<div dir="ltr"><div class="gmail_quote" style="user-select: auto;"><div dir="ltr" style="user-select: auto;"><div style="user-select: auto;"><div dir="ltr" data-smartmail="gmail_signature" style="user-select: auto;"><div dir="ltr" style="user-select: auto;"><div style="user-select: auto;"><b style="font-family:Calibri,sans-serif;font-size:11pt"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">Call for Chapters</span></b><br style="user-select: auto;"></div></div></div></div><div class="gmail_quote" style="user-select: auto;"><div dir="ltr" style="user-select: auto;">

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><i style="user-select: auto;"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">Apologies for cross-posting, and please help
to disseminate.</span></i></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif"> </span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><b style="user-select: auto;"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">Dear Researchers,</span></b><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif"></span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif"> </span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">You are invited to submit a chapter proposal for a book
about <i style="user-select: auto;">Applications of Machine Learning and Deep Learning for Privacy and
Cybersecurity</i>. </span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">There are <b style="user-select: auto;">no submission or acceptance fees</b> for
manuscripts submitted to this book publication. All manuscripts are accepted
based on a <b style="user-select: auto;">double-blind peer review editorial process</b>.</span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">Chapter proposals (1.000 to 2.000 words) may be submitted
at this <a href="https://www.igi-global.com/publish/call-for-papers/call-details/5297" style="color:rgb(5,99,193)" target="_blank">https://www.igi-global.com/publish/call-for-papers/call-details/5297</a>,
on or before <b style="user-select: auto;">June 25, 2021</b>.</span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif"> </span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><b style="user-select: auto;"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">Introduction</span></b></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">The growth of innovative cyber threats, many based on
metamorphosing techniques, has led to security breaches and the exposure of
critical information in sites that appeared to be impenetrable. The
consequences of these hacking actions were, inevitably, privacy violation, data
corruption, or information leaking. Machine learning, in particular deep
learning, and data mining techniques have significant applications in the
domains of privacy protection (e.g., authentication, privacy-preserving, data
privacy compliance) and in cybersecurity (e.g., intrusion detection, malware
detection, phishing/spam detection, website defacement detection). This book
provides machine and deep learning methods for analysis and characterization of
events regarding privacy and anomaly detection, as well as for establishing
predictive models for cyber-attacks or privacy violations. It also provides
case studies of the use of these techniques. Expected future developments on
privacy and cybersecurity applications are also discussed including research
topics, such as the potential consequences of quantum computing.<br style="user-select: auto;">
<br style="user-select: auto;">
</span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><b style="user-select: auto;"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">Objective</span></b></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">This comprehensive and timely book provides an overview
of the field of Machine and Deep Learning in the areas of cybersecurity and
privacy, followed by an in-depth view of emerging research exploring the
theoretical aspects of machine and deep learning, as well as real-world
implementations. The objective of the book is, therefore, to disseminate the
latest advances regarding privacy and cybersecurity fueled by machine and deep
learning techniques. The impact of the book lies in the improvements expected
by the widespread implementation of the machine and deep learning techniques
described. These techniques can be used by automated systems for smart data
analysis and a higher success rate in threats and malware detection is
expected, as well as a reduction in nonconformities with privacy rules. The
value-added of the book lies on the innovative methods and techniques described
that can help improve the performance and reliability of privacy and
cybersecurity applications.<br style="user-select: auto;">
<br style="user-select: auto;">
</span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><b style="user-select: auto;"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">Target Audience</span></b></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">This book is designed for IT specialists, computer
engineers, industry professionals, privacy specialists, security professionals,
consultants, researchers, academics, and students interested in the impact of
machine and deep learning in privacy and cybersecurity, and the methodologies
that can help improve the effectiveness of applications related to those
aspects.<br style="user-select: auto;">
<br style="user-select: auto;">
</span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><b style="user-select: auto;"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">Recommended Topics</span></b></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">Machine and Deep Learning for Privacy-Preserving;
Ontologies for Machine and Deep Learning in Cyberattack Detection; Assessing
Machine and Deep Learning Algorithms for Cybersecurity; Advances in Machine and
Deep Learning for Malware Detection; Machine and Deep Learning Methods for
Intrusion Detection; Machine and Deep Learning for Authentication; Machine and
Deep Learning Algorithms for Predicting Cyberattack Rates; Cybersecurity and
Privacy on the Internet of Things with Machine and Deep Learning; Machine and
Deep Learning Challenges for Cybersecurity in Edge Computing; Auditing and
Privacy-Preserving with Machine Learning and Blockchain; Machine and Deep
Learning Algorithms for privacy compliance (GDPR and others); The consequences
of Quantum Computing in Machine and Deep Learning Algorithms for Cybersecurity;
Machine and Deep Learning in Automotive Cybersecurity and Privacy; Future
trends on Artificial Intelligence, Machine Learning, and Deep Learning in
Cybersecurity.<br style="user-select: auto;">
<br style="user-select: auto;">
</span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><b style="user-select: auto;"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">Submission Procedure</span></b></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">Researchers and practitioners are invited to submit on or
before <b style="user-select: auto;">June 25, 2021</b>, a chapter proposal of 1,000 to 2,000 words
clearly explaining the mission and concerns of his or her proposed chapter.
Authors will be notified by <b style="user-select: auto;">June 30, 2021</b> about the status of
their proposals and sent chapter guidelines. Full chapters are expected to be
submitted by <b style="user-select: auto;">September 23, 2021</b>, and all interested authors must
consult the guidelines for manuscript submissions at <a href="https://www.igi-global.com/publish/contributor-resources/before-you-write/" style="color:rgb(5,99,193)" target="_blank">https://www.igi-global.com/publish/contributor-resources/before-you-write/ </a>prior
to submission. All submitted chapters will be reviewed on a double-blind review
basis. Contributors may also be requested to serve as reviewers for this
project.</span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif"> </span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">All proposals should be submitted through the eEditorial
Discovery<sup style="user-select: auto;">®</sup> online submission manager.</span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif"><br style="user-select: auto;">
<i style="user-select: auto;">Inquiries can be forwarded electronically by mail to</i>: <a href="mailto:anacleto.correia@ieee.org" style="color:rgb(5,99,193)" target="_blank">anacleto.correia@ieee.org</a> </span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">More information: <a href="https://www.igi-global.com/publish/call-for-papers/call-details/5297" style="color:rgb(5,99,193)" target="_blank">https://www.igi-global.com/publish/call-for-papers/call-details/5297</a>
</span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">Important Dates</span></p>

<font face="verdana, sans-serif" style="user-select: auto;"><b style="user-select: auto;">June 25, 2021</b>: Chapter Proposal Submission Deadline<br style="user-select: auto;"><b style="user-select: auto;">June 30, 2021</b>: Notification of Acceptance<br style="user-select: auto;"><b style="user-select: auto;">September 23, 2021</b>: Full Chapter Submission<br style="user-select: auto;"><b style="user-select: auto;">November 21, 2021</b>: Review Results Returned<br style="user-select: auto;"><b style="user-select: auto;">January 2, 2022</b>: Final Acceptance Notification<br style="user-select: auto;"><b style="user-select: auto;">January 16, 2022</b>: Final Chapter Submission</font>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif"> </span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span lang="PT" style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">Kind regards,</span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span lang="PT" style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">Editors</span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><b style="user-select: auto;"><span lang="PT" style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">Victor Lobo</span></b><span lang="PT" style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">, Full Professor, Nova-IMS, Naval Academy, Portugal<b style="user-select: auto;"> </b></span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><b style="user-select: auto;"><span lang="PT" style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">Anacleto Correia</span></b><span lang="PT" style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif">, 

Associate Professor, 

Naval Academy, Portugal<br style="user-select: auto;">
<br style="user-select: auto;">
</span></p>

<p class="MsoNormal" style="margin:0cm 0cm 8pt;line-height:107%;font-size:11pt;font-family:Calibri,sans-serif"><span lang="PT" style="font-size:12pt;line-height:107%;font-family:Verdana,sans-serif"> </span></p></div>
</div></div>
</div></div>