<div dir="ltr"><div class="gmail_quote"><div dir="ltr" class="gmail_attr">[Please accept our apologies if you receive multiple copies of this email]<br></div><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr" class="gmail_attr"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><br></div></div></div></div></div></div></div></div></div></div></div></div><div dir="ltr" class="gmail_attr">+-+-+-+-+ +-+-+-+ +-+-+-+-+-+-+<br></div><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote">
   |C|a|l|l| |F|o|r| |P|a|p|e|r|s|<br>
+-+-+-+-+ +-+-+-+ +-+-+-+-+-+-+<br>
***********************************************************************************<br>
1st International Workshop on Cyber Forensics and Threat<br>
Investigations Challenges in Emerging Infrastructures (CFTIC 2020)<br>
<br>
in conjunction with the 18th International Conference on Service<br>
Oriented Computing (ICSOC 2020) which is co-organized on December<br>
14-17 2020, Dubai, UAE.<br>
***********************************************************************************<br>
<br>
Scope of the workshop:<br>
<br>
The main motivation for this Workshop is to bring together researchers<br>
and practitioners working on cyber forensics and threat investigations<br>
for emerging infrastructures to disseminate current research issues<br>
and advances. Original technical papers describing new,<br>
state-of-the-art research, will be considered. The Workshop welcomes<br>
submissions that evaluate existing research results by reproducing<br>
experiments. The aim of this workshop is to provide insight for the<br>
discussion of the major research challenges and achievements on<br>
various topics of interest.<br>
<br>
Papers on practical as well as on theoretical topics and problems in<br>
various topics related to cyber forensics and threat investigations<br>
are invited, with special emphasis on novel techniques and tools to<br>
collect data from networked devices and services in emerging<br>
infrastructures (such as the ones can be found in wireless and mobile<br>
computing, cloud/edge/fog computing, service-oriented architecture,<br>
cyber-physical systems, and Internet of things). Topics include (but<br>
are not limited to):<br>
<br>
· Digital evidence search and seizure in emerging infrastructures<br>
· Forensics soundness in emerging infrastructures<br>
· Cybercrime investigation in emerging infrastructures<br>
· Incident handling in emerging infrastructures<br>
· eDiscovery in emerging infrastructures<br>
· Forensics readiness in emerging infrastructures<br>
· Challenges for digital investigations in emerging infrastructures<br>
· Legal aspect of digital investigations in emerging infrastructures<br>
· Tools and practices for digital investigations in emerging infrastructures<br>
· Case studies related to digital investigations in emerging infrastructures<br>
· digital investigations -as-a-Service<br>
· Criminal profiling and reconstruction in the cloud<br>
· Big data implications for digital investigations in emerging infrastructures<br>
· Current and future trends for digital investigations in emerging infrastructures<br>
<br>
We also encourage contributions describing innovative work in the<br>
realm of cybersecurity, cyber defense, and digital crimes.<br>
<br>
Workshop Proceedings<br>
<br>
All accepted papers will be included in the Workshop Proceedings<br>
published by Springer Verlag in the Lecture Notes in Computer Science<br>
(LNCS) series. All papers in LNCS will also be indexed by Scopus and<br>
Engineering Village (Ei). This includes EI Compendex. All accepted<br>
papers will also be indexed in DBLP.<br>
<a href="https://cfati2.conceptechint.net/submissions.html" rel="noreferrer" target="_blank">https://cfati2.conceptechint.net/submissions.html</a><br>
<br>
Important dates<br>
<br>
    Paper Submission: August 20,  2020<br>
    Acceptance Notification: September 19, 2020<br>
    Final Manuscript Due: September 27, 2020<br>
<br>
Submission<br>
<br>
Authors should submit their contributions electronically in PDF format<br>
<a href="https://easychair.org/conferences/?conf=cftic2020" rel="noreferrer" target="_blank">https://easychair.org/conferences/?conf=cftic2020</a><br>
<br>
Selective outstanding papers<br>
<br>Outstanding papers presented at the workshop will have the opportunity to be invited to submit an extended version to:<br>Electronics, Open Access Journal (IF: 1.764) by MDPI<br>Applied Sciences, Open Access Journal (IF: 2.217) by MDPI<br>Sensors, Open Access Journal (IF: 3.031) by MDPI<br><br>All accepted authors will be eligible to submit an extended version in a fast track of:<br>International Journal of Cyber Forensics and Advanced Threat Investigations (Open Access)</div><div class="gmail_quote"><br>
For further details and updates please check the workshop website<br>
<a href="https://cfati2.conceptechint.net/contact.html" rel="noreferrer" target="_blank">https://cfati2.conceptechint.net/contact.html</a><br>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>
</div></div>