:pre-wrap">    </span>Friday, 25 August 2017</div><div style="font-size:12.800000190734863px">First Round of Reviews:<span class="gmail-m_5817505114005866694gmail-Apple-tab-span" style="white-space:pre-wrap"> </span>Friday, 17 November 2017</div><div style="font-size:12.800000190734863px">Publication Date: Friday, 12 January 2018</div><div style="font-size:12.800000190734863px"><br></div><div style="font-size:12.800000190734863px">Call for Papers:</div><div style="font-size:12.800000190734863px">Nowadays, the Internet of Things (IoT) became an advanced technology widely deployed in several fields including industry, transportation, energy, home and environment monitoring, and healthcare and wellbeing applications. IoT provides an added value service allowing users to easily supervise their environments and helping them make suitable decisions. IoT is likely to improve the quality of people's lives, create new markets and new opportunities, increase economic growth, and be a momentum for competition.</div><div style="font-size:12.800000190734863px"><br></div><div style="font-size:12.800000190734863px">Many research efforts focus on collecting and processing data coming from different connected things. Others proposed novel processing and communication architectures, technologies, and management strategies. IoT systems can leverage wireless sensor networks to collect and process data and use cloud technologies, peer-to-peer systems, and big data paradigms to provide computation and analysis capabilities.</div><div style="font-size:12.800000190734863px"><br></div><div style="font-size:12.800000190734863px">The other side of the coin is clearly the security and privacy issues raised by the widespread usage of IoT. Indeed, IoT is based on the large number of wireless sensors which involve accessibility, availability, accuracy, and confidentiality problems. Thus, the security problems start from the data collection phase and continue throughout the collected data life cycle going through the transmission, storage, and processing phases. On the other hand, the increasingly invisible, dense, and pervasive collection, processing, and dissemination of data in the midst of people's private lives give rise to serious privacy concerns. The tracking of personal details of lifestyle, activities, habits, and preferences would potentially be accessible for third or unauthorized persons to see. Through the power of machine learning, someone can then analyze and make predictions about future behaviors of people. The current personal data protection approaches are based mainly on security techniques like data encryption or access control mechanisms. However, the privacy threats in the IoT outstrip these solutions and provoke serious challenges like tracking and profiling leakage, accountability and responsibility, and privacy by design paradigm.</div><div style="font-size:12.800000190734863px"><br></div><div style="font-size:12.800000190734863px">This special issue on privacy in the Internet of Things aims to bring together state-of-the-art contributions on IoT privacy, discover the existing IoT privacy challenges, and introduce threat and attacker models that can be applied to IoT architectures and design methods for ensuring privacy of IoT applications and architectures. Original and unpublished contributions are solicited in all aspects of this discipline.</div><div style="font-size:12.800000190734863px"><br></div><div style="font-size:12.800000190734863px">Potential topics include but are not limited to the following:</div><div style="font-size:12.800000190734863px"><br></div><div style="font-size:12.800000190734863px">- Privacy by design in IoT</div><div style="font-size:12.800000190734863px">- Tracking and profiling threats</div><div style="font-size:12.800000190734863px">- Middleware for preserving privacy in the Internet of Things</div><div style="font-size:12.800000190734863px">- Enhanced oil/gas recovery for unconventional resources</div><div style="font-size:12.800000190734863px">- Big data and privacy issues in the IoT</div><div style="font-size:12.800000190734863px">- Privacy-preserving data collection and mining in IoT</div><div style="font-size:12.800000190734863px">- Accountability and responsibility in IoT</div><div style="font-size:12.800000190734863px">- Privacy-preserving cloud of things</div><div style="font-size:12.800000190734863px">- New cryptographic approaches for IoT</div><div style="font-size:12.800000190734863px">- Anonymization techniques for IoT</div><div style="font-size:12.800000190734863px">- Proactive privacy models for IoT</div><div style="font-size:12.800000190734863px">- Data retention and disclosure issues in IoT</div><div style="font-size:12.800000190734863px">- Privacy policies enforcement in IoT</div><div style="font-size:12.800000190734863px">- Ethics and legal compliance in IoT Voluntary and controlled release of privacy</div><div style="font-size:12.800000190734863px"><br></div><div style="font-size:12.800000190734863px">Authors can submit their manuscripts through the Manuscript Tracking System at:</div><div style="font-size:12.800000190734863px"><a href="https://mts.hindawi.com/submit/journals/scn/spii/" target="_blank">https://mts.hindawi.com/<wbr>submit/journals/scn/spii/</a><div style="width:16px;height:16px;display:inline-block"></div>.</div><div style="font-size:12.800000190734863px"><br></div><div style="font-size:12.800000190734863px">Lead Guest Editor:</div><div style="font-size:12.800000190734863px">- Mohamed Jmaiel, Digital Research Centre of Sfax, Sfax, Tunisia</div><div style="font-size:12.800000190734863px"><br></div><div style="font-size:12.800000190734863px">Guest Editors:</div><div style="font-size:12.800000190734863px">- Sophie Chabridon, Télécom SudParis, Évry, France</div><div style="font-size:12.800000190734863px">- Sumi Helal, University of Florida, Gainesville, USA</div><div style="font-size:12.800000190734863px">- Mahmoud Ghorbel, Faculty of Sciences of Sfax, University of Sfax, Tunisia</div><div style="font-size:12.800000190734863px">- Maryline Laurent, Télécom SudParis, Évry, France</div><div style="font-size:12.800000190734863px">- Li Yingjiu, Singapore Management University, Singapore</div><div style="font-size:12.800000190734863px"><br></div><div style="font-size:12.800000190734863px">About the journal:</div><div style="font-size:12.800000190734863px">This journal is published by Hindawi as part of a publishing collaboration with John Wiley & Sons, Inc. It is a fully Open Access journal produced under the Hindawi and Wiley brands. For more information please visit :</div><div style="font-size:12.800000190734863px"><a href="https://www.hindawi.com/journals/scn/" target="_blank">https://www.hindawi.com/<wbr>journals/scn/</a></div></div>