<div data-ntes="ntes_mail_body_root" style="line-height:1.7;color:#000000;font-size:14px;font-family:Arial"><div id="spnEditorContent"><p style="margin:0;"><span style="font-size: 14px;">Please accept our apologies if you receive multiple copies of this Final UbiSec 2024 Second Batch CFPs with Deadline October 10, 2024.</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">=============================  UbiSec 2024  =================================</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Final CFPs of The 4th International Conference on Ubiquitous Security (UbiSec 2024) </span></p><p style="margin:0;"><span style="font-size: 14px;">Changsha, China, December 29 - 31, 2024</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Organizers:</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Central South University, China</span></p><p style="margin:0;"><span style="font-size: 14px;">Guangzhou University, China</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">http://ubisecurity.org/2024/</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">========================================================================</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Keynote Speeches Section</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">You are welcome to attend 3 Keynote Speeches offerred by world-renowned professors and industry leaders. The detailed information will appear soon.</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">(1) Keynote 1: Prof. Robert H. Deng, Singapore Management University,  Singapore</span></p><p style="margin:0;"><span style="font-size: 14px;">Title: Privacy Preserving Service Discovery in Wireless Communications</span></p><p style="margin:0;"><span style="font-size: 14px;">http://www.mysmu.edu/faculty/robertdeng/</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">(2) Keynote 2: Prof. Zonghua Gu, Ume University, Sweden</span></p><p style="margin:0;"><span style="font-size: 14px;">Title: Towards Safe, Secure, and Efficient Resource-Constrained Cyber-Physical Systems</span></p><p style="margin:0;"><span style="font-size: 14px;">https://www.umu.se/en/staff/zonghua-gu/</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">(3) Keynote 3: Prof. Md Zakirul Alam Bhuiyan, Fordham University, USA</span></p><p style="margin:0;"><span style="font-size: 14px;">Title: Continuous Whole Area Authentication with WiFi-Enabled IoT Networks</span></p><p style="margin:0;"><span style="font-size: 14px;">https://dependsys.com/dr-alam/</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">======================================================================</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Invited Talks Section</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">TBD.</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">======================================================================</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Panel Discussions Section</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">TBD.</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">======================================================================</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Special Issues Section</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Distinguished papers, after further revisions, will be published in 10+ SCI & EI indexed special issues. </span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Here is the list of Special Issues that we will recommend high-quality papers for possible publication *:</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">(1) Journal of Systems Architecture  (SCI & EI Indexed, Impact Factor: 3.7)</span></p><p style="margin:0;"><span style="font-size: 14px;">Special Issue on Security and Privacy in AIoT-enabled Smart Society</span></p><p style="margin:0;"><span style="font-size: 14px;">https://www.sciencedirect.com/journal/journal-of-systems-architecture/about/call-for-papers#security-and-privacy-in-aiot-enabled-smart-society</span></p><p style="margin:0;"><span style="font-size: 14px;">Deadline for manuscript submissions:  April 1, 2025.</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">(2) Applied Sciences (SCI & EI Indexed, Impact Factor: 2.5)</span></p><p style="margin:0;"><span style="font-size: 14px;">Special Issue on Artificial Intelligence and Cybersecurity: Challenges and Opportunities</span></p><p style="margin:0;"><span style="font-size: 14px;">https://mdpi.com/si/214727</span></p><p style="margin:0;"><span style="font-size: 14px;">Deadline for manuscript submissions: August 1, 2025.</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">(3) Discover Computing (SCI & EI Indexed, Impact Factor: 1.7)</span></p><p style="margin:0;"><span style="font-size: 14px;">Special Issue on Advanced Pattern Recognition with AI</span></p><p style="margin:0;"><span style="font-size: 14px;">https://link.springer.com/collections/diahciabdj</span></p><p style="margin:0;"><span style="font-size: 14px;">Deadline for manuscript submissions: April 30, 2025.</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">* More special issues will be available soon.</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">======================================================================</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Welcome to participate in UbiSec 2024, Changsha, China, December 29 - 31, 2024! Changsha is a famous historical and cultural city with a variety of interest. This city has been an important grain production base in China since ancient times. The green and verdant Mt. Yuelu stands in the city and Xiangjiang River is clear as a mirror passing through the city. Orange Isle lies in the heart of the river. In particular, Changsha is very close to Chairman Mao's former residence within one-hour driving. Nowadays, being an intellectual center, Changsha has over 100 research institutions and engineering laboratories. Hybrid rice breeding and the Tianhe supercomputer are the main scientific research achievements.</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">The 4th International Conference on Ubiquitous Security (UbiSec 2024) stems from three conference/symposium/workshop series:</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">(1) The well-established SpaCCS conference series with Springer LNCS: UbiSec is inspired by the SpaCCS style of three tracks (Security, Privacy, and Anonymity, "Spa" for short), which covers "Big Security" leveraging computation, communication and storage ("CCS" for short) systems and networks. UbiSec extends this style with three new tracks: Cyberspace Security, Cyberspace Privacy, and Cyberspace Anonymity.</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">(2) The UbiSafe symposium series: UbiSec follows the UbiSafe vision on "Ubiquitous Safety", also meaning that "YOU (will) BE SAFE" (pronounced "UbiSafe"). UbiSec extends this vision to "Ubiquitous Security", using "Big Security" to embrace NOT ONLY security, privacy and anonymity, BUT ALSO safety, reliability, dependability, trustworthiness and more, also meaning that "YOU (will) BE SEC(ure)" (pronounced "UbiSec").</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">(3) The IWCSS workshop series: UbiSec follows the IWCSS theme on "Cyberspace Security", with "Cyberspace" as the 5th national sovereign space besides the traditional four domains of land, sea, air, and aerospace. UbiSec extends this theme to "Ubiquitous Security", meaning that cyberspace will be secure, physical world will be secure, social networking systems will be secure, and thus "YOU (will) BE SECure"!</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">The UbiSec 2024 Conference ("The Conference" for short) is the fourth event in the series of conferences/symposia/workshops which are devoted to security, privacy and anonymity in cyberspace, physical world, and social networks. The Conference covers many dimensions including security algorithms and architectures, privacy-aware policies, regulations and techniques, anonymous computation and communication, encompassing fundamental theoretical approaches, practical experimental projects, and commercial application systems for cyberspace, physical world, and social networking systems. As applications of computer and information technology have permeated in every aspect of our daily life, the issues of security, privacy, and anonymity have become increasingly critical. The Conference will provide a forum for world-class researchers to gather and share their research achievements, emerging ideas and trends in the highly challenging research fields.</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">UbiSec 2024 follows the UbiSec 2023 conference in Exeter, UbiSec 2022 conference in Zhangjiajie and the UbiSec 2021 in Guangzhou, and also the traditions of previous successful SpaCCS/UbiSafe/IWCSS conference/symposium/workshop series, held in Nanjing, China (SpaCCS 2020/UbiSafe 2020), Guangzhou,China (IWCSS 2020); Altanta, USA (SpaCCS 2019/UbiSafe 2019), Guangzhou, China (IWCSS 2019); Melbourne, Australia (SpaCCS 2018/UbiSafe 2018), Guangzhou China (IWCSS 2018); Guangzhou, China (SpaCCS 2017/UbiSafe 2017/IWCSS 2017); Zhangjiajie, China (SpaCCS 2016/UbiSafe 2016); Helsinki, Finland (UbiSafe 2015); Beijing, China (UbiSafe 2014); Melbourne, Australia (UbiSafe 2013); Liverpool, UK (UbiSafe 2012); Changsha, China (UbiSafe 2011); Chengdu China (UbiSafe 2009); and Niagara Falls, Canada (UbiSafe 2007). The conference aims at bringing together researchers and practitioners in the world working in the research fields of security, privacy, and anonymity aspects of computer systems and networks. The conference will focus on broad areas of architectures, algorithms, techniques, and applications for cyberspace security, cyberspace privacy, and cyberspace anonymity.</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">UbiSec 2024 topics include, but are not limited to the following:</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Track 1: Cyberspace Security</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">    --Security Model and Architecture</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Software and System Security</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Trustworthy Computing</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Security in Cloud/Fog/Edge Computing and Pervasive/Ubiquitous Computing</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Machine Learning and AI Security</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Network Security</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Attacks and Defenses</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Intrusion Detection and Prevention</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Security in Web Services</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Security in Mobile Social Networks</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Security in Internet of Things</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Fraud and Cyber Crime</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Accounting and Auditing</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Applied Cryptography</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Database Security</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Authentication</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Forensics and Diagnostics for Security</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Information Hiding</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Security in Big Data and its Applications</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Blockchain and Distributed System Security</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Security in Hardware, Side Channels, and CyberPhysical Systems</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Security in Formal Methods and Programming Languages</span></p><p style="margin:0;"><span style="font-size: 14px;"> </span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Track 2: Cyberspace Privacy</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">    --Economics, Policies, Metrics, and Mechanisms of Privacy</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Privacy Modeling and Analysis</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Privacy-Preserving Computing</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Privacy-Preserving Data Mining</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Privacy-enhancing Technologies and Anonymity</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Privacy for the Internet of Things</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Privacy in Big Data and its Applications</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Privacy-Preserving in Blockchain</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Privacy-Preserving in Mobile Social Networks</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Privacy-Preserving Crowdsensing</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Privacy-Preserving Deep Learning</span></p><p style="margin:0;"><span style="font-size: 14px;"> </span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Track 3: Cyberspace Anonymity</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">    --Anonymous Data Mining and Data Sharing</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Anonymous Management in Trust Relationships</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Anonymous Video Analytics Technology</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Anonymity Metrics, Measures and Evaluations</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Anonymity Models, Hardware/Device of Anonymity</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Anonymity in Wireless Communication Systems</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Anonymous Communication Protocols</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Anonymity in Mobile, Ad Hoc, and Wireless Sensor Networks</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Anonymous Communication and Internet</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Anonymous Social Networks, Structural k-Anonymity in Social Networks</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Authentication Protocol Providing User Anonymity</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Anonymous Information Storage and Management</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Private and Anonymous Data Storage</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Anonymity, Pseudonymity & Identity Management</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Anonymity in Big Data and Cloud Scenarios</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Anonymity in Health and Medical Databases</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Anonymity in Sensor-Cloud Systems</span></p><p style="margin:0;"><span style="font-size: 14px;">    --Anonymity in Edge Computing</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">IMPORTANT DATES</span></p><p style="margin:0;"><span style="font-size: 14px;">Paper Submission Deadline: October 10, 2024 (Second Batch)</span></p><p style="margin:0;"><span style="font-size: 14px;">Author Notification: November 14, 2024 (Second Batch)</span></p><p style="margin:0;"><span style="font-size: 14px;">Author Registration Due: December 15, 2024 (Second Batch)</span></p><p style="margin:0;"><span style="font-size: 14px;">Camera-Ready Paper Due: December 15, 2024 (Second Batch)</span></p><p style="margin:0;"><span style="font-size: 14px;">Conference Dates: December 29 - 31, 2024</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">SUBMISSION and PUBLICATION INFORMATION</span></p><p style="margin:0;"><span style="font-size: 14px;">All presented papers in the conference will be published in the conference proceedings with Springer Communications in Computer and Information Science (CCIS). Papers must be clearly presented in English, must not exceed 14 pages in Springer CCIS format (or up to 20 pages with the pages over length charge), including tables, figures, references and appendices. Notice that accepted papers less than 12 pages will be tagged as Short Papers. Papers should be submitted through the EasyChair paper submission system at the conference website. Distinguished papers, after further revisions, will be considered for possible publication in SCI & EI indexed special issues of prestigious international journals. The program committee will select and give two or three "Best Paper Awards" for the conference. By submitting a paper to the conference, authors assure that if the paper is accepted, at least one author will attend the conference and present the paper.</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Excecutive General Chair</span></p><p style="margin:0;"><span style="font-size: 14px;">Guojun Wang, Guangzhou University, China</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">General Chairs</span></p><p style="margin:0;"><span style="font-size: 14px;">Richard Hill, University of Huddersfield, United Kingdom</span></p><p style="margin:0;"><span style="font-size: 14px;">Tian Wang, Beijing Normal University, China</span></p><p style="margin:0;"><span style="font-size: 14px;">Guihua Duan, Central South University, China</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Program Chairs</span></p><p style="margin:0;"><span style="font-size: 14px;">Guojun Wang, Guangzhou University, China</span></p><p style="margin:0;"><span style="font-size: 14px;">Zheng Yan, Xidian University, China</span></p><p style="margin:0;"><span style="font-size: 14px;">Kuan-Ching Li, Providence University, Taiwan</span></p><p style="margin:0;"><span style="font-size: 14px;">Yulei Wu, University of Bristol, United Kingdom</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Program Vice Chairs</span></p><p style="margin:0;"><span style="font-size: 14px;">Track 1: Cyberspace Security</span></p><p style="margin:0;"><span style="font-size: 14px;">Tariq Alsboui, University of Huddersfield, United Kingdom</span></p><p style="margin:0;"><span style="font-size: 14px;">Muhammad Arif, Superior University Lahore, Pakistan</span></p><p style="margin:0;"><span style="font-size: 14px;">Zhitao Guan, North China Electric Power University, China</span></p><p style="margin:0;"><span style="font-size: 14px;">Qin Liu, Hunan University, China</span></p><p style="margin:0;"><span style="font-size: 14px;">Yuxiang Ma, Henan University, China</span></p><p style="margin:0;"><span style="font-size: 14px;">Junwei Zhou, Wuhan University of Technology, China</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Track 2: Cyberspace Privacy</span></p><p style="margin:0;"><span style="font-size: 14px;">Saqib Ali, University of Agriculture Faisalabad, Pakistan</span></p><p style="margin:0;"><span style="font-size: 14px;">Bin Cao, Hebei University of Technology, China</span></p><p style="margin:0;"><span style="font-size: 14px;">Songwen Pei, University of Shanghai for Science and Technology, China</span></p><p style="margin:0;"><span style="font-size: 14px;">Asis Kumar Tripathy, VIT University, India</span></p><p style="margin:0;"><span style="font-size: 14px;">Zehua Wang, The University of British Columbia, Canada</span></p><p style="margin:0;"><span style="font-size: 14px;">Shigeng Zhang, Central South University, China</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Track 3: Cyberspace Anonymity</span></p><p style="margin:0;"><span style="font-size: 14px;">Wenxiu Ding, Xidian University, China</span></p><p style="margin:0;"><span style="font-size: 14px;">Antonio Esposito, Universit¨¤ degli Studi della Campania Luigi Vanvitelli, Italy</span></p><p style="margin:0;"><span style="font-size: 14px;">Jiajia Jiao, Shanghai Maritime University, China</span></p><p style="margin:0;"><span style="font-size: 14px;">Florin Pop, Polytechnic University of Bucharest (UPB), Romania</span></p><p style="margin:0;"><span style="font-size: 14px;">Zhe Qu, Central South  University, China</span></p><p style="margin:0;"><span style="font-size: 14px;">Guohua Tian, Xidian University, China</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Publicity Chairs</span></p><p style="margin:0;"><span style="font-size: 14px;">Carlos Becker Westphall, Federal University of Santa Catarina, Brazil</span></p><p style="margin:0;"><span style="font-size: 14px;">Peter Mueller, University of Basel, Switzerland</span></p><p style="margin:0;"><span style="font-size: 14px;">Scott Fowler, Linkoping University, Sweden</span></p><p style="margin:0;"><span style="font-size: 14px;">Xiangyong Liu, Guangzhou University, China</span></p><p style="margin:0;"><span style="font-size: 14px;">Wenjia Li, New York Institute of Technology, USA</span></p><p style="margin:0;"><span style="font-size: 14px;">Guanghui Feng, Guangzhou University, China</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Registration Chair</span></p><p style="margin:0;"><span style="font-size: 14px;">Pin Liu, Central South University, China</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Conference Secretariat</span></p><p style="margin:0;"><span style="font-size: 14px;">Wenyin Yang, Foshan University, China</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Web Chairs</span></p><p style="margin:0;"><span style="font-size: 14px;">Yonglin Liu, Foshan University, China</span></p><p style="margin:0;"><span style="font-size: 14px;">Zhuoran Feng, Foshan University, China</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Steering Committee</span></p><p style="margin:0;"><span style="font-size: 14px;">Guojun Wang, Guangzhou University, China (Chair)</span></p><p style="margin:0;"><span style="font-size: 14px;">Kim-Kwang Raymond Choo, University of Texas at San Antonio, USA (Chair)</span></p><p style="margin:0;"><span style="font-size: 14px;">Saqib Ali, University of Agriculture Faisalabad, Pakistan</span></p><p style="margin:0;"><span style="font-size: 14px;">Valentina E. Balas, Aurel Vlaicu University of Arad, Romania</span></p><p style="margin:0;"><span style="font-size: 14px;">Md Zakirul Alam Bhuiyan, Fordham University, USA</span></p><p style="margin:0;"><span style="font-size: 14px;">Jiannong Cao, The Hong Kong Polytechnic University, Hong Kong</span></p><p style="margin:0;"><span style="font-size: 14px;">Aniello Castiglione, University of Naples Parthenope, Italy</span></p><p style="margin:0;"><span style="font-size: 14px;">Scott Fowler, Linkoping University, Sweden</span></p><p style="margin:0;"><span style="font-size: 14px;">Oana Geman, University of Suceava, Romania</span></p><p style="margin:0;"><span style="font-size: 14px;">Richard Hill, University of Huddersfield, United Kingdom</span></p><p style="margin:0;"><span style="font-size: 14px;">Ryan Ko, University of Queensland, Australia</span></p><p style="margin:0;"><span style="font-size: 14px;">Kuan-Ching Li, Providence University, Taiwan</span></p><p style="margin:0;"><span style="font-size: 14px;">Jianhua Ma, Hosei University, Japan</span></p><p style="margin:0;"><span style="font-size: 14px;">Gregorio Martinez, University of Murcia, Spain</span></p><p style="margin:0;"><span style="font-size: 14px;">Geyong Min, University of Exeter, UK</span></p><p style="margin:0;"><span style="font-size: 14px;">Peter Mueller, University of Basel, Switzerland</span></p><p style="margin:0;"><span style="font-size: 14px;">Kouichi Sakurai, Kyushu University, Japan</span></p><p style="margin:0;"><span style="font-size: 14px;">Sabu M. Thampi, Indian Institute of Information Technology and Management - KeralaKerala University of Digital Sciences, Innovation and Technology (KUDSIT), India</span></p><p style="margin:0;"><span style="font-size: 14px;">Carlos Becker Westphall, Federal University of Santa Catarina, Brazil</span></p><p style="margin:0;"><span style="font-size: 14px;">Jie Wu, Temple University, USA</span></p><p style="margin:0;"><span style="font-size: 14px;">Yang Xu, Hunan University, China</span></p><p style="margin:0;"><span style="font-size: 14px;">Zheng Yan, Xidian University, China</span></p><p style="margin:0;"><span style="font-size: 14px;">Wenyin Yang, Foshan University, China</span></p><p style="margin:0;"><span style="font-size: 14px;">Haojin Zhu, Shanghai Jiao Tong University, China</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Program Committee</span></p><p style="margin:0;"><span style="font-size: 14px;">Please check the "Program Committee" web page at the conference website for detail: </span></p><p style="margin:0;"><span style="font-size: 14px;">http://ubisecurity.org/2024/</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Previous Proceedings</span></p><p style="margin:0;"><span style="font-size: 14px;">UbiSec 2023: https://link.springer.com/book/10.1007/978-981-97-1274-8</span></p><p style="margin:0;"><span style="font-size: 14px;">UbiSec 2022: https://link.springer.com/book/10.1007/978-981-99-0272-9</span></p><p style="margin:0;"><span style="font-size: 14px;">UbiSec 2021: https://link.springer.com/book/10.1007/978-981-19-0468-4</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Contact</span></p><p style="margin:0;"><span style="font-size: 14px;">Please email inquiries concerning  UbiSec 2024 to Prof. Guojun Wang: csgjwang AT gmail DOT com and Conference Organizers: UbiSec2024 AT googlegroups.com.</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">Prof. Guojun Wang, Executive General Chair of UbiSec 2024</span></p><p style="margin:0;"><span style="font-size: 14px;">http://trust.gzhu.edu.cn/faculty/~csgjwang/</span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;"><br></span></p><p style="margin:0;"><span style="font-size: 14px;">***********************************************************************</span></p><p style="margin:0;"><span style="font-size: 14px;">Dr. Guojun Wang, Pearl River Scholarship Distinguished Professor</span></p><p style="margin:0;"><span style="font-size: 14px;">Director of Institute of Computer Networks, </span></p><p style="margin:0;"><span style="font-size: 14px;">School of Computer Science and Cyber Engineering,</span></p><p style="margin:0;"><span style="font-size: 14px;">Guangzhou University, Guangzhou, Guangdong Province,</span></p><p style="margin:0;"><span style="font-size: 14px;">P. R. China, 510006</span></p><p style="margin:0;"><span style="font-size: 14px;">Mobile: +86-13360581866</span></p><p style="margin:0;"><span style="font-size: 14px;">Email: csgjwang AT gzhu.edu.cn</span></p><p style="margin:0;"><span style="font-size: 14px;">http://trust.gzhu.edu.cn/faculty/~csgjwang/</span></p><p style="margin:0;"><span style="font-size: 14px;">***********************************************************************</span></p><div><br></div><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p><p style="margin: 0;"><br></p></div><div style="position:relative;zoom:1"><p style="margin: 0">--</p><span style="font-family: Simsun; font-size: medium; line-height: normal;"></span><span style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Dr. Qin Liu</span><div><div><font face="Times New Roman"><span style="line-height: normal;">College of Computer Science and Electronic Engineering</span></font></div></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">Hunan University</span></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">Changsha, Hunan Province,P.R. </span><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">China, 410082</span></div><div style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Mobile: +86-13548577157</div><div style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Email: <a href="mailto:gracelq628@hnu.edu.cn">gracelq628@hnu.edu.cn</a>; <a href="mailto:gracelq628@126.com">gracelq628@126.com</a></div><div style="line-height: normal;"><span style="font-family: "Times New Roman"; font-size: 14px;">Homepage:</span><a href="https://eur02.safelinks.protection.outlook.com/?url=https%3A%2F%2Fqinliu-hnu.github.io%2F&data=05%7C02%7Com-announce%40openmath.org%7Cc272974fe826422b47f708dcd7ae8f8c%7Ccc7df24760ce4a0f9d75704cf60efc64%7C0%7C0%7C638622392083165470%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C80000%7C%7C%7C&sdata=E%2BPd35Rb%2FTEMZRwm58y1RlBPp4S3iIsAU54zA0VGQ7s%3D&reserved=0" originalSrc="https://qinliu-hnu.github.io/" shash="wZfGNmy4ziEicJdtjhvUZcZafj6O+Cq4iHTA0z7du08O1ANLvQSunWckasff6tBVvMyy5qZdxA/RPvMJ5WbkpwGVTWgPKqpG3jGIOiOYI2rdv9q/h9memxqtdXi4b7GXZG9ncazyZB5gasEhTpcynqNW60vhT24jORLOmvqR77g="><span style="font-family: "Times New Roman"; font-size: 14px;"> </span><font face="Times New Roman"><span style="font-size: 16px;">https://qinliu-hnu.github.io/</span></font></a></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><a href="https://eur02.safelinks.protection.outlook.com/?url=http%3A%2F%2Ftrust.csu.edu.cn%2Ffaculty%2F~liuqin%2F&data=05%7C02%7Com-announce%40openmath.org%7Cc272974fe826422b47f708dcd7ae8f8c%7Ccc7df24760ce4a0f9d75704cf60efc64%7C0%7C0%7C638622392083165470%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C80000%7C%7C%7C&sdata=waK%2FlDZOjZL%2F%2F6bMi5RpayMduOxcHKJEOvAihxqwGL4%3D&reserved=0" originalSrc="http://trust.csu.edu.cn/faculty/~liuqin/" shash="kC/mfbU6cndOsYc/5AflzQWz4mIvGs+MZK3TfKOXJH5vOO8rmcW63wCFg12NwYl/TY9CaJpqTvbXzTzasTpJbjuDptT+NBRWISeVuOL409oPoM0QopxamI03QC/TZd1KmhwGo9FCR8DPAwlV0ve6petjIsU7Bf2IFO2r0M+HttU=" target="_blank" style="line-height: 1.2;"></a></div><div style="clear:both"></div></div></div>