<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=iso-8859-1"><meta name=Generator content="Microsoft Word 15 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:#0563C1;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:#954F72;
        text-decoration:underline;}
span.StileMessaggioDiPostaElettronica17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 2.0cm 2.0cm 2.0cm;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=IT link="#0563C1" vlink="#954F72"><div class=WordSection1><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-GB>[Apologies if you receive multiple copies of this message]<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>=================================================================================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>The 2014 IEEE International Workshop on Autonomic Cloud Cybersecurity (ACC 2014)<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><a href="http://sesar.dti.unimi.it/ACC2014">http://sesar.dti.unimi.it/ACC2014</a> <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Part of<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>the IEEE International Conference on Cloud and Autonomic Computing (CAC 2014)<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><a href="http://www.autonomic-conference.org">http://www.autonomic-conference.org</a> <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>=================================================================================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>===========<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Description<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>===========<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>Cloud computing services offer cost effective, scalable, and reliable outsourced platforms. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Cloud adoption is becoming rapidly ubiquitous; therefore, private and sensitive data is being <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>moved into the cloud. This move is introducing new security and privacy challenges, which should <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>be diligently addressed in order to avoid severe security repercussions. The focus of this workshop <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>is to offer a discussion forum about autonomous cybersecurity systems, which offer viable and <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>well-suited solutions for cloud threat prediction, detection, mitigation, and prevention.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>The workshop is part of the IEEE International Conference on Cloud and Autonomic Computing (CAC 2014), <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>and is collocated with The 8th IEEE Self-Adaptive and Self-Organizing System Conference and The 14th <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>IEEE Peer-to-Peer Computing Conference. We are soliciting original and unpublished results of ongoing <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>research projects, emerging trends, uses cases, and implementation experiences in autonomous cloud <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>cybersecurity systems and solutions. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Topics<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>The topics covered include, but are not limited to:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Self-protection techniques of computing systems, networks and applications.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Performance evaluation and metrics of self-protection algorithms.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Metrics to characterize and quantify the cybersecurity algorithms (confidentiality, integrity, <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>  and availability of autonomic systems)<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Anomaly behavior analysis and discovery of autonomic systems and services.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Data mining, stochastic analysis and prediction of autonomic systems and applications.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Datasets and benchmarks to compare and evaluate different self-protection techniques.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Autonomic prediction of cyber crime.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Cloud cryptographic systems.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Autonomous cyber threat mitigation methods.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Cloud security protocols.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Automated cloud security analysis.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Cloud cybersecurity tools.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>==================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Paper Submission<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>==================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>Paper submission Papers submitted should be in the form of a two-page extended abstract. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Manuscript preparation and style should follow the official IEEE proceedings format instructions. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Papers should be submitted using the workshop submission page (<a href="https://www.easychair.org/conferences/?conf=acc2014">https://www.easychair.org/conferences/?conf=acc2014</a>). <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>==================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Deadlines<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>==================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Paper submission: May 7, 2014<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Author notification: June 12, 2014<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Camera-ready paper: July 3, 2014<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Workshop: September 8, 2014<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>=====================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>Organizing Committee<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>=====================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>General Chair:<o:p></o:p></span></p><p class=MsoNormal>- Ernesto Damiani, Universita' degli Studi di Milano, Italy<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-GB>Co-Chairs:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Anas Salah Eddin, Florida Polytechnic University, USA<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- George Spanoudakis, City University London, UK<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB>Steering Committee:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- John Howie (Chair), Cloud Security Alliance, USA<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Salim Hariri, University of Arizona, USA<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Bill Buchanan, Edinburgh Napier University, UK<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB>- Mohand-Said Hacid, Université Lyon 1, France<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-GB><o:p> </o:p></span></p></div></body></html>