<html><head><style>body{font-family:Helvetica,Arial;font-size:13px}</style></head><body><div>*** This is a reminder that the deadline for full and short papers is on ***</div><div>*** June 15 2019. Please visit https://vizsec.org/ for more information. *** </div><div><br></div><div>The 16th IEEE Symposium on Visualization for Cyber Security (VizSec) is a </div><div>forum that brings together researchers and practitioners from academia, </div><div>government, and industry to address the needs of the cyber security community </div><div>through new and insightful visualization and analysis techniques. VizSec </div><div>provides an excellent venue for fostering greater exchange and new </div><div>collaborations on a broad range of security- and privacy-related topics. </div><div>VizSec will be held in Vancouver, Canada in conjunction with IEEE VIS, on </div><div>Wednesday, October 23rd 2019.</div><div><br></div><div>This year, VizSec will be more closely integrated with the IEEE VIS program. </div><div>VizSec will take place during the main week of the conference, giving VizSec </div><div>authors and attendees enhanced access to IEEE VIS, the premier forum for </div><div>advances in theory, methods, and applications of visualization and visual </div><div>analytics.</div><div><br></div><div>The purpose of VizSec is to explore effective and scalable visual interfaces </div><div>for security domains such as network security, computer forensics, reverse </div><div>engineering, insider threat detection, cryptography, privacy, user assisted </div><div>attacks prevention, compliance management, wireless security, secure coding, </div><div>and penetration testing.</div><div><br></div><div>Technical Papers</div><div>----------------</div><div><br></div><div>Full papers describing novel contributions in security visualization are </div><div>solicited. Papers may present techniques, applications, theory, analysis, </div><div>experiments, or evaluations. We encourage the submission of papers on </div><div>technologies and methods that promise to improve cyber security practices, </div><div>including, but not limited to:</div><div>- Situation awareness and/or understanding. </div><div>- Incident handling including triage, exploration, correlation, and response.</div><div>- Computer forensics.</div><div>- Machine learning and explainable AI for cybersecurity.</div><div>- Visual analytics for cybersecurity.</div><div>- Data protection & privacy.</div><div>- Blockchain performance & security.</div><div>- Cybersecurity in critical infrastructure.</div><div>- Recording and reporting results of investigations.</div><div>- Assisting proactive security configuration and deployment.</div><div>- Reverse engineering and malware analysis.</div><div>- Vulnerability management.</div><div>- Multiple data source analysis.</div><div>- Analyzing information requirements for computer network defense.</div><div>- Evaluation and/or user testing of VizSec systems.</div><div>- Criteria for assessing the effectiveness of cyber security visualizations </div><div>  (whether from a security goal perspective or a human factors perspective).</div><div>- Modeling system and network behavior.</div><div>- Modeling attacker and defender behavior.</div><div>- Studying risk and impact of cyber attacks.</div><div>- Predicting future attacks or targets.</div><div>- Security metrics.</div><div>- Software security.</div><div>- Mobile application security.</div><div>- Social networking privacy and security.</div><div>- Training & education.</div><div><br></div><div>When applicable, visualization and interaction techniques that effectively </div><div>capture the insights of human analysts and/or allow analysts to collaborate </div><div>efficiently are particularly desirable.</div><div><br></div><div>Submissions including tests and evaluations of the proposed tools and </div><div>techniques are also considered particularly desirable. If possible, making the </div><div>data used for the tests available will also be considered positively. If you </div><div>do not have real-world data to demonstrate your visualization, you may be </div><div>interested in looking at the VAST Challenge data sets.</div><div><br></div><div>Short Papers</div><div>------------</div><div><br></div><div>Short papers describing initial research results, concise research </div><div>contributions or incremental work on the above topics, even including </div><div>practical applications of security visualization, are solicited. We encourage </div><div>the submission of papers discussing the introduction of cyber security</div><div>visualizations into operational context, including, but not limited to:</div><div>- Cases where visualization made positive contributions towards meeting</div><div>  operational needs. </div><div>- Gaps or negative outcomes from visualization deployments.</div><div>- Situations where visualization was not utilized, but could have had a </div><div>  positive impact.</div><div>- Lessons learned from operational engagements.</div><div>- Insights gained from the transition process.</div><div><br></div><div>Cyber security practitioners from industry, as well as the research </div><div>community, are encouraged to submit case studies. </div><div><br></div><div>Posters</div><div>-------</div><div>Poster submissions may showcase late-breaking results, work in progress, </div><div>preliminary results, or visual representations relevant to the VizSec </div><div>community. The poster program will be a great opportunity for the authors to </div><div>interact with the attendees, potentially also through live demos, and solicit </div><div>feedback. Accepted poster abstracts will be made available on this website.</div><div><br></div><div>Awards</div><div>------</div><div><br></div><div>There will be an award for the best paper from the accepted program. This </div><div>award will be given to the paper judged to have the highest overall quality as </div><div>determined by the program committee. Key elements of the selection process </div><div>include whether papers include evaluation, repeatable results, and open-source </div><div>data or software. Authors of the best paper will be invited for submission to </div><div>Transactions on Visualization and Computer Graphics. Both full and short </div><div>papers are eligible.</div><div><br></div><div>There will also be an award for Best Presentation and an award for Best </div><div>Poster. Each award comes with a $50 USD Amazon gift card thanks to our sponsor,</div><div>Two Six Labs. These awards will recognize authors’ efforts to clearly and </div><div>concisely present their work to the audience. The awards will be determined by </div><div>anonymous judges and given to recipients at the end of the conference.</div><div><br></div><div>Submissions</div><div>-----------</div><div><br></div><div>The VizSec 2019 Proceedings will be published by IEEE. Submissions must be </div><div>formatted using the IEEE VGTC conference proceedings template that can be </div><div>found at: http://junctionpublishing.org/vgtc/Track/vis.html.</div><div><br></div><div>VizSec full papers are limited to 9 pages of content plus an additional 2 </div><div>pages of references. Papers may be shorter than this but must make a similar </div><div>contribution to a longer paper. Reviewers are not required to read the </div><div>appendices or any pages past the maximum. Short papers should be at most 4 </div><div>pages plus 1 page of references. Posters should be 2 page abstracts.</div><div>Submissions not meeting these guidelines will be rejected without </div><div>consideration of their merit. Reviews are single-blind, so authors may include </div><div>names and affiliations in their submissions. Submitted papers must not </div><div>substantially overlap papers that have been published or that are </div><div>simultaneously submitted to a journal or a conference with proceedings. </div><div>Authors of accepted papers must guarantee that their papers will be presented </div><div>at the conference.</div><div><br></div><div>VizSec uses the the Precision Conference System (PCS) to handle their paper </div><div>and poster submissions and reviewing processes.</div><div><br></div><div>Important Dates</div><div>---------------</div><div><br></div><div>All deadlines are 5:00 PM PST.</div><div><br></div><div>June 15 2019: Submissions due for Full and Short Papers.</div><div>July 19 2019: Author notification for Full and Short Papers.</div><div>August 10 2019: Fast forward deadline.</div><div>August 15 2019: Camera ready submission and copyright forms.</div><div>August 3 2019: Submissions due for Poster Abstracts.</div><div>August 17 2019: Author notification for Posters.</div><div>October 23 2019: VizSec 2019.</div><div><br></div><div>2019 Organizing Committee</div><div>-------------------------</div><div><br></div><div>Robert Gove, General Co-Chair, Two Six Labs.</div><div>Dustin Arendt, General Co-Chair, Pacific Northwest National Laboratory.</div><div>Celeste Paul, Publication Chair, US Department of Defense.</div><div>Jörn Kohlhammer, Program Co-Chair, Fraunhofer IGD.</div><div>Marco Angelini, Program Co-Chair, University of Rome La Sapienza.</div><div>Chris Bryan, Poster Co-Chair, Arizona State University.</div><div>Sean McKenna, Poster Co-Chair, Lucid Software Inc.</div><div>Nicolas Prigent, Publicity Chair, LSTI.</div><div>Parnian Najafi, Sponsorship Chair, FireEye, Inc.</div><div>Awalin Sopan, Web Chair, FireEye, Inc.</div><div><br></div><div><br></div><div>Steering Committee</div><div>------------------</div><div><br></div><div>Greg Conti, IronNet Cybersecurity.</div><div>Deborah Frincke, National Security Agency.</div><div>John Gerth, Stanford University.</div><div>John Goodall, Oak Ridge National Laboratory.</div><div>Lane Harrison, Worcester Polytechnic Institute.</div><div>Kwan-Liu Ma, University of California at Davis.</div><div>Kirsten Whitley, U.S. Department of Defense.</div><div>Sophie Engle, University of San Francisco.</div><div>Diane Staheli, MIT Lincoln Laboratory.</div><div><br></div></body></html>