مروری بر بعد امنیت رایانش ابری در سیستمهای اطلاعات مراقبت بهداشتی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 615

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICTMNGT02_032

تاریخ نمایه سازی: 22 آبان 1395

Abstract:

امروزه مباحث مربوط به استفاده از رایانش ابری در سازمانهای بزرگ و کوچک به امری غیر قابل انکار تبدیل شده است، همین موضوع سبب شده تا بسیاری از پژوهشگران این حوزه بر روی مطالب پراهمیت آن تمرکز کنند. علاوه بر این موضوعات امنیتی از دیرباز در هر مرحله ای از پیشرفت دانش بشری به خصوص در حوزه IT سبب نگرانی برای دولتها و ملتها بوده است. در این بین، سازمانهای بهداشتی که از سیستمهای اطلاعات مراقبت بهداشتی Healthcare Information System بهره میبرند، بخش قابل توجهی از اهمیت استفاده از رایانش ابری در HIS را به خود اختصاص داده اند. در این مقاله سعی شده است ضرورت استفاده از رایانش ابری در HIS ابعاد حساس امنیتی در رایانش ابری و همچنین تشریح بهبود خدمات مراقبتی بهداشتی بیماران مورد مطالعه قرار گیرد تا در پایان بتواند نقشه جامعی را در اختیار مدیران و پژوهشگران این حوزه قرار دهد

Keywords:

رایانش ابری , سیستم اطلاعات مراقبت بهداشتی HIS , بعد امنیت رایانش ابری

Authors

بهروز وصفی ورزنده

دانشجوی کارشناسی دانشگاه صنعتی سیرجان، دانشکده کامپیوتر و برق، گروه کامپیوتر

شهرام نصیری

عضو هیات علمی دانشگاه صنعتی سیرجان، دانشکده کامپیوتر و برق، گروه کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Vasfi Varzande, Behrouz & Shahram Nasiri, 3131, An Overview On ...
  • Degoulet, Patrice. "Hospital information systems." Medical Informatics, e-Health. Springer Paris, ...
  • Masrom, M., & Rahimli, A. (2014). A Review of Cloud ...
  • Bamiah, M., Brohi, S., & Chuprat, S. (2012, December). A ...
  • Winter, A., & Haux, R. (1995). A three-level graph-based model ...
  • Kumar, S. N., & Vajpayee, A. (2016). A Survey on ...
  • Boonstra, A., & Broekhuis, M. (2010). Barriers to the acceptance ...
  • Adueni, I. A. B., Hayfron- Acquah, J. B., & Panford, ...
  • Ekonomou, E., Fan, L., Buchanan, W., & Thuemmler, C. (2011, ...
  • Abayomi-Alli, A. A., Ikuomola, A. J., Robert, I. S., & ...
  • Archenaa, J., & Anita, E. M. (2015). A survey of ...
  • Ahuja, S. P., Mani, S., & Zambrano, J. (2012). A ...
  • Raghupathi, W., & Raghupathi, V. (2014). Big data analytics in ...
  • Babu, R., & Jayashree, K. (2015). A Survey on the ...
  • Wooten, R., Klink, R., Sinek, F., Bai, Y., & Sharma, ...
  • Delgado, M. (2011, July). The evolution of health care it: ...
  • Adueni, I. A. B., Hayfron- Acquah, J. B., & Panford, ...
  • Guide for Conducting Risk Assessments. (2012). NIST Special Publication 800-30 ...
  • Ganthan Narayana Samy, Rabiah Ahmad, & Zuraini Ismail (2009). Threats ...
  • Arunabha Mu khopadhyay _ Samir Chatterjee _ Debashis Saha , ...
  • Mary Sumner (2009). Information Security Threats: A Comparative Analysis of ...
  • Ajit Appari , & M. Eric Johnson. (2008). Information Security ...
  • Grobauer B, Walloschek T, Stocker E (2011) Understanding Cloud Computing ...
  • Cloud Security Alliance (2010) Top Threats to Cloud Computing V1.0. ...
  • ENISA (2009) Cloud Computing: benefits, risks and re co mmendations ...
  • OWASP (2010) The Ten most critical Web application Security risks. ...
  • Reuben JS (2007) A Survey on virtual machine Security. Seminar ...
  • http ://www.tml.tk. fi/Pub lications/C/2 5 /p ap e rs/Reuben_fina I.pdf. ...
  • Wu H, Ding Y, Winer C, Yao _ (2010) Network ...
  • Jasti A, Shah P, Nagaraj R, Pendse R (2010) Security ...
  • Reddy, V. K., & Reddy, D. P. T. (2015). A ...
  • B AL AS UB RAMANIAN, V. et MALA T. A ...
  • SUBASHINI, Subashini et KAVITHA, V. A survey on security issues ...
  • REDDY, V. Krishna, RAO, B. Thirumala, et REDDY, L. S. ...
  • KUMAR, Sarvesh, SINGH, Suraj Pal, SINGH, Ashwanee Kumar, _ al. ...
  • SABAHI, Farzad. Secure Virtualization for Cloud Environment Using Hypervisor -based ...
  • نمایش کامل مراجع