<html><head><style>body{font-family:Helvetica,Arial;font-size:13px}</style></head><body><div style="color: rgb(212, 212, 212); background-color: rgb(30, 30, 30); font-family: Menlo, Monaco, "Courier New", monospace; font-size: 12px; line-height: 18px; white-space: pre;"><br><div><span style="color: #569cd6;font-weight: bold;">*** Please visit https://vizsec.org/ for more information. ***</span><span style="color: #d4d4d4;"> </span></div><br><div><span style="color: #d4d4d4;">The 16th IEEE Symposium on Visualization for Cyber Security (VizSec) is a </span></div><div><span style="color: #d4d4d4;">forum that brings together researchers and practitioners from academia, </span></div><div><span style="color: #d4d4d4;">government, and industry to address the needs of the cyber security community </span></div><div><span style="color: #d4d4d4;">through new and insightful visualization and analysis techniques. VizSec </span></div><div><span style="color: #d4d4d4;">provides an excellent venue for fostering greater exchange and new </span></div><div><span style="color: #d4d4d4;">collaborations on a broad range of security- and privacy-related topics. </span></div><div><span style="color: #d4d4d4;">VizSec will be held in Vancouver, Canada in conjunction with IEEE VIS, on </span></div><div><span style="color: #d4d4d4;">Wednesday, October 23rd 2019.</span></div><br><div><span style="color: #d4d4d4;">This year, VizSec will be more closely integrated with the IEEE VIS program. </span></div><div><span style="color: #d4d4d4;">VizSec will take place during the main week of the conference, giving VizSec </span></div><div><span style="color: #d4d4d4;">authors and attendees enhanced access to IEEE VIS, the premier forum for </span></div><div><span style="color: #d4d4d4;">advances in theory, methods, and applications of visualization and visual </span></div><div><span style="color: #d4d4d4;">analytics.</span></div><br><div><span style="color: #d4d4d4;">The purpose of VizSec is to explore effective and scalable visual interfaces </span></div><div><span style="color: #d4d4d4;">for security domains such as network security, computer forensics, reverse </span></div><div><span style="color: #d4d4d4;">engineering, insider threat detection, cryptography, privacy, user assisted </span></div><div><span style="color: #d4d4d4;">attacks prevention, compliance management, wireless security, secure coding, </span></div><div><span style="color: #d4d4d4;">and penetration testing.</span></div><br><div><span style="color: #d4d4d4;">Technical Papers</span></div><div><span style="color: #569cd6;font-weight: bold;">----------------</span></div><br><div><span style="color: #d4d4d4;">Full papers describing novel contributions in security visualization are </span></div><div><span style="color: #d4d4d4;">solicited. Papers may present techniques, applications, theory, analysis, </span></div><div><span style="color: #d4d4d4;">experiments, or evaluations. We encourage the submission of papers on </span></div><div><span style="color: #d4d4d4;">technologies and methods that promise to improve cyber security practices, </span></div><div><span style="color: #d4d4d4;">including, but not limited to:</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Situation awareness and/or understanding. </span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Incident handling including triage, exploration, correlation, and response.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Computer forensics.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Machine learning and explainable AI for cybersecurity.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Visual analytics for cybersecurity.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Data protection & privacy.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Blockchain performance & security.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Cybersecurity in critical infrastructure.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Recording and reporting results of investigations.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Assisting proactive security configuration and deployment.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Reverse engineering and malware analysis.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Vulnerability management.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Multiple data source analysis.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Analyzing information requirements for computer network defense.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Evaluation and/or user testing of VizSec systems.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Criteria for assessing the effectiveness of cyber security visualizations </span></div><div><span style="color: #d4d4d4;">  (whether from a security goal perspective or a human factors perspective).</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Modeling system and network behavior.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Modeling attacker and defender behavior.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Studying risk and impact of cyber attacks.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Predicting future attacks or targets.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Security metrics.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Software security.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Mobile application security.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Social networking privacy and security.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Training & education.</span></div><br><div><span style="color: #d4d4d4;">When applicable, visualization and interaction techniques that effectively </span></div><div><span style="color: #d4d4d4;">capture the insights of human analysts and/or allow analysts to collaborate </span></div><div><span style="color: #d4d4d4;">efficiently are particularly desirable.</span></div><br><div><span style="color: #d4d4d4;">Submissions including tests and evaluations of the proposed tools and </span></div><div><span style="color: #d4d4d4;">techniques are also considered particularly desirable. If possible, making the </span></div><div><span style="color: #d4d4d4;">data used for the tests available will also be considered positively. If you </span></div><div><span style="color: #d4d4d4;">do not have real-world data to demonstrate your visualization, you may be </span></div><div><span style="color: #d4d4d4;">interested in looking at the VAST Challenge data sets.</span></div><br><div><span style="color: #d4d4d4;">Short Papers</span></div><div><span style="color: #569cd6;font-weight: bold;">------------</span></div><br><div><span style="color: #d4d4d4;">Short papers describing initial research results, concise research </span></div><div><span style="color: #d4d4d4;">contributions or incremental work on the above topics, even including </span></div><div><span style="color: #d4d4d4;">practical applications of security visualization, are solicited. We encourage </span></div><div><span style="color: #d4d4d4;">the submission of papers discussing the introduction of cyber security </span></div><div><span style="color: #d4d4d4;">visualizations into operational context, including, but not limited to:</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Cases where visualization made positive contributions towards meeting </span></div><div><span style="color: #d4d4d4;">  operational needs. </span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Gaps or negative outcomes from visualization deployments.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Situations where visualization was not utilized, but could have had a </span></div><div><span style="color: #d4d4d4;">  positive impact.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Lessons learned from operational engagements.</span></div><div><span style="color: #6796e6;">-</span><span style="color: #d4d4d4;"> Insights gained from the transition process.</span></div><br><div><span style="color: #d4d4d4;">Cyber security practitioners from industry, as well as the research </span></div><div><span style="color: #d4d4d4;">community, are encouraged to submit case studies. </span></div><br><div><span style="color: #d4d4d4;">Posters</span></div><div><span style="color: #569cd6;font-weight: bold;">-------</span></div><div><span style="color: #d4d4d4;">Poster submissions may showcase late-breaking results, work in progress, </span></div><div><span style="color: #d4d4d4;">preliminary results, or visual representations relevant to the VizSec </span></div><div><span style="color: #d4d4d4;">community. The poster program will be a great opportunity for the authors to </span></div><div><span style="color: #d4d4d4;">interact with the attendees, potentially also through live demos, and solicit </span></div><div><span style="color: #d4d4d4;">feedback. Accepted poster abstracts will be made available on this website.</span></div><br><div><span style="color: #d4d4d4;">Awards</span></div><div><span style="color: #569cd6;font-weight: bold;">------</span></div><br><div><span style="color: #d4d4d4;">There will be an award for the best paper from the accepted program. This </span></div><div><span style="color: #d4d4d4;">award will be given to the paper judged to have the highest overall quality as </span></div><div><span style="color: #d4d4d4;">determined by the program committee. Key elements of the selection process </span></div><div><span style="color: #d4d4d4;">include whether papers include evaluation, repeatable results, and open-source </span></div><div><span style="color: #d4d4d4;">data or software. Authors of the best paper will be invited for submission to </span></div><div><span style="color: #d4d4d4;">Transactions on Visualization and Computer Graphics. Both full and short </span></div><div><span style="color: #d4d4d4;">papers are eligible.</span></div><br><div><span style="color: #d4d4d4;">There will also be an award for Best Presentation and an award for Best </span></div><div><span style="color: #d4d4d4;">Poster. Each award comes with a $50 USD Amazon gift card thanks to our sponsor,</span></div><div><span style="color: #d4d4d4;">Two Six Labs. These awards will recognize authors’ efforts to clearly and </span></div><div><span style="color: #d4d4d4;">concisely present their work to the audience. The awards will be determined by </span></div><div><span style="color: #d4d4d4;">anonymous judges and given to recipients at the end of the conference.</span></div><br><div><span style="color: #d4d4d4;">Submissions</span></div><div><span style="color: #569cd6;font-weight: bold;">-----------</span></div><br><div><span style="color: #d4d4d4;">The VizSec 2019 Proceedings will be published by IEEE. Submissions must be </span></div><div><span style="color: #d4d4d4;">formatted using the IEEE VGTC conference proceedings template that can be </span></div><div><span style="color: #d4d4d4;">found at: http://junctionpublishing.org/vgtc/Track/vis.html.</span></div><br><div><span style="color: #d4d4d4;">VizSec full papers are limited to 9 pages of content plus an additional 2 </span></div><div><span style="color: #d4d4d4;">pages of references. Papers may be shorter than this but must make a similar </span></div><div><span style="color: #d4d4d4;">contribution to a longer paper. Reviewers are not required to read the </span></div><div><span style="color: #d4d4d4;">appendices or any pages past the maximum. Short papers should be at most 4 </span></div><div><span style="color: #d4d4d4;">pages plus 1 page of references. Posters should be 2 page abstracts.</span></div><div><span style="color: #d4d4d4;">Submissions not meeting these guidelines will be rejected without </span></div><div><span style="color: #d4d4d4;">consideration of their merit. Reviews are single-blind, so authors may include </span></div><div><span style="color: #d4d4d4;">names and affiliations in their submissions. Submitted papers must not </span></div><div><span style="color: #d4d4d4;">substantially overlap papers that have been published or that are </span></div><div><span style="color: #d4d4d4;">simultaneously submitted to a journal or a conference with proceedings. </span></div><div><span style="color: #d4d4d4;">Authors of accepted papers must guarantee that their papers will be presented </span></div><div><span style="color: #d4d4d4;">at the conference.</span></div><br><div><span style="color: #d4d4d4;">VizSec uses the the Precision Conference System (PCS) to handle their paper </span></div><div><span style="color: #d4d4d4;">and poster submissions and reviewing processes.</span></div><br><div><span style="color: #d4d4d4;">Important Dates</span></div><div><span style="color: #569cd6;font-weight: bold;">---------------</span></div><br><div><span style="color: #d4d4d4;">All deadlines are 5:00 PM PST.</span></div><br><div><span style="color: #d4d4d4;">June 15 2019: Submissions due for Full and Short Papers.</span></div><div><span style="color: #d4d4d4;">July 19 2019: Author notification for Full and Short Papers.</span></div><div><span style="color: #d4d4d4;">August 10 2019: Fast forward deadline.</span></div><div><span style="color: #d4d4d4;">August 15 2019: Camera ready submission and copyright forms.</span></div><div><span style="color: #d4d4d4;">August 3 2019: Submissions due for Poster Abstracts.</span></div><div><span style="color: #d4d4d4;">August 17 2019: Author notification for Posters.</span></div><div><span style="color: #d4d4d4;">October 23 2019: VizSec 2019.</span></div><br><div><span style="color: #d4d4d4;">2019 Organizing Committee</span></div><div><span style="color: #569cd6;font-weight: bold;">-------------------------</span></div><br><div><span style="color: #d4d4d4;">Robert Gove, General Co-Chair, Two Six Labs.</span></div><div><span style="color: #d4d4d4;">Dustin Arendt, General Co-Chair, Pacific Northwest National Laboratory.</span></div><div><span style="color: #d4d4d4;">Celeste Paul, Publication Chair, US Department of Defense.</span></div><div><span style="color: #d4d4d4;">Jörn Kohlhammer, Program Co-Chair, Fraunhofer IGD.</span></div><div><span style="color: #d4d4d4;">Marco Angelini, Program Co-Chair, University of Rome La Sapienza.</span></div><div><span style="color: #d4d4d4;">Chris Bryan, Poster Co-Chair, Arizona State University.</span></div><div><span style="color: #d4d4d4;">Sean McKenna, Poster Co-Chair, Lucid Software Inc.</span></div><div><span style="color: #d4d4d4;">Nicolas Prigent, Publicity Chair, LSTI.</span></div><div><span style="color: #d4d4d4;">Parnian Najafi, Sponsorship Chair, FireEye, Inc.</span></div><div><span style="color: #d4d4d4;">Awalin Sopan, Web Chair, FireEye, Inc.</span></div><br><br><div><span style="color: #d4d4d4;">Steering Committee</span></div><div><span style="color: #569cd6;font-weight: bold;">------------------</span></div><br><div><span style="color: #d4d4d4;">Greg Conti, IronNet Cybersecurity.</span></div><div><span style="color: #d4d4d4;">Deborah Frincke, National Security Agency.</span></div><div><span style="color: #d4d4d4;">John Gerth, Stanford University.</span></div><div><span style="color: #d4d4d4;">John Goodall, Oak Ridge National Laboratory.</span></div><div><span style="color: #d4d4d4;">Lane Harrison, Worcester Polytechnic Institute.</span></div><div><span style="color: #d4d4d4;">Kwan-Liu Ma, University of California at Davis.</span></div><div><span style="color: #d4d4d4;">Kirsten Whitley, U.S. Department of Defense.</span></div><div><span style="color: #d4d4d4;">Sophie Engle, University of San Francisco.</span></div><div><span style="color: #d4d4d4;">Diane Staheli, MIT Lincoln Laboratory.</span></div><br></div></body></html>