ارزیابی تجربی در مورد مبانی جدید مکانیسم کنترل سطح دسترسی به سیستم های ثبت سلامت الکترونیک…

دسته: پزشکی

حجم فایل: 1133 کیلوبایت

تعداد صفحه: 17

ارزیابی تجربی در مورد مبانی جدید مکانیسم کنترل سطح دسترسی به سیستم های ثبت سلامت الکترونیک

چکیده

با توجه به این حقیقت که ارائه دهندگان مراقبت های بهداشتی همانند بخش سلامت گوگل و بخش بهداشت شرکت مایکروسافت سازگار با قانون پاسخگویی و انتقال بیمه بهداشت ایالات متحده (HIPAA) می باشد، حریم خصوصی بیماران همچنان در خطر می باشد. نیاز به وجود استراتژی برای تامین امنیت حریم خصوصی بیمار زمانی که به تبادل سوابق بهداشتی بین نهادهای مختلف در اینترنت می پردازیم، می باشد. چندین طرح محرمانه و مکانیسم های کنترل دسترسی برای حمایت بکارگیری این روش ها، صاحبان داده قادر به کنترل و حمایت از افشای خصوصیات سوابق سلامت مهم افراد نمی باشند. این موارد، نیاز برای تطبیق با مکانیسم امن برای محافظت از اطلاعات فردی در برای افشای غیرمجاز آن، افزایش می دهد. ما مکانیسم کنترل دسترسی در سطج جدید که بر مبنای زیرشاخه هایی می باشد، مطرح می کنیم، که این امکان را به صاحبان داده می دهد تا کنترل بیشتری در مورد دسترسی به این داده ها در سطح مبنا داشته باشند. همچنین مکانیسم جدیدی را برای کاهش تعداد داده های کلیدی که در دست هر کاربر در سیستم می باشد، مطرح می کنیم. بنابراین، تعداد موارد کلیدی که توسط صاحبان داده نگهداری می شود نیز کاهش می یابد. نتایج تجربی نشان می دهد که طرح های ما اطمینانی را در مورد دسترس پذیری سیستم ایجاد کرده و به این ترتیب در دنیای واقعی نیز کاربرد دارد.

کلیدواژگان: امنیت پایگاه داده، کنترل دسترسی سطح مبنا، رمزدار کردن پایگاه داده

خرید

مطالب مرتبط

پروتکل کنترل نقل و انتقالات با پیمایش تطبیقی گذرگاه برای شبکه های بی سیم چند گره ای با ارتباط اینترنتی…

چکیده

این مقاله به معرفی طرح پیمایش کنترل تراکم موثر برای TCP (پروتکل کنترل نقل و انتقالات) در شبکه های بی سیم چند گرهی با اتصال اینترنتی می پردازد. این طرح پیمایش، در فرستنده های TCP (پروتکل کنترل نقل و انتقالات) بی سیم و همچنین در گذرگاه اینترنتی به اجرا در می آید، و بر طبق به مسیر جریان های TCP (پروتکل کنترل نقل و انتقالات) در سرتاسر شبکه های بی سیم و اینترنت به گردش در می آید، واکنش نشان می دهد. علاوه بر این، به تحلیل دلایل غیرعادلانه بودن جریان های TCP (پروتکل کنترل نقل و انتقالات) آینده پرداخته و طرحی را برای کنترل گردش TCP (پروتکل کنترل نقل و انتقالات) کابلی به بیسیم، در گذرگاه اینترنتی برای دستیابی به شرایط تقریبا بهینه، مد نظر قرار می دهیم. طرح پیشنهادی که به نام TCP (پروتکل کنترل نقل و انتقالات) به همراه پیمایش تطبیقی گذرگاه (TCP-GAP) معرفی می کنیم، منجر به تحمیل ترافیک بالاسری برای رسیدن به حد مطلوب در میان جریانات TCP فعال نمی شود، و به صورت پله ای بکار گرفته می شود زیرا نیازمند تغییر TCP (پروتکل کنترل نقل و انتقالات) در بخش کابلی شبکه نمی باشد. در مجموعه گسترده ای از این بررسی ها که از ns-2 استفاده می کنند، نشان می دهیم که TCP-GAP، در سطوح بالایی مسئول شرایط ترافیکی متغیربوده، که تقریبا تعادل بهینه ای را در تمام سناریوها ایجاد کرده و بیش از 42% بازده را در ارتباط با ترافیک احتمالی FTP و همچنین بیش از 70% بازده را برای ترافیک HTTP نسبت به TCP NewReno ایجاد می کند همچنین به بررسی حساسیت متغیرهای TCP (پروتکل کنترل نقل و انتقالات) مورد نظر نسبت به پهنای باند متفاوت پیوندهای کابلی و بی سیم با توجه به کل بازده و تناسب آن می پردازیم.

کلیدواژه: پروتکل شبکه بی سیم، شبکه های تک کاره، ارزیابی عملکرد، کنترل تراکم TCP (پروتکل کنترل نقل و انتقالات) برای شبکه های کابلی و بی سیم هیبریدی

مقدمه

در سال های اخیر، ظهور سریع شبکه های بی سیم با اتصال اینترنتی همانند شبکه های در هم بافته شده بی سیم، اهمیت زیادی را در تحقیقات علمی و صنایع کسب کرده اند. کاربردهای اینترنتی معمول همانند جستجوی شبکه، ایمیل و انتقال فایل در ارتباط با چنین شبکه های بیسیمی و کابلی نیازمند TCP به عنوان یک پروتکل اصلی برای انتقال داده های موثق می باشد. یکی از مشکلات کلیدی بر روی شبکه ها بی سیم و کابلی هیبریدی در ارتباط با خصوصیات متفاوت شبکه های بی سیم چند گرهی و اینترنت کابلی می باشد. در شبکه های بی سیم چند گرهی اکثر تجارب ناموفق توسط TCP به دلیل افت بسته ها در IEEE 802.11 باعث پیوند گره های میانی می گردد. ترمینال مخفی و تاثیر ترمینال آشکار به عنوان دلیلی برای افت این بسته ها در شبکه های چند گره ای می باشد.

خرید

مطالب مرتبط

تکنیک چهار مرحله ای مقابله با حملات دی داس…

چکیده

این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1) ، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز 2). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند.

کلیدواژه: حملات عدم پذیرش سرویس (DDoS) ، امنیت شبکه، محدود کردن سرعت

مقدمه

حملات DDoS به عنوان چالش توزیع شده ای می باشد که بسته های جعلی به سمت قربانی از چندین نقطه توزیع (برای نمونه هزاران یا صدها هزار) ارسال می گردد. (یعنی حمله چندنفری به یک نفر). در نتبجه، حملات DDoS نیازمند راه حل توزیع شده ای می باشد که چندین گره می بایست همکاری داشته تا حملات DDoS را ردگیری کنند (یعنی دفاع چندنفره در برابر چند نفره). تشخیص بسته های DDoS از بسته های مجاز زمانی دقیق تر می باشد که نزدیک به سرور قربانی یا در سرور قربانی باشد. در اکثر حملات DDoS، سرور قربانی می تواند به آسانی بسته های DDoS را شناسایی کرده زیرا این بسته ها دارای حداکثر بار جعلی و نامعتبر می باشند. از طرف دیگر، بهترین مکان برای سد کردن حملات، گره های نزدیک به مبدا ترافیک می باشد، زیرا 1) با نصب الگوریتم سطل سوراخ دار و انطباق اندازه الگوریتم سطل سوراخ دار، حجم زیادی از ترافیک کنترل می گردد. 2) چون در گره های نزدیک به مبدا ترافیک، این احتمال وجود دارد که این ترافیک با ترافیک حملات در رابط های پورت مشابه ترکیب نشود، تعداد کمتری از گره ها نیازمند عمل فیلترینگ می باشند که این خود فعالیت پرهزینه ایست. 3) از انجایی که گره دفاعی بخش کوچکی از ترافیک را تجربه می کند، سربار گره ها (از مبدا محاسبه و نقطه نظر حافظه) کمتر می باشند. در واقع، هر چه به سرور قربانی نزدیک تر باشد، شناسایی حملات DDoS سخت تر می شود.

خرید

مطالب مرتبط

کارت امتیازی متوازن ارزیابی عملکرد اشاعه مدیریت زنجیره تامین الکترونیک…

چکیده

مدیریتزنجیره تامین الکترونیکی (e-SCM) ، شکل مشخصی از سیستم های درون سازمانی است، که به طور کلی به عنوان یکی از استراتژی های مهم برای ایجاد مزیت های رقابتی در نظر گرفته می شود. اشاعه e-SCM در میان شرکای تجاری برای کاربرد نهایی و تاثیر موفق عملکردش حائز اهمیت است. با این حال، فرایند اشاعه در ماهیت خود فرایند پیچیده و پویا است و در طول زمان مالکیت تکاملی را در گیر میسازد. نظریه اشاعه نوآوری (IDT) بر اساس بررسی موثر فرایند اشاعه با مراحل مختلف تعریف شده است. علاوه بر این، مطالعات قبلی به نتایج بی معنایی در عملکرد با قابلیت IT با توجه به اندازه گیری های ناکافی دست یافته اند. کارت امتیازی متوازن (BSC) با فرمت SCM، چهار دیدگاه عملکرد را ترکیب می کند که برای غلبه بر این مشکل مناسب است. در خصوص IDT و BSC، این مطالعه یک چارچوب جدیدی را برای بررسی روابط بین ساختار مرحله ای و بر اساس BSC می باشد. داده ها از پرسشنامه جمع آوری شده اند. نتایج نشان می دهد که در چهار دیدگاه BSC تفاوت معنی داری میان اشاعه خارجی و دو مرحله اولیه، پذیرش و اشاعه داخلی وجود دارد. علاوه بر این، تمامی چهار دیدگاه بخوبی در مرحله اشاعه خارجی تحقق می یابند. مفاهیم برای مدیران و محققان مورد بحث قرار می گیرد.

کلیدواژه: مدیریت زنجیره تامین الکترونیک، سیستم های درون سازمانی، نظریه اشاعه نوآوری، کارت امتیازدهی متوازن، عملکرد سازمانی

مقدمه

سازمان های کسب و کار با یک محیط پیچیده تر و رقابتی بیشتری نسبت به قبل از دوران اینترنت مواجه می شوند. بسیاری از سازمان ها کم کم به این اهمیت پی میبرند که باید به عنوان بخشی از زنجیره تامین در برابر سایر زنجیره رقابتی داشته باشند، که به سرعت منعکس کننده تغییر نیاز های مشتریان باشد. مدیریت زنجیره تامین (SCM) تریتب مهمی است که شرکای کسب و کار را به استفاده از محصولات و خدمات خود به طور موثر و در نهایت ایجاد یک رابطه دراز مدت قادر می سازد. SCM می تواند به طور گسترده به عنوان هماهنگی های موثر بر مواد، محصول، تحویل، پرداخت، و جریان اطلاعات بین شرکت و شرکای تجاری تعریف شود. بنابراین، ترتیب SCM پیچیده و پویا ست در حالی که شامل جریان کار های مختلفی در سراسر مرزهای درون سازمانی است. بنابراین حمایت از فناوری اطلاعات (IT) ، خصوصا، اینترنت و فن آوری های ارتباط، برای شیوه های ممکن SCM ضروری می باشد. SCM الکترونیکی (E-SCM) به عنوان اجرای فیزیکی فرایند SCM با حمایت از IT تعریف می شود در حالی که تلاش برای تمایز مفهوم SCM است. با این حال، E-SCM، اگر چه هنوز هم در مراحل آغازین خود و با نرخ بالای شکست گزارش در نظر گرفته می شود، با این حال کلید موفقیت نهایی فرایند SCM محسوب می شود.

خرید

مطالب مرتبط

کارت امتیازی متوازن برای ارزیابی عملکرد اشاعه مدیریت زنجیره تامین الکترونیک…

چکیده

مدیریتزنجیره تامین الکترونیکی (e-SCM) ، شکل مشخصی از سیستم های درون سازمانی است، که به طور کلی به عنوان یکی از استراتژی های مهم برای ایجاد مزیت های رقابتی در نظر گرفته می شود. اشاعه e-SCM در میان شرکای تجاری برای کاربرد نهایی و تاثیر موفق عملکردش حائز اهمیت است. با این حال، فرایند اشاعه در ماهیت خود فرایند پیچیده و پویا است و در طول زمان مالکیت تکاملی را در گیر میسازد. نظریه اشاعه نوآوری (IDT) بر اساس بررسی موثر فرایند اشاعه با مراحل مختلف تعریف شده است. علاوه بر این، مطالعات قبلی به نتایج بی معنایی در عملکرد با قابلیت IT با توجه به اندازه گیری های ناکافی دست یافته اند. کارت امتیازی متوازن (BSC) با فرمت SCM، چهار دیدگاه عملکرد را ترکیب می کند که برای غلبه بر این مشکل مناسب است. در خصوص IDT و BSC، این مطالعه یک چارچوب جدیدی را برای بررسی روابط بین ساختار مرحله ای و بر اساس BSC می باشد. داده ها از پرسشنامه جمع آوری شده اند. نتایج نشان می دهد که در چهار دیدگاه BSC تفاوت معنی داری میان اشاعه خارجی و دو مرحله اولیه، پذیرش و اشاعه داخلی وجود دارد. علاوه بر این، تمامی چهار دیدگاه بخوبی در مرحله اشاعه خارجی تحقق مییابند. مفاهیم برای مدیران و محققان مورد بحث قرار می گیرد.

کلیدواژه: مدیریت زنجیره تامین الکترونیک، سیستم های درون سازمانی، نظریه اشاعه نوآوری، کارت امتیازدهی متوازن، عملکرد سازمانی

مقدمه

سازمان های کسب و کار با یک محیط پیچیده تر و رقابتی بیشتری نسبت به قبل از دوران اینترنت مواجه می شوند. بسیاری از سازمان ها کم کم به این اهمیت پی میبرند که باید به عنوان بخشی از زنجیره تامین در برابر سایر زنجیره رقابتی داشته باشند، که به سرعت منعکس کننده تغییر نیاز های مشتریان باشد. مدیریت زنجیره تامین (SCM) تریتب مهمی است که شرکای کسب و کار را به استفاده از محصولات و خدمات خود به طور موثر و در نهایت ایجاد یک رابطه دراز مدت قادر می سازد. SCM می تواند به طور گسترده به عنوان هماهنگی های موثر بر مواد، محصول، تحویل، پرداخت، و جریان اطلاعات بین شرکت و شرکای تجاری تعریف شود. بنابراین، ترتیب SCM پیچیده و پویا ست در حالی که شامل جریان کار های مختلفی در سراسر مرزهای درون سازمانی است. بنابراین حمایت از فناوری اطلاعات (IT) ، خصوصا، اینترنت و فن آوری های ارتباطی، برای شیوه های ممکن SCM ضروری می باشد. SCM الکترونیکی (E-SCM) به عنوان اجرای فیزیکی فرایند SCM با حمایت از IT تعریف می شود در حالی که تلاش برای تمایز مفهوم SCM است. با این حال، E-SCM، اگر چه هنوز هم در مراحل آغازین خود و با نرخ بالای شکست گزارش در نظر گرفته می شود، با این حال کلید موفقیت نهایی فرایند SCM محسوب می شود.

خرید

مطالب مرتبط