ارائه مدلی برای احراز هویت توزیع شده در یک شبکه سلامت الکترونیک با استفاده از بلاک چین

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 22

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JHBMI-7-4_006

تاریخ نمایه سازی: 9 مرداد 1403

Abstract:

مقدمه: یکی از مهم ترین و پرچالش ترین حوزه های نفوذ فناوری اطلاعات، حوزه بهداشت و سلامت می باشد. این نفوذ فراگیر منجر به توسعه شبکه های سلامت الکترونیک با تنوع خدمات و کیفیت های مختلف شده است. موضوع مدیریت امنیتی، حفظ محرمانگی و یکپارچگی داده و تبادل آن در فضای امن بین طرفین قابل اعتماد، به عنوان چالش شبکه های سلامت الکترونیک مطرح می باشد. با بررسی های انجام شده در مقاله های پیشین، ارائه مدلی جامع برای احراز هویت و تبادل امن اطلاعات و کارا به همراه رویکرد توزیع شده و پرهیز از نقطه یگانه شکست که بتواند نیازمندی های مختلف شبکه سلامت الکترونیک را پوشش دهد، به عنوان خلا و نیازی قابل توجه به چشم می خورد. در این پژوهش سعی شده است با برطرف کردن محدودیت های مقاله های پیشین احراز هویت در شبکه سلامت الکترونیک و استفاده از مزایای مدل های احراز هویت در حوزه های کاربردی مختلف، مدل احراز هویت امنی برای شبکه سلامت الکترونیک معرفی شود. روش: در این مطالعه مدل احراز هویت امن و توزیع شده­ای برای شبکه سلامت با تلفیقی از زیرساخت کلید عمومی و بلاک چین طراحی و کاربردپذیری آن را در قالب یک مصداق (نسخه نویسی الکترونیکی) ارائه شد. نتایج: این مدل نشان داد که تلفیق زیرساخت کلید عمومی به همراه بلاک چین می تواند احراز هویت امن، دوطرفه، مقیاس پذیر و توزیع شده با ویژگی پرهیز از نقطه یگانه شکست برای شبکه سلامت الکترونیک فراهم کند. نتیجه­ گیری: می­توان نتیجه گرفت، برای برطرف کردن نیازمندی های امنیتی شبکه سلامت الکترونیک باید به سمت مدل های احراز هویت نظیر به نظیر و عدم وابسته به سرور مرکزی رفت و مدل پیشنهادی نشان داد، ترکیب زیرساخت کلید عمومی با بلاک­چین، می تواند مزایا و نیازمندی­ های امنیتی را پوشش دهد.

Authors

شهریار محمدی

Ph.D. in Information Technology, Associate professor, Information Technology Dept., Faculty of Industrial Engineering, K.N.Toosi University of Technology, Tehran, Iran

نازنین قنبری

M.Sc. Student in Information Technology- Information Systems Management, Information Technology Dept., Faculty of Industrial Engineering, K.N.Toosi University of Technology, Tehran, Iran

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Huang P, Li B, Guo L, Jin Z, Chen Y. ...
  • Cao S, Zhang G, Liu P, Zhang X, Neri F. ...
  • Elmufti K, Weerasinghe D, Rajarajan M, Rakocevic V, Khan S. ...
  • Lin C, He D, Huang X, Choo KK, Vasilakos AV. ...
  • Pal O, Alam B, Thakur V, Singh S. Key management ...
  • Slagell A, Bonilla R, Yurcik W. A survey of PKI ...
  • نمایش کامل مراجع