<div dir="ltr"><div><div class="gmail_signature"><div dir="ltr"><div>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">*CALL FOR CHAPTER
PROPOSALS*<span style>  </span></span></b></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">Instituting
Cyber-Assurance: Information Assurance for the Internet of Things</span></b></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New""> </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">Dr.
Tyson T. Brooks* IEEE Senior Member/U.S. DOD, Editor</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New""> </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">March
31, 2015: Chapter Proposal Submission</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">April
15, 2015: Chapter Acceptance Confirmation</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">September
1, 2015: Final Chapter Submission</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">January
15, 2016: Publication</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New""> </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">Introduction</span></b></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">The
goal of this book is to present an information assurance (IA) approach to the
Internet of Things (IoT). From an information security/IA perspective, the IoT
must address the delivery of authentic, accurate, secure, reliable, timely
information, regardless of threat conditions, over the distributed and
heterogeneous computing and communication systems.<span style>  </span>The IoT system may range from a hand-held
mobile unit to a centralized high performance information processing system
consisting of heterogeneous communication systems of both tactical (mobile,
wireless) and fixed (wired) communications infrastructures<a name="pgfId-457559"></a><a name="pgfId-457561"></a><a name="pgfId-457563"></a><a name="pgfId-457569"></a><a name="pgfId-457579"></a><a name="pgfId-457595"></a>.</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New""> </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">This
book provides a first in understanding how IA must integrate with IoT to
determine whether individual IoT computer/software components as well as whole
IoT information systems behave and interact only in ways that enable them to
resist or avoid intentional attempts to compromise their correct operations. In
order to make this determination, this book is needed to understand the variety
of IA techniques and technologies to the task of seeking out defects that have
the potential to be successfully targeted as exploitable vulnerabilities by an
attacker (i.e. hacker). Furthermore, this book will support IA and IoT industry
practitioners understanding of how to design and build IA into the IoT
appropriately given certain assumptions (e.g. wireless networks, use of smart
devices, etc.), even when such assumptions are included in the requirements.</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New""> </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">Objective of the Book</span></b></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">The
objective of the book is to increase the visibility of current research and
emergent trends in IA theory, application, architecture and information
security in the IoT based on theoretical aspects and studies of practical
applications. The book will cover fundamental to advanced concepts necessary to
grasp IoT current IA issues, challenges and solutions as well as future trends
in IoT infrastructures, architectures and applications. The topics of the book
will include the IA protection of IoT systems and information in storage,
processing, or transit from unauthorized access or modification for M2M
devices, radio-frequency identification (RFID), wireless sensor networks, Smart
Grids and supervisory control and data acquisition (SCADA) systems and IA
measures necessary to detect, protect and defend IoT information and
networks/systems to ensure their availability, integrity, authentication,
confidentiality, and non-repudiation; including providing for restoration of
IoT networks/systems by incorporating protection, detection, and reaction
capabilities. The focus areas include IoT computational and information
sciences, information processing, fusion and circuits, information protection
for IoT networks, IoT sensors and IoT mathematical sciences.</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New""> </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">In
addition, the educational value of this book is to serve as an effective bridge
between academic research on theory, and science-practitioners work with IoT
technology. It is anticipated that this work will be a primary source of
reading for students wishing to become involved in IA for IoT research.
Additionally, the book is to gather the knowledge and experience of expert IA
and IoT researchers who work in the area of wireless networks, clouds, information
security architecture and IoT and elicit their knowledge in a collaborative
effort that leads to an edited book which will be one of the first of its kind.
The consecutive chapters of this book will present topics related to the actual
IA IoT research that work together to carry out coordinated functions. The
chapters will also present new information security theory and applications
devoted to the improvement and development of IoT networks. </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New""> </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">Target Audience</span></b></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">The
target audience of this book will be composed of researchers, professionals and
students working in the field of wireless technologies, information system
theory, systems engineering, information security architecture and security
system design along with university professors and researchers involved in IA
and IoT related networking. Through a collection of edited essays from IA and
IoT industry practitioners and experts, the book will be written for graduate
students, researchers and academics who want to improve their understanding of
the latest developments of IA for the IoT. IA capabilities protect and defend
network availability, protect data integrity, and provide the ability to
implement effective computer network defense (CND) for the IoT. IA is
imperative so that its confidentiality, integrity, availability, and
non-repudiation can be ensured, and that users of that IoT data can be properly
identified and authenticated. Since these IoT networks presents unique IA
challenges, there will be a heavy reliance on the secure communication of urgent
and time-sensitive information over these IoT networks. This book will discuss
the IA needs of the IoT environment, highlighting key IA IoT issues and
identifying the associated security implications so that the general readers
can readily grasp the core ideas in this area of research.</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New""> </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">Recommended
topics include, but are not limited to, the following:</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New""> </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">Cyber-Hacking and the
IoT: </span></b></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Cyber-threats towards the IoT,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Automated IoT vulnerability identification, </span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">IoT penetration testing,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">IoT detection and identification monitors,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">IoT incident handling/incident response methodologies,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">IoT digital forensics techniques,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">IoT secure-by-design systems and,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">IoT attack strategies</span></p>

<p style="margin:0in 0in 0.0001pt"><br><b style><u><span style="font-size:10pt;font-family:"Courier New";color:black"><span style="text-decoration:none"></span></span></u></b></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">IoT Wireless
Information Assurance and Communications:<span style> 
</span></span></b></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Research on automated IoT vulnerability assessment and intrusion
detection tools and techniques, </span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Genetic algorithms used to spawn and control intelligent agents
for information assurance for IoT devices, </span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Information hiding in IoT images and text (steganography and
watermarking), </span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Key distribution and security in an IoT network, </span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Tools and techniques for automating the creation and distribution
of interoperable vulnerability IoT knowledge bases, </span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Tools and techniques for automated and analysis and correlation of
anomalies, probes, and detections from multiple sites and to support
post-incident forensic analysis and, </span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Network management and visualization tools that support real time
planning and control of tactical nets as well as tools for intrusion detection
and forensic analysis in hybrid IoT networks </span></p>

<p style="margin:0in 0in 0.0001pt"><br><span style="font-size:10pt;font-family:"Courier New";color:rgb(0,102,102)"></span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">Cyber-Physical Systems
for the IoT:</span></b></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Synchronized cyber-attacks against the Smart Grid and/or SCADA
systems,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Modeling framework for CPS under cyber-attacks,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Optimal network clustering for distributed procedures in CPS,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">SCADA testbeds for CPS and,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Secure CPS IA designs</span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:10pt;font-family:"Courier New";color:black"> </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">IoT Information and
Data Fusion: </span></b></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">IoT data representation,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">IoT data encoding and transmission,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">IoT measurement of the informativeness of both data and the fusion
system and,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">IoT frameworks which allow diverse input data streams to be
transformed into a unified information fusion space for processing using more
unified and tractable procedures</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><br><b style><u><span style="font-size:10pt;font-family:"Courier New";color:black"><span style="text-decoration:none"></span></span></u></b></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">IoT Information and
Signal Processing: </span></b></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">IoT signal processing environment,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Fuzzy and neural IoT networks,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">IoT discrete event dynamical systems,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Non-linear IoT systems using electronic, biological, optical,
acoustical or electro-optical techniques and,<span style> 
</span></span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Development of design methods, architectures, and implementations
to minimize IoT power dissipation</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><br><b style><u><span style="font-size:10pt;font-family:"Courier New""><span style="text-decoration:none"></span></span></u></b></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">IoT Radio Frequency
(RF) Signal Processing:<span style>  </span></span></b></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">IoT radar component technology, including wide-bandwidth/
low-frequency antennas, high-power transmitters, high-speed signal processors,
and analog-to-digital converters,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">RFI extraction/avoidance techniques,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Optimization of IoT algorithm code,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">High-precision position IoT GPS/location systems,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Self-aligning and calibrating arrays for the IoT and,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">IoT detection, tracking and classification algorithms</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><br><u><span style="font-size:10pt;font-family:"Courier New";color:black"><span style="text-decoration:none"></span></span></u></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">IoT Circuits:<span style>  </span></span></b></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Design tools for integrating RF devices and components, such as
inductors and optics, on IoT processing chips,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Circuits, such as mixers, oscillators, amplifiers, phase-locked
loops, voltage-controlled oscillators, digital-to-analog and analog- to-digital
converters and correlators, </span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">IoT technology for implementing monolithic transceivers on single
integrated circuits and, </span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">IoT processors capable of multiple gigahertz operation </span></p>

<p style="margin:0in 0in 0.0001pt;text-align:center" align="center"><a name="pgfId-457597"></a><a name="pgfId-457599"></a><a name="pgfId-457643"></a><a name="pgfId-457645"></a><a name="pgfId-457647"></a><span style="font-size:10pt;font-family:"Courier New""> </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><a name="pgfId-457749"></a><b style><span style="font-size:10pt;font-family:"Courier New"">IoT
IA Evaluation Metrics and Risk Mitigation Methods: </span></b></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Measures and metrics associated with assurance determination of
existing IoT systems (particularly when the existing security perimeter has
been modified operationally) and for the security engineering process
associated with new development (which includes new code and COTS composition),
</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Means of matching the IA security protection mechanisms to the
existing IoT threat and modifying this set of factors as the threat changes are
sought and, </span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol;color:black"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">Research into processes and procedures that minimize human error
and vulnerability introduction<a name="pgfId-457779"></a> <a name="pgfId-457781"></a><a name="pgfId-457783"></a> </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><a name="pgfId-457785"></a></p><br><p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">Testing, Assessing,
and Mitigating IoT System Vulnerabilities<a name="pgfId-457787"></a><a name="pgfId-457789"></a><a name="pgfId-457791"></a><a name="pgfId-457793"></a>: </span></b></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New";color:black">IoT system security and vulnerability assessment framework and <a name="pgfId-457803"></a><a name="pgfId-457805"></a>methodology,</span><span style="font-size:10pt;font-family:"Courier New""> </span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Novel security and vulnerability IoT assessment
methods, </span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Adaptive countermeasures to attacks and to IoT
system vulnerability exploitation and,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Framework and methodology for building secure,
intrusion immune host and IoT network systems </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><a name="pgfId-458621"></a><a name="pgfId-457811"></a><a name="pgfId-458622"></a><a name="pgfId-457819"></a></p><br><p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">Correlation, Fusion,
Analysis, and Visualization of Systems Security Information<a name="pgfId-457821"></a><a name="pgfId-457823"></a><a name="pgfId-457843"></a><a name="pgfId-457845"></a>: </span></b></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Multi-sensor, multi-site event correlation,
analysis, and fusion for the IoT, <a name="pgfId-457855"></a><a name="pgfId-457857"></a></span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Methodology and techniques to improve the quality
of attack indications or warnings for IoT systems and, </span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">IoT visualization and presentation <a name="pgfId-457859"></a><a name="pgfId-458634"></a><a name="pgfId-458635"></a><a name="pgfId-457861"></a><a name="pgfId-457863"></a></span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><a name="pgfId-457867"></a><a name="pgfId-457869"></a></p><br>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">IoT Sensor Network
Communications:<span style>  </span></span></b></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">IoT sensor networking systems, including signal
processing and communications interactions, distributed detection and
estimation, and networking protocols,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Ad-hoc IoT sensor network protocols,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Energy efficient IoT modems,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Secure 6LoWPAN signal processing,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Small broadband antenna for the IoT,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Forward-error-correction for the IoT and,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Ultra wideband systems, including coexistence
issues and IoT system overlays</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><u><span style="font-size:10pt;font-family:"Courier New""><span style="text-decoration:none"><br></span></span></u></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">IoT RF
Electronics:<span style>  </span></span></b></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">High frequency IoT devices and modules to enhance
situational analysis and increase the communication functionality,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Low power, high accuracy IoT frequency control
devices for navigation and communication systems and,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Novel IoT RF acoustics and microwave/millimeter
wave electron beam devices </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;text-align:center;line-height:normal" align="center"><span style="font-size:10pt;font-family:"Courier New""> </span></p><p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">Modeling of Complex
IoT Systems:<span style>  </span></span></b></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Modeling of multiscale IoT objects and
functions,<span style>  </span></span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Nonlinear dynamics for IoT communication,<span style>  </span></span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Data fusion in complex IoT networks,<span style>  </span></span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Dynamics of distributed networks of embedded
sensors and actuators and, </span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Behavioral modeling for IoT hacking behaviors</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><br><b style><u><span style="font-size:10pt;font-family:"Courier New""><span style="text-decoration:none"></span></span></u></b></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">Computational
Mathematics for IoT IA:<span style>  </span></span></b></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Numerical methods on finding solutions to IoT
algorithmic problems associated with currently intractable computational
problems and new applications,<span style>  </span></span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Stochastic analysis and applied probability for IoT
networks/systems,</span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">IoT statistical methods,<span style>  </span></span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Discrete mathematics for IoT networks and, </span></p>

<p style="margin:0in 0in 0.0001pt 0.75in"><span style="font-size:10pt;font-family:Symbol"><span style>·<span style="font:7pt "Times New Roman"">        
</span></span></span><span style="font-size:10pt;font-family:"Courier New"">Fundamental issues in IoT parallel computing such
as advanced data structures for parallel architectures, parallel algorithms,
graph theoretic methods applied to a parallel and distributed computation and
models and algorithms for the control of heterogeneous concurrent IoT computing
</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New""> </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">Submissions</span></b></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">Inquiries
and submissions may be forwarded (Word document) to: Dr.
Tyson T. Brooks* IEEE Senior Member/U.S. DOD @ </span><a href="mailto:dr.tyson.brooks@ieee.org"><span style="font-size:10pt;font-family:"Courier New"">dr.tyson.brooks@ieee.org</span></a><span style="font-size:10pt;font-family:"Courier New"">
</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New""> </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">Submission Procedure</span></b></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">Submitted
papers must be in English and should not have been published elsewhere or being
currently under consideration by any other journal. Researchers and
practitioners are invited to contact the editor and submit as soon as possible
a 2-3 page chapter proposal clearly explaining the topic of his or her proposed
chapter. Authors of accepted submissions will be informed by the editor of
acceptance as soon as possible.</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New""> </span></b></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">Important Dates</span></b></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">March
31, 2015: Chapter Proposal Submission</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">April
15, 2015: Chapter Acceptance Confirmation</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">September
1, 2015: Final Chapter Submission</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">January
15, 2016:<span style>  </span>Publication</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New""> </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">Copyright Forms</span></b></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">Each
manuscript must be accompanied by a statement that it has been neither
published nor submitted for publication, in whole or in part, either in a
serial, professional journal or as a part in a book which is formally published
and made available to the public. For the mutual benefit and protection of
authors and publishers it is necessary that authors provide formal written
consent to publish and transfer of copyright before the publication of the
article.</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New""> </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><b style><span style="font-size:10pt;font-family:"Courier New"">Publisher</span></b></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">Wiley-IEEE Press will
be used for publishing services. For additional information regarding the
publisher, please visit </span><a href="http://www.wiley.com/WileyCDA/Section/id-301678.html" target="_blank"><span style="font-size:10pt;font-family:"Courier New"">http://www.wiley.com/WileyCDA/Section/id-301678.html</span></a><span style="font-size:10pt;font-family:"Courier New"">.</span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New""> </span></p>

<p class="MsoNormal" style="margin-bottom:0.0001pt;line-height:normal"><span style="font-size:10pt;font-family:"Courier New"">*The
views expressed by the editor are not necessarily shared by any institution or
organization with which the author may be affiliated.</span></p>

<br><br>Dr. Tyson T. Brooks, CEA, PMP</div>IEEE Senior Member<br><div><br></div></div></div></div>
</div>