<p>&lt; Apologies if you receive multiple copies of this CFP. &gt;</p>
<div>Special Issue on <br>Composite and Integrated Security Solutions for Wireless Sensor Networks. <br>International Journal of Communication Networks and Information Security (IJCNIS).<br> <br><a href="http://ijcnis.kust.edu.pk/">http://ijcnis.kust.edu.pk</a> <br>
 <br>ISSN: 2073-607X<br>  <br>Overview:<br> <br>This special issue is devoted to composite and integrated security solutions for Wireless Sensor Networks (WSNs). In WSNs, researchers have so far focused on the individual aspects (cryptography, privacy or trust) of security that are capable of providing protection against specific types of attacks. However, efforts on achieving completeness via a composite and integrated solution are lacking. That is ultimately necessary to attain because of its wide applicability in various sensitive applications, such as health-care, military, habitat monitoring, etc. <br>
 <br>Current research so far seems to intensively focus on the cryptography-based security aspects of WSNs. Many cryptography-based security solutions have been proposed such as SPINS, TinySec, and LEAP, etc., but surprisingly less importance is given to privacy and trust issues of WSNs. Latter two aspects contribute in increasing the degree of completeness and reliability of a security solution. However, incorporating privacy and trust features in a security solution is not an easy task. This is due to the fact that the WSNs generally consist of large number of tiny sized sensor nodes. And they operate in highly resource-constraint environment in which nodes have limited memory, energy, and computation power. Thus, lightweight privacy and trust management schemes are needed to ensure completeness and reliability in the security solution of WSNs.<br>
 <br>The objective of this special issue is to gather recent advances in the area of composite and integrated security solutions of wireless sensor networks. This special issue covers topics that include, but are not limited to:</div>

<div><br>Adaptive and Intelligent Defense Systems </div>
<div>Authentication and Access control<br>Data security and privacy</div>
<div>Denial of service attacks and countermeasures </div>
<div>Identity, Route and Location Anonymity schemes</div>
<div>Intrusion detection and prevention techniques</div>
<div>Cryptography, encryption algorithms and Key management schemes</div>
<div>Secure routing schemes<br>Secure neighbor discovery and localization </div>
<div>Trust establishment and maintenance</div>
<div>Confidentiality and data integrity</div>
<div>Security architectures, deployments and solutions</div>
<div> </div>
<div>Schedule:<br> <br>Manuscript due date: September 1st, 2009</div>
<div>First round notification: November 15, 2009</div>
<div>Revised paper due: December 30, 2009 <br>Notification of acceptance: January 30, 2010</div>
<div>Submission of final manuscript: February 15, 2010</div>
<div>Tentative Publication date: April/August 2010 <br></div>
<div>Submission &amp; Review Instruction:<br> <br>The submitted papers must be written in English and describe original research which is not published nor currently under review by other journal or conference. Paper submission email address is <a href="mailto:riaz289@gmail.com">riaz289@gmail.com</a>. <br>
 <br>For more information, please contact the guest editors. <br> <br>Guest Editors:<br> <br>Riaz Ahmed Shaikh (Corresponding Editor)<br>Department of Computer Engineering,<br>Kyung Hee University, Korea <br>Email: <a href="mailto:riaz289@acm.org">riaz289@acm.org</a> , <a href="mailto:riaz289@gmail.com">riaz289@gmail.com</a> <br>
 <br>Al-Sakib Khan Pathan<br>Department of Computer Engineering<br>Kyung Hee University, Korea <br>Email: <a href="mailto:sakib.pathan@gmail.com">sakib.pathan@gmail.com</a> , <a href="mailto:spathan@ieee.org">spathan@ieee.org</a><br>
 <br>Jaime Lloret<br>Department of Communications<br>Polytechnic University of Valencia, Spain<br>Email: <a href="mailto:jlloret@dcom.upv.es">jlloret@dcom.upv.es</a> <br clear="all"></div>