این سایت در حال حاضر پشتیبانی نمی شود و امکان دارد داده های نشریات بروز نباشند
صفحه اصلی
درباره پایگاه
فهرست سامانه ها
الزامات سامانه ها
فهرست سازمانی
تماس با ما
JCR 2016
جستجوی مقالات
یکشنبه 30 آذر 1404
پردازش علائم و داده ها
، جلد ۲۱، شماره ۳، صفحات ۱۴۹-۱۷۸
عنوان فارسی
حفظ حریم خصوصی در اینترنت اشیاء برای انتقال داده ها در حوزه سلامت با استفاده از زنجیره بلوکی
چکیده فارسی مقاله
استفاده از زنجیره بلوکی در حفظ حریم خصوصی افراد موضوعی است که توانسته نظرات پژوهشگران را به خود جلب کند و نیازمندی بسیار مهمی در سیستمهای اطلاعاتی و دادهای به شمار میآید. از طرفی سیستم سلامت پزشکی با توجه به حساسیت های موجود در حفظ اطلاعات بیماران و افراد درگیر در سلامت پزشکی مانند پزشکان و پرستاران، دارای زمینه مساعدی برای بکارگیری سیستم قدرتمند زنجیره بلوکی برای حفظ حریم خصوصی است. در پژوهش حاضر در حفظ محرمانگی دادههای سلامت پزشکی در اینترنت اشیاء مبتنی بر ابر با استفاده از زنجیره بلوکی
و محاسبات لبه
تاکید میشود به گونهای که این روش بتواند محرمانگی دادهها در این محیطها و بسترهای پزشکی را بویژه برای بیماران تحت مراقبت به شکل مطلوب فراهم آورد.
ذخیره دادههای پزشکی با این فناوری در پاسخ به نیازمندی همزمان کارایی سیستم و حفظ محرمانگی پیشنهاد شده است. بطور مشخص این روش از طریق بهرهگیری از احراز هویت با روش نامتقارن در لبه ابر و تبادل کلید دیفی-هلمن برای موارد ناشناس بودن، استفاده از زنجیره بلوکی و پیرو آن درهمسازی
SHA2
و رمزنگاری
PKI
سعی در ایجاد بستری با امنیت و بویژه حریم خصوصی بالا جهت کاربردهای مراقبت پزشکی نموده است. این سیستم در ادامه شبیهسازی شده و نشان داده شده است که میتواند در سیستم سلامت پزشکی بر روی
ترکیب ابر-اینترنت اشیاء
از منظر عملکردی تاثیر مناسبی داشته باشد.
مطابق نتایج با اجرای روش، از نظر نقض
SLA
سیستم در شرایطی قرار میگیرد که حتی در صورت حمله نقض
SLA
وجود نداشته باشد و کارایی حفظ شود. همچنین درصد دستیابی به اطلاعات مفید توسط هکر نزدیک به صفر خواهد بود. با جلوگیری از ورود گره های مخرب گذردهی حدود 30 درصد افزایش نشان میدهد. همچنین در مقایسه با برخی روشهای دیگر که در سالهای اخیر توسط پژوهشگران ارائه شدهاند، خنثی سازی مهاجمان موجب بهبود حداقل 5 درصدی در کارایی سیستم میشود. از دیگر محاسن این روش انعطافپذیری و
مقیاسپذیری بالا، مقاوم بودن، زمان اجرای مناسب و تاخیر نسبتا پایین
است که بهواسطه استفاده از ابر لبه بوجود میاید.
کلیدواژههای فارسی مقاله
Cloud-IoT، سیستم سوابق پزشکی، زنجیره بلوکی، محرمانگی دادهها، محاسبات لبه.
عنوان انگلیسی
IoT privacy for the transmission of data in the field of health using blockchain
چکیده انگلیسی مقاله
Data transmission and storage through blockchain is something that many studies have suggested for various security issues. Due to the sensitivities in securing information from patients and medical professionals, the healthcare system has a favorable context for deploying a powerful blockchain system for privacy. Blockchain application in the healthcare system allows physicians to store patient records with high security and make them available to other hospitals and clinics as needed. Besides increasing data transmission and storage security, this reduces data management risks and expenses.
The present study emphasizes the confidentiality of healthcare data in the cloud-based Internet of Things (IoT) using blockchain and edge computing. Also this method uses SHA2 hashing and PKI encryption. Therefore, it can optimally provide data confidentiality in medical settings, especially for patients under care.
The system proposed in this study includes five parts: users, IoT devices, edge devices, security server, and cloud computing. The proposed method uses the Diffie – Hellman key exchange in the authentication process for anomality case to achieve the goal of essential security compliance. This method is a cryptographic (encryption) protocol allowing two people or two organizations to create a shared password key without the need for any prior acquaintance and exchange it through an insecure connection path. This study used data sensed by IoT network sensors with medical data for loading on IoT and cloud simulated networks. These data were related to monitoring patients with cardiovascular disease and were sampled on 300 patients.
The research
dataset
belonged to the
Cleveland Clinic Foundation
for
Heart Disease
Dataset. The study simulation software was NS-2.35, which used
C++
and TCL programming languages.
The research findings revealed that if there were no method for data encryption, much of the data would be exposed. This rate reaches 50% for 50 attackers. Encryption using the proposed method causes the percentage of data disclosed to be very slight, and it equals zero, even though attackers may guess the password or data. As network traffic grows, the throughput difference between
blocking
and
non
-
blocking access
methods increases. It suggests that by blocking the attacking nodes’ access, network traffic will not have a detrimental effect on attacking nodes by detecting and preventing their activity. However, if the access of these nodes is not blocked, the destructive impact is very high, and the network traffic will grow slightly. According to these results, in terms of SLA violation, the system is in a situation where even in case of an attack, there is no SLA violation and the efficiency is maintained. Also, the percentage of access to useful information by the hacker will be close to zero. By preventing the entry of malicious nodes, the throughput increases by about 30%. Some other advantages of this method are its high flexibility and comparability, robustness, and relatively low execution time and delay, which is caused by the use of cloud edge.
It is estimated that the improvement rate of the proposed method is more than 5% compared to other related approaches. In the design presented in this study, the processes are highly simplified, and there will be a relatively low processing overhead. At the same time, the steps meet all the requirements for cloud and IoT data centers in healthcare applications.
کلیدواژههای انگلیسی مقاله
cloud-based IoT, health record system, blockchain, data confidentiality, edge computing
نویسندگان مقاله
عباس حسن پورعسکری | Abbas Hassan Pour Askari
دانشگاه آزاد
عمید خطیبی بردسیری | Amid Khatibi Bardsiri
گروه کامپیوتر، واحدبردسیر، دانشگاه آزاد اسلامی، بردسیر، ایران
مختار محمدی قنات غستانی | Mokhtar Mohammadi Ghanat Ghestani
گروه کامپیوتر، واحد بم، دانشگاه آزاد اسلامی، بم، ایران
نشانی اینترنتی
http://jsdp.rcisp.ac.ir/browse.php?a_code=A-10-2337-1&slc_lang=fa&sid=1
فایل مقاله
فایلی برای مقاله ذخیره نشده است
کد مقاله (doi)
زبان مقاله منتشر شده
fa
موضوعات مقاله منتشر شده
مقالات گروه امنیت اطلاعات
نوع مقاله منتشر شده
پژوهشی
برگشت به:
صفحه اول پایگاه
|
نسخه مرتبط
|
نشریه مرتبط
|
فهرست نشریات