<div style="line-height:1.7;color:#000000;font-size:14px;font-family:Arial"><div>********************************************************************************************************************</div><div>[Apologies for multiple postings]</div><div>https://www.journals.elsevier.com/journal-of-parallel-and-distributed-computing/call-for-papers/security-privacy-in-social-big-data</div><div>********************************************************************************************************************</div><div><br></div><div>Journal of Parallel and Distributed Computing</div><div><br></div><div>Security & Privacy in Social Big Data</div><div><br></div><div>------------------------------------------------------------------------</div><div>SCOPE of the SI</div><div><br></div><div>The rapid development of social networks dramatically changes the way people think, work, and interact. As more and more individual users proactively generate, share, and exchange digital contents through social media, social networks have become a key source of big data. However, with such vast interconnectivity, convergence of relationships, and shared user information comes increased security and privacy concerns in social big data. On one hand, users carelessly posting their personal information on social media which can easily have their privacy breached. On the other hand, malicious attackers may manipulate such information to make a profit.</div><div><br></div><div>There are two important security and privacy issues in social networks. The first is how to effectively utilize social data while protecting user privacy. The second is how to guarantee the authenticity of social data for an in-depth data analysis. Traditional security mechanisms and models tailored to small-scale or isomorphic data are inadequate to securing social big data which exhibit enormous volume and diverse formats. Therefore, how to develop scalable cryptographic algorithms/protocols and lightweight data mining/organization/optimization models to solve the security and privacy challenges becomes crucial for the successful application of social big data.</div><div><br></div><div><br></div><div><br></div><div>About the Topics of Interest </div><div><br></div><div>Any topic related to security and privacy aspects, e.g., access control, authorization, authorization, and anonymization, for big data and social networks, will be considered. All aspects of design, theory and realization are of interest. The scope and interests for the special issue include but are not limited to the following list:</div><div><br></div><div>(i) Fundamentals and Technologies in Social Networks and Big Data </div><div><span style="white-space:pre">       </span>Social network models and platforms</div><div><span style="white-space:pre">   </span>Social network architectures and data models</div><div><span style="white-space:pre">  </span>Searching and discovery</div><div><span style="white-space:pre">       </span>Architectures for big data </div><div><span style="white-space:pre">      </span>Machine learning and deep learning</div><div><span style="white-space:pre">    </span>Scalable computing models, theories, and algorithms</div><div><span style="white-space:pre">   </span>Content analysis and data mining </div><div><span style="white-space:pre">        </span>Novel and incentive applications of social big data in various fields </div><div><span style="white-space:pre">   </span>Big data transformation, and presentation</div><div><span style="white-space:pre">     </span>Big data acquisition, integration, cleaning, and best practices</div><div><span style="white-space:pre">       </span>Large-scale data collection and filtering problem</div><div><span style="white-space:pre">     </span>Sparse data modeling, compressing, and sensing</div><div><br></div><div> (ii) Security and Privacy in Social Networks </div><div><span style="white-space:pre">        </span>Accountability and audit in social networks</div><div><span style="white-space:pre">   </span>Authentication and authorization in cloud services; </div><div><span style="white-space:pre">     </span>Secure access to social networks; </div><div><span style="white-space:pre">       </span>Big data privacy model in social networks</div><div><span style="white-space:pre">     </span>New trust mechanism in social networks</div><div><span style="white-space:pre">        </span>Privacy and security preserving protocol for social networks</div><div><span style="white-space:pre">  </span>Applications of cryptography in social networks </div><div><span style="white-space:pre"> </span>Secure data management in social networks;</div><div><span style="white-space:pre">    </span>Privacy modeling in social networks</div><div><span style="white-space:pre">   </span>Privacy-preserving social data publishing</div><div><span style="white-space:pre">     </span>Private information retrieval in social networks </div><div><span style="white-space:pre">        </span>Measurement studies of security & privacy issues in social networks</div><div><span style="white-space:pre">       </span>Combating cyber-crime: anti-phishing, anti-spam, anti-fraud techniques</div><div><br></div><div> (iii) Security and Privacy in Big Data </div><div><span style="white-space:pre">      </span>Access control models and anonymization algorithms in big data</div><div><span style="white-space:pre">        </span>Cryptography in big data and cloud computing </div><div><span style="white-space:pre">    </span>Data protection and integrity in big data</div><div><span style="white-space:pre">     </span>Secure searching in big data</div><div><span style="white-space:pre">  </span>Secure outsourcing computing in big data</div><div><span style="white-space:pre">      </span>System designs for secure data storage in big data</div><div><span style="white-space:pre">    </span>Security model and architecture for big data; </div><div><span style="white-space:pre">   </span>Software and system security for big data; </div><div><span style="white-space:pre">      </span>Scalability and auditing for big data; </div><div><span style="white-space:pre">  </span>Security and privacy in big data sharing and visualization; </div><div><span style="white-space:pre">     </span>Security and privacy in big data mining and analytics; </div><div><span style="white-space:pre">  </span>Data-centric security and data classification; </div><div><span style="white-space:pre">  </span>Privacy in big data applications and services; </div><div><span style="white-space:pre">  </span>Privacy in big data integration and transformation;</div><div><span style="white-space:pre">   </span>Privacy in big data storage management; </div><div><span style="white-space:pre"> </span>Threat detection using big data analytics; </div><div><span style="white-space:pre">      </span>Big data privacy policies and standards</div><div><br></div><div> (iv) System, Information and Network Security </div><div><span style="white-space:pre">      </span>High performance security systems</div><div><span style="white-space:pre">     </span>Secure system implementation</div><div><span style="white-space:pre">  </span>Database and system security</div><div><span style="white-space:pre">  </span>Secure operating systems</div><div><span style="white-space:pre">      </span>Cryptographic primitives and security protocols </div><div><span style="white-space:pre"> </span>Disaster recovery</div><div><span style="white-space:pre">     </span>Provable security</div><div><span style="white-space:pre">     </span>Key distribution and management</div><div><span style="white-space:pre">       </span>Intrusion detection and prevention</div><div><span style="white-space:pre">    </span>Privacy, anonymity and traceability</div><div><span style="white-space:pre">   </span>Identity management</div><div><span style="white-space:pre">   </span>Access controls and security mechanisms</div><div><span style="white-space:pre">       </span>Web & applications security</div><div><span style="white-space:pre">       </span>Secure routing and network management</div><div><span style="white-space:pre"> </span>Security in content delivery networks</div><div><span style="white-space:pre"> </span>Security in high speed network</div><div><span style="white-space:pre">        </span>Security in optical systems and networks</div><div><span style="white-space:pre">      </span>Network monitoring</div><div><span style="white-space:pre">    </span>Network security policies</div><div><br></div><div><br></div><div><br></div><div>------------------------------------------------------------------------</div><div>Important Dates </div><div><br></div><div>        Submission deadline: December 31, 2018</div><div>        First-roundpass notification (for a rejected paper): January 31, 2019</div><div>        Acceptance/rejection notification: September 1, 2019 </div><div>        Publication materials due: December 31, 201</div><div><br></div><div>------------------------------------------------------------------------</div><div>Submission Format and Guideline </div><div><br></div><div>All submitted papers must be clearly written in excellent English and contain only original work, which has not been published by or is currently under review for any other journal or conference. Papers must not exceed 25 pages (one-column, at least 10pt fonts) including figures, tables, and references. A detailed submission guideline is available as ¡°Guide to Authors¡± at: https://www.elsevier.com/journals/journal-of-parallel-and-distributed-computing/0743-7315/guide-for-authors</div><div><br></div><div>All manuscripts and any supplementary material should be submitted through Elsevier Editorial System (EES). The authors must select as ¡°VSI: SP in Social Big Data¡± when they reach the ¡°Article Type¡± step in the submission process. The EES website is located at: http://evise.com/evise/jrnl/jpd</div><div><br></div><div>All papers will be peer-reviewed by at least three independent reviewers. Requests for additional information should be addressed to the guest editors. </div><div><br></div><div>------------------------------------------------------------------------</div><div>Guest Editors </div><div><br></div><div>Dr. Qin Liu¨C Corresponding Guest Editor</div><div>College of Computer Science and Electronic Engineering, Hunan University, China </div><div>Email: gracelq628@.hnu.edu.cn; gracelq628@126.com </div><div><br></div><div>Dr. Md Zakirul Alam Bhuiyan </div><div>Department of Computer and Information Sciences, Fordham University, USA </div><div>Email: mbhuiyan3@fordham.edu; zakirulalam@gmail.com </div><div><br></div><div>Dr. Jiankun Hu </div><div>School of Engineering and IT, University of New South Wales, Australia </div><div>Email: J.Hu@adfa.edu.au</div><div><br></div><div>Dr. Jie Wu </div><div>Department of Computer and Information Sciences, Temple University, USA </div><div>Email: jiewu@temple.edu</div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><br><br><br><br><div style="position:relative;zoom:1">--<br><span style="font-family: Simsun; font-size: medium; line-height: normal;"></span><span style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Dr. Qin Liu</span><div><div><font face="Times New Roman"><span style="line-height: normal;">College of Computer Science and Electronic Engineering</span></font></div></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">Hunan University</span></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">Changsha, Hunan Province,P.R. </span><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">China, 410082</span></div><div style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Mobile: +86-13548577157</div><div style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Email: <a href="mailto:gracelq628@hnu.edu.cn">gracelq628@hnu.edu.cn</a>; <a href="mailto:gracelq628@126.com">gracelq628@126.com</a></div><div style="line-height: normal;"><span style="font-family: "Times New Roman"; font-size: 14px;">Homepage: </span><a href="http://res.hnu.edu.cn/hbs/lq/"><font face="Times New Roman"><span style="font-size: 16px;">http://res.hnu.edu.cn/hbs/lq/</span></font></a></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><a href="http://trust.csu.edu.cn/faculty/~liuqin/" target="_blank" style="line-height: 1.2;"></a></div><div style="clear:both"></div></div></div><br><br><span title="neteasefooter"><p> </p></span>