|
|
حفظ حریم خصوصی در اینترنت اشیا برای انتقال دادهها در حوزه سلامت با استفاده از زنجیره بلوکی
|
|
|
|
|
نویسنده
|
حسن پورعسکری عباس ,خطیبی بردسیری عمید ,محمدی قنات غستانی مختار
|
منبع
|
پردازش علائم و داده ها - 1403 - شماره : 3 - صفحه:149 -178
|
چکیده
|
استفاده از زنجیره بلوکی در حفظ حریم خصوصی افراد موضوعی است که توانسته است نظرات پژوهشگران را به خود جلب کند و نیازمندی بسیار مهمی در سیستم های اطلاعاتی و داده ای به شمار میآید. از طرفی سیستم سلامت پزشکی با توجه به حساسیتهای موجود در حفظ اطلاعات بیماران و افراد درگیر در سلامت پزشکی مانند پزشکان و پرستاران، دارای زمینه مساعدی برای بهکارگیری سیستم قدرتمند زنجیره بلوکی برای حفظ حریم خصوصی است. در پژوهش حاضر بر حفظ محرمانگی دادههای سلامت پزشکی در اینترنت اشیا مبتنی بر ابر با استفاده از زنجیره بلوکی و محاسبات لبه تاکید میشود به گونه ای که این روش بتواند محرمانگی دادهها در این محیطها و بسترهای پزشکی را بهویژه برای بیماران تحت مراقبت به شکل مطلوب فراهم آورد. ذخیره داده های پزشکی با این فناوری در پاسخ به نیازمندی همزمان کارایی سیستم و حفظ محرمانگی پیشنهاد شدهاست. بهطور مشخص این روش از طریق بهرهگیری از احراز هویت با روش نامتقارن در لبه ابر و تبادل کلید دیفی-هلمن برای موارد ناشناسبودن، استفاده از زنجیره بلوکی و پیرو آن درهمسازی sha2 و رمزنگاری pki سعی در ایجاد بستری با امنیت و بهویژه حریم خصوصی بالا جهت کاربردهای مراقبت پزشکی کردهاست؛ این سیستم در ادامه شبیه سازی و نشان داده شدهاست که می تواند در سیستم سلامت پزشکی بر روی ترکیب ابر-اینترنت اشیا از منظر عملکردی تاثیر مناسبی داشته باشد. مطابق نتایج با اجرای روش، از نظر نقض sla سیستم در شرایطی قرار میگیرد که حتی در صورت حمله نقض sla وجود نداشته باشد و کارایی حفظ شود؛ همچنین درصد دستیابی به اطلاعات مفید توسط هکر نزدیک به صفر خواهد بود. با جلوگیری از ورود گرههای مخرب گذردهی حدود 30 درصد افزایش نشان می دهد. همچنین در مقایسه با برخی روش های دیگر که در سالهای اخیر توسط پژوهشگران ارائه شده اند، خنثیسازی مهاجمان موجب بهبود حداقل 5 درصدی در کارایی سیستم می شود. از دیگر محاسن این روش انعطاف پذیری و مقیاس پذیری بالا، مقاومبودن، زمان اجرای مناسب و تاخیر کمابیش پایین است که به واسطه استفاده از ابر لبه بهوجود می آید.
|
کلیدواژه
|
سیستم سوابق پزشکی، زنجیره بلوکی، محرمانگی دادهها، محاسبات لبه، cloud-iot
|
آدرس
|
دانشگاه آزاد اسلامی واحد علوم و تحقیقات-پردیس, گروه کامپیوتر, ایران. دانشگاه آزاد اسلامی واحد قشم, مرکز آموزش بین المللی قشم, ایران, دانشگاه آزاد اسلامی واحد بردسیر, گروه کامپیوتر, ایران, دانشگاه آزاد اسلامی واحد بم, گروه کامپیوتر, ایران
|
پست الکترونیکی
|
mokhtarmohamadi@gmail.com
|
|
|
|
|
|
|
|
|
iot privacy for the transmission of data in the field of health using blockchain
|
|
|
Authors
|
hassan pour askari abbas ,khatibi bardsiri amid ,mohammadi ghanat ghestani mokhtar
|
Abstract
|
data transmission and storage through blockchain is something that many studies have suggested for various security issues. due to the sensitivities in securing information from patients and medical professionals, the healthcare system has a favorable context for deploying a powerful blockchain system for privacy. blockchain application in the healthcare system allows physicians to store patient records with high security and make them available to other hospitals and clinics as needed. besides increasing data transmission and storage security, this reduces data management risks and expenses. the present study emphasizes the confidentiality of healthcare data in the cloud-based internet of things (iot) using blockchain and edge computing. also this method uses sha2 hashing and pki encryption. therefore, it can optimally provide data confidentiality in medical settings, especially for patients under care. the system proposed in this study includes five parts: users, iot devices, edge devices, security server, and cloud computing. the proposed method uses the diffie – hellman key exchange in the authentication process for anomality case to achieve the goal of essential security compliance. this method is a cryptographic (encryption) protocol allowing two people or two organizations to create a shared password key without the need for any prior acquaintance and exchange it through an insecure connection path. this study used data sensed by iot network sensors with medical data for loading on iot and cloud simulated networks. these data were related to monitoring patients with cardiovascular disease and were sampled on 300 patients. the research dataset belonged to the cleveland clinic foundation for heart disease dataset. the study simulation software was ns-2.35, which used c++ and tcl programming languages.the research findings revealed that if there were no method for data encryption, much of the data would be exposed. this rate reaches 50% for 50 attackers. encryption using the proposed method causes the percentage of data disclosed to be very slight, and it equals zero, even though attackers may guess the password or data. as network traffic grows, the throughput difference between blocking and non-blocking access methods increases. it suggests that by blocking the attacking nodes’ access, network traffic will not have a detrimental effect on attacking nodes by detecting and preventing their activity. however, if the access of these nodes is not blocked, the destructive impact is very high, and the network traffic will grow slightly. according to these results, in terms of sla violation, the system is in a situation where even in case of an attack, there is no sla violation and the efficiency is maintained. also, the percentage of access to useful information by the hacker will be close to zero. by preventing the entry of malicious nodes, the throughput increases by about 30%. some other advantages of this method are its high flexibility and comparability, robustness, and relatively low execution time and delay, which is caused by the use of cloud edge.it is estimated that the improvement rate of the proposed method is more than 5% compared to other related approaches. in the design presented in this study, the processes are highly simplified, and there will be a relatively low processing overhead. at the same time, the steps meet all the requirements for cloud and iot data centers in healthcare applications.
|
Keywords
|
cloud-based iot ,health record system ,blockchain ,data confidentiality ,edge computing
|
|
|
|
|
|
|
|
|
|
|