امنیت و محرمانگی در شبکه پزشکی از راه دور

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 920

فایل این مقاله در 7 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CIICE01_082

تاریخ نمایه سازی: 7 اردیبهشت 1396

چکیده مقاله:

کاربرد و توسعه فناوری و ارتباطات در هر زمینه ای باعث بروز مشکلات و ناهنجاری هایی نیز می شود، اوج این مسایل در هنگام انتقال اطلاعات،حفظ امنیت و محرمانگی آن است. الزامات امنیت و محرمانگی اطلاعات درشبکه پزشکی از راه دور رامیتوان ازجنبه های ذخیره سازی ودسترسی به اطلاعات،انتقال اطلاعات،منابع انسانی وتجهیزات تشخیص پزشکی مورد بررسی قرار داد. در این مقاله سعی شده اهداف و راه حلهای موجود برای برآوردن شرایط مورد نیاز امنیتی یک سیستم چند عاملی هوشمند را بر اساس چارچوب اطلاعاتی توزیع یافته بررسی شود.در این پژوهش طراحی و توسعه چارچوب اطلاع رسانی توزیع یافته موبایل بر اساس چندین عامل MADIP بر اساس JADE برای نظارت بر مراقبت درمانی توصیف نمودیم. با یکپارچگی سیستم پیشنهادی و دستگاههای نظارت سبک و قابل حمل (نظیر ناظر علایم حیاتی) نظارت مستمر و پیوسته را می توان بدون دخالت در زندگی روزمره بیماران انجام داد.

کلیدواژه ها:

عامل سیار ، پزشکی از راه دور ، امنیت ، محرمانگی ، EHR ، MADIP ، JADE

نویسندگان

فرهنگ پدیداران مقدم

استادیار ، عضو هیات علمی دانشگاه اشراق بجنورد ، گروه کامپیوتر

مرضیه رنجبری

دانشجوی کارشناسی ارشد مهندسی نرم افزار، دانشگاه اشراق بجنورد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • شریفیان، رکسانا، نعمت الهی، محترم، منعم.حسین و ابراهیمی، فاطمه؛ بررسی ...
  • پیری، زکیه، د منابی، شهلا، خضری، هیرو و شیخی، ناصر؛ ...
  • حسینیان، ولی اله، آیت اللهی، هاله، حقانی، حمید و مهرآیین، ...
  • حاجیان، الناز، منصف زاده، لیرضا و وحدت، داوود؛ ارائه چارچوبی ...
  • یارمحمدی، حسین و دهقان، مهدی؛ ارایه یک روش ترکیبی برای ...
  • Hein MA. Telemedicin. a important force in the transformation of ...
  • Wager KA, Lee FW, Glaser JP. Manag ingHealth Care Information ...
  • /8]Shajariat Z. Study of the Medical Information Accessibility methods in ...
  • Wikham D. Information systems security policy. Information Governance [Online]. A ...
  • Shortliffe EH, Perreault LE Medical informatics: computer applications in health ...
  • Moradi GH. New Dimensions of HIM. Tehran: Vajehpardaz; 2002. (Persian) ...
  • Rezaei P, Ahmadi M, Sadogh F. A Study on Content, ...
  • Mehraeen E, Ahmadi M, Shajarat M, Khoshgam M. Assessment of ...
  • Zain JM. Threats and challenges in securing telemedicine system. _ ...
  • Dougherty M. How Legal Is Your HER?. J AHIMA 2008. ...
  • Quinsey, Carol Ann. Using HL7 Standards to Evaluate an EHR. ...
  • Devalt P, Fischetti L, Rowlands D, Speare C. HL7 HER ...
  • Security for a Multi-Agent System based on JADE X. Vila*, ...
  • Jansen W., ،، Countermeaso res for Mobile Agent Security, _ ...
  • Bierman E., Cloete E., "Classification of Malicious Host Threats in ...
  • نمایش کامل مراجع