<div dir="ltr"><div dir="ltr"><div>[Apologies if you receive multiple copies of this message]<br></div><div>Call For Papers</div><div>=============================================================================</div><div>The 12th International Conference on Security, Privacy and Anonymity in Computation, Communication and Storage (SpaCCS 2019)</div><div>July 14-July 17, 2019, Atlanta, USA</div><div><br></div><div><a href="http://cse.stfx.ca/~cybermatics/2019/spaccs/">http://cse.stfx.ca/~cybermatics/2019/spaccs/</a></div><div><br></div><div>The 2019 International Conference on Security, Privacy and Anonymity in Computation, Communication and Storage (SpaCCS 2019) is the 12th event in the series of conferences which are devoted to security, privacy and anonymity in computation, communication and storage. SpaCCS is now recognized as the main regular event of the world that is covering many dimensions including security algorithms and architectures, privacy-aware policies, regulations and techniques, anonymous computation and communication, encompassing fundamental theoretical approaches, practical experimental projects, and commercial application systems for computation, communication and storage. As applications of computer systems and networks have permeated in every aspect of our daily life, the issues of security, privacy, and anonymity have become increasingly critical. The conference will provide a forum for the world-class researchers to gather and share their research achievements, emerging ideas and trends in the highly challenging research fields.</div><div><br></div><div><br></div><div>=============================================================================</div><div>All accepted papers will be published by Springer LNCS (EI Indexed). Best Paper Awards will be presented to high quality papers. Distinguished papers, after further revisions, will be be published in 10+ SCI & EI indexed prestigious journals (confirmed).</div><div>1. ACM Transactions on Internet Technology</div><div>Special Issue on Decentralized Blockchain Applications and Infrastructures for Next Generation Cyber-Physical Systems</div><div><a href="https://toit.acm.org/pdf/ACM-ToIT-CfP-Decentralized_Blockchain_Applications.pdf">https://toit.acm.org/pdf/ACM-ToIT-CfP-Decentralized_Blockchain_Applications.pdf</a></div><div>Publisher: ACM, IF = 1.727</div><div>2. IEEE Transactions on Network Science and Engineering</div><div>Special Issue: Blockchain in Future Networks and Vertical Industries</div><div>Publisher: IEEE</div><div>3. IET Cyber-Physical Systems: Theory & Applications </div><div>Special Issue: Advanced Technologies for Cyber Physical Systems </div><div>Publisher: IET </div><div>4. IEEE Access </div><div>Special Section on Deep Learning: Security and Forensics Research Advances and Challenges</div><div><a href="https://ieeeaccess.ieee.org/special-sections/deep-learning-security-and-forensics-research-advances-and-challenges">https://ieeeaccess.ieee.org/special-sections/deep-learning-security-and-forensics-research-advances-and-challenges</a></div><div>Publisher: IEEE, IF = 3.557 </div><div>5. Transactions on Blockchain Technology and Applications </div><div><a href="http://vdlt.io/tIndex.html">http://vdlt.io/tIndex.html</a> </div><div>Special Issue: Advances in Blockchain and Internet-of-Things</div><div>6. Digital Communications and Networks</div><div>Special Issue: TBD</div><div>Publisher: Elsevier, SCI indexed in 2019</div><div>7. Sensors</div><div>Special Issue: IoT-Enabled Sensor Networks: Vision and Challenges</div><div><a href="https://www.mdpi.com/journal/sensors/special_issues/IoT_SensorNet">https://www.mdpi.com/journal/sensors/special_issues/IoT_SensorNet</a></div><div>Publisher: MDPI, IF = 2.475</div><div>8. Remote Sensing</div><div>Special Issue: Intelligence Computing Paradigms with Remote Sensing Networks in Water Hydrology</div><div><a href="https://www.mdpi.com/journal/remotesensing/special_issues/water_Computational">https://www.mdpi.com/journal/remotesensing/special_issues/water_Computational</a></div><div>Publisher: MDPI, IF = 3.406</div><div>9. Journal of Systems Architecture</div><div>Special Issue: Dependable Cyber Physical Systems (SI: DCPS19)</div><div><a href="https://www.journals.elsevier.com/journal-of-systems-architecture/call-for-papers/special-issue-on-dependable-cyber-physical-systems-sidcps19">https://www.journals.elsevier.com/journal-of-systems-architecture/call-for-papers/special-issue-on-dependable-cyber-physical-systems-sidcps19</a></div><div>Publisher: Elsevier, IF = 0.913</div><div>10. EURASIP Journal on Wireless Communications and Networking </div><div>Special Issue: Human-centered Computing in Cloud / Edge / Fog </div><div><a href="https://jwcn-eurasipjournals.springeropen.com/human-centered-computing">https://jwcn-eurasipjournals.springeropen.com/human-centered-computing</a> </div><div>Publisher: Springer, IF = 2.407</div><div>11. EURASIP Journal on Wireless Communications and Networking </div><div>Special Issue: Multi-modal Sensor Data Fusion in Internet of Things </div><div><a href="https://jwcn-eurasipjournals.springeropen.com/multi-modal-sensor">https://jwcn-eurasipjournals.springeropen.com/multi-modal-sensor</a> </div><div>Publisher: Springer, IF = 2.407</div><div>12. CCF Transactions on Pervasive Computing and Interaction </div><div>Special Issue: Pervasive Intelligence: State-of-the- Art, Challenges and Perspectives</div><div>13. IEEE Journal of Biomedical and Health Informatics </div><div>Special Issue: Blockchain and Healthcare Computing</div><div>Publisher: IEEE, IF= 3.850</div><div>14. IEEE Transactions on Industrial Informatics </div><div>Special Issue: Blockchain in Industrial IoT Applications Security and Privacy Advances, Challenges and Opportunities</div><div>Publisher: IEEE, IF= 5.43  </div><div>* More special issues will be added later.</div><div><br></div><div><br></div><div>================== </div><div>Important Dates</div><div>==================</div><div>Submission Deadline (Extended): April 14, 2019</div><div>Authors Notification Date: May 12, 2019</div><div>Final Manuscript Due: June 02, 2019</div><div>Conference Date: July 14 - July 17, 2019</div><div><br></div><div><br></div><div>================== </div><div>Topics of interest include, but are not limited to</div><div>==================</div><div>Track 1: Security</div><div>1.1 Computation</div><div>- Secure computation</div><div>- Artificial Intelligence Security</div><div>- CPS Security</div><div>- Internet-of-Things Security</div><div>- CPSS Security</div><div>- Blockchain Security</div><div>- Secure Sustainable Computing</div><div>- Homomorphic Encryption </div><div>- Big Data Security</div><div>- Cloud Computing Security</div><div>- Fog Computing Security</div><div>- Edge Computing Security </div><div>- Secure Network Computing</div><div>- Risk Analysis and Management</div><div>- Software and System Security</div><div>1.2 Communication</div><div>- Network Security</div><div>- Malware and Botnets</div><div>- Intrusion Detection</div><div>- Security in Web Services</div><div>- Security in Mobile Social Networks</div><div>- Security in Mobile and Wireless Communications</div><div>- Fraud and Cyber-Crime</div><div>1.3 Storage</div><div>- Access Control</div><div>- Accounting and Audit</div><div>- Applied Cryptography</div><div>- Database Security</div><div>- Authentication</div><div>- Computer forensics</div><div>- Data Protection and Data Integrity</div><div>- Digital Content Protection and Digital Forensics</div><div>- Information Hiding</div><div>- Security in Big Data and its Applications</div><div><br></div><div>Track 2: Privacy</div><div>2.1 Computation</div><div>- Measuring and Quantifying Privacy</div><div>- Privacy Modelling and Analysis</div><div>- Software and System Privacy</div><div>- Privacy-preserving Computing</div><div>- Differential Privacy</div><div>- Blockchain-based Computation</div><div>- Privacy-enhanced Network Computing</div><div>- Obfuscation-based Privacy</div><div>- Cryptographic Tools</div><div>- Building and Deploying Privacy-enhancing Systems</div><div>- Reliability, Robustness, and Abuse Prevention in Privacy Systems</div><div>2.2 Communication</div><div>- Privacy in Web Services</div><div>- Privacy Metrics and Policies</div><div>- Crowdsourcing for Privacy</div><div>- Location and Mobility Privacy</div><div>- Privacy in Cloud and Big Data Applications</div><div>- Blockchain-based Communication</div><div>- Quantum Communications</div><div>- Privacy in Ubiquitous Computing and Mobile Devices</div><div>- Privacy in Social Networks and Microblogging Systems</div><div>- Privacy-enhanced Access Control, Authentication, and Identity Management</div><div>2.3 Storage</div><div>- Data Protection Technologies</div><div>- Privacy in Big Data and its Applications</div><div>- Policy Languages and Tools for Privacy</div><div>- Privacy and Human Rights</div><div>- Blockchain-based Storage</div><div>- Interdisciplinary Research Connecting Privacy to Other Fields</div><div>- Privacy in Cloud Computing and Pervasive/Ubiquitous Computing</div><div>- Information Leakage, Data Correlation and Generic Attacks to Privacy</div><div>- Privacy-Preserving Data Mining, Data Release and Publishing</div><div><br></div><div>Track 3: Anonymity</div><div>3.1 Computation</div><div>- Anonymous Data Mining and Data Sharing</div><div>- Parallelism Exploitation Techniques for Anonymity</div><div>- Anonymity in Big Data Analytics</div><div>- Anonymous Management in Trust Relationships</div><div>- Anonymous Video Analytics Technology</div><div>- Anonymity Metrics, Measures and Evaluations</div><div>- Anonymity Models, Hardware/Device of Anonymity</div><div>3.2 Communication</div><div>- Anonymity in Wireless Communication Systems</div><div>- Anonymous Communication Protocols</div><div>- Anonymity in Mobile, Ad Hoc, and Wireless Sensor Networks</div><div>- Anonymous Proxy Software</div><div>- Anonymous Communication and Internet</div><div>- Anonymous Social Networks, Structural k-Anonymity in Social Networks</div><div>- Authentication Protocol Providing User Anonymity</div><div>3.3 Storage</div><div>- Anonymous Information Storage and Management</div><div>- Private and Anonymous Data Storage</div><div>- Forensics</div><div>- Anonymity-Preserving Data Collection and Database</div><div>- Anonymity, Pseudonymity & Identity Management</div><div>- Anonymity in Big Data and Cloud Scenarios</div><div>- Anonymity in Health and Medical Databases</div><div><br></div><div><br></div><div>================== </div><div>Paper Submission</div><div>==================</div><div>All papers need to be submitted electronically through the conference website (<a href="https://edas.info/N25666">https://edas.info/N25666</a>) with PDF format. Submitted papers must not substantially overlap with papers that have been published or that are simultaneously submitted to a journal or a conference with proceedings. Papers must be clearly presented in English, must not exceed 14 pages (or up to 20 pages with the pages over length charge) in Springer LNCS format (<a href="https://www.springer.com/gp/computer-science/lncs/conference-proceedings-guidelines">https://www.springer.com/gp/computer-science/lncs/conference-proceedings-guidelines</a>), including tables, figures, references and appendices. Papers will be selected based on their originality, significance, relevance, and clarity of presentation assessed by at least three reviewers. Submission of a paper should be regarded as a commitment that, should the paper be accepted, at least one of the authors will register and attend the conference to present the work.</div><div><br></div><div><br></div><div>================== </div><div>Organizing Committee</div><div>==================</div><div>General Chairs </div><div>- Kim-Kwang Raymond Choo, University of Texas at San Antonio, USA</div><div>- Mark Last, Ben-Gurion University of the Negev, Israel</div><div>- Yanqing Zhang, Georgia State University, USA</div><div><br></div><div>Program Chairs</div><div>- Md Zakirul Alam Bhuiyan, Fordham University, USA</div><div>- Jun Feng, St Francis Xavier University, Canada</div><div>- Rongxing Lu, University of New Brunswick, Canada</div><div><br></div><div>Workshop Chair</div><div>- Wm. Bradley Glisson, Sam Houston State University, USA</div><div><br></div><div>Publicity Chairs</div><div>- Peter Mueller, IBM Zurich Research Laboratory, Switzerland</div><div>- Reza M. Parizi, Kennesaw State University, USA</div><div>- Yogachandran Rahulamathavan, Loughborough University London, UK</div><div><br></div><div>Local Chair</div><div>- Yubao Wu, Georgia State University, USA</div><div><br></div><div>Web Chairs</div><div>- Zihao Jiang, St. Francis Xavier University, Canada</div><div>- Xin Nie, Huazhong University of Science and Technology, China</div><div><br></div><div>Steering Committee</div><div>- Guojun Wang, Guangzhou University, China (Chair)</div><div>- Gregorio Martinez, University of Murcia, Spain (Chair)</div><div>- Jemal H. Abawajy, Deakin University, Australia</div><div>- Jose M. Alcaraz Calero, University of the West of Scotland, UK</div><div>- Jiannong Cao, Hong Kong Polytechnic University, Hong Kong</div><div>- Hsiao-Hwa Chen, National Cheng Kung University, Taiwan</div><div>- Jinjun Chen, University of Technology Sydney, Australia</div><div>- Kim-Kwang Raymond Choo, University of Texas at San Antonio, USA</div><div>- Robert Deng, Singapore Management University, Singapore</div><div>- Mario Freire, The University of Beira Interior, Portuga</div><div>- Minyi Guo, Shanghai Jiao Tong University, China</div><div>- Weijia Jia, Shanghai Jiao Tong University, China</div><div>- Wei Jie, University of West London, UK</div><div>- Georgios Kambourakis, University of the Aegean, Greece</div><div>- Ryan Ko, University of Waikato, New Zealand</div><div>- Constantinos Kolias, George Mason University, USA</div><div>- Jianbin Li, Central South University, China</div><div>- Jie Li, University of Tsukuba, Japan</div><div>- Jianhua Ma, Hosei University, Japan</div><div>- Felix Gomez Marmol, University of Murcia, Spain</div><div>- Geyong Min, University of Exeter, UK</div><div>- Peter Mueller, IBM Zurich Research Laboratory, Switzerland</div><div>- Indrakshi Ray, Colorado State University, USA</div><div>- Kouichi Sakurai, Kyushu University, Japan</div><div>- Juan E. Tapiador, The University Carlos III of Madrid, Spain</div><div>- Sabu M. Thampi, Indian Institute of Information Technology and Management, India</div><div>- Jie Wu, Temple University, USA</div><div>- Yang Xiao, The University of Alabama, USA</div><div>- Yang Xiang, Swinburne University of Technology, Australia</div><div>- Zheng Yan, Aalto University, Finland</div><div>- Laurence T. Yang, St. Francis Xavier University, Canada</div><div>- Wanlei Zhou, University of Technology Sydney, Australia</div><div><br></div><div><br></div>-- <br><div dir="ltr" class="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr">Dr. Jun Feng<br>St. Francis Xavier University<br>Huazhong University of Science and Technology<br>Mobile: +86-18827365073<br>E-Mails: <a href="mailto:junfeng989@gmail.com" target="_blank">junfeng989@gmail.com</a>, <a href="mailto:512675288@qq.com" target="_blank">512675288@qq.com</a><br>WeChat: junfeng10001000</div></div></div></div></div></div></div></div>