<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=iso-8859-1"><meta name=Generator content="Microsoft Word 15 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:#0563C1;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:#954F72;
        text-decoration:underline;}
span.StileMessaggioDiPostaElettronica17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 2.0cm 2.0cm 2.0cm;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=IT link="#0563C1" vlink="#954F72"><div class=WordSection1><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US>[Apologies if you receive multiple copies of this message]<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>=================================================================================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>The 2014 IEEE International Workshop on Autonomic Cloud Cybersecurity (ACC 2014)<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><a href="http://sesar.dti.unimi.it/ACC2014">http://sesar.dti.unimi.it/ACC2014</a> <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Part of<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>the IEEE International Conference on Cloud and Autonomic Computing (CAC 2014)<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><a href="http://www.autonomic-conference.org">http://www.autonomic-conference.org</a> <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>=================================================================================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>===========<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Description<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>===========<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Cloud computing services offer cost effective, scalable, and reliable outsourced platforms. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Cloud adoption is becoming rapidly ubiquitous; therefore, private and sensitive data is being <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>moved into the cloud. This move is introducing new security and privacy challenges, which should <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>be diligently addressed in order to avoid severe security repercussions. The focus of this workshop <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>is to offer a discussion forum about autonomous cybersecurity systems, which offer viable and <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>well-suited solutions for cloud threat prediction, detection, mitigation, and prevention.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>The workshop is part of the IEEE International Conference on Cloud and Autonomic Computing (CAC 2014), <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>and is collocated with The 8th IEEE Self-Adaptive and Self-Organizing System Conference and The 14th <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>IEEE Peer-to-Peer Computing Conference. We are soliciting original and unpublished results of ongoing <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>research projects, emerging trends, uses cases, and implementation experiences in autonomous cloud <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>cybersecurity systems and solutions. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Topics<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>The topics covered include, but are not limited to:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Self-protection techniques of computing systems, networks and applications.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Performance evaluation and metrics of self-protection algorithms.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Metrics to characterize and quantify the cybersecurity algorithms (confidentiality,integrity, <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>  and availability of autonomic systems)<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Anomaly behavior analysis and discovery of autonomic systems and services.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Data mining, stochastic analysis and prediction of autonomic systems and applications.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Datasets and benchmarks to compare and evaluate different self-protection techniques.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Autonomic prediction of cyber crime.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Cloud cryptographic systems.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Autonomous cyber threat mitigation methods.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Cloud security protocols.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Automated cloud security analysis.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Cloud cybersecurity tools.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>==================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Paper Submission<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>==================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Paper submission Papers submitted should be in the form of a two-page extended abstract. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Manuscript preparation and style should follow the official IEEE proceedings format instructions. <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Papers should be submitted using the workshop submission page (<a href="https://www.easychair.org/conferences/?conf=acc2014">https://www.easychair.org/conferences/?conf=acc2014</a>). <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>==================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>Deadlines<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>==================<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>- Paper submission: May 7, 2014<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Author notification: June 12, 2014<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Camera-ready paper: July 3, 2014<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Workshop: September 8, 2014<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>=====================<o:p></o:p></p><p class=MsoNormal>Organizing Committee<o:p></o:p></p><p class=MsoNormal>=====================<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>General Chair:<o:p></o:p></p><p class=MsoNormal>- Ernesto Damiani, Universita' degli Studi di Milano, Italy<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US>Co-Chairs:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Anas Salah Eddin, Florida Polytechnic University, USA<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- George Spanoudakis, City University London, UK<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US>Steering Committee:<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- John Howie (Chair), Cloud Security Alliance, USA<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Salim Hariri, University of Arizona, USA<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Bill Buchanan, Edinburgh Napier University, UK<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>- Mohand-Said Hacid, Université Lyon 1, France<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p></div></body></html>