ارائه یک معماری کارآمد در برقراری امنیت در سیستم سلامت الکترونیک

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,231

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITH01_068

تاریخ نمایه سازی: 9 شهریور 1391

چکیده مقاله:

باافزایش روزافزون فعالیت های صورت گرفته از طریق اینترنتحضور برخی از سرویسها برای ایجاد بستری امن ضروری به نظر می رسد ما دراین مقاله یک سیستم کارآمد را برای برقراری ارتباطات ایمن درسلامت الکترونیک پیشنهاد کردها یم این معماری 5 شاخصه امنیتی Authentication EAuthorization جامعیت انکارناپذیری و محرمانگی را مورد توجه قرار داده است این معماری از یک شما رمزنویسی که ترکیبی از کلید عمومی و سیستم های رمزنویسی کلید متقارن است بهره میگیرد که همه اینها با استراتژی log پیوند می خورد تا مشخصه محرمانگی Authentication جامعیت و غیرانکارپذیر بودن براوردهسازد دراین مقاله از یک مدل جدید کنترل مبتنی بر نقش بهره گرفته ایم تا نیاز امنیتی Authorization را جهت دسترسی افراد به داده ها را برآورده سازیم میزان حساسیت این داده ها براساس برچسب هایی که به نقش ها داده شده است سنجیده می شود سپس این داده ها را براساس میزان حساسیت داده ای که دارند با الگوریتم های رمزنویسی مناسب رمزگذاری می کنیم

کلیدواژه ها:

کنترل دسترسی ، شبکه اطلاعات سلامت گیلان GHIN) ، رمزنگاری ، امضای دیجیتال ، استراتژی log

نویسندگان

محمد نژاده

عضو هیات علمی دانشگاه آزاد اسلامی واحد فومن و رشت

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Smith , E., Eloff, J., "Security in Health-care Information S ...
  • B oonyarattaphan , A., Bai, Y., Chung, S., "A Security ...
  • French, B., "Implementing soa security", 2007, from: ftp :/ftp. software ...
  • Dhawan, P., "Performance Comparison: Security Design Choices", Microsoft Development Network, ...
  • Al-Tamimi, A., "Performance Analysis of Data from: ...
  • Vanstone, S., Responses to NISTs Proposal, Commun ications of the ...
  • Lenstra, A. K., Verheul, E. R., "Selecting cryptographic key sizes", ...
  • Cunha, J.P., " RTS Network Improving Regional Health Web-based ...
  • C ommunication System", In: eHealth Conference 2007. ...
  • Bourka, A., Polemi, N., Koutsouris, D."An Overview in Healthcare Information ...
  • نمایش کامل مراجع