<div style="line-height:1.7;color:#000000;font-size:14px;font-family:Arial"><div>*******************************************************************************************************</div><div>We apologize in advance if you receive multiple copies of this joint APSCC&SpaCCS&ISPEC 2016 Final CFP</div><div>     with 11+ SCI&EI Special Issues and 8+ Keynote Speeches and 7+ Symposiums/Workshops.</div><div>We appreciate your help if you forward this joint APSCC&SpaCCS&ISPEC 2016 Final CFP to your email lists.</div><div>*******************************************************************************************************</div><div>-------------------------------------------------------------------------------------------------------</div><div>Part I: Joint Final CFP of APSCC&SpaCCS&ISPEC 2016, Zhangjiajie, China, November 16-18, 2016</div><div>-------------------------------------------------------------------------------------------------------</div><div>     The 10th International Conference on Asia-Pacific Services Computing</div><div>                                 (APSCC 2016)</div><div><br></div><div>                                 Organizers:</div><div>                        Central South University, China</div><div>                          Guangzhou University, China</div><div>                           Jishou University, China</div><div>                    North China University of Technology, China</div><div><br></div><div>                           Technical Co-Sponsorship:</div><div>                 Huazhong University of Science and Technology</div><div>                Springer Lecture Notes in Computer Science (LNCS)</div><div>                             Services Society</div><div><br></div><div>                               Venue & Dates:</div><div>                      Zhangjiajie, China, November 16-18, 2016</div><div><br></div><div>                   http://trust.csu.edu.cn/conference/APSCC2016/</div><div><br></div><div>-------------------------------------------------------------------------------------------------------</div><div>      The 9th International Conference on Security, Privacy and Anonymity in Computation, </div><div>                    Communication and Storage (SpaCCS 2016)</div><div>   </div><div>                                  Organizers:</div><div>                         Central South University, China</div><div>                           Guangzhou University, China</div><div>                             Jishou University, China</div><div><br></div><div>                            Technical Co-Sponsorship:</div><div>                 Springer Lecture Notes in Computer Science (LNCS)</div><div>               </div><div>                                Venue & Dates:</div><div>                    Zhangjiajie, China, November 16-18, 2016</div><div><br></div><div>                  http://trust.csu.edu.cn/conference/SpaCCS2016/</div><div>-------------------------------------------------------------------------------------------------------</div><div>    The 12th International Conference on Information Security Practice and Experience</div><div>                                (ISPEC 2016)</div><div><br></div><div>                                 Organizers:</div><div>                        Central South University, China</div><div>                          Guangzhou University, China</div><div>                           Jishou University, China</div><div><br></div><div>                           Technical Co-Sponsorship:</div><div>                             HUAWEI Company, Singapore</div><div>                Springer Lecture Notes in Computer Science (LNCS)</div><div>  </div><div>                               Venue & Dates:</div><div>                      Zhangjiajie, China, November 16-18, 2016</div><div><br></div><div>                   http://trust.csu.edu.cn/conference/ISPEC2016/</div><div>-------------------------------------------------------------------------------------------------------</div><div>Part II: Joint Final CFP of 7+ Symposiums/Workshops in conjunction with SpaCCS 2016, Zhangjiajie, China, November 16-18, 2016:</div><div>-------------------------------------------------------------------------------------------------------</div><div>(1) The 8th IEEE International Workshop on Security in e-Science and e-Research (ISSR 2016)</div><div>http://trust.csu.edu.cn/conference/ISSR2016/</div><div><br></div><div>(2) The 7th International Workshop on Trust, Security and Privacy for Big Data (TrustData 2016)</div><div>http://trust.csu.edu.cn/conference/TrustData2016/</div><div><br></div><div>(3) The 6th International Symposium on Trust, Security and Privacy for Emerging Applications (TSP 2016)</div><div>http://trust.csu.edu.cn/conference/tsp2016/</div><div><br></div><div>(4) The 4th International Workshop on Network Optimization and Performance Evaluation (NOPE 2016)</div><div>http://trust.csu.edu.cn/conference/NOPE2016/</div><div><br></div><div>(5) The Second International Symposium on Dependability in Sensor, Cloud, and Big Data Systems and Applications (DependSys 2016)</div><div>http://trust.csu.edu.cn/conference/DependSys2016/</div><div><br></div><div>(6) Annual Big Data Security, Privacy and Trust Workshop (BigDataSPT)</div><div>http://trust.csu.edu.cn/conference/BigDataSPT2016/</div><div><br></div><div>(7) The First International Workshop on Cloud Storage Service and Computing (WCSSC 2016)</div><div>http://trust.csu.edu.cn/conference/WCSSC%202016/</div><div><br></div><div>-------------------------------------------------------------------------------------------------------</div><div>Part III: 11+ SCI&EI Indexed Special Issues for the Joint Conferences and Symposiums/Workshops</div><div>-------------------------------------------------------------------------------------------------------</div><div>Distinguished papers, after further revisions, will be published in 11+ SCI & EI indexed special issues (confirmed):</div><div>(1) Future Generation Computer Systems - Elsevier (SCI&EI Indexed, Impact Factor: 2.430)</div><div>http://www.journals.elsevier.com/future-generation-computer-systems/</div><div><br></div><div>(2) Journal of Network and Computer Applications - Elsevier (SCI&EI Indexed, Impact Factor: 2.229)</div><div>http://www.journals.elsevier.com/journal-of-network-and-computer-applications</div><div><br></div><div>(3) Journal of Computational Science - Elsevier (SCI&EI Indexed, Impact Factor: 1.231)</div><div>http://www.journals.elsevier.com/journal-of-computational-science/</div><div><br></div><div>(4) Wireless Personal Communications - Springer (SCI&EI Indexed, Impact Factor: 0.653)</div><div>http://link.springer.com/journal/11277</div><div><br></div><div>(5) IEICE Transactions on Information and Systems (SCI&EI Indexed, Impact Factor: 0.226)</div><div>http://www.ieice.org/eng/index.html</div><div><br></div><div>(6) IEEE Access (SCI&EI Indexed: Coming soon)</div><div>http://www.ieee.org/publications_standards/publications/ieee_access/</div><div><br></div><div>(7) IEEE Transactions on Big Data (SCI&EI Indexed: Coming soon)</div><div>http://www.computer.org/portal/web/tbd</div><div><br></div><div>(8) International Journal of Computational Science and Engineering (IJCSE) - INDERSCIENCE (EI Indexed)</div><div>http://www.inderscience.com/jhome.php?jcode=IJCSE</div><div><br></div><div>(9) International Journal of Embedded Systems (IJES) - INDERSCIENCE (EI Indexed)</div><div>http://www.inderscience.com/jhome.php?jcode=IJES</div><div><br></div><div>(10) International Journal of High Performance Computing and Networking (IJHPCN) - INDERSCIENCE (EI Indexed)</div><div>http://www.inderscience.com/jhome.php?jcode=ijhpcn</div><div><br></div><div>(11) Future Internet (EI Indexed)</div><div>http://www.mdpi.com/journal/futureinternet</div><div><br></div><div>More special issues will be available soon. </div><div><br></div><div>-------------------------------------------------------------------------------------------------------</div><div>Part IV: 8+ Keynote Speeches to be Shared by the Joint Conferences and Symposiums/Workshops</div><div>-------------------------------------------------------------------------------------------------------</div><div>Keynote Speaker 1: Prof. Jie Wu, IEEE Fellow, Temple University, USA</div><div>http://cis-linux1.temple.edu/~jiewu/</div><div><br></div><div>Title: Algorithmic Crowdsourcing: Current State and Future Perspective </div><div><br></div><div>Keynote Speaker 2: Prof. Schahram Dustdar, IEEE Fellow, TU Wien, Austria</div><div>http://www.infosys.tuwien.ac.at/staff/sd/</div><div><br></div><div>Title: Services Computing - A Research Agenda for the Next 10 Years</div><div><br></div><div>Keynote Speaker 3: Prof. Hai Jin, Huazhong University of Science and Technology, China</div><div>http://grid.hust.edu.cn/hjin/</div><div><br></div><div>Title: To be decided</div><div><br></div><div>Keynote Speaker 4: Prof. David Basin, ETH Zurich, Switzerland </div><div>http://people.inf.ethz.ch/basin/</div><div><br></div><div>Title: Security Protocols Fit for Humans </div><div><br></div><div>Keynote Speaker 5: Prof. David Naccache, ENS Paris, France</div><div>http://www.ens-paris.fr/index.php?id=4</div><div><br></div><div>Title:  Thrifty Zero-Knowledge: When Linear Programming Meets Cryptography </div><div><br></div><div>Keynote Speaker 6: Prof. Yang Xiao, The University of Alabama, USA</div><div>http://yangxiao.cs.ua.edu/</div><div><br></div><div>Title: Flow-Net Accountable Logging and Applications</div><div><br></div><div>Keynote Speaker 7: Prof. Indrakshi Ray, Colorado State University, USA</div><div>http://www.cs.colostate.edu/~iray</div><div><br></div><div>Title: Attribute-Based Access Control Status and Directions</div><div><br></div><div>Keynote Speaker 8: Dr. Shui Yu, Deakin University, Australia</div><div>http://www.deakin.edu.au/~syu</div><div><br></div><div>Title: Network Attack and Defence: State-of-Art, Challenges, and Opportunities</div><div><br></div><div>More keynote speeches will be available soon.</div><div>-------------------------------------------------------------------------------------------------------</div><div>Part V: Final Call for Papers, APSCC 2016, Zhangjiajie, China, November 16-18, 2016</div><div>http://trust.csu.edu.cn/conference/APSCC2016/</div><div>-------------------------------------------------------------------------------------------------------</div><div>Introduction</div><div><br></div><div>The services computing is a new cross-discipline that covers the science and technology needed to bridge the gap between business services and IT/telecommunication services. The goal of services computing is to develop new computing technology and thereby enable more advanced IT/telecommunication services to support business services more efficiently and effectively.</div><div><br></div><div>APSCC 2016 is an important forum for researchers and industry practitioners to exchange ideas regarding advancements in the state of art and practice of IT/telecommunication-driven business services and application services, as well as to identify emerging research topics and define the future directions of Services Computing.</div><div><br></div><div>Previous APSCC conferences were held in Guangzhou, China (2006), Tsukuba Science City, Japan (2007), Yilan, Taiwan, China (2008), Biopolis, Singapore (2009), Hangzhou, China (2010), Jeju, Korea (2011), Guilin, China (2012), Fuzhou, China (2014), and Bangkok, Thailand (2015). As the tenth event in the increasingly popular series, APSCC 2016 expects to attract outstanding researchers from all over the world to Zhangjiajie - one of the most beautiful cities in China.</div><div>-------------------------------------------------------------------------------------------------------</div><div>Scope and Interests</div><div><br></div><div>Track 1: Cloud/Utility/Web Computing/Big Data</div><div>(1) Cloud computing</div><div>(2) Resource acquisition models in cloud/utility computing</div><div>(3) Security management, analysis for cloud/utility services</div><div>(4) System performance evaluation, analysis and management</div><div>(5) Utility business services</div><div>(6) Utility computing</div><div>(7) Web computing</div><div>(8) Web service discovery and negotiation</div><div>(9) Web service management and collaboration</div><div>(10) Web service security and privacy</div><div>(11) Big Data collection and pre-processing</div><div>(12) Big Data storage and parallel computing</div><div>(13) Big Data intelligent computing, mining methods and algorithms</div><div><br></div><div>Track 2: Foundations of Services Computing</div><div>(1) Formal methods for services computing</div><div>(2) Service-oriented business consulting methodologies and utilities</div><div>(3) Services composition</div><div>(4) Services delivery</div><div>(5) Services discovery</div><div>(6) Services modeling</div><div>(7) Services science</div><div>(8) Services value chain and innovation lifecycle</div><div><br></div><div>Track 3: Social/Peer-to-Peer/Mobile/Ubiquitous/Pervasive Computing</div><div>(1) Online Social Networks</div><div>(2) Peer-to-Peer Computing</div><div>(3) Human interface for mobile/ubiquitous/pervasive environments</div><div>(4) Mobile ad hoc networks</div><div>(5) Mobile wireless Internet</div><div>(6) Mobile Crowdsourcing</div><div>(7) Mobile Crowdsourcing</div><div>(8) Mobile/ubiquitous security</div><div>(9) Mobile/ubiquitous/pervasive quality of service (QoS) adaptation</div><div>(10) Personal area networks, body wireless networks, Bluetooth</div><div>(11) Software-defined radio, reconfigurable radio network</div><div>(12) Wireless sensor networks</div><div><br></div><div>Track 4: Service-centric Computing Models</div><div>(1) Business strategy and design</div><div>(2) Service-oriented architecture (SOA)</div><div>(3) SOA industry solutions</div><div>(4) SOA industry standards</div><div>(5) SOA solution stack</div><div>(6) Telecommunication Services</div><div>(7) Fixed-mobile convergence</div><div><br></div><div>Track 5: Integration of telecommunication SOA and Web services</div><div>(1) Service orchestration</div><div>(2) Internet Protocol Television (IPTV)</div><div>(3) Service-oriented Telco architectures and business processes</div><div>(4) IP Multimedia Subsystem (IMS)</div><div>(5) Next generation networks</div><div>(6) Quality of service (QoS) and billing</div><div><br></div><div>Track 6: Business Process Integration and Management</div><div>(1) Application integration services (e.g., Enterprise Service Bus)</div><div>(2) Business performance management</div><div>(3) E-business solutions</div><div>(4) Enterprise modeling</div><div>(5) Industry solution patterns</div><div>(6) Linkage between IT services and business services</div><div>(7) Mathematical foundation of business process modeling,integration and management</div><div>(8) Security, privacy and trust in business process management</div><div>(9) Service computing process modeling, transformation and integration</div><div>(10) Service level automation and orchestration</div><div>(11) Software architecture design, development and deployment (e.g., Software as a Service)</div><div><br></div><div>Track 7: Security in Services</div><div>(1) Cryptography for privacy-preserving in cloud computing</div><div>(2) Privacy preserving cryptographic protocols</div><div>(3) Privacy preserving cryptographic access control</div><div>(4) Privacy preserving keyword search scheme</div><div>(5) Privacy preserving data sharing methodology</div><div>(6) Privacy preserving public auditing</div><div>(7) Privacy preserving resource usage</div><div>(8) Trusted execution environment</div><div>(9) Trustworthy infrastructures and services for cloud computing</div><div>------------------------------------------------------------------------------------------</div><div>Submission and Publication Information</div><div><br></div><div>All papers need to be submitted electronically through the conference website (https://easychair.org/conferences/?conf=apscc2016) with PDF format. Submitted papers must not substantially overlap with papers that have been published or that are simultaneously submitted to a journal or a conference with proceedings. Papers must be clearly presented in English, must not exceed 14 pages or 20 pages with the over length charge in Springer LNCS format, including tables, figures, references and appendixes. Papers will be selected based on their originality, significance, relevance, and clarity of presentation assessed by at least three reviewers. Submission of a paper should be regarded as a commitment that, should the paper be accepted, at least one of the authors will register and attend the conference to present the work. APSCC 2016 reserves the right to exclude a paper from distribution after the conference (e.g., removal from the digital library and index service), if the paper is not presented at the conference. All accepted papers will be published by Springer LNCS (EI Indexed). One outstanding paper will be selected to receive the Best Paper Award.</div><div>------------------------------------------------------------------------------------------</div><div>Important Dates</div><div><br></div><div>(1)  Workshop Proposal Deadline:  (Closed)</div><div>(2)  Paper Submission Deadline:   July 20, 2016 (Firm Deadline)</div><div>(3)  Author Notification:         August 20, 2015</div><div>(4)  Camera-ready Papers Due:     September 15, 2015</div><div>(5)  Conference Dates:            November 16-18, 2015</div><div>------------------------------------------------------------------------------------------</div><div>General Chairs</div><div>Guojun Wang, Central South University, China</div><div>Rasmus Hjorth Nielsen, Movimento Group, California, USA</div><div>Rongbo Lu, Jishou University, China</div><div><br></div><div>Program Committee Chairs</div><div>Yanbo Han, North China University of Technology, China</div><div>Gregorio Martinez, University of Murcia, Spain</div><div><br></div><div>Program Committee</div><div>Please check the conference website for detail.</div><div><br></div><div>Steering Committee Chairs</div><div>Hai Jin, Huazhong University of Science and Technology, China</div><div>Liang-Jie Zhang, Kingdee International Software Group Company Limited, China</div><div><br></div><div>Workshop Chairs</div><div>Jemal H. Abawajy, Deakin University, Australia</div><div>Tommaso Pecorella, Universit¨¤ di Firenze, Firenze, Italy</div><div>Qin Liu, Hunan University, China</div><div><br></div><div>Publicity Chairs</div><div>Peter Mueller, IBM Zurich Research Laboratory, Switzerland</div><div>Md. Zakirul Alam Bhuiyan, Temple University, USA</div><div>Wenbin Jiang, Huazhong University of Science and Technology, China</div><div><br></div><div>Publication Chair</div><div>Wenjun Jiang, Hunan University, China</div><div><br></div><div>Local Chairs</div><div>Fang Qi, Central South University, China</div><div>Xiaofei Xing, Guangzhou University, China</div><div>Qingping Zhou, Jishou University, China</div><div><br></div><div>Registration Chair</div><div>Pin Liu, Central South University, China</div><div><br></div><div>Conference Secretariat</div><div>Chen Liu, North China University of Technology, China</div><div><br></div><div>Webmaster</div><div>Shan Peng, Central South University, China</div><div><br></div><div>Contact</div><div>-------------------------------------------------------------------------------------------------------</div><div>Please email inquiries concerning APSCC 2016 to:</div><div>Prof. Guojun Wang: csgjwang AT gmail DOT com and the conference organizers (APSCC2016 AT gmail DOT com).</div><div>Homepage: http://trust.csu.edu.cn/faculty/~csgjwang/ </div><div><br></div><div>-------------------------------------------------------------------------------------------------------</div><div><br></div><div>Copyright AT Trusted Computing Institute, Central South University (CSU).</div><div>http://trust.csu.edu.cn/</div><div>-------------------------------------------------------------------------------------------------------</div><div><br></div><div>-------------------------------------------------------------------------------------------------------</div><div>Part VI: Final Call for Papers, SpaCCS 2016, Zhangjiajie, China, November 16-18, 2016</div><div>http://trust.csu.edu.cn/conference/SpaCCS2016/</div><div>-------------------------------------------------------------------------------------------------------</div><div>Introduction</div><div><br></div><div>The SpaCCS 2016 conference is the 9th event in the series of conferences which are devoted to security, privacy and anonymity in computation, communication and storage. SpaCCS is now recognized as the main regular event of the world that is covering many dimensions including security algorithms and architectures, privacy-aware policies, regulations and techniques, anonymous computation and communication, encompassing fundamental theoretical approaches, practical experimental projects, and commercial application systems for computation, communication and storage. As applications of computer systems and networks have permeated in every aspect of our daily life, the issues of security, privacy, and anonymity have become increasingly critical. The conference will provide a forum for the world-class researchers to gather and share their research achievements, emerging ideas and trends in the highly challenging research fields.</div><div><br></div><div>Following the traditions of previous successful SpaCCS conferences, formerly SpaIoT and SQC symposiums, held in Helsinki, Finland (2015), Beijing, China (2014), Melbourne, Australia (2013), Liverpool, UK (2012), and Changsha, China (2011), the 9th International Conference on Security, Privacy and Anonymity in Computation, Communication and Storage (SpaCCS 2016) will be held in Zhangjiajie, China, November 16-18, 2016. Zhangjiajie is an emerging tourist destination famous for its unique natural scenery and abundant tourism resources. Zhangjiajie National Forest Park was established by the State Council in 1982 as the first National Forest Park of China. Zhangjiajie was listed into the World Natural Heritage Catalogue by the UNESCO in 1992. Zhangjiajie was awarded the title of "World Geological Park" in 2004. The conference aims at bringing together researchers and practitioners in the world working in the research fields of computation, communication and storage, with regard to security, privacy, and anonymity aspects of computer systems and networks. SpaCCS 2016 will focus on three broad areas of computation, communication, and storage, i.e. architectures, algorithms, techniques, and applications for security, privacy and anonymity.</div><div><br></div><div>Scope and Interests</div><div>Track 1: Security</div><div>1.1 Computation</div><div>          (1) Security Model and Architecture</div><div>          (2) Software and System Security</div><div>          (3) Secure Computing Platform</div><div>          (4) Secure Network Computing</div><div>          (5) Security in Cloud Computing and Pervasive/Ubiquitous Computing</div><div>          (6) Risk Analysis and Management</div><div>1.2 Communication</div><div>          (1) Network Security</div><div>          (2) Malware and Botnets</div><div>          (3) Intrusion Detection</div><div>          (4) Security in Web Services</div><div>          (5) Security in Mobile Social Networks</div><div>          (6) Security in Mobile and Wireless Communications</div><div>          (7) Fraud and Cyber-Crime</div><div>1.3 Storage</div><div>          (1) Access Control</div><div>          (2) Applied Cryptography</div><div>          (3) Database Security</div><div>          (4) Data Protection and Data Integrity</div><div>          (5) Digital Content Protection and Digital Forensics</div><div>          (6) Information Hiding</div><div>          (7) Security in Big Data and its Applications</div><div><br></div><div>Track 2: Privacy</div><div>2.1 Computation</div><div>          (1) Measuring and Quantifying Privacy</div><div>          (2) Privacy Modelling and Analysis</div><div>          (3) Software and System Privacy</div><div>          (4) Privacy-preserving Computing Platform</div><div>          (5) Privacy-enhanced Network Computing</div><div>          (6) Obfuscation-based Privacy</div><div>          (7) Cryptographic Tools for Privacy</div><div>          (8) Building and Deploying Privacy-enhancing Systems</div><div>          (9) Reliability, Robustness, and Abuse Prevention in Privacy Systems</div><div>2.2 Communication</div><div>          (1) Privacy in Web Services</div><div>          (2) Privacy Metrics and Policies</div><div>          (3) Crowdsourcing for Privacy</div><div>          (4) Location and Mobility Privacy</div><div>          (5) Privacy in Cloud and Big Data Applications</div><div>          (6) Privacy in Ubiquitous Computing and Mobile Devices</div><div>          (7) Privacy in Social Networks and Microblogging Systems</div><div>          (8) Privacy-enhanced Access Control, Authentication, and Identity Management</div><div>2.3 Storage</div><div>          (1) Data Protection Technologies</div><div>          (2) Differential Privacy</div><div>          (3) Privacy in Big Data and its Applications</div><div>          (4) Policy Languages and Tools for Privacy</div><div>          (5) Privacy and Human Rights</div><div>          (6) Interdisciplinary Research Connecting Privacy to Other Fields</div><div>          (7) Privacy in Cloud Computing and Pervasive/Ubiquitous Computing</div><div>          (8) Information Leakage, Data Correlation and Generic Attacks to Privacy</div><div>          (9) Privacy-Preserving Data Mining, Data Release and Publishing</div><div><br></div><div>Track 3: Anonymity</div><div>3.1 Computation</div><div>          (1) Anonymous Data Mining and Data Sharing</div><div>          (2) Parallelism Exploitation Techniques for Anonymity</div><div>          (3) Anonymity in Big Data Analytics</div><div>          (4) Anonymous Management in Trust Relationships</div><div>          (5) Anonymous Video Analytics Technology</div><div>          (6) Anonymity Metrics, Measures and Evaluations</div><div>          (7) Anonymity Models, Hardware/Device of Anonymity</div><div>3.2 Communication</div><div>          (1) Anonymity in Wireless Communication Systems</div><div>          (2) Anonymous Communication Protocols</div><div>          (3) Anonymity in Mobile, Ad Hoc, and Wireless Sensor Networks</div><div>          (4) Anonymous Proxy Software</div><div>          (5) Anonymous Communication and Internet</div><div>          (6) Anonymous Social Networks, Structural k-Anonymity in Social Networks</div><div>          (7) Authentication Protocol Providing User Anonymity</div><div>3.3 Storage</div><div>          (1) Distributed Anonymous Information Storage and Management</div><div>          (2) Private and Anonymous Data Storage</div><div>          (3) Anonymity-Preserving Data Collection and Database</div><div>          (4) Anonymity, Pseudonymity & Identity Management</div><div>          (5) Anonymity in Big Data and Cloud Scenarios</div><div>          (6) Anonymity in Health and Medical Databases</div><div><br></div><div>Submission and Publication Information</div><div><br></div><div>All papers need to be submitted electronically through the conference website (https://easychair.org/conferences/?conf=spaccs2016) with PDF format. Submitted papers must not substantially overlap with papers that have been published or that are simultaneously submitted to a journal or a conference with proceedings. Papers must be clearly presented in English, must not exceed 14 pages in Springer LNCS format(or up to 20 pages with the pages over length charge), including tables, figures, references and appendices. Papers will be selected based on their originality, significance, relevance, and clarity of presentation assessed by at least three reviewers. Submission of a paper should be regarded as a commitment that, should the paper be accepted, at least one of the authors will register and attend the conference to present the work. SpaCCS 2016 reserves the right to exclude a paper from distribution after the conference (e.g., removal from the digital library and indexing services), if the paper is not presented at the conference. All accepted papers will be published by Springer LNCS (EI Indexed). Two outstanding papers will be selected to receive the Best Paper Awards.</div><div><br></div><div>Important Dates</div><div>(1)  Workshop Proposal Deadline:            (Closed)</div><div>(2)  Paper Submission Deadline:             July 20, 2016 (Firm Deadline) </div><div>(3)  Author Notification:                   August 20,2016</div><div>(4)  Camera-ready Papers Due:               September 15, 2016</div><div>(5)  Conference Dates:                      November 16-18, 2016</div><div><br></div><div>General Chairs</div><div>Jianbin Li, Central South University, China</div><div>Felix Gomez Marmol, NEC Laboratories Europe, Germany</div><div>Juan E. Tapiador, The University Carlos III of Madrid, Spain</div><div><br></div><div>Program Chairs</div><div>Indrakshi Ray, Colorado State University, USA</div><div>Jose M. Alcaraz Calero, University of the West of Scotland, UK</div><div>Sabu M. Thampi, Indian Institute of Information Technology and Management, India</div><div><br></div><div>Program Vice Chairs</div><div>(1) Security Track</div><div>Javier Lopez, University of Malaga, Spain</div><div>Qin Liu, Hunan University, China</div><div><br></div><div>(2) Privacy Track</div><div>Rinku Dewri, University of Denver, USA</div><div>Wenjun Jiang, Hunan University, China</div><div><br></div><div>(3) Anonymity Track</div><div>Mario Freire, The University of Beira Interior, Portugal</div><div>Md. Zakirul Alam Bhuiyan, Temple University, USA</div><div><br></div><div>Program Committee</div><div>Please check the conference website for detail.</div><div><br></div><div>Steering Committee Chairs</div><div>Guojun Wang, Central South University, China</div><div>Gregorio Martinez, University of Murcia, Spain</div><div><br></div><div>Steering Committee</div><div>Jemal H. Abawajy, Deakin University, Australia</div><div>Jose M. Alcaraz Calero, University of the West of Scotland, UK</div><div>Jiannong Cao, Hong Kong Polytechnic University, Hong Kong</div><div>Hsiao-Hwa Chen, National Cheng Kung University, Taiwan</div><div>Jinjun Chen, University of Technology, Sydney, Australia</div><div>Raymond Choo, University of South Australia, Australia</div><div>Robert Deng, Singapore Management University, Singapore</div><div>Mario Freire, The University of Beira Interior, Portugal</div><div>Minyi Guo, Shanghai Jiao Tong University, China</div><div>Weijia Jia, Shanghai Jiao Tong University, China</div><div>Wei Jie, University of West London, UK</div><div>Georgios Kambourakis, University of the Aegean, Greece</div><div>Ryan Ko, University of Waikato, New Zealand</div><div>Constantinos Kolias, George Mason University, USA</div><div>Jianbin Li, Central South University, China</div><div>Jie Li, University of Tsukuba, Japan</div><div>Jianhua Ma, Hosei University, Japan</div><div>Felix Gomez Marmol, NEC Laboratories Europe, Germany</div><div>Geyong Min, University of Exeter, United Kingdom</div><div>Peter Mueller, IBM Zurich Research Laboratory, Switzerland</div><div>Indrakshi Ray, Colorado State University, USA</div><div>Kouichi Sakurai, Kyushu University, Japan</div><div>Juan E. Tapiador, The University Carlos III of Madrid, Spain</div><div>Sabu M. Thampi, Indian Institute of Information Technology and Management, India</div><div>Jie Wu, Temple University, USA</div><div>Yang Xiao, The University of Alabama, USA</div><div>Yang Xiang, Deakin University, Australia</div><div>Zheng Yan, Aalto University, Finland</div><div>Laurence T. Yang, St. Francis Xavier University, Canada</div><div>Wanlei Zhou, Deakin University, Australia</div><div><br></div><div>Workshop Chairs</div><div>Raymond Choo, University of South Australia, Australia</div><div>Mianxiong Dong, Muroran Institute of Technology, Japan</div><div>Jin Li, Guangzhou University, China</div><div> </div><div>Publicity Chairs</div><div>Carlos Becker Westphall, Federal University of Santa Catarina, Brazil</div><div>Scott Fowler, Linkoping University, Sweden</div><div>Xiaofei Xing, Guangzhou University, China</div><div><br></div><div>Publication Chair</div><div>Shuhong Chen, Hunan Institute of Engineering, China</div><div><br></div><div>Registration Chair</div><div>Pin Liu, Central South University, China</div><div><br></div><div>Local Chairs</div><div>Fang Qi, Central South University, China</div><div>Xiaofei Xing, Guangzhou University, China</div><div>Qingping Zhou, Jishou University, China</div><div><br></div><div>Webmaster</div><div>Binji Mo, Central South University, China</div><div><br></div><div>Contact</div><div>-------------------------------------------------------------------------------------------------------</div><div>Please email inquiries concerning SpaCCS 2016 and its Symposiums/Workshops to:</div><div>Prof. Guojun Wang: csgjwang AT gmail DOT com and the conference organizers (SpaCCS2016 AT gmail DOT com).</div><div>Prof. Guojun Wang's Homepage: http://trust.csu.edu.cn/faculty/~csgjwang/ </div><div>Copyright AT Trusted Computing Institute, Central South University (CSU), China</div><div>-------------------------------------------------------------------------------------------------------</div><div><br></div><div>-------------------------------------------------------------------------------------------------------</div><div>Part VII: Final Call for Papers, ISPEC 2016, Zhangjiajie, China, November 16-18, 2016</div><div>http://trust.csu.edu.cn/conference/ISPEC2016/</div><div>-------------------------------------------------------------------------------------------------------</div><div>Introduction</div><div>ISPEC is an annual conference that brings together researchers and practitioners to provide a confluence of new information security technologies, their applications and their integration with IT systems in various vertical sectors. The previous ISPEC conference series were successfully held in Singapore, Hangzhou, Hong Kong, Sydney, Xi'an, Seoul, Guangzhou, Hangzhou, Lanzhou, Fuzhou and Beijing. The twelfth ISPEC will be held in Zhangjiajie, China, November 16-18, 2016. ISPEC 2016 will be hosted by Central South University, China.  </div><div> </div><div><br></div><div>Scope and Interests</div><div>Authors are invited to submit full papers presenting new research results related to information security technologies and applications. Areas of interest include, but are not limited to:  </div><div>- Access control</div><div>- Applied cryptography</div><div>- Availability, resilience, and usability</div><div>- Big data and cloud security</div><div>- Cryptanalysis</div><div>- Embedded system security</div><div>- Database security</div><div>- Digital Forensics</div><div>- Digital rights management</div><div>- Information security in vertical applications</div><div>- Intrusion detection</div><div>- Multimedia security</div><div>- Network security</div><div>- Privacy and anonymity</div><div>- Risk evaluation and security certification</div><div>- Security for cyber-physical systems</div><div>- Security of smart cards and RFID systems</div><div>- Security policy</div><div>- Security protocols</div><div>- Security systems</div><div>- Smart grid security</div><div>- Smartphone security</div><div>- Trust model and management</div><div>- Trusted computing</div><div> </div><div><br></div><div>Submission and Publication Information</div><div>All papers need to be submitted electronically through the conference website (https://easychair.org/conferences/?conf=ispec2016) with PDF format. Submitted papers must not substantially overlap with papers that have been published or that are simultaneously submitted to a journal or a conference with proceedings. Papers must be clearly presented in English, must not exceed 14 pages or 20 pages with the over length charge in Springer LNCS format, including tables, figures, references and appendixes. Papers will be selected based on their originality, significance, relevance, and clarity of presentation assessed by at least three reviewers. Submission of a paper should be regarded as a commitment that, should the paper be accepted, at least one of the authors will register and attend the conference to present the work. ISPEC 2016 reserves the right to exclude a paper from distribution after the conference (e.g., removal from the digital library and index service), if the paper is not presented at the conference. All accepted papers will be published by Springer LNCS (EI Indexed). One outstanding paper will be selected to receive the Best Paper Award.  </div><div><br></div><div><br></div><div>Important Dates</div><div>(1)  Workshop Proposal Deadline:            (Closed)</div><div>(2)  Paper Submission Deadline:             July 20, 2016 (Firm Deadline) </div><div>(3)  Author Notification:                   August 20,2016</div><div>(4)  Camera-ready Papers Due:               September 15, 2016</div><div>(5)  Conference Dates:                      November 16-18, 2016</div><div> </div><div><br></div><div>General Chairs</div><div>Guojun Wang, Central South University, China</div><div>Feng Bao, Huawei, Singapore</div><div><br></div><div><br></div><div>Program Chairs</div><div>Liqun Chen, Hewlett Packard Labs, UK</div><div>Robert H. Deng, Singapore Management University, Singapore</div><div> </div><div><br></div><div>Workshop Chairs</div><div>Peter Mueller, IBM Zurich Research Laboratory, Switzerland</div><div>Mark Ryan, University of Birmingham, UK </div><div>Shui Yu, Deakin University, Australia</div><div> </div><div><br></div><div>Publicity Chairs</div><div>Mamoun Alazab, Macquarie University, Australia </div><div>Chunhua Su, JAIST, Japan </div><div>William Liu, Auckland University of Technology, New Zealand </div><div>Zhe Tang, Central South University, China </div><div> </div><div><br></div><div>Publication Chairs</div><div>Yongdong Wu, Institute for Infocomm Research, Singapore</div><div> </div><div> </div><div>Local Arrangement Chairs</div><div>Fang Qi, Central South University, China</div><div>Xiaofei Xing, Guangzhou University, China</div><div>Qingping Zhou, Jishou University, China</div><div><br></div><div><br></div><div>Registration chair</div><div>Pin Liu, Central South University, China </div><div><br></div><div><br></div><div>Conference Secretariat</div><div>Wenxiu Ding, Xidian University, China </div><div><br></div><div><br></div><div>Webmaster</div><div>Yang Shu, Central South University, China </div><div><br></div><div><br></div><div>Contact</div><div>-------------------------------------------------------------------------------------------------------</div><div>Please email inquiries concerning ISPEC 2016 to: </div><div>Prof. Guojun Wang: csgjwang AT gmail DOT com and the conference organizers (ISPEC2016 AT gmail DOT com).</div><div>Homepage: http://trust.csu.edu.cn/faculty/~csgjwang/ </div><div>Copyright AT Trusted Computing Institute, CSU</div><div>-------------------------------------------------------------------------------------------------------</div><div><br></div><div><br></div><div>End of Joint Final CFP of APSCC&SpaCCS&ISPEC 2016 (3 Conferences and 7+ Sysmposiums/Workshops).</div><div>-------------------------------------------------------------------------------------------------------</div><div><br></div><br><br><br><br><div style="position:relative;zoom:1">--<br><span style="font-family: Simsun; font-size: medium; line-height: normal;"></span><span style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Dr. Qin Liu</span><div><div><font face="Times New Roman"><span style="line-height: normal;">College of Computer Science and Electronic Engineering</span></font></div></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">Hunan University</span></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">Changsha, Hunan Province,P.R. </span><span style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">China, 410082</span></div><div style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Mobile: +86-13548577157</div><div style="font-family: 'Times New Roman'; font-size: 14px; line-height: normal;">Email: <a href="mailto:gracelq628@hnu.edu.cn">gracelq628@hnu.edu.cn</a>; <a href="mailto:gracelq628@126.com">gracelq628@126.com</a></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><span style="font-size: 14px; font-family: 'Times New Roman';">Homepage: </span><a href="http://trust.csu.edu.cn/faculty/~liuqin/" target="_blank" style="line-height: 1.2; font-size: 14px; font-family: 'Times New Roman';">http://trust.csu.edu.cn/faculty/~liuqin/</a></div><div style="font-family: Simsun; font-size: medium; line-height: normal;"><a href="http://trust.csu.edu.cn/faculty/~liuqin/" target="_blank" style="line-height: 1.2;"></a></div><div style="clear:both"></div></div></div><br><br><span title="neteasefooter"><p> </p></span>