<html><head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;" class=""><span id="docs-internal-guid-8288de16-7fff-a2ae-078b-58e2b337c16a" style="caret-color: rgb(0, 0, 0); color: rgb(0, 0, 0);" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-family: "Times New Roman"; font-weight: 700; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Call for Papers: "Intelligent solutions for cybersecurity systems"</span></div><br class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-style: normal; font-size: 14px;" class=""><font face="Times New Roman" class="">Special Session of the 15th International Conference on Computational Intelligence in Security for Information Systems – CISIS 2022</font></span></div><br class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">6 - 8th September 2022, Salamanca, Spain</span></div><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 14px;" class=""><span style="font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Conference web site: </span><a href="http://www.2022.cisisconference.eu/" style="text-decoration: none;" class=""><span style="font-family: "Times New Roman"; color: rgb(17, 85, 204); font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; text-decoration: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;" class="">http://www.2022.cisisconference.eu</span></a></span></div><span style="font-size: 14px;" class=""><br class=""></span><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">Papers submission deadline: April 30th, 2022.</span></div><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">Acceptance notification: May 20th, 2022.</span></div><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 14px;" class=""><span style="font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Submission instructions: </span><a href="http://www.2022.cisisconference.eu/paper-submission-publication/" style="text-decoration: none;" class=""><span style="font-family: "Times New Roman"; color: rgb(17, 85, 204); font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; text-decoration: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;" class="">http://www.2022.cisisconference.eu/paper-submission-publication/</span></a></span></div><span style="font-size: 14px;" class=""><br class=""></span><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">All the accepted papers of CISIS conference (submitted both to the general track and the special sessions) will be considered for its possible inclusion in a special issue of the Logic Journal of the IGPL (Q1).</span></div><br class=""><br class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-family: "Times New Roman"; font-weight: 700; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Description</span></div><br class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">In recent years, the fast growth in technology has drastically increased the amount of data generated by people and communication services. We are currently living in a digitalized world in which information and processes come in digital form where new security threats and actors appear thus being mandatory to account for cybersecurity systems. In parallel, Artificial Intelligence (AI) is now being used everywhere in our life, from consumer electronics, vehicles, and smart systems in offices and factories, to various cloud services on the Internet. AI, in particular Machine Learning (ML) and Deep Learning (DL) techniques, are now becoming key technologies that support our lives and society. In this sense, AI arises as a powerful tool, not only to gain insights from data but also to ensure privacy and security of the information and communication services. Additionally, these technologies also increase the chances of being targeted by cyberattacks, thus requiring the development of cutting-edge smarter approaches which help minimise the exposure of our living infrastructure, property, and privacy. This session welcomes recent contributions in all areas connected to machine learning and cybersecurity addressing related issues including, but not limited to:</span></div><span style="font-size: 14px;" class=""><br class=""></span><ul style="margin-top: 0px; margin-bottom: 0px; padding-inline-start: 48px;" class=""><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">Data security and privacy.</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">Smart security control.</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">Adversarial machine learning.</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">Robustness and resiliency of AI models.</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">XAI (Explainable AI) in cybersecurity.</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">Privacy preserving machine learning.</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">Federated learning for cybersecurity.</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">Data visualisation and visual analytics for cybersecurity.</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">Zero-day attack detection and reaction.</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">Deep learning for cybersecurity.</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">Data fusion methods.</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">Datasets’ integration.</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">Cybersecurity forensic analysis.</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">Business Intelligence and Security.</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">Privacy-enhancing technologies and anonymity.</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">AI-based SOARs (Security Orchestration, Automation & Response).</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">AI-based EDRs (End-point Detection and Response).</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">AI-based IDSs (Intrusion Detection Systems).</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">AI-based IRSs (Intrusion Response Systems).</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">AI for cybersecurity.</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">Cybersecutiry for AI-based models: threats, attack generation and countermeasures.</span></div></li><li dir="ltr" aria-level="1" style="list-style-type: disc; font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">AI, Ethics and Law.</span></div></li></ul><span style="font-size: 14px;" class=""><br class=""></span><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap; font-size: 14px;" class="">Papers reporting industry experiences, practical applications and case studies are welcomed in this special session.</span></div><br class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-family: "Times New Roman"; font-weight: 700; font-style: italic; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Special Session Organizers:</span></div><br class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 14px;" class=""><span style="font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Dr. Daniel Urda Muñoz, Universidad de Burgos, Spain, </span><a href="mailto:durda@ubu.es" style="text-decoration: none;" class=""><span style="font-family: "Times New Roman"; color: rgb(17, 85, 204); font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; text-decoration: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;" class="">durda@ubu.es</span></a></span></div><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 14px;" class=""><span style="font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Dr. Roberto Magán Carrión, Universidad de Granada, Spain, </span><a href="mailto:rmagan@ugr.es" style="text-decoration: none;" class=""><span style="font-family: "Times New Roman"; color: rgb(17, 85, 204); font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; text-decoration: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;" class="">rmagan@ugr.es</span></a></span></div><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 14px;" class=""><span style="font-family: "Times New Roman"; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Dr. Bernabé Dorronsoro, Universidad de Cádiz, Spain, </span><a href="mailto:bernabe.dorronsoro@uca.es" style="text-decoration: none;" class=""><span style="font-family: "Times New Roman"; color: rgb(17, 85, 204); font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; text-decoration: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;" class="">bernabe.dorronsoro@uca.es</span></a></span></div><span style="font-size: 14px;" class=""><span style="font-family: "Times New Roman"; background-color: rgb(255, 255, 255); font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Dr. Meelis Kull, University of Tartu, Estonia, </span><span style="text-decoration: underline; font-family: "Times New Roman"; color: rgb(17, 85, 204); background-color: rgb(255, 255, 255); font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;" class=""><a href="mailto:meelis.kull@ut.ee" class="">meelis.kull@ut.ee</a></span></span></span><div class=""><font color="#1155cc" face="Times New Roman" size="3" class=""><span style="caret-color: rgb(0, 0, 0); white-space: pre-wrap; background-color: rgb(255, 255, 255);" class=""><u class=""><br class=""></u></span></font><div class="">
<div dir="auto" style="caret-color: rgb(0, 0, 0); color: rgb(0, 0, 0); letter-spacing: normal; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration: none; word-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;" class=""><div dir="auto" style="caret-color: rgb(0, 0, 0); color: rgb(0, 0, 0); letter-spacing: normal; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration: none; word-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;" class=""><div>________________________________________________________<br class=""><br class="">  Dr Daniel Urda Muñoz<br class="">  Escuela Politécnica Superior, Ed. A1 - Campus Vena<br class="">  Avenida de Cantabria s/n, 09006 - Burgos (Spain)</div><div>  UNIVERSIDAD DE BURGOS</div><div>  Teléfono: (+34) 947 112456<br class="">  <a href="mailto:durda@ubu.es" class="">E-mail: durda@ubu.es</a><br class="">________________________________________________________</div></div></div>
</div>
<br class=""></div></body></html>