<div style="line-height:1.7;color:#000000;font-size:14px;font-family:Arial"><div style="margin:0;"><br></div><div style="margin:0;">We apologize if you receive multiple copies of this TrustData 2020  CFP.</div><p style="margin:0;">We appreciate your great help if you forward this TrustData 2020 CFP to  your colleagues and friends.</p><p style="margin:0;">-------------------------------------------------------------------------------------------------</p><p style="margin:0;">Call for Papers for the 11th International Workshop on Trust, Security  and Privacy for Big Data (TrustData 2020</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">Venue & Dates: </p><p style="margin:0;">Nanjing, China, December 18-20, 2020</p><p style="margin:0;">Conference Website:</p><p style="margin:0;">http://www.spaccs.org/trustdata2020/</p><p style="margin:0;">-------------------------------------------------------------------------------------------------</p><p style="margin:0;">Special Issues Section</p><p style="margin:0;"><br></p><p style="margin:0;">1. Future Generation Computer Systems</p><p style="margin:0;">Special Issue on Artificial Intelligence: The Security & Privacy Opportunities and Challenges for Emerging Applications</p><p style="margin:0;">Publisher: Elsevier, IF: 4.639</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">2. IEEE Access</p><p style="margin:0;">Special section on IoT attacks and defence</p><p style="margin:0;">https://ieeexplore.ieee.org/xpl/RecentIssue.jsp?punumber=6287639</p><p style="margin:0;">Publisher: IEEE, IF: 4.098</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">3. Multimedia Tools and Applications</p><p style="margin:0;">Special Issue: Blockchain-based multimedia security(SI:1159T)</p><p style="margin:0;">https://www.springer.com/journal/11042/updates/17192684</p><p style="margin:0;">Publisher: Springer, IF = 2.101</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">4. International Journal of Distributed Sensor Networks</p><p style="margin:0;">Special Issue: Security and Privacy in Internet of Things</p><p style="margin:0;">https://journals.sagepub.com/page/dsn/collections/special-issues/security-and-privacy-in-internet-of-things</p><p style="margin:0;">Publisher: SAGE journals, IF = 1.614</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">5. Wireless Communications and Mobile Computing (WCMC) Journal</p><p style="margin:0;">Special Issue: Security and Privacy in New Computing Environments</p><p style="margin:0;">https://www.hindawi.com/journals/wcmc/</p><p style="margin:0;">Publisher: Hindawi, IF: 1.396</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">6. Security and Communication Networks</p><p style="margin:0;">Special Issue: Machine Learning for Wireless Multimedia Data Security</p><p style="margin:0;">https://www.hindawi.com/journals/scn/2019/7682306</p><p style="margin:0;">Publisher: Hindawi, IF: 1.376</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">7. Concurrency and Computation Practice and Experience, IOS Press</p><p style="margin:0;">Special Issue: Special Issue on Secure Smart World (S2World2020)</p><p style="margin:0;">http://www.cc-pe.net/journalinfo/issues/2020.html</p><p style="margin:0;">Publisher: WILEY, IF: 1.114</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">8. Connection Science</p><p style="margin:0;">https://www.tandfonline.com/loi/ccos20</p><p style="margin:0;">Publisher: Taylor & Francis Online, IF: 0.673</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">9. Digital Communications and Networks</p><p style="margin:0;">Special Issue: Security and Privacy Protection in the Era of IoT Devices</p><p style="margin:0;">http://www.keaipublishing.com/en/journals/digital-communications-and-networks/call-for-papers/special-issue-on-security-and-privacy-protection/</p><p style="margin:0;">Publisher: KeAi</p><p style="margin:0;"><br></p><p style="margin:0;">* More special issues will be added later. </p><p style="margin:0;">-------------------------------------------------------------------------</p><p style="margin:0;"><br></p><p style="margin:0;">Introduction</p><p style="margin:0;"><br></p><p style="margin:0;">The proliferation of new technologies such as Internet of Things and cloud computing calls for innovative ideas to retrieve, filter, and integrate data from a large number of diverse data </p><p style="margin:0;"><br></p><p style="margin:0;">sources. Big Data is an emerging paradigm applied to datasets whose volume/velocity/variability is beyond the ability of commonly used software tools to manage and process the data within a </p><p style="margin:0;"><br></p><p style="margin:0;">tolerable period of time. More importantly, Big Data has to be of high value, and should be protected in an efficient way. Since Big Data involves a huge amount of data that is of high-</p><p style="margin:0;"><br></p><p style="margin:0;">dimensionality and inter-linkage, existing trust, security, and privacy measures for traditional databases and infrastructures cannot satisfy its requirements. Novel technologies for </p><p style="margin:0;"><br></p><p style="margin:0;">protecting Big Data are attracting researchers and practitioners with more and more attention.</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">Scope and Interests</p><p style="margin:0;"><br></p><p style="margin:0;">TrustData2020 is a part of SpaCCS 2020(http://www.spaccs2020.com/),  13th International Conference on Security, Privacy and Anonymity in Computation, Communication and Storage. Topics of </p><p style="margin:0;"><br></p><p style="margin:0;">interest include, but are not limited to:</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">Trust Track</p><p style="margin:0;">(1) Trust semantics, metrics, and models for Big Data</p><p style="margin:0;">(2) Trust management and evaluation for Big Data</p><p style="margin:0;">(3) Trusted systems, software, and applications for Big Data</p><p style="margin:0;">(4) Trusted platform implementation technologies for Big Data</p><p style="margin:0;">(5) Information quality/trustworthiness for Big Data</p><p style="margin:0;">(6) Provenance of content for Big Data</p><p style="margin:0;">(7) Trustworthiness of ratings/recommender systems for Big Data</p><p style="margin:0;"><br></p><p style="margin:0;">Security Track</p><p style="margin:0;">(1) Security model and architecture for Big Data</p><p style="margin:0;">(2) Data mining security for Big Data</p><p style="margin:0;">(3) Software and system security for Big Data</p><p style="margin:0;">(4) Intrusion detection for Gigabit Networks</p><p style="margin:0;">(5) Cryptography and Big Data</p><p style="margin:0;">(6) Visualizing large scale security data</p><p style="margin:0;">(7) Threat detection using Big Data analytics</p><p style="margin:0;">(8) Human computer interaction challenges for Big Data security</p><p style="margin:0;">(9) Data protection, integrity standards and policies</p><p style="margin:0;">(10) Security and legislative impacts for Big Data</p><p style="margin:0;">(11) Managing user access for Big Data</p><p style="margin:0;">(12) Secure quantum communications</p><p style="margin:0;"><br></p><p style="margin:0;">Privacy Track</p><p style="margin:0;">(1) Privacy in Big Data applications and services</p><p style="margin:0;">(2) Privacy in Big Data end-point input validation and filtering</p><p style="margin:0;">(3) Privacy in Big Data integration and transformation</p><p style="margin:0;">(4) Privacy in parallel and distributed computation</p><p style="margin:0;">(5) Privacy in Big Data storage management</p><p style="margin:0;">(6) Privacy in Big Data access control mechanisms</p><p style="margin:0;">(7) Privacy in Big Data mining and analytics</p><p style="margin:0;">(8) Privacy in Big Data sharing and visualization</p><p style="margin:0;">(9) Big Data privacy policies and standards</p><p style="margin:0;"><br></p><p style="margin:0;">Submission and Publication Information</p><p style="margin:0;">The accepted papers from this workshop will be published by Springer Lecture Notes in Computer Science (EI indexed). Submitted papers must not substantially overlap with papers that have </p><p style="margin:0;"><br></p><p style="margin:0;">been published or that are simultaneously submitted to a journal or a conference with proceedings. Papers must be clearly presented in English, must not exceed 12 pages  (or 16 pages with </p><p style="margin:0;"><br></p><p style="margin:0;">the over length charge), including tables, figures, references and appendixes, in Springer LNCS Format (http://www.springer.com/cn/computer-science/lncs/conference- proceedings-guidelines)  </p><p style="margin:0;"><br></p><p style="margin:0;">with Portable Document Format (.pdf). Please submit your paper at https://easychair.org/conferences/?conf=trustdata2020. Authors (at least one) of any accepted paper are requested to </p><p style="margin:0;"><br></p><p style="margin:0;">register at the conference.</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">Important Dates</p><p style="margin:0;">Paper Submission Deadline:    Sep.15, 2020</p><p style="margin:0;">Author Notification:          Oct.15,  2020</p><p style="margin:0;">Camera-Ready Paper Due:       Nov. 15, 2020</p><p style="margin:0;">Conference Dates:             Dec.18-20, 2020</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">General Chairs</p><p style="margin:0;">Qin Liu, Hunan University, China</p><p style="margin:0;">Arun Kumar Sangaiah, VIT University, India</p><p style="margin:0;">Wei Chang, Saint Joseph's University, USA</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">Program Chairs</p><p style="margin:0;">Jiankun Hu, University of New South Wales at the Australian, Australia</p><p style="margin:0;">Isaac Agudo, University of Malaga, Spain</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">Publicity Chairs</p><p style="margin:0;">Weiwei Chen, Hunan University, China</p><p style="margin:0;">Bo Ou, Hunan University, China</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">Webmaster</p><p style="margin:0;">Yuzhu Ning, Hunan University, China</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">Contact</p><p style="margin:0;">Please email inquiries concerning TrustData 2020 to:</p><p style="margin:0;">Qin Liu: gracelq AT 126 DOT com </p><p style="margin:0;">LQ's new homepage:</p><p style="margin:0;">Homepage: http://res.hnu.edu.cn/hbs/lq/</p><p style="margin:0;"><br></p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><div style="position:relative;zoom:1"><p style="margin: 0">--</p><span style="font-family: Simsun; font-size: medium; line-height: normal;"></span><span style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Dr. Qin Liu</span><div><div><font face="Times New Roman"><span style="line-height: normal;">College of Computer Science and Electronic Engineering</span></font></div></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">Hunan University</span></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">Changsha, Hunan Province,P.R. </span><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">China, 410082</span></div><div style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Mobile: +86-13548577157</div><div style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Email: <a href="mailto:gracelq628@hnu.edu.cn">gracelq628@hnu.edu.cn</a>; <a href="mailto:gracelq628@126.com">gracelq628@126.com</a></div><div style="line-height: normal;"><span style="font-family: "Times New Roman"; font-size: 14px;">Homepage: </span><a href="http://res.hnu.edu.cn/hbs/lq/"><font face="Times New Roman"><span style="font-size: 16px;">http://res.hnu.edu.cn/hbs/lq/</span></font></a></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><a href="http://trust.csu.edu.cn/faculty/~liuqin/" target="_blank" style="line-height: 1.2;"></a></div><div style="clear:both"></div></div></div><br><br><span title="neteasefooter"><p> </p></span>