无线通信和移动计算

PDF
无线通信和移动计算/2018年/文章
! 一个应改正的错误这篇文章已经发表。查看这篇文章的细节,请点击上面的“勘误表”标签。
特殊的问题

网上安全、隐私和信任的事情

把这个特殊的问题

评论文章|开放获取

体积 2018年 |文章的ID 2143897 | https://doi.org/10.1155/2018/2143897

互联网统计马苏德,阿里•达乌德永丽Wang天真的x射线检验Aljohani,哈桑Dawood, 对智能医疗:Sensor-Cloud病人数据隐私与安全基础设施”,无线通信和移动计算, 卷。2018年, 文章的ID2143897, 23 页面, 2018年 https://doi.org/10.1155/2018/2143897

对智能医疗:Sensor-Cloud病人数据隐私与安全基础设施

客座编辑:乔治·Kambourakis
收到了 2018年7月16日
修改后的 2018年10月13日
接受 2018年10月22日
发表 2018年11月04

文摘

身体现在,无线区域网络(WBANs)系统采用云计算(CC)技术来克服局限性如电力、存储、可伸缩性、管理和计算。这个WBANs系统和CC技术的融合,sensor-cloud基础设施(S-CI),协助医疗领域通过实时监控病人和疾病的早期诊断。因此,分布式环境的S-CI病人数据隐私和安全带来了新的威胁。在本文中,我们回顾S-CI病人数据隐私和安全的技术。现有技术被列为multibiometric键生成,成对密钥设立、哈希函数,基于属性的加密,混乱的地图,混合加密,数论的研究单位,Tri-Mode算法,动态概率包标记,和基于优先级的数据转发技术,根据他们的应用领域。他们的优缺点是按时间顺序展示。我们还提供六病人生理参数的通用框架(ppp) S-CI隐私和安全:(1)选择预赛;(2)选择系统实体;(3)选择技术;(4)访问公私合伙制; (5) analysing the security; and (6) estimating performance. Meanwhile, we identify and discuss PPPs utilized as datasets and provide the performance evolution of this research area. Finally, we conclude with the open challenges and future directions for this flourishing research area.

1。介绍

身体的无线区域网络的发展和应用(WBANs)被认为是提高医疗质量的关键研究领域(1]。普遍的医疗监测提供了丰富的上下文信息来处理长期病人的奇怪的条件。不断的监测和早期医学响应不仅增加老年人和慢性病患者的生活质量,人们还帮助家庭和父母通过提供高质量的医疗保健,婴儿和瘫痪的孩子(1- - - - - -6]。WBANs不能非常有前途的重要性,许多应用程序和原型已经在进步。例如,一些WBANs致力于持续的观察认知疾病,如阿尔茨海默氏症、癫痫、帕金森病。WBANs的另一个重要的发展是形成的微型传感器植入人体或集成到织物。

虽然WBANs医疗的重要性是不容置疑的,由这些传感器产生的数据量很大,要求更多的资源在计算方面,记忆,沟通能力,海量存储基础设施、节能性能进行处理,实时监控,数据分析5,7- - - - - -18]。云计算显示非常有前途的进步在举办上述资源作为服务在互联网上(10,19,20.]。目前,IT专业人员扩展云计算减少复杂性和WBANs”资源的利用率。这个扩展叫做S-CI [8,21- - - - - -24]。图1显示了一个典型的S-CI公私合伙制监控和访问。

S-CI,大量的病人数据收集WBANs和传输到云服务器的可伸缩性、实时访问、存储、和处理能力。因此,病人数据隐私和安全更具挑战性由于分布式环境中(25- - - - - -27]。本研究旨在调查的动机和组织的现有技术S-CI以便研究团体解决pdp的弱点和局限性,识别需要进一步在这个领域工作。值得注意的是,一些研究利用病人物理参数(ppp)的数据集。然而,其他研究将他们的数据集称为医疗数据,个人健康信息(φ),或电子健康记录(病历),没有明确提及公私合伙制。在本文中,我们将确定和组织现有解决方案在S-CI病人数据隐私和安全。

现在的使用和意义S-CI在医疗领域是不可否认的28]。在商业层面,大量的应用程序(8,29日)已经在服务:无处不在的医疗保健,谷歌健康,微软健康保险库,等等。然而,S-CI的分布式环境中打开病人数据隐私和安全的新挑战:数据完整性、机密性、病人参与数据控制、数据目的规范使用限制,审计控制、可用性、可伸缩性、数据传输安全、网络安全、身份验证源等等30.- - - - - -35]。2010年,Almedar et al。1)评估文献展示艺术的状态关于无线传感器技术如何改善医疗条件对病人在家里和突出问题为未来发展牢记。同样,在2012年,发表的两项研究。Kumar et al。32)回顾了文献确定医疗传感器应用中,安全与隐私问题而Ameen et al。36)在无线传感器网络和文献回顾提出重大关切有关安全和隐私等社会影响。此外,在2013年,Alamri et al。8]调查sensor-cloud架构在多个应用程序和讨论了新兴机会处理更复杂的场景通过S-CI在现实世界中。目前,没有全面的和有组织的研究可以解决在S-CI病人数据隐私和安全。文献给出了一些重要的解决方案在不同的应用领域,例如移动医疗(37- - - - - -41),电子医疗(42- - - - - -45),健康数据管理2),和健康数据聚合(46]。因此,以下是本研究的主要贡献总结:(1)详细说明现有最先进的技术,创新研究领域提供一个路线图。(2)提供为现有技术以识别分类方案深入调查和限制每个应用程序域更好的未来扩展。(3)提供一个通用的六步框架在S-CI公私合伙制的隐私和安全。(4)强调未来的发展方向,提供有用的建议。

剩下的纸是组织如下:部分2介绍了基本概念和术语,部分3解释方法,部分4介绍了结果,部分5给出了性能评估的技术,最后,部分6强调了未来的发展方向和有用的建议感兴趣的领域,和部分7本研究的结论。

1提供了一个列表,在这项研究中使用的缩写和符号。


老不 缩写 描述

1 CC 云计算
2 WBANs 身体的无线区域网络
3 S-CI 传感器云基础设施
4 公私合伙制 病人生理参数
5 pdp 病人数据隐私和安全
6 φ 个人健康信息
7 电子医疗纪录 电子健康记录
8 AWS 亚马逊网络服务
9 桉树 弹性效用计算架构连接程序有用的系统
10 SP 社会角度
11 CS 云服务器
12 wbs 无线身体传感器
13 助教 值得信赖的权威
14 医疗保健机构
15 年代 秘密密钥
16 一个 访问结构
17 CSP 云服务提供商
18 AES 高级加密标准
19 DES 数据加密标准
20. 的想法 国际数据加密算法
21 MD5 消息摘要5
22 安全散列算法
23 心电图 心电图
24 公关 脉冲重复频率
25 RR 呼吸速率
26 英国电信 体温
27 热点;2 血氧饱和度
28 GL 高血糖
29日 英国石油公司 血压
30. PS 个人服务器

2。基本概念和术语

在本节中,我们将讨论一些重要的概念和相关术语在S-CI病人数据隐私和安全。的概念和术语已经根据他们的水平的复杂性。

2.1。UBUNTU企业云

云计算的一般概念是由第三方提供一个基于互联网的服务。这是正确的公共云,然而,有另一种类型的云计算被称为私有云计算,一个企业或一个组织举办自己的私有云。UBUNTU企业云是云计算技术,它允许一个企业构建一个私有云环境。UBUNTU背后的允许集中管理资源池在本地网络防火墙。这种技术的主要好处如下:(1)更好地利用服务器资源;(2)提供新的云图像在短时间内;(3)允许破裂公共云(如Amazon EC2),还给予额外的灵活性和降低建设和维护成本(56]。

2.2。Amazon EC2 IaaS平台

Amazon Elastic Compute Cloud EC2是Amazon web服务用于访问软件、服务器和存储资源在互联网上在自助服务的基础上。Amazon EC2提供可伸缩性、使用率计算能力和一个弹性规模在两个方向11]。

2.3。桉树系统

“桉树”代表“弹性效用计算架构连接程序有用的系统。“桉树是免费和开源软件开发亚马逊网络服务(AWS)与混合和私有云计算环境兼容。桉树便于存储、动态池的计算和网络资源。桉树系统宣布与AWS正式协议今年3月,2012年。的主要目标是提供车辆(1)扩展云计算的实用新型;(2)实验车辆开发和调试平台公共云在购买前原始软件;(3)公共云的均质IT环境;和(4)的一个基本平台开源社区(如Linux) [57]。

2.4。SNIA的云数据管理界面

SNIA的(58云数据管理界面是一个标准的云数据存储。本标准提出了一个界面来管理云存储和访问数据。“云数据管理界面”是广泛接受的架构,用于指定一个数据访问框架,数据管理操作,数据对象定义,访问控制,为云环境和日志记录规范。然而,这个标准缺乏安全与隐私规范(59]。

2.5。社会的发现

据张et al。46),一个社会位置(SP)是一个预部署本地网关设备齐全的高存储和强大的通信。PHDA [46)计划提出了cloud-assisted WBANs这些社会点用于收集户外公私合伙制。SP的L总数位于十字路口或“斑点”,病人经常访问。这些景点都位于根据他们的行为。SP负责收集公私合伙制直接从每个病人感觉到数据通过cloud-assisted WBAN。最后,SPs在云服务器上传这个聚合数据。

2.6。云服务器

云服务器(CS)是一种虚拟机存储大量的从病人和health-sensed数据,在某种程度上,过程数据。例如,这可能是心电图数据产生有用的信息,可以访问医生或其他医疗人员,通过查询、诊断(7]。

2.7。室外和室内的病人

“户外”这个词指的是那些配备了无线的病人的身体传感器(wbs)医疗监测和传输公私合伙制CS通过社会斑点或社交网络(下面解释)。同样,“室内”的病人是那些配备了wbs和监控在家里,医院,等等。购买力平价是以传播到CS个人手持设备或笔记本电脑(60]。

2.8。值得信赖的权威

一个可信的权威(TA)是一个值得信赖的,强大的,和丰富的存储实体。助教出人头地整个系统在初始化阶段。据张et al。46),助教可以认证的医院在现实世界中,负责健康数据的管理。在PHDA [46)计划,最初助教为合法用户生成一个密钥和证书为进一步授权。经过授权的合法用户和健康数据聚合,诊断的助教可以解密数据。此外,TA排斥在PHDA恶意用户的攻击。在ESPAC [42),助教生成公钥和机密密钥参数。助教负责发放钥匙和撤销,更新和赋予个人根据自己的角色和授权权利属性。存储,TA维护一个索引表来存储分布式存储服务器的位置。Lounis et al。2]介绍了医疗机构(HA)作为一个助教的医疗数据管理方案。HA生成一个密钥 并构建一个结构的访问 病人使用对健康数据加密。

2.9。医疗单位

医疗机构覆盖这些员工直接处理公私合伙制和φ为病人诊断和治疗,例如,医生、护士和医务助理。这些实体访问φ主要执行一些操作或转移给第三方用于二级(48,61年]。

2.10。加密技术在云计算

一站式服务的管理和鼓励吸引大量用户对不受信任的服务器。CS可能泄漏信息未经授权的聚会。因此,所有需要传输数据以密文方式保证数据机密性和完整性不可信的云服务提供商(CSP) [62年]。传输的数据进行加密,以便授权机构理解它。三个主要利用加密技术和用于云计算63年制定如下。

对称加密,也被称为“私钥加密”[63年),是一个基本的和最值得信赖的方法安全的在线传播。创建私钥保存任意单词或字母组合连接作为一个秘密更改消息尤其关键。例如,让ABC和加密,密码算法的进步这个密码由5位;然后,新密码将EFG,这显然是简单,像美国广播公司(ABC)的密码,但难以破解。这种加密技术可以用作“流密码”63年)或“分组密码”(63年),直接与数据加密或解密的数量成正比。“流密码”(63年一次)进行加密的字符,而“分组密码”63年加工一个固定数量的信息。传统的对称加密算法是“高级加密标准(AES)”(63年),“数据加密标准(DES)”[63年),和“国际数据加密算法(想法)”(63年]。

不对称的方法,或者仅仅是“公钥密码术”[63年),是两个配对键一起使用加密和解密消息在传输过程中保持安全。在谈到数据传输对于大型企业或组织来说,这种方法被认为是比对称加密增强。据微软所说,“你不必担心在互联网上通过公钥(键应该是公众)。然而,非对称加密是低于对称加密。它需要更多的处理能力来加密和解密消息的内容”(63年]。

代的特殊固定长度的密码信息,签名,或一组数据被称为哈希加密。在这种类型的加密哈希函数是用来保护信息。这种方法的主要优势在于信息的细微变化,使一个全新的哈希函数难以破解的,一旦获得消息,它不能被读取或改变任何过程:“这意味着,即使一个潜在的攻击者可以获得一个散列,他或她将无法使用解密的方法发现原始消息的内容。一些常见的散列消息摘要算法5 (MD5)和安全散列算法(SHA) [64年]。”

2.11。双线性密码

双线性密码学的基本概念元素之间的配对的两个密码组和第三组映射这个配对艾凡:G1x G2- > GT、建设或加密系统的分析。根据学术研究[65年),共同定义用于双线性密码如下:让G1G2是添加剂循环组' q和秩序GT另一个主要问可乘。配对的地图e:G1x G2- > GT满足以下属性:

双线性:

非退化:

可计算性: 如果前两组使用相同的组(即。G1= G2),那么这种类型的配对称为对称。这种分类的配对可以进一步分为三种类型:(1)G1= G2;(2)G1≠G2有效的可计算的同态 :G2= G1;和(3)G1≠G2nonefficient可计算的同胚之间G1G2(66年]。

3所示。方法

在这项研究中,我们进行了文献回顾发现技术提出了ppp在S-CI隐私和安全。我们分类和组织这些技术根据医疗领域的应用。这项研究的结果将有利于改善的研究社区参与S-CI病人数据隐私和安全。

3.1。包含和排除标准

文献解决大量的隐私和安全的图像,研究基于存储云病人数据,传感器网络、无线通信、cloud-assisted无线区域网络,和家庭患者监测。这项研究只包括那些实证研究,发表在同行评议的期刊,会议和研讨会出版两个季度的2018年。这包含标准是基于初步研究提供的证据。这些研究没有明确提供隐私和安全技术的公私合伙制或支持其他区域的无线传感器,而不是身体cloud-assisted无线区域网络被排除在外。我们也排除了书籍、技术报告和项目论文研究基于专家和生理的观点。

3.2。搜索字符串

文献解决大量的隐私和安全的图像,研究基于存储云病人数据,传感器网络、无线通信和家庭患者监测。我们使用这些结果确定试点研究。初始搜索通过应用通用字符串在指定数据库试点研究如下:

病人和医疗身体和无线传感器和云计算(隐私和安全)

有许多多元化方面用于解决病人数据隐私,安全,和身体传感器对病人在文学。这是一个挑战为目标生成有效的字符串相关的研究。因此,我们使用我们的选择的主要条款主要研究从上述字符串搜索为最终研究形式化一个搜索字符串。因此,以下搜索字符串是:

(医疗保健”或“病人”或“医疗”或“电子健康”或“移动医疗”或“健康数据”或“移动计算”或“移动设备”或“医疗制度”或“移动云计算”或“E-Healthcare系统”)和(“身体无线区域网络”或“传感器网络”或“无线传感器网络”)和(“云”或“云计算”或“Cloud-assisted”或“私有云”或“传感器云”或“云存储”)和(“隐私”或“安全”))

3.3。数据提取和分析

在这个阶段的阶段,选择的数据提取主要研究从之前的阶段。更有效地进行数据提取,形成设计在微软的word。这些形式也可以帮助在数据提取的一致性。这些数据提取形式进行初步研究。很难在数据提取之前设置的所有属性值。这些属性是完全依赖于文件及其内容。然而,提取的属性与相关问题都提到了。数据合成包括收集和总结的结果包括主要研究。合成可以描述(nonquantitative)。然而,有时候可以补充一个描述性的合成一个定量的总结。 The extracted data from data extraction forms were recorded on Excel sheets. This really helped us to find trends, consistency, and relevant similarities for analysis of data.

4所示。结果

4.1。S-CI病人数据隐私和安全的过程

在本节中,我们概述我们的六步通用框架S-CI实现公私合伙制隐私和安全。这个框架不遵循任何特定的研究的研究方法。我们给的基本步骤,我们采用在S-CI确保病人数据安全和隐私。我们的框架的主要目的是帮助读者更清楚地了解这个过程,容易。图2是一个框图显示S-CI病人数据隐私和安全。首先,特定的技术识别相关系统实体之前定义的方法。同时,公私合伙制访问数据集,利用验证技术。最后,安全性和性能分析,pdp的选定的参数进行评价。

以下4.4.1。选择预赛

几乎所有研究定义一组预赛之前提出的技术。这些预赛的基本概念提出的解决方案。预赛作为基线,整个技术安全和隐私源于他们领域实行公私合营。例如,双线性配对(42),双线性密码(55,哈希函数38),基于属性的加密(38),和访问树(39)是一些重要的S-CI预赛。

4.1.2。识别系统实体

大多数的研究已经确定了系统实体之前提出一个解决方案或技术。等系统实体是可信赖的权威,云服务提供商,注册用户,数据访问请求者,健康云,社会云,数据所有者、用户、医疗服务提供者、医疗分析仪、医院、密钥生成中心,物联网医疗传感器、移动设备,紧急家庭联系人、密钥管理中心,医生,医务人员、身体传感器,耐心,和社会,这是一些重要的实体识别不同的技术。应该识别相关的一组系统实体基于相关的应用领域和技术。

4.1.3。选择技术

在这项研究中,我们分类S-CI-based病人数据隐私和安全技术分为10类:(1)multibiometric键生成;(2)建立成对密钥;(3)哈希函数;(4)基于属性的加密;(5)混乱的地图;(6)混合加密;(7)数论研究单位;(8)Tri-Mode算法;(9)动态概率包标记;(10)和基于优先级的数据转发。 All techniques were proposed for specific application areas such as m-healthcare, e-healthcare, health data aggregation, and health data management. The primary purpose of all the techniques is to ensure PPPs privacy and security for S-CI. Every technique has its pros and cons, and before selecting one, all possible alternatives should be borne in mind. However, attribute-based encryption is the most widely adopted technique for this area of interest.

4.1.4。访问公私合伙制

本研究的核心是组织的技术用于公私合伙制S-CI隐私和安全。因此,每项研究都关注通过WBANs或医疗传感器领域实行公私合营。常见的公私合伙制,访问实时监测和早期诊断,是心电图(ECG),脉冲重复频率(PR),呼吸速率(RR),体温(BT),氧饱和度(热点2),高血糖(GL)、血压(BP),等等。应该根据需要访问公私合伙制的解决方案和基于病人的条件和类型(室内或室外)。

4.1.5。安全分析

几乎所有的研究已经进行了安全分析技术对安全攻击的强度。为例,分析一些常见的安全需求包括数据机密性、细粒度访问控制,勾结阻力,以病人为中心的访问控制、消息完整性,拒绝服务(DoS)攻击,防止ciphertext-only攻击,病人隐私,患者控制、源认证、动态数据操作,审计控制,属性撤销,云互惠问题,可用性、可伸缩性、身份隐私,模拟攻击,抵抗伪造攻击、重放攻击,中间的人攻击,不可抵赖性,已知密钥安全性、签名unforgeability和匿名传输连续性、授权和网络安全。

4.1.6。绩效评估

采取了许多不同的方法来评估性能的技术。最常见的参数评估沟通成本,计算成本,存储成本,加密/解密时间,密钥生成时间。

4.2。Sensor-Cloud病人数据隐私和安全的基础设施

在本节中,我们将讨论病人的各种应用领域的医疗数据隐私和安全S-CI已经解决。接下来,我们列出现有技术的优缺点,确保在S-CI病人数据隐私和安全。最后,我们遵循这些技术的分类详细信息提供一个全面的总结。

3显示的类型的进化技术用于处理病人数据按时间顺序在S-CI隐私和安全。我们可以看到,基于属性的加密(ABE)是最常用的技术三个主要应用领域:移动医疗、e-healthcare和健康数据管理(6]。

的三个主要应用领域S-CI病人数据隐私和安全的解决设置如图3

4.2.1。准备移动医疗

移动医疗、移动医疗技术(67年,68年)是一个正在迅速崛起的因素促进医疗为更好、更有效率的服务。移动医疗与云计算包括卸载好处,如可靠性改进,性能改进,节约能源,便于软件开发,和更好的利用上下文信息(24,69年]。例如,图4显示了巨大成就通过移动医疗救援医疗服务技术在双向角度(客户和供应商):qr码电子医疗纪录,病人门户,安全的短信,病人的监控设备,和远程医疗。而采用S-CI移动计算、新漏洞影响病人的数据隐私和安全。以下9个技术提出了移动医疗解决S-CI病人数据隐私和安全的问题。

Multibiometric键生成(M-BKG)。一个安全的云计算框架提出了移动医疗使用WBANs [37]。在这个框架中,作者提出了一个双重的解决方案:(1)multibiometric intersensor通信安全的密钥生成方案;(2)安全存储电子病历在医院社区云来保护病人隐私。该框架采用动态重建的元数据(70年保护病人隐私。据称不仅对隐私和安全规范作为指导SNIA还帮助设计师在发展中保护隐私数据库模式来存储云元数据。用户隐私之间的公平的平衡,管理权限和角色,限制修改要求为了使隐私技术快速、无错,和成本效率的计算资源没有任何妥协有关信息丢失是这个框架的值得研究的目标之一。为了保护用户的元数据项云,第一项的元数据隔离和存储在云的数据库。这个框架的multibiometric计划使用生物和两个公私合伙制价值观的融合,心电图和脑电图。

multibiometric方案的目的是生成一个长键来获得一个安全的和随机的关键。首先,该计划执行安全intersensor通信的特征选择。特征提取和量化脑电图和心电图信号使用离散小波变换(DWT)。wbs和个人服务器(PS)沟通在5秒内采样率为125 hz。在第二步中,生成一个键上接收数据块的心电图和脑电图传感器信号通过一个注册机算法。两个160位密钥是由注册机生成的。这些钥匙是横向连接生成一个320位长键。从每个传感器接收压缩的块,常见的块中提取。矩阵的建设使用提取。汉明距离是用来测量矩阵的元素从第i个块传感器1传感器的j块2。 When sensor node ‘a’ (S )希望与传感器节点b (S ),年代 发送一个Hello消息年代 与其在m1 ID: 心电图和脑电图计算成对密钥, 最后,在m2, S 发送其ID与加密数据和MAC : 这个过程包括以下步骤:(一)垂直隔离:在云数据库、元数据项存储由垂直隔离级别,例如,环境水平,目的,和属性级别作为第一,第二,第三,分别。(b)属性关联:在这个步骤中,个人属性与属性类型隔离水平的一个成员。(c)敏感性参数化:隔离属性分类根据敏感性参数化(SP)类作为独家私人(XP),部分私人(PP),或是非私有(NP)。

专门的私人数据项在所有情况下保密。敏感类XP分为两个(从1到2升)敏感性水平。XP类数据项是在二级如果不能保持一个云用户的隐私当单独披露,而XP数据项是在1级如果他们披露的其他属性SP类XP / PP。然而,部分私人数据不是保密的,但它需要保护的完整性。像只私人数据项,私人数据项分为两个级别(从1到2升)。表2总结了multibiometric键生成技术。


技术参考。不。
一年
M-BKG [37]
2014年

主要思想 病人数据隐私和通信安全的远程医疗系统会增加用户的信心。
公私合伙制 心电图,脑电图
发现 基于云计算的移动医疗技术的框架,安全地执行intersensor与病人沟通数据隐私和安全
控制器 服务器
病人模式 室内/室外
应急管理 没有
限制 只有密钥生成基于心电图和脑电图信号。

成对的关键。与前面的方法相比,周et al。40)提出了一个方案利用身体对称结构与布鲁姆的对称密钥建设(表2)。由于身体的对称结构,WBANs心电图和脑电图部署在对称等患者。同样的疾病患者可以创建一个社会群体,进行交流。然而,不同疾病患者不允许交流,保护他们的隐私。

社会群体的成员同样WBANs患者都有相同的传感器放置在他们的身体。对N的患者数量 同样的疾病在一个社会群体,其连接数据汇 成对隐私密钥管理的关键机构进行的三个步骤。在步骤1中,一系列的身体传感器 ( (23])部署在病人身体为一个特定的疾病。医生使用一个对称矩阵D 存储信息的对称的身体传感器的位置。例如,心电图的位置胸部”两人在私人矩阵D对称元素 LocBSNs; k 表示每个身体传感器在病人的身体 和矩阵上的项目是位于的交集i行和j

在步骤2中,病人 水槽的位置为每个数据块D 是由全球定位系统(GPS)访问。病人的位置信息被表示为 在步骤3中,与最初的关键材料下沉计算的数据矩阵作为UPs =

在步骤4中,私钥rsƐ全科医生 选择为每个数据接收器D 计算的关键矩阵: 在步骤5,i和j的传感器数据实现对布鲁姆的对称密钥成对密钥建立建设 成对的总结表中给出了移动医疗的关键机构3


技术参考。不。
一年
4 s (40]
2015年

主要思想 一个cloud-assisted m-healthcare社交网络促进病人的安全和隐私数据的位置和基于时间的攻击。
公私合伙制 心电图,脑电图
发现 安全cloud-assisted WBANS-based保护隐私的密钥管理方案,顺从的移动攻击m-healthcare社会群体相同的疾病患者。
控制器 病人
病人模式 室内/室外
应急管理 没有
限制 成对密钥建立仅限于一群共享同一疾病的患者。

哈希函数。同年,无线传感器网络和云计算(WSNCC) [47)提出了帮助、管理和访问传感器数据在云计算环境中,有效的处理,沟通,和安全。安全散列算法,如使用的概念架构sha - 224、sha - 256、sha - 384,sha - 512消息完整性。对称密钥加密用于提供数据的机密性和维护数据的可用性。与此同时,云计算支持数据冗余技术。此外,该框架声称减少传输流量带宽需求,促进数据安全,高效的云存储,处理,降低成本。表4是基于函数散列技术的概要。


技术参考。不。
一年
WSNCC [47]
2015年

主要思想 快速和可靠传输所需的基于云计算的基础数据。
公私合伙制 BP、HR、心电图、鸡蛋、医疗图像
发现 模型有效地管理和访问传感器数据处理,沟通,和安全角度。
控制器 服务器
病人模式 室内/室外
应急管理 没有
限制 只有概念性架构,需要真实的情况下验证。

基于属性的加密。2015年,关et al。38)提出了一个Mask-Certificate属性加密(MC-ABE)方案安全的数据传输。这项研究的目的是进行安全传输和存储的公私合伙制(心电图、脑电图)细粒度的政策,隐私,和访问控制。这部小说外包加密方案在S-CI提供病人数据隐私和安全。这包括共有七个算法:设置、注册机CerGen Encryp ,Encryp ,Decryp ,Decryp 数据所有者(做)加密M算法(Encryp (PK, M, K) - >毫米)外包,签名是用来掩盖m .然后加密服务提供者(ESP)算法(加密 (PK, s T毫米)- > CT)完成加密阶段。加密的数据是存储在一个存储服务提供商(SSP)。请求者的数据访问请求被发送到TA验证通过生成一个关键算法(注册机(可,S) - > SK)。助教选择一个独特的价值掩盖了证书的数据请求者(博士)。然后,助教计算SA算法(注册机(可,S) - > SK),使用属性设置博士。在这之后,证书发送到博士,SK送到DSP。与此同时,DP从SSP接收CT。一旦博士证书,它执行解密,得到M算法(Decryp (SK, CT) - >毫米)(Decryp (M。签名,MCert) - > M)

2016年,Guant et al。39)将自己的MC-ABE方案扩展到另一个新颖的安全访问控制机制。手机方案收集来自大量S-CI领域实行公私合营。保持隐私和安全的移动计算是一个巨大的挑战。在该机制中,一个特定的签名是为了掩盖了纯文本。这掩盖了数据安全外包在云服务器。访问控制的授权证书,基于签名和相关权限项目,。一个独特的价值选择掩盖每个数据接收器的授权证书。S-CI MC-ABE-based系统提供访问控制。与此同时,该方案比其他模型计算和存储的成本较低。

最近,在2017年,黄等。41)保存的数据隐私和安全卫生和社会数据和细粒度的访问控制。作者声称,健康数据的融合与社会数据智能城市是具有挑战性的病人数据隐私和安全。移动医疗的社会网络(MHSN)计划是基于属性的加密和基于身份的广播加密。系统设置阶段的基本目标是,中央权力运行设置算法选择一对双线性映射艾凡:G1x G2- > GT并选择一个最大数量的接收器:与此同时,在这个加密阶段,一个哈希函数选择一个公钥,PK,和一个主键,可选择。在密钥生成阶段,中央权威AKeyGen算法的随机选择一个独特的针对每个用户的关键。安全卫生和社会数据共享协作方案提出了保护病人数据隐私。安全卫生和社会的共享数据,独立的数据加密和解密算法。性能分析和比较表明,MHSN比其他项目更有效和安全。

同样地,他et al。48)提出了一种细粒度和轻量级数据访问控制(FLAC)方案WSN-integrated云计算(“)。在“环境中,传感器和移动设备弱节点的数据存储和计算能力。上述的弱点“挑战是病人数据机密性、完整性和访问控制,处理密文策略属性加密(CP-ABE)和基于属性的加密(ABS)为轻量级设备是一项艰巨的工作。为了方便计算开销,FLAC提供安全外包计算CP-ABE和ABS业务。首先,网络控制器(NC)生成PK,可和系统属性。然后,一个传感器节点生成中间密文参数和一个加密签名并将其发送给Encryption-Signature代理服务器(esp)。esp执行的操作并生成密文CT和签名α。最后,esp上传CT和α到云服务器。同时,FLAC索赔标准安全假设,勾结阻力,并在“匿名。表5是一个基于属性的加密技术在移动医疗的摘要。


技术参考。不。
一年
MC-ABE [38]
2015年
MC-ABE [39]
2016年
MHSN [41]
2017年
FLAC (48]
2017年

主要思想 从数据所有者安全数据传输到云服务器、安全的数据存储和病人数据隐私和细粒度的授权访问控制政策。 作为移动计算从云综合身体先生收集大量的数据网络,它是一个具有挑战性的问题保持数据隐私和安全。 健康数据的融合和社会数据可能带来一系列的智能城市的隐私和安全问题。 “环境带来了新的挑战,数据保密性、数据完整性、和访问控制。

公私合伙制 心电图、鸡蛋、 心电图、鸡蛋、 血压、心率、脉搏 医疗数据

发现 小说加密外包方案MC-ABE C-BSN病人数据隐私和安全。 小说MC-ABE-based C-BSN访问控制机制。 一个安全卫生和社会保护病人数据隐私数据共享协作方案。 细粒度和轻量级访问控制方案“为了控制访问和数据机密性和支持多样化的访问策略

控制器 值得信赖的权威 数据所有者 值得信赖的权威 值得信赖的权威

病人模式 室内/室外 室内 室内/室外 室内

应急管理 没有 没有 没有 没有

限制 计算总成本成正比的特权和存储空间的数量成正比。需要提高可伸缩性。 没有验证实际访问可用的公私合伙制。 存储成本不是评估。 真正的公私合伙制和访问场景不评估性能度量。

混乱的地图。此外,2016年,李et al。49)提出一个架构安全连续监测病人,基于混沌映射。这有五个角色参与系统:病人(P),医生(D),医疗中心(HC)、医疗护理(MC),和一个值得信赖的医疗云中心(C)。在访问系统之前,每个参与者都有注册与C切比雪夫混乱使用地图的特定证书。

在第一个场景中,患者(P)访问HC健康检查,和HC负责上传P的医疗报告在第二个场景中,C P上传他/她从WBANs公私合伙制C使用个人移动设备。在MC应急监视应用程序,允许访问上传数据当时为了治疗病人,在正常情况下,当P访问医院治疗,从c D可以下载他/她的数据攻击模型的安全性分析表明攻击者可能想这样一个低熵的密码很容易。然而,猜一个秘密参数如证书不是在多项式时间内计算上可行。表6是一个混沌映射技术的总结。


技术参考。不。
一年
创新艺人经纪公司(49]
2016年

主要思想 公众和患者医疗数据安全不安全的通信渠道cloud-assisted WBAN为了挽救病人的生命。
公私合伙制 心电图、脑电图、肌电图、脉搏、血氧定量法,人体脉搏、心跳、血压
发现 一个安全的移动emergency-based cloud-assisted WBAN系统实时监测的患者。它也保护病人隐私和减少系统开销的负担。
控制器 值得信赖的权威
病人模式 室内
应急管理 是的
限制 评估沟通成本和平均访问时间忽略。

混合加密(不对称/非对称加密)。最近,胡锦涛等。50)提出了一个智能的传感器和可靠的物联网方案和云计算环境安全的老年病人的隐私。该方案通过他们的移动设备收集公私合伙制。七本方案中使用实体:老人(E)、云(C),医院(H)、密钥生成中心(KGC),物联网医疗传感器(MS),移动设备(MD)和紧急家庭联系人(EFC)。最初,老年人和医院需要注册在KGC通过一个安全的通信通道。老年人访问医院的医疗检查和医务人员上传他们的检验报告到云上。IoT-based医疗传感器收集公私合伙制和发送到一组时期后的医疗设备。移动设备负责上传公私合伙制到云上。云服务器比较接收到的标准参数值在数据库领域实行公私合营。在紧急事件,更接近,在可接受的时间内得到通知。如果收集到的公私合伙制IoT-based医疗传感器是正常的,云向患者发送报告。 This whole process and the medical data are shared between the various entities in the scheme in asymmetric/symmetric or hybrid encryption. Meanwhile, the scheme is claimed to reduce the wastage of medical resources. Table7这种技术在移动医疗的摘要。


技术参考。不。
一年
物联网(50]
2017年

主要思想 嵌入式设备与云服务器可以为老年人提供灵活的医疗援助。然而,这种环境下各种各样的安全问题。
公私合伙制 心电图、血氧饱和度、血压、体温
发现 一个安全IoT-based先生云计划连续监测老年人。
控制器 值得信赖的权威
病人模式 室内/室外
应急管理 是的
限制 这个计划是不容易的为老年人使用。

4.3。E-Healthcare

基于属性的加密。高效的成规和安全访问控制(ESPAC)方案42)由四个主要实体:(1)信任权威,云服务提供者(2),(3)注册用户,和(4)数据访问请求者在两个阶段(A和B)。在一个阶段,安全的数据通信是安排不同e-health用户,而在B阶段传统的加密系统控制数据访问请求。加密的数据存储在一个中央卫生云访问。安全性和性能的分析ESPAC证明所需的安全需求,只有一个合理的通信延迟。

φ的隐私和安全物联网云计算系统总是代表一个挑战。另一种方法,通过叶等。43)在2015年提出e-health作为一个基于云的细粒度访问控制框架解决的挑战。策略属性加密密文的变种,用于Merkle哈希树和双重加密处理的细粒度访问控制为轻量级设备如无线传感器。与此同时,细粒度访问控制框架还提供了高效的动态审计、批量审核和属性撤销。安全性和性能的分析表明,该方案是优秀的基于云的φ系统。

同样,k·马丁的阿雅模型等。44)解决数据问责问题通过引入一个新的概念逻辑信任代理作为一个私有云数据所有者控制。数据的所有者负责他/她的数据的处理和存储在一个外包私有云。建议的解决方案的重点是在一个有效的身份验证服务在公共云“一次性牌”算法和安全访问私有云上使用 首先,数据所有者选择一个服务(Ω,PKI)从公共云。其次,老板给一个指令的数据可信点(TP)生成私钥。然后,私有云的服务请求访问成功的身份验证。

2017年,Shynu et al。51)提出了一个e-health云存储系统来处理多个用户的敏感数据共享。系统包括四个主要实体:CS,密钥管理中心(KMC),数据用户(DU) non-patient-centric方法采用卫生服务提供者(HSP)的角色。患者通过WBANs不断监测和健康数据收集电子健康记录(EHR)。首先,用户注册CS,并获得他们的一对加密密钥和智能卡。在下一步中,相互认证的过程。HSP负责做,杜之间的安全连接。HSP可信实体的属性证书的问题。在这之后,HSP强制访问政策(读、写)数据访问和执行数据加密。在这里,系统利用属性的可搜索加密(ABE)技术。在整个过程中,一个活板门函数计算每一个病人。 Table12在e-healthcare安技术的总结。表8显示属性的技术的总结e-healthcare域。


技术参考。不。
一年
ESPAC [42]
2011年
e-Health框架(43]
2015年
阿雅(44]
2015年
安倍计划(51]
2017年

主要思想 病人自控特权φ为云存储在任何时候,任何地方,和远程访问。 物联网设备的普遍的个人健康信息(φ)系统在云计算环境中面临着隐私和安全挑战。 新范式的云的东西增加一些新的挑战在外包数据的访问控制、隐私保护、数据完整性,病人的所有权。 现有的技术以病人为中心,不为安全提供细粒度的访问控制。

公私合伙制 e-Healthcare服务提供者提供的健康数据 基于PDA的φ 医疗数据 电子健康档案

发现 一个安全的和有效的成规和访问控制方案的实时监控和远程访问云存储。 E-healthcare-based轻量级框架实现细粒度的访问控制与有效的撤销和动态撤销。 病人的安全架构所有者控制在外包在公共云环境数据。 一个安与活板门功能,以避免未经授权的访问控制技术基于云的健康数据。

控制器 值得信赖的权威 值得信赖的权威 病人 值得信赖的权威

病人模式 室内/室外 室内/室外 室内 室内

应急管理 没有 没有 没有 没有

限制 购买力平价数据集和存储成本不是分析;不考虑病人的参与和控制。 日志审计缺失 不支持关键字相似的机制 需要提高效率e-health ABE-based访问控制的云。

数论研究中心(NTRU)。在2016年早期的研究相比,陈等人。52)提出了一个可信赖的方案维持病人隐私,同时分享从可穿戴设备朵云技术领域实行公私合营。NTRU维护共享和隐私保护的内容(71年]。加密方案使用NTRU加密公私合伙制(心电图、心率、血压,等等)在传输到智能手机或任何其他个人手持设备。智能衣服通常是无符号和收集的数据存储整数向量。表9在e-healthcare NTRU的摘要技术。


技术参考。不。
一年
NTRU [52]
2016年

主要思想 医疗数据共享的可穿戴设备薄云是至关重要的,因为它涉及到敏感的患者数据。
公私合伙制 脑电波、脉搏、肌电图、心电图
发现 保护病人隐私的医疗数据,cloudlet-based数据共享系统。
控制器 值得信赖的权威
病人模式 室内/室外
应急管理 没有
限制 计算和网络成本不是评估

Tri-Mode算法。安东尼et al。3)提出了一个创新的应用程序、集成的安全认证(ISA),通过否定所有传统的加密方法。ISA是一个基于云的e-health系统解决身份验证问题,提出Tri-Mode算法。e-health系统接收信号强度(RSS)值从位于设备和存储身份验证使用设置算法列表。然后,检查算法验证用户的身份验证数据访问的云。然而,这种方法仅限于授权一个医疗单位。表10介绍了在e-healthcare Tri-Mode技术。


技术参考。不。
一年
ISA (3]
2016年

主要思想 在WBANs密码认证是可取的欺骗攻击由于其计算复杂度。
公私合伙制 RSS的价值
发现 ISA e-healthcare申请使用云计算来防止在传感器网络欺骗攻击。
控制器 值得信赖的权威
病人模式 室内
应急管理 没有
限制 技术仅限于只处理一个医疗权威。

混合加密。提出的安全模型(53各级使用层的安全。例如,在WBAN完整性和机密性数据收集;网络安全和保密传输水平;完整性、可用性和数据秘密地在存储水平;在数据访问级别和身份验证和授权。一个双层加密技术用于控制的访问模型。使用对称加密技术由于其效率,使用相同的密钥来加密和解密数据。而非对称加密技术是首选由于对键(公共、私人)和从容的密钥分发在传输过程中,这个过程很缓慢。利用上述加密技术,双层混合加密用于数据机密性和完整性。表11总结了混合加密技术。


技术参考。不。
一年
摘要:[53]
2016年

主要思想 在S-CI,医疗信息需要强大的隐私和安全保护机制对未经授权的访问。
公私合伙制 医疗数据
发现 安全框架S-CI通过分离数据控制第三方提供快速、可靠的安全需求。
控制器 值得信赖的权威
病人模式 室内/室外
应急管理 没有
限制 存储和计算成本评估。


技术参考。不。
一年
摘要(54]
2016年

主要思想 的一个关键攻击WBANs环境DDOS攻击,从而提高资源利用率,也会影响数据隐私和安全。
公私合伙制 体温、脉搏氧、体温、血压、脑电图
发现 一个有效的追溯技术cloud-assisted WBANs环境避免DDOS攻击。
控制器 服务器
病人模式 室内
应急管理 没有
限制 这个方案是有限的节点在网络拓扑的字节数。该方案使用WBANs和MAC头。此外,这个方案可以使用IPv6报头的部署和评估IPv6报头。

动态概率包标记。拉蒂夫et al。54]宣称现有的概率包标记(PPM)传感器网络是有限的固定概率 ,导致高收敛时间、不确定性和额外的开销将选择概率的关键问题。其主要原因是不均匀的分配概率 (传感器节点),以及攻击路径,而动态概率包标记(DPPM)使用time - to - live (TTL)来确定每个数据包经过路由器的旅行时间。通过使用DPPM的概念,提出了一个高效的Trackback技术(ETT)来处理分布式拒绝服务攻击(DDOS) S-CI。表12在e-healthcare PPPM技术的总结。

基于优先级的数据转发。聚合不同类型的健康数据S-CI和优先级数据根据需要和可用性是一个巨大的挑战。张等人提出了一种基于优先级的健康数据聚合的方案(PHDA) [46)之间建立一个安全可靠的连接WBANs CS,安全需求。网络模型负责安全可靠连接,与假设S-CI是一个可信的实体。四个实体,助教,SP,云服务器(CS),和手机用户利用网络模型。PHDA安全模型的目的是减少通信开销等数据隐私与安全目标,身份隐私,和抵抗伪造攻击。PHDA协议能够有效地聚合健康遥感数据,根据数据转发策略。健康数据分为(1)紧急电话,(2)公私合伙制,(3)正常的健康数据。这些类型的数据优先和大小根据他们的意义。移动用户的 优先数据数据优先检测模块。PHDA收益与(1)初始化阶段,(2)健康数据生成,(3)基于优先级的转发,(4)数据聚合和(5)数据解密。表13总结了PHDA健康数据聚合技术。


技术参考。不。
一年
PHDA [46]
2014年

主要思想 不同类型的健康数据聚合的挑战与安全和隐私S-CI派拉蒙在WBAN和云之间的沟通。
公私合伙制 心电图,医学图像
发现 博士计划S-CI保留数据有效地改善健康数据聚合的身份和隐私。
控制器 值得信赖的权威
病人模式 室内/室外
应急管理 是的
限制 计算和计算开销

4.4。健康数据管理

基于属性的加密。Lounis et al。2)提出了一个基于云计算的安全数据管理体系结构的大规模WBANs收集的数据。在此体系结构中,CP-ABE机制用于有效和灵活的安全为了实现机密性和完整性的细粒度访问控制外包电子医疗纪录。系统由三个主要实体:病人,云服务器,和医疗专业人员。通信安全、SSL协议被认为是通信通道。在用户级医疗数据加密,因为云服务器被认为是一个不可信的实体。因此,卫生当局(HA)介绍了作为关键的值得信赖的权威保证和访问策略。每个政党都有公共/私有密钥对,可以轻松获得通过公钥基础设施(PKI)。大量仿真表明该方案允许效率和可伸缩性和细粒度访问控制在紧急和正常的场景。表14总结了安倍健康数据管理技术。


技术参考。不。
一年
CP-ABE [2]
2016年

主要思想 传感器网络由于缺乏数据管理医疗数据面临挑战像可伸缩性、可用性和安全性。
公私合伙制 医疗、健康数据
发现 减少数据管理和处理开销在传感器基于云计算的可伸缩的架构保证完整性、机密性和细粒度访问控制的医疗数据没有包括病人和医生在紧急情况下。
控制器 值得信赖的权威
病人模式 室内
应急管理 是的
限制 病人参与和控制数据访问不关心,它没有明确提到购买力平价是以访问

4.5。安全服务S-CI

在本节中,我们讨论了提取各种技术所提供的安全服务,根据他们的应用领域。我们观察到诸如m-healthcare和e-healthcare是最解决安全服务。在m-healthcare,最安全服务解决数据机密性(n = 5)细粒度访问控制(n = 3)。同样,有很多抗共谋,消息完整性、重放攻击,和人中间(n = 2)。相比之下,病人隐私,源认证,属性撤销,可用性,模拟攻击,know-key安全、不可抵赖性和传播的连续性(n = 1)在这一领域是最不解决安全服务。此外,病人的访问控制,拒绝攻击,ciphertext-only攻击,病人参与,动态数据操作,云互惠问题,可伸缩性、抵抗伪造攻击,身份攻击,授权和网络安全服务在m-healthcare完全忽略。

e-healthcare领域的,安全的服务,通常病人控制与解决(n = 2)源认证、审计控制、数据机密性、消息完整性和DOS(n = 1)。同时,服务,如签名unforgeability或匿名传输连续性,中间的人攻击,已知密钥安全性、不可抵赖性,重放攻击,模拟攻击,抵抗伪造攻击,和可扩展性仍然回答。least-addressed应用领域的安全服务健康数据管理和数据聚合。

我们从表可以清楚地观察到14细粒度访问控制,数据保密性勾结阻力消息完整性,可用性和可伸缩性(n = 1)是一些服务提供领域的健康数据聚合。类似地,有大量的研究范围健康数据聚合:病人隐私、身份隐私,和抵抗伪造攻击是由一个单一的技术。表15提取的安全服务的概述,提出了技术。


安全服务 m-Healthcare e-Healthcare 健康数据管理 健康数据聚合

数据机密性 (41,47,48,50,55] (44,53] (2]
细粒度的访问控制 (41,47,48] (43,51] (2]
勾结的阻力 (41,48] (42,43] (2]
成规访问控制 (42]
消息完整性 (47,50] (42,53] (2]
拒绝服务(Dos)攻击 (42,54]
预防Ciphertext-only攻击 (42]
病人的隐私 (50] (42] (46]
病人控制 (43,44,53]
源认证 (37] (43,44]
动态数据操作 (43]
审计控制 (43,44]
属性撤销 (39] (43]
云互惠问题 (43]
可用性 (47] (53] (2]
可伸缩性 (2]
身份隐私 (42] (46]
抵抗伪造攻击 (46]
模拟攻击 (55]
人中间人攻击 (50,55]
不可抵赖性 (55]
签名Unforgeability和匿名 (48]
重放攻击 (50,55]
传播的连续性 (50]
授权 (53]
已知密钥安全性 (55]
网络安全 (53]

4.6。病人生理参数数据集

我们观察到研究没有采用任何特定数据集从现有文献提出的技术在S-CI病人数据隐私和安全。大多数研究使用常见的公私合伙制(72年)作为一个数据集,通过身体感觉到传感器。表16显示了共同的公私合伙制作为数据集。以下是一些重要的公私合伙制感觉到通过身体传感器S-CI病人数据隐私和安全。


象征 描述 频率 引用

心电图 心电图 8 (37,38,40,46,47,49,50,52]
脑电图描记器 脑电描记法 8 (37- - - - - -40,47,49,50,52]
人力资源 心率 5 (41,47,49,50,54]
英国石油公司 血压率 5 (41,47,49,50,54]
公关 脉冲重复频率 5 (41,49,50,52,54]
肌电图 肌电描记术 2 (52,54]
血氧定量法 血氧定量法技术 1 (49]
英国电信 体温 1 (50]
RP 呼吸速率 1 (46]
热点;2 血氧饱和度 1 (46]

4.6.1。心电描记法

心电图,心电图是一个医疗过程中电极放在人体。在这个过程中,心脏电活动记录在一段时间内。简而言之,心电图的总体目的是获取关于心脏的功能和结构信息。患者,心电图传感器通常放置的及时发现心脏病发作、胸痛、气短、心脏压力,等等37- - - - - -40,46,47,49,50,54]。

4.6.2。脑电描记法

脑电图、脑电图是一个医学的方法来监测大脑活动。在这个过程中,电极放置在人类头皮测量大脑的神经元产生的电压波动的形式一个离子电流。脑电图传感器通常放置记录癫痫发作和精神症状的患者(37- - - - - -40,47,49]。

4.6.3。血压

血管的血液循环流动氧气供应直接影响应变在心脏动脉。人体的血压记录来衡量这一毒株。智能传感器使用微处理器用于流动感和远程发送数据为实时监控(医务人员41,47,49,50,54]。

4.6.4。体温

正常体温范围从36.5到37.5°C根据年龄、性别、感染、生殖状态,所以努力。医疗传感器放置在患者严重疾病诊断体温的变化,以帮助医疗机构在时间50,54]。

4.6.5。心跳的速度

人类心跳的速度测量收缩的形式,或跳动,在bpm。的收缩量变化由于氧气在体内的生理需要。传感器如极地H10放置监控心跳率在白天进行的各种体育活动(41,47,49,50]。

4.6.6。肌电描记术

肌电图、肌电图是一个医疗过程中骨骼肌的运动评估并记录电活动。通常,它是神经肌肉疾病患者植入EMG传感器实时评估肌肉活动(54]。

4.6.7。血氧定量法

血氧定量法是一个医学技术来测量血液中的氧气水平的心率。病人,通常患有哮喘或呼吸问题,植入oximetry-based传感器为了援助医疗服务在紧急情况下(49]。

4.6.8。血氧饱和度

在医学上,氧饱和度指oxygen-saturated血红蛋白的数量相比,总血红蛋白。例如,患有严重贫血通常与圣患有动脉氧饱和度降低2< 90%。

5。性能评估

采用多种方式来评估技术。大多数研究采用模拟技术来评估病人数据的性能在S-CI隐私和安全。模拟加密操作分析(2),与NS-2模拟器模拟3,52,54),植入Jpair库和Netbeans算法(44,53其他常见的方法。

紧急情况是评价最高的沟通成本,与45760/20 10−6在20 = 0.9152 msMbps带宽(50]。计算成本,AES对称加密,sha - 256哈希函数,Menezes-Vanstone密码系统,和签名的ECDSA用于(50]。同样,隐私认证计划(55是相对于现有技术而言,计算和通信成本。这个方案也使用AES对称加密,sha - 256哈希函数,Menezes-Vanstone密码系统,和签名ECDSA的ECDSA。假设健康数据请求的平均时间( , , )与证书与8192位和245760位。治疗阶段,以1230316位为3 g电信成本是2 mbps / 384 kbps / 144 kbps,评估和最糟糕的沟通成本,安倍在模拟的实验方案(51),加密过程的计算时间是28(毫秒),女士很低比其他现有技术(39毫秒)。然而,复杂性与传统加密方案(46)和操作的时间成本用于ESPAC [42),评估通过不同数量的属性(42),通常用于计算时间和成本的复杂性。此外,高通信成本评估的基础上,紧急情况下,传输时间的消息Mbps带宽的网络,在50]。

一项研究使用SPSS工具计算函数的复杂性,即实验设置Ubuntu 14.04 LTS 64位系统中创建(51)和安倍相对于其他现有的加密技术的计算时间。另一项研究评估数据共享与薄云,基于信任模型,分析和分类三个不同层次的坏,平均水平,和良好的。这些水平分配,个人名声(r)成立 与(0,1),范围 0,0.2), 0.2,0.6), 0.6,1])是“坏”,分别是“平均”和“很好,”(52]。在阿雅(44),的效率分析 算法相比之下,使用Jpair库的设置时间(ms),加密,解密时间。

multibiometric-based方案的定量测量熵与心电图相比,因为它使得基于脑电图和计划显示了一个高的熵,高度安全的意义37]。同样,验证系统的效率(3)评为假阳性率(玻璃钢),假阴性率(FNR)、灵敏度、特异性和准确性。玻璃钢的比例负例报告为正数,FNR,反之亦然。然而,在这个分析,20%的节点是假定为攻击者: 系统的灵敏度(真阳性)措施底片正确识别: 系统显示的准确性的数量准确的结果在正面和负面两种情况下: 在WSN (53),混合加密技术实现在Java和运行时病人键生成的传播。加密和解密所需的总时间随文件大小和关键尺寸。例如,关键文件大小168字节包含加密和解密女士于88年在105 ms。同样,1.5 mb的数据文件是加密的女士在421年和468年解密。与此同时,CP-ABE [4)是与安倍的加密和解密。比较表明,提出的解决方案,与256位,比安倍快得多。然而,CP-ABE性能进化不会显示任何重要的获得的访问控制。此外,ETT [54)技术是评估报道时间、不确定性和节点开销。覆盖率计算时间对包编号为一个成功的重建之路。最突出的报道时间是在C τ > = 1。类似地,最大的不确定性评估(m = 1 /τ)1)。开销为节点,每个节点选择一个标记1 / d(概率 )对于每一个数据包,所以开销在每个O = n / d。总结所选技术的性能评估指标表17


技术 性能指标

Multibiometric键生成(37] (1)熵

成对密钥建立(40,43] (1)通过双线性测量加密和解密密钥生成=(理应),交货 (分享键)
(2)概率数据接收器=概率妥协 (α),概率妥协的身体传感器=概率 (γ)

哈希函数(47] (1)数据传输速度品质因数= 0.1

基于属性的加密(2,11,38,39,41- - - - - -43,43,44,48,51] (1)计算复杂度为O ( ),时间复杂度为O ( )
(2)计算成本= O (n), O (m)
(3)传感器数据加密= 5 t0= ,,数据解密= ,密钥生成t = 30+
(4)键生成复杂性= O (n),加密复杂性= O(1)模,

混乱的地图(49] (1) =每个哈希函数执行时, =时间执行签名, =时间对称加密/解密

混合加密(50] (1)密钥生成t = 30+ ,数据解密= ,

2014多值加密(20.] (1)覆盖时间= CTFBT≥1τ1−τðÞN−1

6。未来的发展方向和挑战

的分布式特性S-CI强调一组独特的挑战研究社区在这个繁荣的地区。这个领域的快照显示了以下研究未来的挑战机会。

6.1。缺乏标准体系结构

没有标准的架构用于S-CI确保病人数据隐私和安全。大多数研究采用分层架构和介绍一个单独的助教实体(50]键生成和安全参数,然而其他的研究以医院为助教实体(2强制访问策略。因此,有一个伟大的需要提出一个标准的体系结构,以访问公私合伙制S-CI同时维护患者隐私和安全。

6.2。缺乏政策合规

已经观察到,没有一个研究遵循任何全面的政策来解决病人数据隐私和安全的权利。例如,一些研究地址数据机密性(47和细粒度的访问控制41与碰撞阻力[]41,48),而另一些则完全忽视这些安全服务,专注于DOS (54和中间的人攻击28与匿名[]28]。此外,很少有研究关注病人的参与和控制(38,53]。类似地,两个研究重点审计(43,44]。因此,是一个伟大的需要隐私和安全政策合规,如健康保险流通与责任法案(73年]。

6.3。缺乏标准数据集

已经观察到,许多研究没有使用一个适当定义的数据集的提出解决方案。大多数研究随机使用一些常见的公私合伙制如心电图,鸡蛋,血压和脉搏率10,43,47)的数据集。其他人只是将它称为医疗数据(51)或医学图像(46),如果没有指定特定的公私合伙制。因此,有一个伟大的需要采用一些标准或数据集“黄金”。

6.4。缺乏处理病人的行为和意图

已经观察到病人的行为和意图的处理方式来刺激合作在社会网络是完全忽略了40]。适当的策略和信任模型应该提出解决这一问题。

6.5。缺乏应急管理

另一个重要的领域,应急管理的一个重要方面S-CI ppp实时监控、访问,被忽略在处理病人数据隐私和安全。只有少数研究处理紧急情况(2,46,49,50在他们的解决方案。有一个伟大的需要处理应急管理的访问使用真实的场景。

6.6。缺乏数据管理多个访问

我们也观察到,研究遵循典型的和传统的加密技术为S-CI病人数据监控和访问。有一个伟大的需要设计新的场景数据管理的分布式环境和多个访问公私合伙制在各种医学实体(2]。

6.7。缺乏搜索加密的医学术语和语义相似度

已经观察到,没有一个研究报告任何机制来加密搜索关键字的医学术语(42和支持关键字语义相似度44在S-CI]。因此,是一个伟大的需要加密的搜索机制,在S-CI相似的语义关键词。

6.8。Non-User-Friendly应用程序

的技术和流程使用S-CI应用程序应该是用户友好的,从病人的角度来看,尤其是对老年人或瘫痪病人很容易遵循的流程(50]。

6.9。缺乏公共的数据共享和数据发布

S-CI过程大量公私合伙制,这些数据的敏感性和意义是不可否认的卫生、技术,和政府部门。研究社区应该关注公共共享和数据发布一个安全设计(3]。

6.10。可伸缩的和有效的数据访问控制

可以看出需要改善等技术的效率和可伸缩性MC-ABE和安倍(51]在S-CI基础数据的访问控制。

6.11。创新设计的网络和传输安全

可以看出网络和传输安全S-CI也忽略了。必须有改善了病人数据隐私和安全的技术和方法给高效,可靠,连续传输(54]。

6.12。不可靠的质量和公私合伙制

可以看出没有单一的研究提出任何技术的可靠性和质量检查公私合伙制。购买力平价是以非常敏感的医疗数据(7),及时诊断和响应提供医疗援助,必须有技术来跟踪公私合伙制的质量和可靠性,用购买力平价在S-CI隐私和安全。

6.13。实时实现和集成

可以看出技术在人工模拟环境实验研究领域。因此,技术(70年应该实现和集成的实时UEC-Eucalyptus平台帮助未来的增强。

7所示。结论

这项研究提供了一个详细的文献综述S-CI病人数据隐私和安全。到目前为止,我们可以清楚地看到,许多技术提出了移动医疗和e-healthcare,有很多领域的研究范围健康数据管理和数据聚合。同时,这个研究领域缺乏标准体系结构,政策法规、标准数据集处理病人的行为,搜索加密的医学术语、数据共享、数据发布和应急和多个访问数据管理。同样,S-CI需要特别关注用户友好的应用程序而言,non-user-friendly应用,有效的访问控制,网络安全,实时实现和改进质量的病人数据访问。我们也提出一个通用的框架,从可用的文学。我们的框架非常创新,适用于研究团体。我们已经讨论了性能评估的措施和各种安全服务技术提出了在S-CI病人数据隐私和安全。最后,我们相信,我们的路线图的蓬勃发展和创新研究领域将有利于突出未来的增强。

的利益冲突

作者宣称没有利益冲突有关的出版。

确认

本文获得了由中国国家自然科学基金(61170035、61170035和61170035),基础研究基金中央大学(30916011328,30918015103),和南京科技发展计划项目(201805036)。

引用

  1. h . Alemdar和c . Ersoy”医疗的无线传感器网络:一项调查,”计算机网络,54卷,不。15日,第2710 - 2688页,2010年。视图:出版商的网站|谷歌学术搜索
  2. a . Lounis a . Hadjidj a . Bouabdallah和y Challal”治疗上云:医疗无线传感器网络安全云架构,”未来一代计算机系统,55卷,第277 - 266页,2016年。视图:出版商的网站|谷歌学术搜索
  3. a . a . v .王妃和大肠Baburaj”,一个有效的安全认证基于云在WBAN e-health保健系统,”生物医学研究(印度)卷。2016年,S53-S59, 2016页。视图:谷歌学术搜索
  4. a . Lounis a . Hadjidj a Bouabdallah, y Challal,“安全、可伸缩的云计算架构e-Health无线传感器网络,”学报2012年21计算机通信和网络国际会议上,ICCCN 2012,德国,2012年8月。视图:谷歌学术搜索
  5. r ., i Jemili, a . Belghith”身体的无线区域网络:应用程序和技术,”Procedia计算机科学卷,83年,第1281 - 1274页,2016年。视图:出版商的网站|谷歌学术搜索
  6. 答:Grady, s . Yoong r·萨瑟兰h·李,n . Nathan和l·沃尔芬登,“改善电子健康和健康干预措施的公共卫生影响,”澳大利亚和新西兰公共卫生杂志》上,42卷,不。2、2018。视图:谷歌学术搜索
  7. s . m . s . k .破折号和p . k . Pattnaik”调查的应用无线传感器网络使用云计算,“国际计算机科学和新兴技术杂志》上,卷1,50 - 55,2010页。视图:谷歌学术搜索
  8. A . Alamri w·s·安萨里,m·m·哈桑·m·s·侯赛因A . Alelaiwi和m·A·侯赛因”调查sensor-cloud:架构、应用程序和方法,“国际期刊的分布式传感器网络ID 917923条,卷。2013年,18页,2013年。视图:出版商的网站|谷歌学术搜索
  9. 特瓦芮和p . Verma“安全和隐私与WBAN e-healthcare监测:评论,”国际期刊的计算机应用程序,卷136,不。11日,37-42,2016页。视图:出版商的网站|谷歌学术搜索
  10. a . Sajid h·阿巴斯,“数据隐私在cloud-assisted医疗系统:先进的和未来的挑战,”医疗系统杂志,40卷,不。155年,硕士论文,2016页。视图:出版商的网站|谷歌学术搜索
  11. a . Celesti f . Celesti m .法齐奥·布拉·m·维拉里,“云计算是下一代测序工具准备好了吗?”生物技术的发展趋势,35卷,不。6,486 - 489年,2017页。视图:出版商的网站|谷歌学术搜索
  12. s . al - janabi Al-Shourbaji, m . Shojafar, s . Shamshirband”调查的主要挑战(安全和隐私)体内无线区域网络对于医疗保健应用程序,”埃及信息学杂志,卷180,不。2、113 - 122年,2016页。视图:出版商的网站|谷歌学术搜索
  13. H.-P。蒋介石,张炳扬。赖,Y.-M。黄,“绿色cloud-assisted健康监测服务无线区域网络,”信息科学卷,284年,第129 - 118页,2014年。视图:出版商的网站|谷歌学术搜索
  14. 马苏德,在Sensor-Cloud病人数据隐私和安全基础设施:过去现在未来、35卷ACM计算调查、4版,2018。
  15. 公元一、编注、f . Lavagetto和a . Sciarrone“电子健康的未来药物管理:个性化,监控和依从性,”IEEE物联网4卷,第146 - 135页,2017年。视图:谷歌学术搜索
  16. k . f . Firouzi a . m .,压力Mankodiya et al .,“智能医疗物联网和大数据:从设备架构,应用和分析,“未来一代计算机系统卷,78年,第586 - 583页,2018年。视图:出版商的网站|谷歌学术搜索
  17. t . Peteri:巴尔加l .波哥,”调查多媒体体验质量评价方法在移动医疗场景,”电子健康360°卷,181课堂讲稿的计算机科学研究所、社会信息和通信工程,页484 - 491,施普林格国际出版,可汗,2017年。视图:出版商的网站|谷歌学术搜索
  18. e . Klaoudatou大肠Konstantinou、g . Kambourakis和s . Gritzalis”调查基于集群的组密钥协商协议轮为,“IEEE通信调查和教程,13卷,不。3、429 - 442年,2011页。视图:出版商的网站|谷歌学术搜索
  19. r . Hummen m . Henze d Catrein, k . Wehrle“用户控制的云设计传感器数据的存储和处理,”学报》2012年第四届IEEE国际会议上云计算技术和科学,CloudCom 201212月,页233 - 240年,台湾,2012。视图:谷歌学术搜索
  20. n . d .汉l .汉d . m .老爷,惠普,和m .乔”方案数据机密性体内cloud-assisted无线区域网络,”信息科学,卷284,不。5,157 - 166年,2014页。视图:出版商的网站|谷歌学术搜索
  21. m . Yuriyama和t . Kushida Sensor-cloud infrastructure-physical与云计算虚拟传感器,传感器管理”第13次国际会议的程序对基于网络的信息系统(nbi 10)2010年9月,页1 - 8,。视图:出版商的网站|谷歌学术搜索
  22. m·陈,“NDNC-BAN:支持通过命名数据网络富媒体医疗服务cloud-assisted无线区域网络,”信息科学,卷284,不。10日,142 - 156年,2014页。视图:出版商的网站|谷歌学术搜索
  23. 沙玛,k . Chen和a . Sheth”对实际保护隐私分析基于物联网和云医疗系统,”IEEE网络计算卷。22日,42-51,2018页。视图:谷歌学术搜索
  24. c·恩斯特s .美国东布罗夫斯基m . Oedekoven et al .,“使用智能手机和医疗应用程序改变和管理健康行为:以人群为基础的调查,“医学网络研究杂志》上,19卷,不。4,货号。e101, 2017年。视图:出版商的网站|谷歌学术搜索
  25. t·阿姆·m·谢尔,达乌德,“动态复制策略为提高数据可用性的调查在数据网格中,“未来一代计算机系统,28卷,不。2、337 - 349年,2012页。视图:出版商的网站|谷歌学术搜索
  26. 马苏德,达乌德,n . r . Aljohani y . Wang和h . Dawood“隐私管理病人的生理参数,”远程信息处理和信息,35卷,不。4、677 - 701年,2018页。视图:出版商的网站|谷歌学术搜索
  27. g . Kambourakis大肠Klaoudatou, s . Gritzalis”获得医学传感器环境:CodeBlue框架的情况下,”第二届国际会议上的可用性、可靠性和安全性,阿瑞斯2007年,页637 - 643,澳大利亚,2007年4月。视图:谷歌学术搜索
  28. C.-T。李,T.-Y。吴,C.-L。陈,c c。李,C.-M。陈”,一个有效的用户身份验证和用户匿名IoT-based医疗系统方案与试验得出地安全,”传感器,17卷,不。7日,2017年。视图:谷歌学术搜索
  29. r s Ponmagal:书中,拉贾拉姆,“设计和开发安全传感器服务云架构,”课堂讲稿在计算机科学(包括子系列讲义在人工智能和课堂讲稿在生物信息学):前言卷,8956年,第344 - 339页,2015年。视图:谷歌学术搜索
  30. m . Henze l . Hermerschmidt d . Kerpen r . Haußling b . Rumpe k . Wehrle,“一个全面的方法在基于云计算的物联网隐私,”未来一代计算机系统,56个卷,第718 - 701页,2016年。视图:出版商的网站|谷歌学术搜索
  31. 问:江m . k .汗,x, j . Ma和d .他“e-Health云的隐私保护三因子认证协议,”《华尔街日报》的超级计算,卷72,不。10日,3826 - 3849年,2016页。视图:出版商的网站|谷歌学术搜索
  32. p·库马尔和周宏儒。李”,安全问题在医疗应用中使用无线医疗传感器网络:一项调查,“传感器,12卷,不。1,55 - 91、2012页。视图:出版商的网站|谷歌学术搜索
  33. e . Bertino“数据安全和隐私,”学报在IEEE第40届计算机软件和应用程序的会议,2016年。视图:谷歌学术搜索
  34. 答:阿巴斯和美国美国汗”,E-health云:隐私问题,缓解策略。”医疗数据隐私手册,第421 - 389页,2015年。视图:出版商的网站|谷歌学术搜索
  35. w·汗达乌德,j·A·纳西尔和t·阿姆”调查的最先进的机器学习模型在NLP的背景下,“科威特科学杂志》,43卷,不。4、95 - 113年,2016页。视图:谷歌学术搜索|MathSciNet
  36. m·艾尔Ameen j·刘,k .夸克“无线传感器网络安全与隐私问题对于医疗保健应用程序,”医疗系统杂志,36卷,不。1,第101 - 93页,2012。视图:出版商的网站|谷歌学术搜索
  37. f·A·汗,A·阿里·h·阿巴斯,和n . A . h . Haldar”基于云的医疗安全框架和病人的身体数据隐私使用无线区域网络”学报》第九届国际会议对未来网络和通信、FNC 2014和第11届国际会议上移动系统和普适计算,MobiSPC 2014加拿大,页511 - 517年,2014年8月。视图:谷歌学术搜索
  38. z关、t·杨和x Du,“实现安全、高效的数据访问控制cloud-integrated身体传感器网络,”国际期刊的分布式传感器网络,2015卷,2015年。视图:谷歌学术搜索
  39. x z关,t·杨,Du, m . Guizani”身体安全的数据访问无线传感器网络,”学报2016年IEEE无线通信和网络会议,WCNC 2016、卡塔尔、2016年4月。视图:谷歌学术搜索
  40. 曹j .周z、x盾n .熊和a . v . Vasilakos“4 s:安全和保护隐私的密钥管理方案cloud-assisted m-healthcare社交网络的无线人体局域网,“信息科学卷,314年,第276 - 255页,2015年。视图:出版商的网站|谷歌学术搜索
  41. 问:黄、l . Wang和y,“安全、保护隐私数据共享和协作在移动医疗社交网络的智能城市,“安全性和通信网络卷,2017年,页1 - 12,2017。视图:谷歌学术搜索
  42. m . Barua x梁、r . Lu和x沈,“成规ESPAC:启用安全性和访问控制在云计算,电子健康”国际安全与网络杂志》上》第六卷,没有。2 - 3、67 - 76年,2011页。视图:出版商的网站|谷歌学术搜索
  43. L.-Y。叶,P.-Y。蒋介石,杨绍明。关铭蔡,J.-L。黄,“基于云计算的细粒度的健康信息访问控制框架为轻量级的物联网设备与动态审计和属性撤销,“IEEE云计算,没有。99年,2015年。视图:出版商的网站|谷歌学术搜索
  44. k·马丁和w·王,“阿雅:一个有效的访问权限控制的已命名为云感觉到数据存储和处理,”第12届国际计算机学报》会议上小波活跃的媒体技术和信息处理,ICCWAMTIP 201512月,页130 - 134,中国,2015。视图:谷歌学术搜索
  45. 曹j .周z、x盾和x林,“PPDM:保护隐私协议cloud-assisted e-Healthcare系统”IEEE选定的主题在信号处理杂志》上,9卷,不。7,1332 - 1344年,2015页。视图:出版商的网站|谷歌学术搜索
  46. k .张x梁,m . Baura r . Lu和x沈,“PHDA:一个基于优先级的健康数据聚合和隐私保护云协助WBANs,”信息科学卷,284年,第141 - 130页,2014年。视图:出版商的网站|谷歌学术搜索
  47. 萨哈,“安全传感器数据管理模型在sensor-cloud集成环境,”学报2015年的第二次国际会议在移动计算应用和创新,AIMoC 2015印度,页158 - 163,2015年2月。视图:谷歌学术搜索
  48. h .他j . Zhang j .顾y,和f .徐,“细粒度和轻量级数据访问控制方案WSN-integrated云计算,“集群计算,20卷,不。2、1457 - 1472年,2017页。视图:出版商的网站|谷歌学术搜索
  49. C.-T。李,c c。李,彭译葶。翁”,身体安全cloud-assisted无线区域网络在移动紧急医疗保健系统中,“医疗系统杂志,40卷,不。5、文章ID 117, 2016。视图:出版商的网站|谷歌学术搜索
  50. J.-X。胡,C.-L。陈,C.-L。风扇,K.-H。王”,一个智能和安全健康监测方案使用基于云计算的物联网传感器,”杂志上的传感器卷,2017篇文章ID 3734764, 11页,2017年。视图:出版商的网站|谷歌学术搜索
  51. p·g . Shynu k·j·辛格,“安倍一个增强的安全访问控制方案为基础E-health云,“国际智能工程和系统杂志》上,10卷,不。5,29-37,2017页。视图:出版商的网站|谷歌学术搜索
  52. m . Chen y钱,j . Chen k .黄毛,和l .胡“隐私保护和避免入侵cloudlet-based医疗数据共享,“IEEE云计算卷,页没有。9日,1 - 9,2016页。视图:出版商的网站|谷歌学术搜索
  53. 萨哈,r·达斯达塔,和美国Neogy,“云数据为中心的传感器网络应用程序的安全框架,”第17届国际会议的程序,页1 - 6,新加坡,新加坡,2016年1月。视图:出版商的网站|谷歌学术搜索
  54. r·拉蒂夫·h·阿巴斯,s·拉蒂夫和a·马苏德“分布式拒绝服务攻击源检测使用高效回溯技术(ETT) cloud-assisted医疗环境,”医疗系统杂志,40卷,不。161年,1-13,2016页。视图:谷歌学术搜索
  55. C.-L。陈,T.-T。杨>。蒋介石,T.-F。施”,隐私认证方案基于云的医疗环境,”医疗系统杂志、38卷货号。143年,2014年。视图:出版商的网站|谷歌学术搜索
  56. f·纳迪姆和r·凯伊斯”的早期评估和比较三个私有云计算软件平台,“计算机科学与技术杂志》上,30卷,不。3、639 - 654年,2015页。视图:出版商的网站|谷歌学术搜索
  57. j . Araujo r·马托斯诉阿尔维斯et al .,“软件老化桉树云计算基础设施:描述和复兴,”ACM计算系统在新兴技术》杂志上,10卷,不。1,2014。视图:谷歌学术搜索
  58. SNIA”CloudDataManagementInterface (CDMI) Version1.0.1 /,“http://cdmi.sniacloud.com/S,2011年。视图:谷歌学术搜索
  59. g·加兰特,l . c . Erpen De博纳,a . r . Mury b·舒尔茨和r·达·罗莎Righi“公共云的分析在科学应用的执行弹性:一项调查,“《网格计算,14卷,不。2、193 - 216年,2016页。视图:出版商的网站|谷歌学术搜索
  60. t·齐本德尔p . A .异教徒m . k . James g . Melnic,“室内和室外跌倒老年人创伤患者:比较耐心的特点,相关因素和结果,“老年与老年病学国际,17卷,不。6,905 - 912年,2017页。视图:出版商的网站|谷歌学术搜索
  61. g . n .两m . Nystrom l . Christensson j . Herlitz和b·w·Sundstrom“信任链初医疗:“诠释学从病人的角度来看,“国际期刊的定性研究健康和福祉,12卷,不。1,2017。视图:谷歌学术搜索
  62. m . b . m . Nateghizad和m . a . Maarof”在云计算安全的基于搜索的非对称加密国际期刊的软计算的发展及其应用》第六卷,没有。1,1-13,2014页。视图:谷歌学术搜索
  63. n .赛:Pandey, a·p·辛格“增强安全使用加密技术,”诉讼的第四届国际会议上的可靠性,信息通信技术和优化,ICRITO 20152015年9月,印度。视图:谷歌学术搜索
  64. j·帕特尔,”安全散列算法和加密算法在云计算中,“计算机和信息工程的国际期刊11卷,第758 - 754页,2017年。视图:谷歌学术搜索
  65. n Koblitz a ?梅,“双线性密码学在高度安全的水平,”加密和编码卷,3796在计算机科学的课堂讲稿海德堡,页13-36,激飞柏林,柏林,海德堡,2005年。视图:出版商的网站|谷歌学术搜索
  66. n . El Mrabet j·j·弗尔涅,l . Goubin和r . Lashermes”故障的调查袭击事件配对密码学为基础,“密码和通讯,7卷,不。1,第205 - 185页,2015。视图:出版商的网站|谷歌学术搜索|MathSciNet
  67. z Lv, j . x m . Zhang, d,“移动云存储系统、有效的基于属性的访问控制”学报13 IEEE国际会议在信任、计算和通信、安全与隐私TrustCom 2014,页292 - 299,中国,2014年9月。视图:谷歌学术搜索
  68. 萨利赫,a .法拉h . Dimassi et al .,“使用移动健康提高结果的非传染性疾病护理在农村设置和难民营:随机对照试验,”JMIR mHealth和uHealth》第六卷,没有。7 p . e137 2018。视图:出版商的网站|谷歌学术搜索
  69. h·l . Liu, x, y鑫,m·沙菲克和m .通用电气,“一个有效的安全移动数据监测系统”,无线通信和移动计算卷,2018篇文章ID 9809345, 10页,2018。视图:出版商的网站|谷歌学术搜索
  70. A . Waqar A .·拉扎·h·阿巴斯和m . k .汗”的框架保护云用户的数据隐私元数据的使用动态重建。”网络和计算机应用》杂志上,36卷,不。1,第248 - 235页,2013。视图:出版商的网站|谷歌学术搜索
  71. i d Nunez Agudo j·洛佩兹,“NTRUReEncrypt:一个有效的代理re-encryption方案基于NTRU”学报第十届ACM研讨会信息,计算机和通信安全,ASIACCS 2015新加坡,页179 - 189年,2015年4月。视图:谷歌学术搜索
  72. t . Schradi和g . Tivig”表示专利审查的生理参数,“谷歌的专利,1999年。视图:谷歌学术搜索
  73. w·b·李和c·d·李,“HIPAA隐私/安全的密钥管理方案规定,“IEEE在生物医学信息技术,12卷,不。1、41、2008页。视图:出版商的网站|谷歌学术搜索

版权©2018互联网统计马苏德等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点4581年
下载1387年
引用

相关文章