%36تخفیف

دانلود پروژه: مهاجرت امن عامل متحرک در سيستم جمع‌آوري سوابق پزشکي بيمار

تعداد 97 صفحه در فایل word

کارشناسی ارشد مهندسی کامپیوتر- نرم افزار

مهاجرت امن عامل متحرک در سيستم جمع‌آوري سوابق پزشکي بيمار

 

 

 

چكيده

در سال‌هاي اخير در راستاي ارتقاي کيفيت خدمات درماني و كاهش هزينه‌ها، پرونده‌هاي كاغذي به سوابق الکترونيکي پزشکي تغيير يافته است. با دسترسي فوري به اطلاعات کامل بيماران از طريق اينترنت و کاربرد عامل متحرک در انتقال داده‌ها، ارائه خدمات درماني مناسب‌ توسط مراکز پزشکي امکان‌پذير شده است. با اين حال در دستيابي به سوابق الکترونيکي بيمار، مشکل اصلي در حفظ امنيت عامل متحرک در سيستم جمع‌آوري سوابق درماني بيمار مي‌باشد. به همين دليل يکي از مهم‌ترين مباحث‌ پژوهشي براي محققين، حفظ امنيت عامل متحرک در طراحي و کاربرد آن در سيستم الکترونيکي پزشکي است. لذا در اين پايان‌نامه براي حل مشکل فوق، بررسي مزايا و معايب سيستم در تحقيقات گذشته و درنهايت بهبود امنيت روش‌هاي طراحي شده‌ي قبلي مد نظر قرار گرفت. به طور اخص در اين پايان نامه، مشكل امنيتي روش‌هاي چن و همکاران، وو و چن، نيکوقدم و ذاکرالحسيني، هوانگ و همکاران و آدلو و همکاران بررسي شد. در روش‌هاي فوق، سازوکارهاي امنيتي براي سيستم مبتني‌ بر عامل متحرک در مواردي در نظر گرفته نشده و حريم خصوصي بيمار و اطلاعات او، براي موجوديت و يا سازمان‌هاي غير مجاز قابل افشا است. در اين پايان‌نامه با ارائه و کاربرد طرحي پيشنهادي از طريق اصلاح و رفع عيوب طرح‌هاي قبلي، شرايط مناسبي براي دسترسي امن‌تر و کارآمد‌تر عامل‌ متحرك در سيستم جمع‌آوري سوابق الکترونيکي بيمار  ايجاد شد. روش پيشنهادي در اين پايان‌نامه بر اساس يک سيستم کنترل دسترسي سلسله مراتبي طراحي شده‌ است. روش پيشنهادي با کاربرد امضاي ديجيتال و ترکيب مناسبي از رمزنگاري متقارن و نامتقارن، سيستم مديريت کليد، گواهي نامه ديجيتال و امضاي کور ديجيتال و امضاي کليد کور اجرا شده است. مزاياي روش طراحي شده‌ي نوين شامل ارتقاء شرايط امنيتي و جلوگيري از حملات “مرد مياني”، “ميزبان مخرب” و “عامل مخرب” مي‌باشد. در اين روش، کاربرد امضاي کور موجب حفظ گمنامي بيمار شده است. علاوه‌بر ارتقاي سطح امنيتي، کارايي روش پيشنهادي از لحاظ “هزينه محاسباتي” نسبت به روش‌هاي چن و همکاران و هوانگ و همکاران برتري داشته و با دو روش وو و چن و نيکوقدم و ذاکرالحسيني تقريبا برابر است. همچنين از لحاظ “حجم فضاي ذخيره سازي عامل متحرک”، روش کنترل دسترسي پيشنهادي در مقايسه با چهار روش‌ قبلي کارايي تقريبا برابري دارد.

كلمات كليدي: امنيت عامل‌متحرک، امنيت پرونده الکترونيکي سلامت، رمزنگاري، امضاي ديجيتال، گمنامي، سيستم کنترل دسترسي سلسله مراتبي.

 

فهرست مطالب

عنوان                                                                                                                                            صفحه

 

چکيده. دهم

فهرست مطالب یازدهم

فصل اول:  مقدمه. 1

فصل دوم: معرفي پرونده الکترونيکي سلامت… 6

2-1 مقايسه پرونده الكترونيك و کاغذي… 6

2-2 روش‌هاي انتقال الکترونيکي اطلاعات پزشکي.. 8

2-3 مسائل امنيتي و حريم خصوصي در سيستم الکترونيکي سلامت…. 8

2-4 كارت سلامت…. 9

2-5 امنيت سيستم بهداشت و درمان الکترونيکي و الزام‌ حفظ حريم خصوصي.. 10

2-6 مدل جامع امنيتي مدارک الکترونيکي سلامت…. 12

2-7 دسته بندي انواع پرونده الکترونيکي سلامت…. 12

2-7-1پرونده الکترونيکي سلامت اشتراکي.. 13

2-7-2 پرونده الکترونيکي سلامت غيراشتراکي.. 13

2-8 انواع سيستم‌هاي جمع‌آوري سوابق الکترونيکي بيمار 14

2-9 جمع‌بندي… 17

فصل سوم: معرفي ساختار و امنيت عامل متحرک…. 18

3-1 مفاهيم اوليه عامل متحرک….. 18

3-2 کاربرد عامل متحرک در سيستم الکترونيکي پزشکي.. 19

3-2-1 نحوه عملکرد غير امن عامل متحرک در سيستم الکترونيکي پزشکي.. 19

3-2-2 نحوه عملکرد امن عامل متحرک در سيستم جمع‌آوري سوابق الکترونيکي بيمار. 20

3-3 امنيت عامل‌ متحرک و سرويس‌هاي امنيتي متناظر. 21

3-3-1 سرويس‌هاي امنيتي براي حفاظت سيستم مبتني‌بر عامل متحرک….. 23

3-3-2 ارزيابي و تحليل روش‌هاي حفاظتي ‌ 25

3-4 مرور روش‌هاي امنيتي عامل متحرک….. 25

3-4-1 بررسي روش‌هاي کنترل دسترسي و مديريت کليد عامل متحرک….. 27

3-4-2 روش نيکوقدم و ذاکرالحسيني.. 32

3-4-2-1 بررسي امنيتي روش نيکوقدم و ذاکرالحسيني.. 34

3-4-2-2 بررسي کارايي روش نيکوقدم و ذاکرالحسيني.. 36

3-4-3 بررسي روش آدلو و همکاران.. 36

3-4-3-1 بررسي امنيتي روش آدلو و همکاران.. 38

3-5 جمع‌بندي… 39

فصل چهارم: طرح امن و کارآمد پيشنهادي براي جمع‌آوري سوابق پزشکي مبتني بر عامل متحرک…. 41

4-1 مشکلات امنيتي موجود در سيستم خدمات درماني الکترونيکي مبتني بر عامل متحرک….. 43

4-2 بررسي نيازمندي‌ها، حملات، سرويس‌ها و مکانيزم‌هاي امنيتي در سيستم پيشنهادي… 47

4-2-1 نيازمندي‌هاي امنيتي.. 48

4-2-2 حملات امنيتي.. 49

4-2-3 سرويس‌هاي امنيتي.. 51

4-2-4 مکانيزم‌هاي امنيتي.. 51

4-3 راه‌حل‌هاي پيشنهادي در راستاي بهبود امنيت…. 52

4-4 توضيح روش‌هاي امنيتي پيشنهادي… 55

4-4-1 طراحي سيستم کنترل دسترسي امن براي جمع آوري سوابق الکترونيکي پزشکي.. 55

4-4-2 استفاده از امضاي‌کور براي گمنامي هويت بيمار. 59

4-4-3 طراحي پروتکل امن پيشنهادي جهت جمع آوري سوابق الکترونيکي بيمار با کاربرد مرکز مورد اعتماد. 61

4-4-4 کاربرد امضاي کليد کور براي جلوگيري از حمله‌ي “انکار” عامل‌متحرک در سيسيتم الکترونيکي پزشکي.. 63

4-5 جمع‌بندي… 64

فصل پنجم: ارزيابي طرح پيشنهادي… 65

5-1 ارزيابي امنيتي پروتکل کنترل دسترسي پيشنهادي… 65

5-1-1 بررسي امنيت داده‌هاي ايستاي عامل متحرک….. 65

5-1-2 بررسي امنيت داده‌هاي پوياي عامل متحرک….. 66

5-1-3 بررسي مقاومت بر عليه حمله مرد مياني.. 67

5-1-4 بررسي مقاومت بر عليه حمله خارجي.. 68

5-1-5 بررسي مقاومت بر عليه حمله معکوس…. 68

5-1-6 بررسي مقاومت بر عليه حمله تباني.. 68

5-1-7 مزاياي پروتکل کنترل دسترسي پايان نامه در مقايسه با روش‌هاي بررسی شده. 69

5-2 ارزيابي کارايي پروتکل کنترل دسترسي روش پيشنهادي 69

5-2-1 برآورد فضاي ذخيره‌سازي مورد نياز. 69

5-2-2 برآورد حجم محاسباتي مورد نياز. 71

5-2-3 تخمين تقريبي زمان محاسبات… 73

5-3 ارزيابي پروتکل امضاي‌کور و امضاي کليد کور در سيستم غير يکپارچه خدمات درماني.. 74

5-4 مقايسه‌ي کارايي روش ابداعي پايان نامه با روش‌هاي مبتنی بر ECC   74

5-5 جمع‌بندي   75

فصل ششم: نتيجه‌گيري و پيشنهادات… 76

6-1 نتيجه‌گيري 76

6-2 پيشنهادات 77

مراجع.. 78

 پيوست… 82

 

فهرست اشکال

عنوان                                                                                                                                               صفحه

شكل 1-1 ساختار عامل متحرک در سيستم جمع‌آوري سوابق الکترونيکي بيمار. 3

شکل2-1 دسته بندي پرونده الکترونيکي سلامت…. 13

شکل2-2 سيستم پرونده الکترونيکي بيمار با مدل کارفرما-کارگزار. 15

شکل2-3 سيستم پرونده الکترونيکي بيمار با مدل مبتنی بر وب… 16

شکل2-4 سيستم پرونده الکترونيکي بيمار با سيستم‌هاي ناهمگن توزیع شده. 17

شکل 3-1 نحوه عملکرد عامل متحرک….. 20

شکل3-2 ساختار سلسله‌مراتب کنترل دسترسي براي عامل متحرک….. 21

شکل3-3 دسته‌بندي روش‌هاي حفاظتي عامل متحرک……………………………………………………………………………………………………………. 23

شکل3-4 طرح امنيتي ولکر و مهرداد. 28

شکل3-5 ساختار کنترل دسترسي روش ولکر و مهرداد. 29

شکل3-6 ساختار سلسله مراتبي دسترسي به کليد‌هاي رمزگشايي.. 30

شکل3-7 طرح امنيتي هوانگ و همکارانش…. 30

شکل3-8 ساختار سلسله مراتبي روش نيکوقدم و ذاکرالحسيني.. 34

شکل3-9 ساختار سلسله مراتبي روش آدلو و همکاران.. 37

شکل3-10 فضای ذخیره‌سازی مورد نیاز روش آدلو و همکاران.. 37

شکل4-1 طرح پيشنهادي سيستم الکترونيکي غيريکپارچه خدمات درماني.. 56

شکل4-2 ساختار سلسله مراتبي روش کنترل دسترسي پيشنهادي… 58

شکل4-3 گمنامي هويت بيمار با کاربرد امضاي کور در روش پيشنهادي پايان نامه. 60

شکل4-4 پروتکل امن پيشنهادي براي سيستم جمع‌آوري سوابق الکترونيکي بيمار. 62

 

 

 

 

 

 

 

 

 

 

فهرست جداول

عنوان                                                                                                                                               صفحه

جدول 2-1 مقايسه پرونده کاغذي و الکترونيکي.. 8

جدول 3-1 مقايسه روش‌هاي امنيتي بررسی شده. 40

جدول 6-1 مقايسه‌ي سطح امنيتي روش پيشنهادي در مقايسه با روش‌هاي بررسی شده. 71

جدول 6-2 مقايسه‌ي مرتبه زماني بر حسب پارامتر TMUL روش پيشنهادي با روش‌هاي مبتنی بر ECC… 75

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo