<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:x="urn:schemas-microsoft-com:office:excel" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
<meta name="Generator" content="Microsoft Word 14 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri","sans-serif";}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang="EN-US" link="blue" vlink="purple">
<div class="WordSection1">
<p class="MsoNormal" align="center" style="text-align:center"><b><i><span style="font-size:12.0pt;font-family:"Tahoma","sans-serif";color:black">Journal of Homeland Security and Emergency Management</span></i></b><b><span style="font-size:10.0pt;font-family:"Tahoma","sans-serif";color:black">
  (<a href="http://www.degruyter.com/jhsem">http://www.degruyter.com/jhsem</a></span></b><b><span style="font-size:10.0pt;font-family:"Tahoma","sans-serif"">)<span style="color:black"><o:p></o:p></span></span></b></p>
<p class="MsoNormal" align="center" style="text-align:center"><b><span style="font-size:10.0pt;font-family:"Tahoma","sans-serif";color:black"><o:p> </o:p></span></b></p>
<p class="MsoNormal" align="center" style="text-align:center"><b><span style="font-size:10.0pt;font-family:"Tahoma","sans-serif";color:black"><o:p> </o:p></span></b></p>
<p class="MsoNormal" style="margin-left:.5in"><span style="font-size:12.0pt;font-family:"Tahoma","sans-serif";color:black">Special issue on Cybersecurity, Cybercrime, Cyberwarfare</span><span style="font-size:10.0pt;font-family:"Tahoma","sans-serif";color:black"><br>
<br>
Guest editor:  Sherali Zeadally, University of Kentucky, USA<br>
<br>
<br>
<b>SCOPE</b><br>
<br>
Over the recent decades, we have witnessed tremendous advances in computing, communications, and hardware and software technologies, all of which continue to fuel the development, growth, and importance of cyberspace. Today, governments and industry heavily
 depend on cyberspace for many of their daily operations. Critical infrastructures are increasingly characterized by cyber interdependencies through their growing reliance on computerized control systems that use and sustain electronic and informational linkages.
 Cyberspace is also playing an important role in the personal lives of citizens around the world. The social and economic well-being of all societies now depend on the safe, secure, and reliable functioning of cyberspace. Such increased connectedness, however,
 puts the security of cyberspace and critical personal, corporate, and national assets under the constant threat of criminal and terrorist activities. Ranging from corporate espionage to hacking into systems that contain nationally significant intelligence,
 cybercrimes and cyberwarfare are on the rise. The protection of cyberspace has become a national priority for many nations. As a result, cybersecurity research has been receiving a lot of attention from government, industry, and academia.<br>
<br>
The goal of this special issue is to present state-of-the-art research results in the areas of cybersecurity, cybercrime, and cyberwarfare. We are particularly interested in innovative, scalable, cost-effective solutions that can improve the security and resiliency
 of cyberspace. Solutions that adopt a multidisciplinary approach are particularly encouraged. Research areas of relevance would therefore include (but not be limited to) the following topics:<br>
<br>
<br>
•    Cybersecurity incident response<br>
<br>
•    Cybersecurity economic modeling and metrics<br>
<br>
•    Cybersecurity standards, policy, law, and regulation<br>
<br>
•    Cyber risk and vulnerability assessment<br>
<br>
•    Cybercrime<br>
<br>
•    Cyber warfare <br>
<br>
•    Cybersecurity education<br>
<br>
•    Cyber forensic tools, techniques, and analysis<br>
<br>
•    Cyber threat modeling analysis<br>
<br>
•    Visual analytics for cybersecurity<br>
<br>
•    Cybersecurity testbeds, tools, methodologies <br>
<br>
•    Active and passive cyber defense techniques<br>
<br>
•    Insider threat detection and prevention<br>
<br>
•    Critical infrastructure protection<br>
<br>
•    Intrusion detection and prevention<br>
<br>
•    Botnet detection and mitigation<br>
<br>
<br>
<b>IMPORTANT DATES<br>
</b><br>
Deadline for paper submission: May 1, 2014<br>
Notification of acceptance: July 1, 2014<br>
Expected publication date: 2014<br>
<br>
<b>SUBMISSION</b><br>
<br>
All submitted papers (limited to a maximum of 16 pages) must be written in English. We invite submission of original research articles—that is, articles that present research that has not been previously published nor is currently under review by other journals
 or conferences/symposia/workshops. Papers previously published as part of conference/workshop proceedings may be considered for publication in the special issue, provided that they are modified to contain at least 40 percent new/original content. Authors of
 such submissions must clearly indicate in a separate letter to the guest editor at the time of submission how their papers have been altered for this special issue. Moreover, authors must acknowledge their previous papers in the manuscript and resolve any
 potential copyright issues prior to submission.<o:p></o:p></span></p>
<p class="MsoNormal" style="margin-left:.5in"><span style="font-size:10.0pt;font-family:"Tahoma","sans-serif";color:black"><br>
All submissions will be reviewed by the guest editor, as well as by JHSEM senior editors and anonymous referees.
<br>
<br>
Formatting instructions and author guidelines for preparing the manuscript can be found at
<a href="http://www.degruyter.com/jhsem"><span style="color:blue">http://www.degruyter.com/jhsem</span></a>.
<o:p></o:p></span></p>
<p class="MsoNormal" style="margin-left:.5in"><span style="font-size:10.0pt;font-family:"Tahoma","sans-serif";color:black">All manuscripts should be submitted through
</span><u><span style="font-size:10.0pt;font-family:"Tahoma","sans-serif";color:blue"><a href="http://mc.manuscriptcentral.com/dgjhsem">http://mc.manuscriptcentral.com/dgjhsem</a></span></u><span style="font-size:10.0pt;font-family:"Tahoma","sans-serif";color:black">.
<o:p></o:p></span></p>
<p class="MsoNormal" style="margin-left:.5in"><span style="font-size:10.0pt;font-family:"Tahoma","sans-serif";color:black">The author(s) must clearly state in the cover letter that the paper is being submitted to the special issue.<br>
<br>
GUEST EDITOR<br>
<br>
Sherali Zeadally<br>
314 Little Library Building<br>
College of Communication and Information<br>
University of Kentucky<br>
Lexington, KY 40506-0224<br>
USA<br>
<br>
Email: <a href="mailto:szeadally@uky.edu"><span style="color:blue">szeadally@uky.edu</span></a><br>
<br>
</span><o:p></o:p></p>
</div>
</body>
</html>