<div style="line-height:1.7;color:#000000;font-size:14px;font-family:Arial"><p style="margin:0;">Please accept our apologies if you receive multiple copies of this IEEE TrustCom 2020 Call for Papers (CFPs).</p><p style="margin:0;"><br></p><p style="margin:0;">============================== IEEE TrustCom 2020 ==============================</p><p style="margin:0;"><br></p><p style="margin:0;">[The 19th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom 2020)] </p><p style="margin:0;">Rescheduled-Now Taking Place December 29, 2020 - January 1, 2021, Guangzhou, China. The safety and well-being of all conference participants is our priority. After evaluating the current COVID-19 situation, the decision has been made to postpone the IEEE TrustCom 2020 from November 10-13, 2020 and </p><p style="margin:0;">reschedule it for December 29, 2020 - January 1, 2021. Proceedings will not be cancelled, and publications will continue as planned.</p><p style="margin:0;"><br></p><p style="margin:0;">Guangzhou, China, December 29, 2020 - January 1, 2021</p><p style="margin:0;"><br></p><p style="margin:0;">Organizer:</p><p style="margin:0;"><br></p><p style="margin:0;">Guangzhou University, China</p><p style="margin:0;"><br></p><p style="margin:0;">http://ieee-trustcom.org/TrustCom2020/</p><p style="margin:0;"><br></p><p style="margin:0;">TrustCom is "CORE A" conference ranked by Australia Research Council (ARC) and "CLASS C" conference ranked by China Computer Federation (CCF).</p><p style="margin:0;"><br></p><p style="margin:0;">IEEE TrustCom 2020 has been listed in the IEEE website:</p><p style="margin:0;">https://conferences.ieee.org/conferences_events/conferences/conferencedetails/50675</p><p style="margin:0;"><br></p><p style="margin:0;">======================================================================</p><p style="margin:0;"><br></p><p style="margin:0;">Keynote Speeches Section</p><p style="margin:0;"><br></p><p style="margin:0;">You are welcome to attend 10+ Keynote Speeches offerred by world-renowned professors and industry leaders, which will be shared by the co-located conferences (IEEE TrustCom 2020, IEEE BigDataSE 2020, IEEE CSE 2020, IEEE EUC 2020, and iSCI 2020) and associated symposia, workshops and special sessions (C4W, AEIT, PASS4IoT, IWCSS, BlockchainSys, VehComNet, INSERT-IoT, MLTrustCom, SmartITC, etc). </p><p style="margin:0;"><br></p><p style="margin:0;">To appear soon.</p><p style="margin:0;"><br></p><p style="margin:0;">======================================================================</p><p style="margin:0;"><br></p><p style="margin:0;">Special Issues Section</p><p style="margin:0;"><br></p><p style="margin:0;">Distinguished papers, after further revisions, will be published in 20+ SCI & ESCI & EI indexed special issues. Special issues will be shared by co-located conferences (IEEE TrustCom 2020, IEEE BigDataSE 2020, IEEE CSE 2020, IEEE EUC 2020, and iSCI 2020) and associated symposia, workshops and special sessions (C4W, AEIT, IWCSS, BlockchainSys, VehComNet, INSERT-IoT, MLTrustCom, SmartITC, etc):</p><p style="margin:0;">Here is the list of Special Issues that we will recommend high-quality papers for possible publication *:</p><p style="margin:0;"><br></p><p style="margin:0;">(1) Information Fusion (SCI & EI Indexed, Impact Factor: 10.716)</p><p style="margin:0;">Special Issue on Data Fusion for Trust Evaluation</p><p style="margin:0;">https://www.journals.elsevier.com/information-fusion/call-for-papers/special-issue-on-data-fusion-for-trust-evaluation</p><p style="margin:0;"><br></p><p style="margin:0;">(2) Future Generation Computer Systems (SCI & EI Indexed, Impact Factor: 5.768)</p><p style="margin:0;">Special Issue on Artificial Intelligence: The Security & Privacy Opportunities and Challenges for Emerging Applications</p><p style="margin:0;">https://www.journals.elsevier.com/future-generation-computer-systems/call-for-papers/the-security-privacy-opportunities </p><p style="margin:0;"><br></p><p style="margin:0;">(3) Soft Computing (SCI & EI Indexed, Impact Factor: 2.784)</p><p style="margin:0;">Special Issue on Data Analytics and Modelling of COVID-19 using Hybrid Intelligence</p><p style="margin:0;">(Submission link will be available soon.)</p><p style="margin:0;"><br></p><p style="margin:0;">(4) Computer Communications (SCI & EI Indexed, Impact Factor: 2.766) </p><p style="margin:0;">Special Issue on Secure Artificial Intelligence in Mobile Edge Computing</p><p style="margin:0;">https://www.journals.elsevier.com/computer-communications/call-for-papers/special-issue-on-secure-artificial-intelligence-in-mobile</p><p style="margin:0;"><br></p><p style="margin:0;">(5) Peer-to-Peer Networking and Applications (SCI & EI Indexed, Impact Factor: 2.397)</p><p style="margin:0;">Special Issue on Blockchain for Peer-to-Peer Computing</p><p style="margin:0;">https://www.springer.com/journal/12083/updates/17751820</p><p style="margin:0;"><br></p><p style="margin:0;">(6) Journal of Information Security and Applications (SCI & EI Indexed, Impact Factor: 1.537)</p><p style="margin:0;">Special Issue on Trends in Cybersecurity</p><p style="margin:0;">https://www.journals.elsevier.com/journal-of-information-security-and-applications/call-for-papers/special-issue-on-trends-in-cybersecurity</p><p style="margin:0;"><br></p><p style="margin:0;">(7) Concurrency and Computation Practice and Experience (SCI & EI Indexed, Impact Factor: 1.114)</p><p style="margin:0;">Special Issue on Secure Smart World (S2World2020)</p><p style="margin:0;">http://www.cc-pe.net/journalinfo/issues/2020.html</p><p style="margin:0;"><br></p><p style="margin:0;">(8) IEEE Access (SCI & EI Indexed, Impact Factor: 4.098)</p><p style="margin:0;">Special Issue on Reliability in Sensor-Cloud Systems and Applications (SCSA)</p><p style="margin:0;">https://ieeeaccess.ieee.org/special-sections/reliability-in-sensor-cloud-systems-and-applications-scsa/</p><p style="margin:0;"><br></p><p style="margin:0;">(9) IEEE Access (SCI & EI Indexed, Impact Factor: 4.098)</p><p style="margin:0;">Special Section on Internet-of-Things Attacks and Defenses: Recent Advances and Challenges</p><p style="margin:0;">https://ieeeaccess.ieee.org/special-sections/internet-of-things-attacks-and-defenses-recent-advances-and-challenges</p><p style="margin:0;"><br></p><p style="margin:0;">(10) International Journal of Distributed Sensor Networks (SCI & EI Indexed, Impact Factor: 1.614)</p><p style="margin:0;">Special Issue on Security and Privacy in Internet of Things</p><p style="margin:0;">https://journals.sagepub.com/page/dsn/collections/special-issues/security-and-privacy-in-internet-of-things</p><p style="margin:0;"><br></p><p style="margin:0;">(11) MDPI Sensors (SCI & EI Indexed, Impact Factor: 3.031)</p><p style="margin:0;">Special Issue on Smart Sensors, Big Data Analytics and Modelling in Healthcare and Personalized Medical Applications</p><p style="margin:0;">https://www.mdpi.com/journal/sensors/special_issues/Smart_Sensors_Healthcare_Medical_Applications</p><p style="margin:0;"><br></p><p style="margin:0;">(12) MDPI Sensors (SCI & EI Indexed, Impact Factor: 3.031)</p><p style="margin:0;">Special Issue on Fog/Edge Computing based Smart Sensing System</p><p style="margin:0;">https://www.mdpi.com/journal/sensors/special_issues/FCSCS</p><p style="margin:0;"><br></p><p style="margin:0;">(13) MDPI Symmetry (SCI & EI Indexed, Impact Factor: 2.143)</p><p style="margin:0;">Special Issue on Symmetry and Asymmetry in IoT and CPS Security and Privacy</p><p style="margin:0;">https://www.mdpi.com/journal/symmetry/special_issues/IoT_and_CPS</p><p style="margin:0;"><br></p><p style="margin:0;">(14) Digital Communications and Networks (SCI & EI Indexed)</p><p style="margin:0;">Special Issue on Security and Privacy Protection in the Era of IoT Devices</p><p style="margin:0;">http://www.keaipublishing.com/en/journals/digital-communications-and-networks/call-for-papers/special-issue-on-security-and-privacy-protection/</p><p style="margin:0;"><br></p><p style="margin:0;">(15) International Journal of Computational Science and Engineering (IJCSE) - INDERSCIENCE (ESCI & EI Indexed)</p><p style="margin:0;">https://www.inderscience.com/jhome.php?jcode=ijcse</p><p style="margin:0;"><br></p><p style="margin:0;">(16) Vehicular Communications (SCI & EI Indexed, Impact Factor: 3.3530) </p><p style="margin:0;">Special Issue on Technologies for Smart Interactive Modelling, Dimensioning, and Optimization in Communications of Vehicular Networks</p><p style="margin:0;">https://www.journals.elsevier.com/vehicular-communications</p><p style="margin:0;">(This Special Issue is under application.)</p><p style="margin:0;"><br></p><p style="margin:0;">(17) Journal of Computer and System Sciences (SCI & EI Indexed, Impact Factor: 1.129)</p><p style="margin:0;">Special Issue on AI-Driven Security and Privacy on Cloud-Edge Collaborative Computing in the Era of Big Data</p><p style="margin:0;">https://www.journals.elsevier.com/journal-of-computer-and-system-sciences</p><p style="margin:0;">(This Special Issue is under application.)</p><p style="margin:0;"><br></p><p style="margin:0;">(18) IEICE Transactions on Information and Systems (SCI & EI Indexed, Impact Factor: 0.576)</p><p style="margin:0;">Special Section on Blockchain Systems and Applications</p><p style="margin:0;">http://www.ieice.org/eng/</p><p style="margin:0;">(This Special Section is under application.)</p><p style="margin:0;"><br></p><p style="margin:0;">(19) Digital Communications and Networks (SCI & EI Indexed)</p><p style="margin:0;">Special Issue on Blockchain-enabled Technologies for Cyber-Physical Systems and Big Data Applications</p><p style="margin:0;">(This Special Section is under application.)</p><p style="margin:0;"><br></p><p style="margin:0;">* More special issues will be available soon.</p><p style="margin:0;"><br></p><p style="margin:0;">======================================================================</p><p style="margin:0;"><br></p><p style="margin:0;">Co-located Conferences and associated Symposia/Workshops/Special Sessions Section</p><p style="margin:0;"><br></p><p style="margin:0;">(1) The 19th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom 2020), Guangzhou, China, December 29, 2020 - January 1, 2021</p><p style="margin:0;">http://www.ieee-trustcom.org/TrustCom2020/</p><p style="margin:0;"><br></p><p style="margin:0;">(2) The 14th IEEE International Conference On Big Data Science and Engineering (IEEE BigDataSE 2020), Guangzhou, China, December 29, 2020 - January 1, 2021</p><p style="margin:0;">http://www.ieee-trustcom.org/BigDataSE2020/</p><p style="margin:0;"><br></p><p style="margin:0;">(3) The 23rd IEEE International Conference on Computational Science and Engineering (IEEE CSE 2020), Guangzhou, China, December 29, 2020 - January 1, 2021</p><p style="margin:0;">http://www.ieee-trustcom.org/CSE2020/</p><p style="margin:0;"><br></p><p style="margin:0;">(4) The 18th IEEE International Conference on Embedded and Ubiquitous Computing (IEEE EUC 2020), Guangzhou, China, December 29, 2020 - January 1, 2021</p><p style="margin:0;">http://www.ieee-trustcom.org/EUC2020/</p><p style="margin:0;">http://www.isci-conf.org/iSCI2020/</p><p style="margin:0;"><br></p><p style="margin:0;">(5) The 8th IEEE International Conference on Smart City and Informatization (IEEE iSCI 2020), Guangzhou, China, December 29, 2020 - January 1, 2021</p><p style="margin:0;">http://isci-conf.org/iSCI2020/ </p><p style="margin:0;"><br></p><p style="margin:0;">(6) The 11th International Workshop on Collaborative Computing with Cloud and Client (C4W 2020), December 29, 2020 - January 1, 2021, Guangzhou, China</p><p style="margin:0;">http://www.ieee-trustcom.org/C4W2020/</p><p style="margin:0;"><br></p><p style="margin:0;">(7) The 10th International Workshop on Assistive Engineering and Information Technology (AEIT 2020), December 29, 2020 - January 1, 2021, Guangzhou, China</p><p style="margin:0;">http://ieee-trustcom.org/AEIT2020/</p><p style="margin:0;"><br></p><p style="margin:0;">(8) The 5th International Workshop on Privacy, Data Assurance, Security Solutions in the Internet of Things (PASS4IoT 2020), December 29, 2020 - January 1, 2021, 2020, Guangzhou, China</p><p style="margin:0;">http://www.ieee-trustcom.org/PASS4IoT2020/</p><p style="margin:0;"><br></p><p style="margin:0;">(9) The 4th International Workshop on Cyberspace Security (IWCSS 2020), December 29, 2020 - January 1, 2021, Guangzhou, China</p><p style="margin:0;">http://ieee-trustcom.org/IWCSS2020/</p><p style="margin:0;"><br></p><p style="margin:0;">(10) The 3rd International Workshop on Blockchain Systems and Applications (BlockchainSys2020), December 29, 2020 - January 1, 2021, 2020, Guangzhou, China</p><p style="margin:0;">http://ieee-trustcom.org/BlockchainSys2020/</p><p style="margin:0;"><br></p><p style="margin:0;">(11) The 3rd International Workshop on Vehicular Communication Network (VehComNet 2020), December 29, 2020 - January 1, 2021, Guangzhou, China</p><p style="margin:0;">https://computing.derby.ac.uk/c/vehcomnet-2020/</p><p style="margin:0;"><br></p><p style="margin:0;">(12) The 2nd INternational Symposium on EmeRging Technologies in the Era of 5G-based Internet of Things (INSERT-IoT 2020), December 29, 2020 - January 1, 2021, Guangzhou, China</p><p style="margin:0;">https://computing.derby.ac.uk/c/insert-2020/</p><p style="margin:0;"><br></p><p style="margin:0;">(13) The 2020 International Workshop on Machine Learning for Trust, Security and Privacy in Computing and Communications (MLTrustCom 2020), December 29, 2020 - January 1, 2021, Guangzhou, China</p><p style="margin:0;">http://www.ieee-trustcom.org/MLTrustCom2020/</p><p style="margin:0;"><br></p><p style="margin:0;">(14) The 2020 International Workshop on Smart Technologies for Intelligent Transportation and Communications (SmartITC 2020), December 29, 2020 - January 1, 2021, Guangzhou, China</p><p style="margin:0;">http://ieee-trustcom.org/SmartITC2020/</p><p style="margin:0;"><br></p><p style="margin:0;">*** More Symposia/Workshops/Special Sessions will be added later.</p><p style="margin:0;"><br></p><p style="margin:0;">=======================================================================</p><p style="margin:0;"><br></p><p style="margin:0;">Trust, Security and Privacy in Computing and Communications</p><p style="margin:0;"><br></p><p style="margin:0;">Welcome to participate in IEEE TrustCom 2020, Guangzhou, China, December 29, 2020 - January 1, 2021! Guangzhou, a city in spring forever, is the capital city of Guangdong Province. Guangzhou is also the third largest city in China, located in the north of the Pearl River Delta, close to Hong Kong and Macau. With evergreen plants and flowers blooming all year round, the city has an alias of "City of Flowers". Guangzhou is one of the first batch of 24 historical and cultural cities released by the State Council, with more than 2200 years of history and profound cultural heritage, and also a major terminus of the maritime Silk Road. Guangzhou is one of the most famous tourist resorts in China, with a lot of tourist sites, such as Baiyun Mountain, Guangzhou Tower, and Yuexiu Park.</p><p style="margin:0;"><br></p><p style="margin:0;">The conference aims at bringing together researchers and practitioners in the world working on trusted computing and communications, with regard to trust, security, privacy, reliability, dependability, survivability, availability, and fault tolerance aspects of computer systems and networks, and providing a forum to present and discuss emerging ideas and trends in this highly challenging research field. </p><p style="margin:0;"> </p><p style="margin:0;">TrustCom 2020 topics include, but are not limited to the following:</p><p style="margin:0;"><br></p><p style="margin:0;">Trust Track</p><p style="margin:0;"><br></p><p style="margin:0;">    --Trust semantics, metrics and models</p><p style="margin:0;">    --Trusted computing platform</p><p style="margin:0;">    --Trusted network computing</p><p style="margin:0;">    --Trusted operating systems</p><p style="margin:0;">    --Trusted software and applications</p><p style="margin:0;">    --Trust in social networks</p><p style="margin:0;">    --Trust in e-commerce and e-government</p><p style="margin:0;">    --Trust in mobile and wireless communications</p><p style="margin:0;">    --Risk and reputation management</p><p style="margin:0;">    --Survivable computer systems/networks</p><p style="margin:0;">    --Trust in 5G networks</p><p style="margin:0;">    --Miscellaneous trust issues in cyber Security</p><p style="margin:0;">    --System reverse engineering</p><p style="margin:0;">    --Watermarking and security</p><p style="margin:0;">    --Cryptanalysis and security solutions</p><p style="margin:0;"><br></p><p style="margin:0;">Security Track</p><p style="margin:0;"><br></p><p style="margin:0;">    --Network and cyber security</p><p style="margin:0;">    --Computer security</p><p style="margin:0;">    --Database security</p><p style="margin:0;">    --Web applications security</p><p style="margin:0;">    --Security policy, model and architecture</p><p style="margin:0;">    --Security in social networks</p><p style="margin:0;">    --Security in parallel and distributed systems</p><p style="margin:0;">    --Security in mobile and wireless communications</p><p style="margin:0;">    --Security in cloud/pervasive computing</p><p style="margin:0;">    --Authentication, authorization and accounting</p><p style="margin:0;">    --Security of 5G Networks</p><p style="margin:0;">    --Miscellaneous security issues</p><p style="margin:0;">    --Steganography and steganalysis</p><p style="margin:0;">    --Security-aware facial recognition</p><p style="margin:0;"><br></p><p style="margin:0;">Privacy Track</p><p style="margin:0;"><br></p><p style="margin:0;">    --Privacy in web-based applications and services</p><p style="margin:0;">    --Privacy in database systems</p><p style="margin:0;">    --Privacy in parallel and distributed systems</p><p style="margin:0;">    --Privacy in cloud/pervasive computing</p><p style="margin:0;">    --Privacy in mobile and wireless communications</p><p style="margin:0;">    --Privacy in e-commerce and e-government</p><p style="margin:0;">    --Privacy in network deployment and management</p><p style="margin:0;">    --Privacy and trust</p><p style="margin:0;">    --Privacy and security</p><p style="margin:0;">    --Privacy and anonymity</p><p style="margin:0;">    --Privacy preservation in 5G</p><p style="margin:0;">    --Miscellaneous privacy issues</p><p style="margin:0;">    --Privacy-preserving biometrics</p><p style="margin:0;"><br></p><p style="margin:0;">Forensics and Analytics Track</p><p style="margin:0;"><br></p><p style="margin:0;">    --Anti-forensics and analytics</p><p style="margin:0;">    --Big data forensics</p><p style="margin:0;">    --CCTV forensics</p><p style="margin:0;">    --Cloud forensics</p><p style="margin:0;">    --Computational forensics</p><p style="margin:0;">    --Cyber-physical system forensics</p><p style="margin:0;">    --Datamining for forensics</p><p style="margin:0;">    --Fingerprint forensics</p><p style="margin:0;">    --Image forensics</p><p style="margin:0;">    --Malware forensics</p><p style="margin:0;">    --Mobile app forensics (e.g. Skype, WeChat and Facebook)</p><p style="margin:0;">    --Mobile device forensics</p><p style="margin:0;">    --Multimedia forensics</p><p style="margin:0;">    --Network forensics</p><p style="margin:0;"><br></p><p style="margin:0;">Emerging Tech Track</p><p style="margin:0;"><br></p><p style="margin:0;">    --Emerging hardware security</p><p style="margin:0;">    --Emerging security problems and solutions in edge/fog computing</p><p style="margin:0;">    --Emerging paradigms of deep learning in security</p><p style="margin:0;">    --Emerging applications of reinforcement learning for securing networks</p><p style="margin:0;">    --Emerging secure mechanisms for service delivery models</p><p style="margin:0;">    --Emerging quantum safe cryptography for 5G</p><p style="margin:0;">    --Emerging web vulnerabilities and countermeasures</p><p style="margin:0;">    --Emerging techniques in intelligent transportation systems</p><p style="margin:0;">    --Emerging network attacks & anomalies detection and prevention</p><p style="margin:0;">    --Emerging approaches to cybersecurity</p><p style="margin:0;">    --Emerging techniques in identity management</p><p style="margin:0;">    --Emerging approaches of smart contract and distributed ledger</p><p style="margin:0;">    --Emerging blockchain techniques</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">IMPORTANT DATES</p><p style="margin:0;">Paper Submission Deadline: July 29, 2020</p><p style="margin:0;">Author Notification: September 29, 2020</p><p style="margin:0;">Camera-Ready Paper Due: October 29, 2020</p><p style="margin:0;">Conference Dates: December 29, 2020 - January 1, 2021</p><p style="margin:0;"><br></p><p style="margin:0;">SUBMISSION and PUBLICATION INFORMATION</p><p style="margin:0;">All papers need to be submitted electronically through the conference website (https://easychair.org/my/conference?conf=ieeetrustcom2020). Submitted papers must not substantially overlap with papers that have been published or that are simultaneously submitted to a journal or a conference with proceedings. A submission is limited to 8 pages for main conference regular papers, 6 pages for workshop papers or short papers in the IEEE Computer Society Proceedings Format with Portable Document Format (.pdf) (https://www.ieee.org/conferences/publishing/templates.html). A submission can have at most 4 additional pages with the pages overlength charge if accepted. Papers must be clearly presented in English, including tables, figures, references and appendices. Papers will be selected based on their originality, significance, relevance, and clarity of presentation assessed by at least three reviewers. Submission of a paper should be regarded as a commitment that, should the paper be accepted, at least one of the authors will register and attend the conference to present the work. IEEE TrustCom 2020 reserves the right to exclude a paper from distribution after the conference (e.g., removal from the digital library and indexing services), if the paper is not presented at the conference. Accepted and presented papers will be included in the IEEE CPS Proceedings. Distinguished papers presented at the conference, after further revision, will be published in special issues of high quality international journals. Two or three outstanding papers will be selected to receive the Best Paper Awards. </p><p style="margin:0;"><br></p><p style="margin:0;">General Chairs</p><p style="margin:0;">Guojun Wang, Guangzhou University, China</p><p style="margin:0;">Peter Mueller, IBM Zurich Research Laboratory, Switzerland</p><p style="margin:0;">Albert Zomaya, The University of Sydney, Australia</p><p style="margin:0;"><br></p><p style="margin:0;">Program Chairs</p><p style="margin:0;">Ryan Ko, University of Queensland, Australia</p><p style="margin:0;">Md Zakirul Alam Bhuiyan, Fordham University, USA</p><p style="margin:0;">Yi Pan, Georgia State University, USA</p><p style="margin:0;"><br></p><p style="margin:0;">Program Vice Chairs</p><p style="margin:0;"><br></p><p style="margin:0;">Track 1: Trust Track</p><p style="margin:0;">Priyadarsi Nanda, University of Technology, Australia</p><p style="margin:0;">Sheikh Mahbub Habib, Continental AG, Germany</p><p style="margin:0;">Jie Hu, University of Electronic Science and Technology, China</p><p style="margin:0;">Mohammad, Shojafar, Ryerson University, Canada</p><p style="margin:0;">Gerardo Pelosi, Politecnico di Milano, Italy</p><p style="margin:0;">Zheng Yan, Xidian University, China/Aalto University, Finland</p><p style="margin:0;"><br></p><p style="margin:0;">Track 2: Security Track</p><p style="margin:0;">Raja Naeem Akram, Royal Holloway University of London, United Kingdom</p><p style="margin:0;">Dongseong Kim, The University of Queensland, Australia</p><p style="margin:0;">Jonathan Oliver, Trend Micro, Australia</p><p style="margin:0;">Yulei Wu, Exeter University, United Kingdom</p><p style="margin:0;">Vimal Kumar, University of Waikato, New Zealand</p><p style="margin:0;">Jaydip Sen, National Institute of Science & Technology, India</p><p style="margin:0;">Zhe Liu, Nanjing University of Aeronautics and Astronautics, China</p><p style="margin:0;">Jean-Luc Beuchat, University of Applied Sciences Western Switzerland, Switzerland</p><p style="margin:0;"><br></p><p style="margin:0;">Track 3: Privacy Track</p><p style="margin:0;">Ken Barker, University of Calgary, Canada</p><p style="margin:0;">Shujie Cui, Imperial College, United Kingdom</p><p style="margin:0;">Thomas Plantard, University of Wollongong, Australia</p><p style="margin:0;">Mamoun Alazab, Charles Darwin University, Australia</p><p style="margin:0;">Changqing Luo, Virginia Commonwealth University, USA</p><p style="margin:0;">Ismail San, Eskisehir Technical University, Turkey</p><p style="margin:0;"><br></p><p style="margin:0;">Track 4: Forensics and Analytics Track</p><p style="margin:0;">Nour Moustafa, University of New South Wales Canberra, Australia</p><p style="margin:0;">Julian Jang-Jaccard, Massey University, New Zealand</p><p style="margin:0;">Ban Tao, NICT, Japan</p><p style="margin:0;">Jianming Yong, University of Southern Queensland, Australia</p><p style="margin:0;">Brian Cusack, Auckland University of Technology, New Zealand</p><p style="margin:0;">Adnan Anwar, Deakin University, Australia</p><p style="margin:0;"><br></p><p style="margin:0;">Track 5: Emerging Technologies Track</p><p style="margin:0;">Jose Lopes Esteves, ANSSI, France</p><p style="margin:0;">Rongxing Lu, University of New Brunswick, Canada</p><p style="margin:0;">Ricardo Seguel, Universidad Adolfo Ibanez, Chile</p><p style="margin:0;">Mike Johnstone, Edith Cowan University, Australia</p><p style="margin:0;">Pelin Angin, Middle East Technical University, Turkey</p><p style="margin:0;">Yuli Yang, University of Lincoln, UK</p><p style="margin:0;">Abderrahim Benslimane, University of Avignon, France</p><p style="margin:0;">Vallipuram Muthukkumarasamy, Griffith University, Australia</p><p style="margin:0;"><br></p><p style="margin:0;">Journal Special Issue Chairs</p><p style="margin:0;">Zheng Yan, Xidian University, China/Aalto University, Finland</p><p style="margin:0;">Arcangelo Castiglione, University of Salerno, Italy</p><p style="margin:0;">Georgios Kambourakis, University of the Aegean, Greece</p><p style="margin:0;">Qin Liu, Hunan University, China</p><p style="margin:0;">Tian Wang, Huaqiao University, China</p><p style="margin:0;"><br></p><p style="margin:0;">Workshop Chairs</p><p style="margin:0;">Debiao He, Wuhan University, China</p><p style="margin:0;">Syed Hassan Ahmed, JMA Wireless, USA</p><p style="margin:0;"><br></p><p style="margin:0;">Local Organizing Committee Chair</p><p style="margin:0;">Jianer Chen, Guangzhou University, China</p><p style="margin:0;"><br></p><p style="margin:0;">Publicity Chairs</p><p style="margin:0;">Carlos Becker Westphall, Federal University of Santa Catarina, Brazil</p><p style="margin:0;">Aniello Castiglione, University of Naples Parthenope, Italy</p><p style="margin:0;">Wenbin Jiang, Huazhong University of Science and Technology, China</p><p style="margin:0;">Muhammad Faizan Khan, Guangzhou University, China</p><p style="margin:0;"><br></p><p style="margin:0;">Publication Chairs</p><p style="margin:0;">Tao Peng, Guangzhou University, China</p><p style="margin:0;">Fang Qi, Central South University, China</p><p style="margin:0;"><br></p><p style="margin:0;">Registration Chairs</p><p style="margin:0;">Xiaofei Xing, Guangzhou University, China</p><p style="margin:0;">Pin Liu, Central South University, China</p><p style="margin:0;"><br></p><p style="margin:0;">Conference Secretariat</p><p style="margin:0;">Wenyin Yang, Foshan University, China</p><p style="margin:0;"><br></p><p style="margin:0;">Webmasters</p><p style="margin:0;">Junyu Ma, Guangzhou University, China</p><p style="margin:0;">Mingrui Yang, Guangzhou University, China</p><p style="margin:0;"><br></p><p style="margin:0;">Steering Committee</p><p style="margin:0;">Guojun Wang, Guangzhou University, China (Chair)</p><p style="margin:0;">Laurence T. Yang, St. Francis Xavier University, Canada (Chair)</p><p style="margin:0;">Jiannong Cao, Hong Kong Polytechnic University, Hong Kong</p><p style="margin:0;">Hsiao-Hwa Chen, National Cheng Kung University, Taiwan</p><p style="margin:0;">Jinjun Chen, Swinburne University of Technology, Australia</p><p style="margin:0;">Kim-Kwang Raymond Choo, University of Texas at San Antonio, USA</p><p style="margin:0;">Minyi Guo, Shanghai Jiao Tong University, China</p><p style="margin:0;">Weijia Jia, Macau University, Macau</p><p style="margin:0;">Ryan Ko, University of Queensland, Australia</p><p style="margin:0;">Jie Li, Shanghai Jiao Tong University, China</p><p style="margin:0;">Jianhua Ma, Hosei University, Japan</p><p style="margin:0;">Gregorio Martinez, University of Murcia, Spain</p><p style="margin:0;">Peter Mueller, IBM Zurich Research Laboratory, Switzerland</p><p style="margin:0;">Maria S. Perez-Hernandez, Universidad Politecnica de Madrid, Spain</p><p style="margin:0;">Indrakshi Ray, Colorado State University, USA</p><p style="margin:0;">Srinivas Sampalli, Dalhousie University, Canada</p><p style="margin:0;">Kouichi Sakurai, Kyushu University, Japan</p><p style="margin:0;">Bhavani Thuraisingham, The University of Texas at Dallas, USA</p><p style="margin:0;">Jie Wu, Temple University, USA</p><p style="margin:0;">Wanlei Zhou, University of Technology, Sydney, Australia</p><p style="margin:0;"><br></p><p style="margin:0;">CALL FOR PROPOSALS for SYMPOSIA, WORKSHOPS and SPECIAL SESSIONS</p><p style="margin:0;">The IEEE TrustCom 2020 Symposia/Workshops/Special Sessions provide vibrant opportunities for academic researchers and industry practitioners to share their research experiences, original research achievements and practical development products on specific new challenges and emerging issues. The themes of the IEEE TrustCom 2020 Symposia, Workshops and Special Sessions should be related to the scopes of the IEEE TrustCom 2020 main conference, reflecting to advances in all aspects of Trust, Security and Privacy in Computing and Communications. Please email your workshop proposals in PDF format by May 31, 2020 to: the TrustCom 2020 workshop co-chairs, Prof. Debiao He (hedebiao@163.com) and Prof. Syed Hassan Ahmed (sh.ahmed@ieee.org). </p><p style="margin:0;">For submission guidelines in detail please see "Call for Workshop Proposals" at: http://ieee-trustcom.org/TrustCom2020/ </p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">Contact</p><p style="margin:0;"><br></p><p style="margin:0;">Please email inquiries concerning IEEE TrustCom 2020 to Prof. Guojun Wang: csgjwang AT gmail DOT com and Conference Organizers: TrustCom2020@googlegroups.com.</p><p style="margin:0;"><br></p><p style="margin:0;">Prof. Guojun Wang, General Chair of IEEE TrustCom 2020</p><p style="margin:0;">http://trust.gzhu.edu.cn/faculty/~csgjwang/</p><p style="margin:0;"><br></p><p style="margin:0;">--</p><p style="margin:0;">***********************************************************************</p><p style="margin:0;">Dr. Guojun Wang, Pearl River Scholarship Distinguished Professor</p><p style="margin:0;">Director of Institute of Computer Networks,</p><p style="margin:0;">Vice Dean of School of Computer Science,</p><p style="margin:0;">Guangzhou University, Guangzhou, Guangdong Province,</p><p style="margin:0;">P. R. China, 510006</p><p style="margin:0;">Tel/Fax: +86-20-39366920, Mobile: +86-13360581866</p><p style="margin:0;">Email: csgjwang@gzhu.edu.cn; csgjwang@gmail.com</p><p style="margin:0;">http://ieee-trustcom.org/faculty/~csgjwang/publications.html</p><p style="margin:0;">*******************************************************************</p><p style="margin:0;">****</p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><div style="position:relative;zoom:1"><p style="margin: 0">--</p><span style="font-family: Simsun; font-size: medium; line-height: normal;"></span><span style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Dr. Qin Liu</span><div><div><font face="Times New Roman"><span style="line-height: normal;">College of Computer Science and Electronic Engineering</span></font></div></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">Hunan University</span></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">Changsha, Hunan Province,P.R. </span><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">China, 410082</span></div><div style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Mobile: +86-13548577157</div><div style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Email: <a href="mailto:gracelq628@hnu.edu.cn">gracelq628@hnu.edu.cn</a>; <a href="mailto:gracelq628@126.com">gracelq628@126.com</a></div><div style="line-height: normal;"><span style="font-family: "Times New Roman"; font-size: 14px;">Homepage: </span><a href="http://res.hnu.edu.cn/hbs/lq/"><font face="Times New Roman"><span style="font-size: 16px;">http://res.hnu.edu.cn/hbs/lq/</span></font></a></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><a href="http://trust.csu.edu.cn/faculty/~liuqin/" target="_blank" style="line-height: 1.2;"></a></div><div style="clear:both"></div></div></div>