<div style="line-height:1.7;color:#000000;font-size:14px;font-family:Arial"><p style="margin:0;">Please accept our apologies if you receive multiple copies of this UbiSec 2022 Call for Papers (CFPs) with Deadline August 15, 2022 (Extended).</p><p style="margin:0;"><br></p><p style="margin:0;">==============================  UbiSec 2022 ==============================</p><p style="margin:0;"><br></p><p style="margin:0;">Conferences Pivoting to a Part-Virtual Platform</p><p style="margin:0;">[UbiSec 2022] - Now Taking Place Part-Virtually</p><p style="margin:0;">Due to the current COVID-19 situation, the  UbiSec 2022 conference will be a combination of online and offline event. For authors who consider to present their papers online, please pay a half of author registration fees for each paper and show this "Half Registration Fees" information in the "Remarks" field in the registration form; For attendees who will join the conference online, please pay a half of attendee registration fees and show this "Half Registration Fees" information in the "Remarks" field in the registration form. For questions, contact [UbiSec2022 AT googlegroups DOT com].</p><p style="margin:0;"><br></p><p style="margin:0;">Call for Papers (CFPs) of The Second International Conference on Ubiquitous Security (UbiSec 2022) </p><p style="margin:0;">Zhangjiajie, China, November 15 - 18, 2022</p><p style="margin:0;"><br></p><p style="margin:0;">Organizers: </p><p style="margin:0;">Guangzhou University, China</p><p style="margin:0;">Jishou University, China</p><p style="margin:0;"><br></p><p style="margin:0;">http://ubisecurity.org/2022/</p><p style="margin:0;"><br></p><p style="margin:0;">======================================================================</p><p style="margin:0;"><br></p><p style="margin:0;">Keynote Speeches Section</p><p style="margin:0;"><br></p><p style="margin:0;">You are welcome to attend 5+ Keynote Speeches offerred by world-renowned professors and industry leaders. The detailed information will appear soon.</p><p style="margin:0;"><br></p><p style="margin:0;">(1) Keynote 1: Prof. Richard Hill, University of Huddersfield, UK</p><p style="margin:0;">Title: Next Generation Security for Cyber Physical Systems</p><p style="margin:0;">https://pure.hud.ac.uk/en/persons/richard-hill</p><p style="margin:0;"><br></p><p style="margin:0;">(2) Keynote 2: Prof. Tien N. Nguyen, University of Queensland, Australia</p><p style="margin:0;">Title: Intelligent Software Vulnerability Detection</p><p style="margin:0;">https://personal.utdallas.edu/~tien.n.nguyen/</p><p style="margin:0;"><br></p><p style="margin:0;">(3) Keynote 3: Prof. Omer Rana, Cardiff University, UK</p><p style="margin:0;">Title: Security-Aware Task Execution across the Edge-Cloud Continuum</p><p style="margin:0;">https://www.cardiff.ac.uk/people/view/118157-rana-omer</p><p style="margin:0;"><br></p><p style="margin:0;">(4) Keynote 4: Prof. Kouichi SAKURAI, Kyushu University, Japan</p><p style="margin:0;">Title: State and Issues of Non-Fungible Token from Technical Point of View</p><p style="margin:0;">https://hyoka.ofc.kyushu-u.ac.jp/search/details/K000220/english.html</p><p style="margin:0;"><br></p><p style="margin:0;">(5) Keynote 5: Prof. Deqing Zou, Huazhong University of Science and Technology, China </p><p style="margin:0;">Title: Achieving Scalability and Interpretability Simultaneously in Detecting Multi-granularity Vulnerabilities</p><p style="margin:0;">http://faculty.hust.edu.cn/zoudeqing/zh_CN/index.htm</p><p style="margin:0;"><br></p><p style="margin:0;">======================================================================</p><p style="margin:0;"><br></p><p style="margin:0;">Invited Talks Section</p><p style="margin:0;"><br></p><p style="margin:0;">You are welcome to attend 10+ Invited Talks offerred by world-renowned professors and industry leaders. The detailed information will appear soon.</p><p style="margin:0;"><br></p><p style="margin:0;">(1) Prof. Arcangelo Castiglione, University of Salerno, Italy</p><p style="margin:0;">Title: New Insights on Cryptographic Hierarchical Access Control: Models, Schemes, and Analysis</p><p style="margin:0;">https://docenti.unisa.it/026260/en/home</p><p style="margin:0;"><br></p><p style="margin:0;">(2) Prof. Scott Fowler, Linkoping University, Sweden</p><p style="margin:0;">Title: Optimize Industrial IoT HVAC by using Machine Learning</p><p style="margin:0;">https://liu.se/en/employee/scofo47, https://sites.google.com/site/scofo47</p><p style="margin:0;"><br></p><p style="margin:0;">(3) Prof. Wenjun Jiang, Hunan University, China</p><p style="margin:0;">Title: Online user analysis and learning optimization</p><p style="margin:0;">http://csee.hnu.edu.cn/people/jiangwenjun</p><p style="margin:0;"><br></p><p style="margin:0;">(4) Prof. Ryan Ko, University of Queensland, Australia</p><p style="margin:0;">Title: Operational Technology (OT) and Supply Chain Cyber Security: The Storm Approaching Us</p><p style="margin:0;">https://itee.uq.edu.au/profile/1409/ryan-ko</p><p style="margin:0;"><br></p><p style="margin:0;">(5) Prof. Qin Liu, Hunan University, China</p><p style="margin:0;">Title: Secure Search in Cloud Computing and Emerging Applications</p><p style="margin:0;">https://qinliu-hnu.github.io/</p><p style="margin:0;"><br></p><p style="margin:0;">(6) Prof. Sabu M. Thampi, Kerala University of Digital Sciences, Innovation and Technology (KUDSIT), India</p><p style="margin:0;">Title: Security and Privacy Issues in the Internet of Drones</p><p style="margin:0;">http://www.sabumthampi.in</p><p style="margin:0;"><br></p><p style="margin:0;">(7) Prof. Tian Wang, Beijing Normal University, China</p><p style="margin:0;">Title: Distributed Mobile Computation Offloading and Edge Intelligence</p><p style="margin:0;">https://cist.bnu.edu.cn/xygk/szdw/zgj/104104.html</p><p style="margin:0;"><br></p><p style="margin:0;">(8) Prof. Carlos Becker Westphall, Federal University of Santa Catarina, Brazil</p><p style="margin:0;">Title: Mutual Authentication with Multi-factor and Hybrid Approach to Intrusion Detection in IoT-Fog-Cloud Environment</p><p style="margin:0;">https://lrg.ufsc.br/westphal/</p><p style="margin:0;"><br></p><p style="margin:0;">(9) Prof. Yulei Wu, University of Exeter, UK</p><p style="margin:0;">Title: Trustworthiness of anomaly detection for IIoT</p><p style="margin:0;">http://empslocal.ex.ac.uk/people/staff/yw433/</p><p style="margin:0;"><br></p><p style="margin:0;">(10) Prof. Yang Xu, Hunan University, China</p><p style="margin:0;">Title: Blockchain-enabled Cloud Security: Frameworks and Solutions</p><p style="margin:0;">http://csee.hnu.edu.cn/people/xuyang</p><p style="margin:0;">======================================================================</p><p style="margin:0;"><br></p><p style="margin:0;">Panel Discussions Section</p><p style="margin:0;"><br></p><p style="margin:0;">You are welcome to attend 2+ Panel Discussions offerred by world-renowned professors and industry leaders. The detailed information will appear soon.</p><p style="margin:0;"><br></p><p style="margin:0;">======================================================================</p><p style="margin:0;"><br></p><p style="margin:0;">Special Issues Section</p><p style="margin:0;"><br></p><p style="margin:0;">Distinguished papers, after further revisions, will be published in 15+ SCI & EI indexed special issues. </p><p style="margin:0;"><br></p><p style="margin:0;">Here is the list of Special Issues that we will recommend high-quality papers for possible publication*:</p><p style="margin:0;"><br></p><p style="margin:0;">(1) IEICE Transactions on Information and Systems  (SCI & EI Indexed, Impact Factor: 0.559)</p><p style="margin:0;">Special Section on Blockchain and Security (Pending).</p><p style="margin:0;"><br></p><p style="margin:0;">(2) Information Sciences (SCI & EI Indexed, Impact Factor: 6.795) </p><p style="margin:0;">Special Issue on Decentralized Trust Management with Intelligence (Pending).</p><p style="margin:0;"><br></p><p style="margin:0;">(3) Sensors (SCI & EI Indexed, Impact Factor: 3.576)</p><p style="margin:0;">Special Issue on Fog/Edge Computing based Smart Sensing System</p><p style="margin:0;">http://www.mdpi.com/journal/sensors/special_issues/FCSCS</p><p style="margin:0;">Deadline for manuscript submissions: 31 March 2023.</p><p style="margin:0;"><br></p><p style="margin:0;">(4) Sensors (SCI & EI Indexed, Impact Factor: 3.576)</p><p style="margin:0;">Special Issue on Cyber Situational Awareness in Computer Networks</p><p style="margin:0;">https://www.mdpi.com/journal/sensors/topical_collections/Cyber_Situational_Awareness</p><p style="margin:0;">Deadline for manuscript submissions: 31 March 2023.</p><p style="margin:0;"><br></p><p style="margin:0;">(5) Sensors (SCI & EI Indexed, Impact Factor: 3.576)</p><p style="margin:0;">Special Issue on Security, Trust and Privacy in New Computing Environments</p><p style="margin:0;">https://www.mdpi.com/journal/sensors/topical_collections/STPNCE</p><p style="margin:0;">Deadline for manuscript submissions: 31 March 2023.</p><p style="margin:0;"><br></p><p style="margin:0;">(6) Connection Science (SCI & EI Indexed, Impact Factor: 1.972)</p><p style="margin:0;">https://www.tandfonline.com/ccos20</p><p style="margin:0;">Some selected conference papers will be recommended for possible publication in regular issues of this journal, with a sufficient amount of new materials added into the journal version.</p><p style="margin:0;">Deadline for manuscript submissions: 31 March 2023.</p><p style="margin:0;"><br></p><p style="margin:0;">(7) Sensors (SCI & EI Indexed, Impact Factor: 3.576)</p><p style="margin:0;">Special Issue on Cryptography and Security Protocol in Internet of Things</p><p style="margin:0;">https://www.mdpi.com/journal/sensors/special_issues/CSPIOT</p><p style="margin:0;">Deadline for manuscript submissions: 31 December 2022.</p><p style="margin:0;"><br></p><p style="margin:0;">(8) Applied Sciences  (SCI & EI Indexed, Impact Factor: 2.679)</p><p style="margin:0;">Special Issue on Computational Methods for Next Generation Wireless and IoT Applications</p><p style="margin:0;">https://www.mdpi.com/journal/applsci/special_issues/Generation_Wireless_IoT</p><p style="margin:0;">Deadline for manuscript submissions: 31 December 2022.</p><p style="margin:0;"><br></p><p style="margin:0;">(9) Sensors (SCI & EI Indexed, Impact Factor: 3.576)</p><p style="margin:0;">Special Issue on Advanced Signal Processing and Human-Machine Interface for Healthcare Diagnostics and Bioengineering Applications</p><p style="margin:0;">https://www.mdpi.com/journal/sensors/special_issues/advanced_signal_processing_HMI_healthcare_bioengineering</p><p style="margin:0;">Deadline for manuscript submissions: 20 December 2022.</p><p style="margin:0;"><br></p><p style="margin:0;">(10) Electronics (SCI & EI Indexed, Impact Factor: 2.397)</p><p style="margin:0;">Special Issue on Cybersecurity and Privacy Issues in Cyber-Physical Systems and Industrial Control Systems</p><p style="margin:0;">https://www.mdpi.com/journal/electronics/special_issues/cyber_industrial_control</p><p style="margin:0;">Deadline for manuscript submissions: 25 November 2022.</p><p style="margin:0;"><br></p><p style="margin:0;">(11) Sensors (SCI & EI Indexed, Impact Factor: 3.576)</p><p style="margin:0;">Special Issue on Security and Privacy for Edge, Fog, and Cloud Computing; the Internet of Things and Mobile Crowdsensing</p><p style="margin:0;">https://www.mdpi.com/journal/sensors/special_issues/SP_EFC</p><p style="margin:0;">Deadline for manuscript submissions: 10 October 2022 (with possible extension later).</p><p style="margin:0;"><br></p><p style="margin:0;">(12) International Journal of Computational Science and Engineering (IJCSE) (EI Indexed)</p><p style="margin:0;">http://www.inderscience.com/browse/index.php?journalCODE=ijcse</p><p style="margin:0;">Some selected conference papers will be recommended for possible publication in regular issues of this journal, with a sufficient amount of new materials added into the journal version.</p><p style="margin:0;">Deadline for manuscript submissions: 31 March 2023.</p><p style="margin:0;"><br></p><p style="margin:0;">(13) Distributed Ledger Technologies: Research and Practice (DLT) (EI Indexed)</p><p style="margin:0;">Special Issue on Recent Advances of Blockchain Evolution: Architecture and Performance</p><p style="margin:0;">https://dl.acm.org/pb-assets/static_journal_pages/dlt/pdf/DLT-SI-Recent-Advances-Blockchain-Evolution-1651176743000.pdf</p><p style="margin:0;">Deadline for manuscript submissions: 15 December 2022.</p><p style="margin:0;"><br></p><p style="margin:0;">(14) Acta Informatica Pragensia</p><p style="margin:0;">Special Issue on Deep Learning Blockchain-enabled Technology for Improved Healthcare Industrial Systems</p><p style="margin:0;">https://aip.vse.cz/corproof.php?tartkey=aip-000000-0305&fbclid=IwAR1veJzaaej8gw4TbdWNMYeUHacMjArQ4dJBa_GmxJDWcr1LUGI-ajR1apE</p><p style="margin:0;">Deadline for manuscript submissions: 20 December 2022.</p><p style="margin:0;"><br></p><p style="margin:0;">* More special issues will be available soon.</p><p style="margin:0;"><br></p><p style="margin:0;">======================================================================</p><p style="margin:0;"><br></p><p style="margin:0;">Welcome to participate in UbiSec 2022, Zhangjiajie, China, November 15 - 18, 2022! Zhangjiajie is an emerging tourist destination famous for its unique natural scenery and abundant tourism resources. It is located in the northwest of Hunan province, about 400 kilometers away from Changsha, the capital of Hunan province, covering a total area of 9,516 square kilometers, of which 76% are mountainous area. Out of its total population of 1.52 million, almost 77% belong to ethnic minority groups, including Tujia, Bai and Miao nationalities. Zhangjiajie National Forest Park was established by the State Council in 1982 as the first National Forest Park of China. Wulingyuan in Zhangjiajie was listed into the World Natural Heritage Catalogue by the UNESCO in 1992 and appraised as a national AAAAA scenic area. Zhangjiajie was awarded the title of "World Geological Park" in 2004. The amazing landscape here had been a source of creation of the CGI artist in the Avatar movie, and since the movie was released and achieved a great success, many tourists keeping coming to Zhangjiajie admiring this natural beauty.</p><p style="margin:0;"><br></p><p style="margin:0;">The Second International Conference on Ubiquitous Security (UbiSec 2022) stems from three conference/symposium/workshop series:</p><p style="margin:0;"><br></p><p style="margin:0;">(1) The well-established SpaCCS conference series with Springer LNCS: UbiSec is inspired by the SpaCCS style of three tracks (Security, Privacy, and Anonymity, "Spa" for short), which covers "Big Security" leveraging computation, communication and storage ("CCS" for short) systems and networks. UbiSec extends this style with three new tracks: Cyberspace Security, Cyberspace Privacy, and Cyberspace Anonymity.</p><p style="margin:0;"><br></p><p style="margin:0;">(2) The UbiSafe symposium series: UbiSec follows the UbiSafe vision on "Ubiquitous Safety", also meaning that "YOU (will) BE SAFE" (pronounced "UbiSafe"). UbiSec extends this vision to "Ubiquitous Security", using "Big Security" to embrace NOT ONLY security, privacy and anonymity, BUT ALSO safety, reliability, dependability, trustworthiness and more, also meaning that "YOU (will) BE SEC(ure)" (pronounced "UbiSec").</p><p style="margin:0;"><br></p><p style="margin:0;">(3) The IWCSS workshop series: UbiSec follows the IWCSS theme on "Cyberspace Security", with "Cyberspace" as the 5th national sovereign space besides the traditional four domains of land, sea, air, and aerospace. UbiSec extends this theme to "Ubiquitous Security", meaning that cyberspace will be secure, physical world will be secure, social networking systems will be secure, and thus "YOU (will) BE SECure"!</p><p style="margin:0;"><br></p><p style="margin:0;">The UbiSec 2022 Conference ("The Conference" for short) is the second event in the series of conferences/symposia/workshops which are devoted to security, privacy and anonymity in cyberspace, physical world, and social networks. The Conference covers many dimensions including security algorithms and architectures, privacy-aware policies, regulations and techniques, anonymous computation and communication, encompassing fundamental theoretical approaches, practical experimental projects, and commercial application systems for cyberspace, physical world, and social networking systems. As applications of computer and information technology have permeated in every aspect of our daily life, the issues of security, privacy, and anonymity have become increasingly critical. The Conference will provide a forum for world-class researchers to gather and share their research achievements, emerging ideas and trends in the highly challenging research fields.</p><p style="margin:0;"><br></p><p style="margin:0;">UbiSec 2022 follows the UbiSec 2021 conference in Guangzhou and also the traditions of previous successful SpaCCS/UbiSafe/IWCSS conference/symposium/workshop series, held in Nanjing, China (SpaCCS 2020/UbiSafe 2020), Guangzhou, China (IWCSS 2020); Altanta, USA (SpaCCS 2019/UbiSafe 2019), Guangzhou, China (IWCSS 2019); Melbourne, Australia (SpaCCS 2018/UbiSafe 2018), Guangzhou China (IWCSS 2018); Guangzhou, China (SpaCCS 2017/UbiSafe 2017/IWCSS 2017); Zhangjiajie, China (SpaCCS 2016/UbiSafe 2016); Helsinki, Finland (UbiSafe 2015); Beijing, China (UbiSafe 2014); Melbourne, Australia (UbiSafe 2013); Liverpool, UK (UbiSafe 2012); Changsha, China (UbiSafe 2011); Chengdu China (UbiSafe 2009); and Niagara Falls, Canada (UbiSafe 2007). The conference aims at bringing together researchers and practitioners in the world working in the research fields of security, privacy, and anonymity aspects of computer systems and networks. The conference will focus on broad areas of architectures, algorithms, techniques, and applications for cyberspace security, cyberspace privacy, and cyberspace anonymity.</p><p style="margin:0;"><br></p><p style="margin:0;">UbiSec 2022 topics include, but are not limited to the following:</p><p style="margin:0;"><br></p><p style="margin:0;">Track 1: Cyberspace Security</p><p style="margin:0;"><br></p><p style="margin:0;">    --Security Model and Architecture</p><p style="margin:0;">    --Software and System Security</p><p style="margin:0;">    --Trustworthy Computing</p><p style="margin:0;">    --Security in Cloud/Fog/Edge Computing and Pervasive/Ubiquitous Computing</p><p style="margin:0;">    --Machine Learning and AI Security</p><p style="margin:0;">    --Network Security</p><p style="margin:0;">    --Attacks and Defenses</p><p style="margin:0;">    --Intrusion Detection and Prevention</p><p style="margin:0;">    --Security in Web Services</p><p style="margin:0;">    --Security in Mobile Social Networks</p><p style="margin:0;">    --Security in Internet of Things</p><p style="margin:0;">    --Fraud and Cyber Crime</p><p style="margin:0;">    --Accounting and Auditing</p><p style="margin:0;">    --Applied Cryptography</p><p style="margin:0;">    --Database Security</p><p style="margin:0;">    --Authentication</p><p style="margin:0;">    --Forensics and Diagnostics for Security</p><p style="margin:0;">    --Information Hiding</p><p style="margin:0;">    --Security in Big Data and its Applications</p><p style="margin:0;">    --Blockchain and Distributed System Security</p><p style="margin:0;">    --Security in Hardware, Side Channels, and CyberPhysical Systems</p><p style="margin:0;">    --Security in Formal Methods and Programming Languages</p><p style="margin:0;"> </p><p style="margin:0;"><br></p><p style="margin:0;">Track 2: Cyberspace Privacy</p><p style="margin:0;"><br></p><p style="margin:0;">    --Economics, Policies, Metrics, and Mechanisms of Privacy</p><p style="margin:0;">    --Privacy Modeling and Analysis</p><p style="margin:0;">    --Privacy-Preserving Computing</p><p style="margin:0;">    --Privacy-Preserving Data Mining</p><p style="margin:0;">    --Privacy-Enhancing Technologies and Anonymity</p><p style="margin:0;">    --Privacy for Internet of Things</p><p style="margin:0;">    --Privacy in Big Data and its Applications</p><p style="margin:0;">    --Privacy-Preserving in Blockchain</p><p style="margin:0;">    --Privacy-Preserving in Mobile Social Networks</p><p style="margin:0;">    --Privacy-Preserving Crowdsensing</p><p style="margin:0;">    --Privacy-Preserving Deep Learning</p><p style="margin:0;"> </p><p style="margin:0;"><br></p><p style="margin:0;">Track 3: Cyberspace Anonymity</p><p style="margin:0;"><br></p><p style="margin:0;">    --Anonymous Data Mining and Data Sharing</p><p style="margin:0;">    --Anonymous Management in Trust Relationships</p><p style="margin:0;">    --Anonymous Video Analytics Technology</p><p style="margin:0;">    --Anonymity Metrics, Measures and Evaluations</p><p style="margin:0;">    --Anonymity Models, Hardware/Device of Anonymity</p><p style="margin:0;">    --Anonymity in Wireless Communication Systems</p><p style="margin:0;">    --Anonymous Communication Protocols</p><p style="margin:0;">    --Anonymity in Mobile, Ad Hoc, and Wireless Sensor Networks</p><p style="margin:0;">    --Anonymous Communication and Internet</p><p style="margin:0;">    --Anonymous Social Networks, Structural k-Anonymity in Social Networks</p><p style="margin:0;">    --Authentication Protocol Providing User Anonymity</p><p style="margin:0;">    --Anonymous Information Storage and Management</p><p style="margin:0;">    --Private and Anonymous Data Storage</p><p style="margin:0;">    --Anonymity, Pseudonymity & Identity Management</p><p style="margin:0;">    --Anonymity in Big Data and Cloud Scenarios</p><p style="margin:0;">    --Anonymity in Health and Medical Databases</p><p style="margin:0;">    --Anonymity in Sensor-Cloud Systems</p><p style="margin:0;">    --Anonymity in Edge Computing</p><p style="margin:0;"><br></p><p style="margin:0;"><br></p><p style="margin:0;">IMPORTANT DATES</p><p style="margin:0;">Paper Submission Deadline: August 15, 2022 (Extended)</p><p style="margin:0;">Author Notification: September 15, 2022</p><p style="margin:0;">Author Registration Due: October 15, 2022</p><p style="margin:0;">Camera-Ready Paper Due: October 15, 2022</p><p style="margin:0;">Conference Dates: November 15 - 18, 2022</p><p style="margin:0;"><br></p><p style="margin:0;">SUBMISSION and PUBLICATION INFORMATION</p><p style="margin:0;">All presented papers in the conference will be published in the conference proceedings with Springer Communications in Computer and Information Science (CCIS). Papers must be clearly presented in English, must not exceed 14 pages in Springer CCIS format (or up to 20 pages with the pages over length charge), including tables, figures, references and appendices. Notice that accepted papers less than 12 pages will be tagged as Short Papers. Papers should be submitted through the EasyChair paper submission system at the conference website. Distinguished papers, after further revisions, will be considered for possible publication in SCI & EI indexed special issues of prestigious international journals. The program committee will select and give three "Best Paper Awards" for the conference. By submitting a paper to the conference, authors assure that if the paper is accepted, at least one author will attend the conference and present the paper.</p><p style="margin:0;"><br></p><p style="margin:0;">Excecutive General Chair</p><p style="margin:0;">Guojun Wang, Guangzhou University, China</p><p style="margin:0;"><br></p><p style="margin:0;">Local Organizing Chair</p><p style="margin:0;">Jianfeng Li, Jishou University, China</p><p style="margin:0;"><br></p><p style="margin:0;">General Chairs</p><p style="margin:0;">Hanpin Wang, Guangzhou University, China</p><p style="margin:0;">Richard Hill, University of Huddersfield, United Kingdom</p><p style="margin:0;">Aniello Castiglione, University of Naples Parthenope, Italy</p><p style="margin:0;"><br></p><p style="margin:0;">Program Chairs</p><p style="margin:0;">Guojun Wang, Guangzhou University, China</p><p style="margin:0;">Kim-Kwang Raymond Choo,University of Texas at San Antonio, USA</p><p style="margin:0;">Jie Wu, Temple University, USA</p><p style="margin:0;">Ernesto Damiani, Khalifa University, UAE/Universita' degli Studi di Milano, Italy</p><p style="margin:0;"><br></p><p style="margin:0;">Program Vice Chairs</p><p style="margin:0;">(1) Cyberspace Security Track</p><p style="margin:0;">Qin Liu, Hunan University, China</p><p style="margin:0;">Wenjia Li, New York Institute of Technology, USA</p><p style="margin:0;">Jie Hu, University of Electronic Science and Technology of China, China</p><p style="margin:0;">Saed Alrabaee, United Arab Emirates University, UAE</p><p style="margin:0;">Charalambos (Harrys) Konstantinou, King Abdullah University of Science and Technology, Saudi Arabia</p><p style="margin:0;"><br></p><p style="margin:0;">(2) Cyberspace Privacy Track</p><p style="margin:0;">Yulei Wu, University of Exeter, United Kingdom</p><p style="margin:0;">Wenjun Jiang, Hunan University, China</p><p style="margin:0;">Saqib Ali, University of Agriculture Faisalabad, Pakistan</p><p style="margin:0;">Md Tariqul Islam, Syracuse University, USA</p><p style="margin:0;">Saad Khan, University of Huddersfield, United Kingdom</p><p style="margin:0;"><br></p><p style="margin:0;">(3) Cyberspace Anonymity Track</p><p style="margin:0;">Tian Wang, Beijing Normal University & UIC, China</p><p style="margin:0;">A. S. M. Kayes, La Trobe University, Australia</p><p style="margin:0;">Oana Geman, University of Suceava, Romania</p><p style="margin:0;">Mamoun Alazab, Charles Darwin University, Australia</p><p style="margin:0;">Hudan Studiawan, Institut Teknologi Sepuluh Nopember, Indonesia</p><p style="margin:0;"><br></p><p style="margin:0;">Publicity Chairs</p><p style="margin:0;">Carlos Becker Westphall, Federal University of Santa Catarina, Brazil</p><p style="margin:0;">Scott Fowler, Linkoping University, Sweden</p><p style="margin:0;">Peter Mueller, IBM Zurich Research Laboratory, Switzerland</p><p style="margin:0;">Haroon Elahi, Umea University, Sweden</p><p style="margin:0;">Yulei Wu, University of Exeter, United Kingdom</p><p style="margin:0;">Xiangyong Liu, Guangzhou University, China<span style="white-space:pre">      </span></p><p style="margin:0;"><br></p><p style="margin:0;">Workshop Chairs</p><p style="margin:0;">Sabu M. Thampi, Kerala University of Digital Sciences, Innovation and Technology (KUDSIT), India</p><p style="margin:0;">Arcangelo Castiglione, University of Salerno, Italy</p><p style="margin:0;">Shuhong Chen, Guangzhou University, China</p><p style="margin:0;"><br></p><p style="margin:0;">Publication Chairs</p><p style="margin:0;">Tao Peng, Guangzhou University, China</p><p style="margin:0;">Fang Qi, Central South University, China</p><p style="margin:0;"><br></p><p style="margin:0;">Registration Chairs</p><p style="margin:0;">Xiaofei Xing, Guangzhou University, China</p><p style="margin:0;">Pin Liu, Central South University, China</p><p style="margin:0;">Pengfei Yin, Jishou University, China</p><p style="margin:0;"><br></p><p style="margin:0;">Conference Secretariat</p><p style="margin:0;">Wenyin Yang, Foshan University, China</p><p style="margin:0;"><br></p><p style="margin:0;">Web Chairs</p><p style="margin:0;">Ziwei Xiao, Foshan University, China</p><p style="margin:0;">Jianguo Jiang, Foshan University, China</p><p style="margin:0;"><br></p><p style="margin:0;">Steering Committee</p><p style="margin:0;">Guojun Wang, Guangzhou University, China (Chair)</p><p style="margin:0;">Kim-Kwang Raymond Choo, University of Texas at San Antonio, USA (Chair)</p><p style="margin:0;">Saqib Ali, University of Agriculture Faisalabad, Pakistan</p><p style="margin:0;">Valentina E. Balas, Aurel Vlaicu University of Arad, Romania</p><p style="margin:0;">Md Zakirul Alam Bhuiyan, Fordham University, USA</p><p style="margin:0;">Jiannong Cao, The Hong Kong Polytechnic University, Hong Kong</p><p style="margin:0;">Aniello Castiglione, University of Naples Parthenope, Italy</p><p style="margin:0;">Scott Fowler, Linkoping University, Sweden</p><p style="margin:0;">Oana Geman, University of Suceava, Romania</p><p style="margin:0;">Richard Hill, University of Huddersfield, United Kingdom</p><p style="margin:0;">Ryan Ko, University of Queensland, Australia</p><p style="margin:0;">Kuan-Ching Li, Providence University, Taiwan</p><p style="margin:0;">Jianhua Ma, Hosei University, Japan</p><p style="margin:0;">Gregorio Martinez, University of Murcia, Spain</p><p style="margin:0;">Peter Mueller, IBM Zurich Research Laboratory, Switzerland</p><p style="margin:0;">Kouichi Sakurai, Kyushu University, Japan</p><p style="margin:0;">Sabu M. Thampi, Indian Institute of Information Technology and Management - KeralaKerala University of Digital Sciences, Innovation and Technology (KUDSIT), India</p><p style="margin:0;">Carlos Becker Westphall, Federal University of Santa Catarina, Brazil</p><p style="margin:0;">Jie Wu, Temple University, USA</p><p style="margin:0;">Yang Xu, Hunan University, China</p><p style="margin:0;">Zheng Yan, Xidian University, China/Aalto University, Finland</p><p style="margin:0;">Wenyin Yang, Foshan University, China</p><p style="margin:0;">Haojin Zhu, Shanghai Jiao Tong University, China</p><p style="margin:0;"><br></p><p style="margin:0;">Program Committee</p><p style="margin:0;">Please check the "Program Committee" web page at the conference website for detail:</p><p style="margin:0;">http://ubisecurity.org/2022/</p><p style="margin:0;"><br></p><p style="margin:0;">Archived Conference Proceedings:</p><p style="margin:0;"><br></p><p style="margin:0;">(1) UbiSec 2021 Conference Proceedings</p><p style="margin:0;">https://link.springer.com/book/10.1007/978-981-19-0468-4</p><p style="margin:0;"><br></p><p style="margin:0;">(2) SpaCCS 2020 Conference Proceedings</p><p style="margin:0;">https://link.springer.com/book/10.1007/978-3-030-68851-6</p><p style="margin:0;"><br></p><p style="margin:0;">SpaCCS 2020 Workshops Proceedings</p><p style="margin:0;">https://link.springer.com/book/10.1007/978-3-030-68884-4</p><p style="margin:0;"><br></p><p style="margin:0;">(3) SpaCCS 2019 Conference Proceedings</p><p style="margin:0;">https://link.springer.com/book/10.1007/978-3-030-24907-6</p><p style="margin:0;"><br></p><p style="margin:0;">SpaCCS 2019 Workshops Proceedings</p><p style="margin:0;">https://link.springer.com/book/10.1007/978-3-030-24900-7</p><p style="margin:0;"><br></p><p style="margin:0;">(4) SpaCCS 2018 Conference Proceedings</p><p style="margin:0;">https://link.springer.com/book/10.1007/978-3-030-05345-1</p><p style="margin:0;"><br></p><p style="margin:0;">(5) SpaCCS 2017 Conference Proceedings</p><p style="margin:0;">https://link.springer.com/book/10.1007/978-3-319-72389-1</p><p style="margin:0;"><br></p><p style="margin:0;">SpaCCS 2017 Workshops Proceedings</p><p style="margin:0;">https://link.springer.com/book/10.1007/978-3-319-72395-2</p><p style="margin:0;"><br></p><p style="margin:0;">(6) SpaCCS 2016 Conference Proceedings</p><p style="margin:0;">https://link.springer.com/book/10.1007/978-3-319-49148-6</p><p style="margin:0;"><br></p><p style="margin:0;">SpaCCS 2016 Workshops Proceedings</p><p style="margin:0;">https://link.springer.com/book/10.1007/978-3-319-49145-5</p><p style="margin:0;"><br></p><p style="margin:0;">Contact</p><p style="margin:0;"><br></p><p style="margin:0;">Please email inquiries concerning  UbiSec 2022 to Prof. Guojun Wang: csgjwang AT gmail DOT com and Conference Organizers: UbiSec2022 AT googlegroups.com.</p><p style="margin:0;"><br></p><p style="margin:0;">Prof. Guojun Wang, General Chair of UbiSec 2022</p><p style="margin:0;">http://trust.gzhu.edu.cn/faculty/~csgjwang/</p><p style="margin:0;"><br></p><p style="margin:0;">--</p><p style="margin:0;">***********************************************************************</p><p style="margin:0;">Dr. Guojun Wang, Pearl River Scholarship Distinguished Professor</p><p style="margin:0;">Director of Institute of Computer Networks,</p><p style="margin:0;">School of Computer Science and Cyber Engineering,</p><p style="margin:0;">Guangzhou University, Guangzhou, Guangdong Province,</p><p style="margin:0;">P. R. China, 510006</p><p style="margin:0;">Tel/Fax: +86-20-39366920, Mobile: +86-13360581866</p><p style="margin:0;">Email: csgjwang AT gzhu.edu.cn</p><p style="margin:0;">http://trust.gzhu.edu.cn/faculty/~csgjwang/</p><p style="margin:0;">***********************************************************************</p><div><br></div><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><div style="position:relative;zoom:1"><p style="margin: 0">--</p><span style="font-family: Simsun; font-size: medium; line-height: normal;"></span><span style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Dr. Qin Liu</span><div><div><font face="Times New Roman"><span style="line-height: normal;">College of Computer Science and Electronic Engineering</span></font></div></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">Hunan University</span></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">Changsha, Hunan Province,P.R. </span><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">China, 410082</span></div><div style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Mobile: +86-13548577157</div><div style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Email: <a href="mailto:gracelq628@hnu.edu.cn">gracelq628@hnu.edu.cn</a>; <a href="mailto:gracelq628@126.com">gracelq628@126.com</a></div><div style="line-height: normal;"><span style="font-family: "Times New Roman"; font-size: 14px;">Homepage:</span><a href="https://qinliu-hnu.github.io/"><span style="font-family: "Times New Roman"; font-size: 14px;"> </span><font face="Times New Roman"><span style="font-size: 16px;">https://qinliu-hnu.github.io/</span></font></a></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><a href="http://trust.csu.edu.cn/faculty/~liuqin/" target="_blank" style="line-height: 1.2;"></a></div><div style="clear:both"></div></div></div>