<html><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;" class=""><br id="docs-internal-guid-ad4f40dc-7fff-bfe2-7fd9-65e5d1314876" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-family: Arial; font-weight: 700; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Call for Papers: "Intelligent solutions for cybersecurity systems"</span></div><br class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Special Session of the 15th International Conference on Computational Intelligence in Security for Information Systems – CISIS 2022</span></div><br class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">6 - 8th September 2022, Salamanca, Spain</span></div><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Conference website: </span><a href="http://www.2022.cisisconference.eu" style="text-decoration:none;" class=""><span style="font-size: 12pt; font-family: Arial; color: rgb(17, 85, 204); font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; text-decoration: underline; -webkit-text-decoration-skip: none; vertical-align: baseline; white-space: pre-wrap;" class="">http://www.2022.cisisconference.eu</span></a></div><br class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Papers submission deadline: April 30th, 2022.</span></div><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Acceptance notification: May 20th, 2022.</span></div><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Submission instructions: </span><a href="http://www.2022.cisisconference.eu/paper-submission-publication/" style="text-decoration:none;" class=""><span style="font-size: 12pt; font-family: Arial; color: rgb(17, 85, 204); font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; text-decoration: underline; -webkit-text-decoration-skip: none; vertical-align: baseline; white-space: pre-wrap;" class="">http://www.2022.cisisconference.eu/paper-submission-publication/</span></a></div><br class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">All the accepted papers of CISIS conference (submitted both to the general track and the special sessions) will be considered for its possible inclusion in a special issue of the Logic Journal of the IGPL (Q1).</span></div><br class=""><br class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-family: Arial; font-weight: 700; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Description</span></div><br class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">In recent years, the fast growth in technology has drastically increased the amount of data generated by people and communication services. We are currently living in a digitalized world in which information and processes come in digital form where new security threats and actors appear thus being mandatory to account for cybersecurity systems. In parallel, Artificial Intelligence (AI) is now being used everywhere in our life, from consumer electronics, vehicles, and smart systems in offices and factories, to various cloud services on the Internet. AI, in particular Machine Learning (ML) and Deep Learning (DL) techniques, are now becoming key technologies that support our lives and society. In this sense, AI arises as a powerful tool, not only to gain insights from data but also to ensure privacy and security of the information and communication services. Additionally, these technologies also increase the chances of being targeted by cyberattacks, thus requiring the development of cutting-edge smarter approaches which help minimise the exposure of our living infrastructure, property, and privacy. This session welcomes recent contributions in all areas connected to machine learning and cybersecurity addressing related issues including, but not limited to:</span></div><br class=""><ul style="margin-top:0;margin-bottom:0;padding-inline-start:48px;" class=""><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Data security and privacy.</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Smart security control.</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Adversarial machine learning.</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Robustness and resiliency of AI models.</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">XAI (Explainable AI) in cybersecurity.</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Privacy preserving machine learning.</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Federated learning for cybersecurity.</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Data visualisation and visual analytics for cybersecurity.</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Zero-day attack detection and reaction.</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Deep learning for cybersecurity.</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Data fusion methods.</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Datasets’ integration.</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Cybersecurity forensic analysis.</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Business Intelligence and Security.</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Privacy-enhancing technologies and anonymity.</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">AI-based SOARs (Security Orchestration, Automation & Response).</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">AI-based EDRs (End-point Detection and Response).</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">AI-based IDSs (Intrusion Detection Systems).</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">AI-based IRSs (Intrusion Response Systems).</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">AI for cybersecurity.</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Cybersecutiry for AI-based models: threats, attack generation and countermeasures.</span></div></li><li dir="ltr" style="list-style-type: disc; font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre;" aria-level="1" class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">AI, Ethics and Law.</span></div></li></ul><br class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Papers reporting industry experiences, practical applications and case studies are welcomed in this special session.</span></div><br class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-family: Arial; font-weight: 700; font-style: italic; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Special Session Organizers:</span></div><br class=""><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Dr. Daniel Urda Muñoz, Universidad de Burgos, Spain, </span><a href="mailto:durda@ubu.es" style="text-decoration:none;" class=""><span style="font-size: 12pt; font-family: Arial; color: rgb(17, 85, 204); font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; text-decoration: underline; -webkit-text-decoration-skip: none; vertical-align: baseline; white-space: pre-wrap;" class="">durda@ubu.es</span></a></div><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Dr. Roberto Magán Carrión, Universidad de Granada, Spain, </span><a href="mailto:rmagan@ugr.es" style="text-decoration:none;" class=""><span style="font-size: 12pt; font-family: Arial; color: rgb(17, 85, 204); font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; text-decoration: underline; -webkit-text-decoration-skip: none; vertical-align: baseline; white-space: pre-wrap;" class="">rmagan@ugr.es</span></a></div><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-family: Arial; font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Dr. Bernabé Dorronsoro, Universidad de Cádiz, Spain, </span><a href="mailto:bernabe.dorronsoro@uca.es" style="text-decoration:none;" class=""><span style="font-size: 12pt; font-family: Arial; color: rgb(17, 85, 204); font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; text-decoration: underline; -webkit-text-decoration-skip: none; vertical-align: baseline; white-space: pre-wrap;" class="">bernabe.dorronsoro@uca.es</span></a></div><div style="line-height: 1.2; text-align: justify; margin-top: 0pt; margin-bottom: 0pt;" class=""><span style="font-size: 12pt; font-family: Arial; background-color: rgb(255, 255, 255); font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; vertical-align: baseline; white-space: pre-wrap;" class="">Dr. Meelis Kull, University of Tartu, Estonia, </span><a href="mailto:meelis.kull@ut.ee" style="text-decoration:none;" class=""><span style="font-size: 12pt; font-family: Arial; color: rgb(17, 85, 204); background-color: rgb(255, 255, 255); font-variant-ligatures: normal; font-variant-east-asian: normal; font-variant-position: normal; text-decoration: underline; -webkit-text-decoration-skip: none; vertical-align: baseline; white-space: pre-wrap;" class="">meelis.kull@ut.ee</span></a></div><br class="">
<br class=""></body></html>