<div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div style="font-family:arial,helvetica,sans-serif"></div><div style="font-family:arial,helvetica,sans-serif">* Apologies if multiple copies of the cfp are received *</div><div class="gmail_quote"><br><div dir="ltr"><div class="gmail_quote"><div dir="ltr"> ----------<span class="gmail_default" style="font-family:arial,helvetica,sans-serif">--------</span>------------<br>
Call for Book Chapters<br>
-------------------<span class="gmail_default" style="font-family:arial,helvetica,sans-serif">--------</span>---<br>
<br>
"Advances in Security, Privacy and Trust for Internet-of-Things (IoT)<br>
and Cyber-Physical Systems (CPS) "<br>
CRC Press, Taylor & Francis Group, USA<br>
<a href="https://sites.google.com/site/advseciotcps/home" rel="noreferrer" target="_blank">https://sites.google.com/site/advseciotcps/home</a></div><div dir="ltr"><div style="font-family:arial,helvetica,sans-serif"><a href="https://easychair.org/cfp/ADV1SEC" rel="noreferrer" style="font-family:Arial,Helvetica,sans-serif" target="_blank">https://easychair.org/cfp/ADV1SEC</a></div></div><div dir="ltr"><div style="font-family:arial,helvetica,sans-serif"><br></div>
<br>
Important Dates<br>* Proposal Submission: September 20, 2019<br>* Proposal (Acceptance/Rejection): October 15, 2019 (no later than)<br>* Sample Chapter (Acceptance/Rejection): January 1, 2020<br><span class="gmail_default" style="font-family:arial,helvetica,sans-serif"></span>* Complete Chapter Submission (to editors): April 5, 2020<br>* Submission of Chapters (to publisher): April 15, 2020<br>* Publication Time: Q4/2020 (estimated)  <br><br></div><div dir="ltr">
Book Editors<br>
Kuan-Ching Li, Providence University, Taiwan, <a href="mailto:kuancli@pu.edu.tw" target="_blank">kuancli@pu.edu.tw</a><br>
Brij B. Gupta, National Institute of Technology Kurukshetra, Haryana,<br>
India, <a href="mailto:gupta.brij@ieee.org" target="_blank">gupta.brij@ieee.org</a><br>
Dharma P. Agrawal, University of Cincinnati, Cincinnati, USA, <a href="mailto:dpa@cs.uc.edu" target="_blank">dpa@cs.uc.edu</a><br>
<br>
<br>
Internet of Things (IoT) and CPS (Cyber-Physical Systems) provide<br>
mechanisms that are monitored and controlled by computing algorithms<br>
that are tightly coupled among users and the Internet. That is, the<br>
hardware and the software entities are intertwined and they typically<br>
function on different time and location-based scales. Security,<br>
privacy and trust in the Internet of Things (IoT) and CPS<br>
(Cyber-Physical Systems) are different from conventional security.<br>
<br>
Different security concerns revolve around the collection, aggregation<br>
of data or transmission of data over the network. Analysis of<br>
cyber-attack vectors and provision of appropriate mitigation<br>
techniques are important research areas with respect to these systems.<br>
Adoption of best practices and maintaining a balance between ease of<br>
use and security are again crucial for the effective performance of<br>
these systems.<br>
<br>
This book will discuss, present techniques and methodologies as well<br>
wide range of examples and illustrations to effectively show the<br>
principles, algorithms, challenges, and applications of security,<br>
privacy, and trust for IoT and CPS. It will be full of valuable<br>
insights into security, privacy, and trust in IoT and CPS and will<br>
cover most of the important security aspects and current trends that<br>
are missed in other books. In addition, it will be an excellent<br>
reference book to courses on security, privacy, and trust for IoT and<br>
CPS. The material will prepare readers for exercising better<br>
protection/defense in terms of understanding the motivation of<br>
attackers and how to deal with as well to mitigate the situation in a<br>
better manner.<br>
<br>
Topics include, but are not limited to, the following:<br>
- Fundamentals, Overviews, and Trends of Computer Networks and Cyber Security<br>
- Cyber risk, Cyber-crime, Cyber threat analysis, and modeling<br>
- Cyber forensic tools, techniques, and analysis<br>
- Security of cyber-physical cloud systems<br>
- Cloud computing and services for cyber-physical systems<br>
- Energy management for cyber-physical cloud systems.<br>
- Real-time data analytics and data stream management for cyber-physical systems<br>
- Context-aware event processing for cyber-physical systems<br>
- Security challenges in cyber-physical cloud systems<br>
- Data virtualization and data-as-a-service in cyber-physical systems<br>
- Cyber-physical cloud systems for smart city, smart energy grid<br>
- Internet of Things and real-time cloud services<br>
- Data-driven framework for cyber-physical systems<br>
- Situational awareness in cyber-physical systems<br>
- Adaptive attack mitigation for CPS<br>
- Authentication and access control for CPS<br>
- Availability, recovery, and auditing for CPS<br>
- Data security and privacy for CPS<br>
- Embedded systems security and privacy<br>
- EV charging system security<br>
- Intrusion detection for CPS<br>
- Key management in CPS<br>
- Legacy CPS system protection<br>
- Lightweight crypto and security<br>
- Security and privacy in industrial control systems<br>
- Smart grid security<br>
- Threat modeling for CPS<br>
- Urban transportation system security<br>
- Vulnerability analysis for CPS<br>
- Wireless sensor network security and privacy<br>
- IoT-powered botnets<br>
- iBeacon security and privacy<br>
- Forensics on IoT devices<br>
- HCI and security and privacy in IoT<br>
- Mobile service privacy for IoT devices<br>
- Reverse engineering and automated analysis of IoT malware<br>
- Security and privacy in IoT operating systems and middleware<br>
- IoT payment applications<br>
- Standardization efforts related to IoT<br>
- Testbeds and case studies for IoT<br>
- Traffic monitoring and intrusion detection for IoT<br>
- Virtualization solutions to IoT security<br>
- Security and privacy for IoT-based smart cities<br>
- Ethics, legal, and social considerations in IoT security<br>
- Biometric modalities involved in IoT security<br>
- Cyber attacks detection and prevention systems for IoT networks<br>
- Cloud computing-based security solutions for IoT data<br>
- Security and privacy issues in heterogeneous IoT<br>
- Cloud of Things security and privacy issues<br>
- Intrusion detection for IoT<br>
- Trust Management for IoT<br>
- Deep learning models for the service-centric Internet of things<br>
- Deep Learning architectures for optimizing time series computational<br>
data in IoTs<br>
- Energy Efficient Machine Learning and Data Analytics Techniques in<br>
IoT for Industry<br>
- Multimedia data management in IoT<br>
- Dynamic processes in IoT<br>
- Security protocols in service-centric IoT<br>
- Information revelation and privacy in IoT<br>
- Dependable and Reliable IoT Analytics<br>
<br>
Proposal submission<br>
A proposal for book chapter is needed from prospective authors before<br>
the proposal *submission due date*, describing the objective, scope,<br>
and structure of the proposed chapter (no more than 5 pages).<br>
Acceptance of chapter proposals will be communicated to lead chapter<br>
authors after a formal double-blind review process, to ensure<br>
relevance, quality, and originality. The submission of chapter<br>
proposals should be processed via Easychair system<br>
(<a href="https://easychair.org/conferences/?conf=adv1sec" rel="noreferrer" target="_blank">https://easychair.org/conferences/?conf=adv1sec</a>).<br>
<br>
Additional Information<br>
Inquiries and chapter proposal submissions can be forwarded<br>
electronically by email, to:<br>
Brij Gupta (email: <a href="mailto:gupta.brij@ieee.org" target="_blank">gupta.brij@ieee.org</a>), Kuan-Ching Li (email:<br>
<a href="mailto:kuancli@gm.pu.edu.tw" target="_blank">kuancli@gm.pu.edu.tw</a>) and Dharma P. Agrawal (email: <a href="mailto:dpa@cs.uc.edu" target="_blank">dpa@cs.uc.edu</a>)  <br></div>
</div></div>
</div><div class="gmail_quote"><br></div><div class="gmail_quote"><br></div></div>
</div></div>