<html><head><style>body{font-family:Helvetica,Arial;font-size:13px}</style></head><body><div style="font-family:Helvetica,Arial;font-size:13px; ; "><br>*** This is a reminder that the deadline for full and short papers is on  ***<br>*** June 15 2019. Please visit <a href="https://vizsec.org/" target="_blank" rel="nofollow">https://vizsec.org/</a> for more information. *** <br><br>The 16th IEEE Symposium on Visualization for Cyber Security (VizSec) is a <br>forum that brings together researchers and practitioners from academia, <br>government, and industry to address the needs of the cyber security community <br>through new and insightful visualization and analysis techniques. VizSec <br>provides an excellent venue for fostering greater exchange and new <br>collaborations on a broad range of security- and privacy-related topics. <br>VizSec will be held in Vancouver, Canada in conjunction with IEEE VIS, on <br>Wednesday, October 23rd 2019.<br><br>This year, VizSec will be more closely integrated with the IEEE VIS program. <br>VizSec will take place during the main week of the conference, giving VizSec <br>authors and attendees enhanced access to IEEE VIS, the premier forum for <br>advances in theory, methods, and applications of visualization and visual <br>analytics.<br><br>The purpose of VizSec is to explore effective and scalable visual interfaces <br>for security domains such as network security, computer forensics, reverse <br>engineering, insider threat detection, cryptography, privacy, user assisted <br>attacks prevention, compliance management, wireless security, secure coding, <br>and penetration testing.<br><br>Technical Papers<br>----------------<br><br>Full papers describing novel contributions in security visualization are <br>solicited. Papers may present techniques, applications, theory, analysis, <br>experiments, or evaluations. We encourage the submission of papers on <br>technologies and methods that promise to improve cyber security practices, <br>including, but not limited to:<br>- Situation awareness and/or understanding. <br>- Incident handling including triage, exploration, correlation, and response.<br>- Computer forensics.<br>- Machine learning and explainable AI for cybersecurity.<br>- Visual analytics for cybersecurity.<br>- Data protection & privacy.<br>- Blockchain performance & security.<br>- Cybersecurity in critical infrastructure.<br>- Recording and reporting results of investigations.<br>- Assisting proactive security configuration and deployment.<br>- Reverse engineering and malware analysis.<br>- Vulnerability management.<br>- Multiple data source analysis.<br>- Analyzing information requirements for computer network defense.<br>- Evaluation and/or user testing of VizSec systems.<br>- Criteria for assessing the effectiveness of cyber security visualizations <br>  (whether from a security goal perspective or a human factors perspective).<br>- Modeling system and network behavior.<br>- Modeling attacker and defender behavior.<br>- Studying risk and impact of cyber attacks.<br>- Predicting future attacks or targets.<br>- Security metrics.<br>- Software security.<br>- Mobile application security.<br>- Social networking privacy and security.<br>- Training & education.<br><br>When applicable, visualization and interaction techniques that effectively <br>capture the insights of human analysts and/or allow analysts to collaborate <br>efficiently are particularly desirable.<br><br>Submissions including tests and evaluations of the proposed tools and <br>techniques are also considered particularly desirable. If possible, making the <br>data used for the tests available will also be considered positively. If you <br>do not have real-world data to demonstrate your visualization, you may be <br>interested in looking at the VAST Challenge data sets.<br><br>Short Papers<br>------------<br><br>Short papers describing initial research results, concise research <br>contributions or incremental work on the above topics, even including <br>practical applications of security visualization, are solicited. We encourage <br>the submission of papers discussing the introduction of cyber security<br>visualizations into operational context, including, but not limited to:<br>- Cases where visualization made positive contributions towards meeting<br>  operational needs. <br>- Gaps or negative outcomes from visualization deployments.<br>- Situations where visualization was not utilized, but could have had a <br>  positive impact.<br>- Lessons learned from operational engagements.<br>- Insights gained from the transition process.<br><br>Cyber security practitioners from industry, as well as the research <br>community, are encouraged to submit case studies. <br><br>Posters<br>-------<br>Poster submissions may showcase late-breaking results, work in progress, <br>preliminary results, or visual representations relevant to the VizSec <br>community. The poster program will be a great opportunity for the authors to <br>interact with the attendees, potentially also through live demos, and solicit <br>feedback. Accepted poster abstracts will be made available on this website.<br><br>Awards<br>------<br><br>There will be an award for the best paper from the accepted program. This <br>award will be given to the paper judged to have the highest overall quality as <br>determined by the program committee. Key elements of the selection process <br>include whether papers include evaluation, repeatable results, and open-source <br>data or software. Authors of the best paper will be invited for submission to <br>Transactions on Visualization and Computer Graphics. Both full and short <br>papers are eligible.<br><br>There will also be an award for Best Presentation and an award for Best <br>Poster. Each award comes with a $50 USD Amazon gift card thanks to our sponsor,<br>Two Six Labs. These awards will recognize authors’ efforts to clearly and <br>concisely present their work to the audience. The awards will be determined by <br>anonymous judges and given to recipients at the end of the conference.<br><br>Submissions<br>-----------<br><br>The VizSec 2019 Proceedings will be published by IEEE. Submissions must be <br>formatted using the IEEE VGTC conference proceedings template that can be <br>found at: <a href="http://junctionpublishing.org/vgtc/Track/vis.html" target="_blank" rel="nofollow">http://junctionpublishing.org/<wbr>vgtc/Track/vis.html</a>.<br><br>VizSec full papers are limited to 9 pages of content plus an additional 2 <br>pages of references. Papers may be shorter than this but must make a similar <br>contribution to a longer paper. Reviewers are not required to read the <br>appendices or any pages past the maximum. Short papers should be at most 4 <br>pages plus 1 page of references. Posters should be 2 page abstracts.<br>Submissions not meeting these guidelines will be rejected without <br>consideration of their merit. Reviews are single-blind, so authors may include <br>names and affiliations in their submissions. Submitted papers must not <br>substantially overlap papers that have been published or that are <br>simultaneously submitted to a journal or a conference with proceedings. <br>Authors of accepted papers must guarantee that their papers will be presented <br>at the conference.<br><br>VizSec uses the the Precision Conference System (PCS) to handle their paper <br>and poster submissions and reviewing processes.<br><br>Important Dates<br>---------------<br><br>All deadlines are 5:00 PM PST.<br><br>June 15 2019: Submissions due for Full and Short Papers.<br>July 19 2019: Author notification for Full and Short Papers.<br>August 10 2019: Fast forward deadline.<br>August 15 2019: Camera ready submission and copyright forms.<br>August 3 2019: Submissions due for Poster Abstracts.<br>August 17 2019: Author notification for Posters.<br>October 23 2019: VizSec 2019.<br><br>2019 Organizing Committee<br>-------------------------<br><br>Robert Gove, General Co-Chair, Two Six Labs.<br>Dustin Arendt, General Co-Chair, Pacific Northwest National Laboratory.<br>Celeste Paul, Publication Chair, US Department of Defense.<br>Jörn Kohlhammer, Program Co-Chair, Fraunhofer IGD.<br>Marco Angelini, Program Co-Chair, University of Rome La Sapienza.<br>Chris Bryan, Poster Co-Chair, Arizona State University.<br>Sean McKenna, Poster Co-Chair, Lucid Software Inc.<br>Nicolas Prigent, Publicity Chair, LSTI.<br>Parnian Najafi, Sponsorship Chair, FireEye, Inc.<br>Awalin Sopan, Web Chair, FireEye, Inc.<br><br><br>Steering Committee<br>------------------<br><br>Greg Conti, IronNet Cybersecurity.<br>Deborah Frincke, National Security Agency.<br>John Gerth, Stanford University.<br>John Goodall, Oak Ridge National Laboratory.<br>Lane Harrison, Worcester Polytechnic Institute.<br>Kwan-Liu Ma, University of California at Davis.<br>Kirsten Whitley, U.S. Department of Defense.<br>Sophie Engle, University of San Francisco.<br>Diane Staheli, MIT Lincoln Laboratory.</div></body></html>