<div style="line-height:1.7;color:#000000;font-size:14px;font-family:Arial"><div style="line-height:1.7;color:#000000;font-size:14px;font-family:Arial"><div style="line-height:1.7;color:#000000;font-size:14px;font-family:Arial"><p style="margin:0;">We apologize if you receive multiple copies of this TrustData 2020  CFP.</p><p style="margin:0;"><br></p><p style="margin:0;">We appreciate your great help if you forward this TrustData 2020 CFP to  your colleagues and friends.</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">-------------------------------------------------------------------------------------------------</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">Call for Papers for the 11th International Workshop on Trust, Security  and Privacy for Big Data (TrustData 2020)</p><p style="margin:0;"><br></p><p style="margin:0;"> </p><p style="margin:0;"> </p><p style="margin:0;"><br></p><p style="margin:0;">Venue & Dates: </p><p style="margin:0;"><br></p><p style="margin:0;">Nanjing, China, Oct 23-25, 2020</p><p style="margin:0;"><br></p><p style="margin:0;">Conference Website:</p><p style="margin:0;"><br></p><p style="margin:0;">http://www.spaccs.org/trustdata2020/</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">-------------------------------------------------------------------------------------------------</p><p style="margin:0;"><br></p><p style="margin:0;">Special Issues Section</p><p style="margin:0;"><br></p><p style="margin:0;">1. Future Generation Computer Systems</p><p style="margin:0;"><br></p><p style="margin:0;">Special Issue on Artificial Intelligence: The Security & Privacy Opportunities and Challenges for Emerging Applications</p><p style="margin:0;"><br></p><p style="margin:0;">Publisher: Elsevier, IF: 4.639</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">2. IEEE Access</p><p style="margin:0;"><br></p><p style="margin:0;">Special section on IoT attacks and defence</p><p style="margin:0;"><br></p><p style="margin:0;">https://ieeexplore.ieee.org/xpl/RecentIssue.jsp?punumber=6287639</p><p style="margin:0;"><br></p><p style="margin:0;">Publisher: IEEE, IF: 4.098</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">3. Multimedia Tools and Applications</p><p style="margin:0;"><br></p><p style="margin:0;">Special Issue: Blockchain-based multimedia security(SI:1159T)</p><p style="margin:0;"><br></p><p style="margin:0;">https://www.springer.com/journal/11042/updates/17192684</p><p style="margin:0;"><br></p><p style="margin:0;">Publisher: Springer, IF = 2.101</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">4. International Journal of Distributed Sensor Networks</p><p style="margin:0;"><br></p><p style="margin:0;">Special Issue: Security and Privacy in Internet of Things</p><p style="margin:0;"><br></p><p style="margin:0;">https://journals.sagepub.com/page/dsn/collections/special-issues/security-and-privacy-in-internet-of-things</p><p style="margin:0;"><br></p><p style="margin:0;">Publisher: SAGE journals, IF = 1.614</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">5. Wireless Communications and Mobile Computing (WCMC) Journal</p><p style="margin:0;"><br></p><p style="margin:0;">Special Issue: Security and Privacy in New Computing Environments</p><p style="margin:0;"><br></p><p style="margin:0;">https://www.hindawi.com/journals/wcmc/</p><p style="margin:0;"><br></p><p style="margin:0;">Publisher: Hindawi, IF: 1.396</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">6. Security and Communication Networks</p><p style="margin:0;"><br></p><p style="margin:0;">Special Issue: Machine Learning for Wireless Multimedia Data Security</p><p style="margin:0;"><br></p><p style="margin:0;">https://www.hindawi.com/journals/scn/2019/7682306</p><p style="margin:0;"><br></p><p style="margin:0;">Publisher: Hindawi, IF: 1.376</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">7. Concurrency and Computation Practice and Experience, IOS Press</p><p style="margin:0;"><br></p><p style="margin:0;">Special Issue: Special Issue on Secure Smart World (S2World2020)</p><p style="margin:0;"><br></p><p style="margin:0;">http://www.cc-pe.net/journalinfo/issues/2020.html</p><p style="margin:0;"><br></p><p style="margin:0;">Publisher: WILEY, IF: 1.114</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">8. Connection Science</p><p style="margin:0;"><br></p><p style="margin:0;">https://www.tandfonline.com/loi/ccos20</p><p style="margin:0;"><br></p><p style="margin:0;">Publisher: Taylor & Francis Online, IF: 0.673</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">9. Digital Communications and Networks</p><p style="margin:0;"><br></p><p style="margin:0;">Special Issue: Security and Privacy Protection in the Era of IoT Devices</p><p style="margin:0;"><br></p><p style="margin:0;">http://www.keaipublishing.com/en/journals/digital-communications-and-networks/call-for-papers/special-issue-on-security-and-privacy-protection/</p><p style="margin:0;"><br></p><p style="margin:0;">Publisher: KeAi</p><p style="margin:0;"><br></p><p style="margin:0;">* More special issues will be added later. </p><p style="margin:0;"><br></p><p style="margin:0;">-------------------------------------------------------------------------</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">------------------------</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;"> </p><p style="margin:0;"><br></p><p style="margin:0;">Introduction</p><p style="margin:0;"><br></p><p style="margin:0;">The proliferation of new technologies such as Internet of Things and cloud computing calls for innovative ideas to retrieve, filter, and integrate data from a large number of diverse data sources. Big Data is an emerging paradigm applied to datasets whose volume/velocity/variability is beyond the ability of commonly used software tools to manage and process the data within a tolerable period of time. More importantly, Big Data has to be of high value, and should be protected in an efficient way. Since Big Data involves a huge amount of data that is of high-dimensionality and inter-linkage, existing trust, security, and privacy measures for traditional databases and infrastructures cannot satisfy its requirements. Novel technologies for protecting Big Data are attracting researchers and practitioners with more and more attention.</p><p style="margin:0;"><br></p><p style="margin:0;"> </p><p style="margin:0;"><br></p><p style="margin:0;">Scope and Interests</p><p style="margin:0;"><br></p><p style="margin:0;">TrustData2020 is a part of SpaCCS 2020(http://www.spaccs2020.com/),  13th International Conference on Security, Privacy and Anonymity in Computation, Communication and Storage. Topics of interest include, but are not limited to:</p><p style="margin:0;"><br></p><p style="margin:0;"> </p><p style="margin:0;"><br></p><p style="margin:0;">Trust Track</p><p style="margin:0;"><br></p><p style="margin:0;">(1) Trust semantics, metrics, and models for Big Data</p><p style="margin:0;"><br></p><p style="margin:0;">(2) Trust management and evaluation for Big Data</p><p style="margin:0;"><br></p><p style="margin:0;">(3) Trusted systems, software, and applications for Big Data</p><p style="margin:0;"><br></p><p style="margin:0;">(4) Trusted platform implementation technologies for Big Data</p><p style="margin:0;"><br></p><p style="margin:0;">(5) Information quality/trustworthiness for Big Data</p><p style="margin:0;"><br></p><p style="margin:0;">(6) Provenance of content for Big Data</p><p style="margin:0;"><br></p><p style="margin:0;">(7) Trustworthiness of ratings/recommender systems for Big Data</p><p style="margin:0;"><br></p><p style="margin:0;"> </p><p style="margin:0;"><br></p><p style="margin:0;">Security Track</p><p style="margin:0;"><br></p><p style="margin:0;">(1) Security model and architecture for Big Data</p><p style="margin:0;"><br></p><p style="margin:0;">(2) Data mining security for Big Data</p><p style="margin:0;"><br></p><p style="margin:0;">(3) Software and system security for Big Data</p><p style="margin:0;"><br></p><p style="margin:0;">(4) Intrusion detection for Gigabit Networks</p><p style="margin:0;"><br></p><p style="margin:0;">(5) Cryptography and Big Data</p><p style="margin:0;"><br></p><p style="margin:0;">(6) Visualizing large scale security data</p><p style="margin:0;"><br></p><p style="margin:0;">(7) Threat detection using Big Data analytics</p><p style="margin:0;"><br></p><p style="margin:0;">(8) Human computer interaction challenges for Big Data security</p><p style="margin:0;"><br></p><p style="margin:0;">(9) Data protection, integrity standards and policies</p><p style="margin:0;"><br></p><p style="margin:0;">(10) Security and legislative impacts for Big Data</p><p style="margin:0;"><br></p><p style="margin:0;">(11) Managing user access for Big Data</p><p style="margin:0;"><br></p><p style="margin:0;">(12) Secure quantum communications</p><p style="margin:0;"><br></p><p style="margin:0;"> </p><p style="margin:0;"><br></p><p style="margin:0;">Privacy Track</p><p style="margin:0;"><br></p><p style="margin:0;">(1) Privacy in Big Data applications and services</p><p style="margin:0;"><br></p><p style="margin:0;">(2) Privacy in Big Data end-point input validation and filtering</p><p style="margin:0;"><br></p><p style="margin:0;">(3) Privacy in Big Data integration and transformation</p><p style="margin:0;"><br></p><p style="margin:0;">(4) Privacy in parallel and distributed computation</p><p style="margin:0;"><br></p><p style="margin:0;">(5) Privacy in Big Data storage management</p><p style="margin:0;"><br></p><p style="margin:0;">(6) Privacy in Big Data access control mechanisms</p><p style="margin:0;"><br></p><p style="margin:0;">(7) Privacy in Big Data mining and analytics</p><p style="margin:0;"><br></p><p style="margin:0;">(8) Privacy in Big Data sharing and visualization</p><p style="margin:0;"><br></p><p style="margin:0;">(9) Big Data privacy policies and standards</p><p style="margin:0;"><br></p><p style="margin:0;"> </p><p style="margin:0;"><br></p><p style="margin:0;">Submission and Publication Information</p><p style="margin:0;"><br></p><p style="margin:0;">The accepted papers from this workshop will be published by Springer Lecture Notes in Computer Science (EI indexed). Submitted papers must not substantially overlap with papers that have been published or that are simultaneously submitted to a journal or a conference with proceedings. Papers must be clearly presented in English, must not exceed 12 pages  (or 16 pages with the over length charge), including tables, figures, references and appendixes, in Springer LNCS Format (http://www.springer.com/cn/computer-science/lncs/conference- proceedings-guidelines)  with Portable Document Format (.pdf). Please submit your paper at https://easychair.org/conferences/?conf=trustdata2020. Authors (at least one) of any accepted paper are requested to register at the conference.</p><p style="margin:0;"><br></p><p style="margin:0;"> </p><p style="margin:0;"><br></p><p style="margin:0;">Important Dates</p><p style="margin:0;"><br></p><p style="margin:0;">Paper Submission Deadline:    June 23, 2020</p><p style="margin:0;"><br></p><p style="margin:0;">Author Notification:          Jul.23, 2020</p><p style="margin:0;"><br></p><p style="margin:0;">Camera-Ready Paper Due:       Aug.23, 2020</p><p style="margin:0;"><br></p><p style="margin:0;">Conference Dates:             Oct 23-25, 2020</p><p style="margin:0;"><br></p><p style="margin:0;"> </p><p style="margin:0;"><br></p><p style="margin:0;"> </p><p style="margin:0;"><br></p><p style="margin:0;">General Chairs</p><p style="margin:0;"><br></p><p style="margin:0;">Qin Liu, Hunan University, China</p><p style="margin:0;"><br></p><p style="margin:0;">Arun Kumar Sangaiah, VIT University, India</p><p style="margin:0;"><br></p><p style="margin:0;">Wei Chang, Saint Joseph's University, USA</p><p style="margin:0;"><br></p><p style="margin:0;"> </p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">Program Chairs</p><p style="margin:0;"><br></p><p style="margin:0;">Jiankun Hu, University of New South Wales at the Australian, Australia</p><p style="margin:0;"><br></p><p style="margin:0;">Isaac Agudo, University of Malaga, Spain</p><p style="margin:0;"><br></p><p style="margin:0;"> </p><p style="margin:0;"><br></p><p style="margin:0;"> </p><p style="margin:0;"><br></p><p style="margin:0;">Publicity Chairs</p><p style="margin:0;"><br></p><p style="margin:0;">Weiwei Chen, Hunan University, China</p><p style="margin:0;"><br></p><p style="margin:0;">Bo Ou, Hunan University, China</p><p style="margin:0;"><br></p><p style="margin:0;"> </p><p style="margin:0;"><br></p><p style="margin:0;">Webmaster</p><p style="margin:0;"><br></p><p style="margin:0;">Yuzhu Ning, Hunan University, China</p><p style="margin:0;"><br></p><p style="margin:0;"> </p><p style="margin:0;"><br></p><p style="margin:0;"> </p><p style="margin:0;"><br></p><p style="margin:0;">Contact</p><p style="margin:0;"><br></p><p style="margin:0;">Please email inquiries concerning TrustData 2020 to:</p><p style="margin:0;"><br></p><p style="margin:0;">Qin Liu: gracelq AT 126 DOT com </p><p style="margin:0;"><br></p><p style="margin:0;">LQ's new homepage:</p><p style="margin:0;"><br></p><p style="margin:0;">Homepage: http://res.hnu.edu.cn/hbs/lq/</p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><div style="position:relative;zoom:1"><p style="margin: 0">--</p><span style="font-family: Simsun; font-size: medium; line-height: normal;"></span><span style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Dr. Qin Liu</span><div><div><font face="Times New Roman"><span style="line-height: normal;">College of Computer Science and Electronic Engineering</span></font></div></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">Hunan University</span></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">Changsha, Hunan Province,P.R. </span><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">China, 410082</span></div><div style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Mobile: +86-13548577157</div><div style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Email: <a href="mailto:gracelq628@hnu.edu.cn">gracelq628@hnu.edu.cn</a>; <a href="mailto:gracelq628@126.com">gracelq628@126.com</a></div><div style="line-height: normal;"><span style="font-family: "Times New Roman"; font-size: 14px;">Homepage: </span><a href="http://res.hnu.edu.cn/hbs/lq/"><font face="Times New Roman"><span style="font-size: 16px;">http://res.hnu.edu.cn/hbs/lq/</span></font></a></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><a href="http://trust.csu.edu.cn/faculty/~liuqin/" target="_blank" style="line-height: 1.2;"></a></div><div style="clear:both"></div></div></div><br><br><span title="neteasefooter"><p> </p></span></div><br><br><span title="neteasefooter"><p> </p></span></div><br><br><span title="neteasefooter"><p> </p></span>