مروری بر بعد امنیت رایانش ابری در سیستمهای اطلاعات مراقبت بهداشتی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 598

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTMNGT02_032

تاریخ نمایه سازی: 22 آبان 1395

چکیده مقاله:

امروزه مباحث مربوط به استفاده از رایانش ابری در سازمانهای بزرگ و کوچک به امری غیر قابل انکار تبدیل شده است، همین موضوع سبب شده تا بسیاری از پژوهشگران این حوزه بر روی مطالب پراهمیت آن تمرکز کنند. علاوه بر این موضوعات امنیتی از دیرباز در هر مرحله ای از پیشرفت دانش بشری به خصوص در حوزه IT سبب نگرانی برای دولتها و ملتها بوده است. در این بین، سازمانهای بهداشتی که از سیستمهای اطلاعات مراقبت بهداشتی Healthcare Information System بهره میبرند، بخش قابل توجهی از اهمیت استفاده از رایانش ابری در HIS را به خود اختصاص داده اند. در این مقاله سعی شده است ضرورت استفاده از رایانش ابری در HIS ابعاد حساس امنیتی در رایانش ابری و همچنین تشریح بهبود خدمات مراقبتی بهداشتی بیماران مورد مطالعه قرار گیرد تا در پایان بتواند نقشه جامعی را در اختیار مدیران و پژوهشگران این حوزه قرار دهد

کلیدواژه ها:

رایانش ابری ، سیستم اطلاعات مراقبت بهداشتی HIS ، بعد امنیت رایانش ابری

نویسندگان

بهروز وصفی ورزنده

دانشجوی کارشناسی دانشگاه صنعتی سیرجان، دانشکده کامپیوتر و برق، گروه کامپیوتر

شهرام نصیری

عضو هیات علمی دانشگاه صنعتی سیرجان، دانشکده کامپیوتر و برق، گروه کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Vasfi Varzande, Behrouz & Shahram Nasiri, 3131, An Overview On ...
  • Degoulet, Patrice. "Hospital information systems." Medical Informatics, e-Health. Springer Paris, ...
  • Masrom, M., & Rahimli, A. (2014). A Review of Cloud ...
  • Bamiah, M., Brohi, S., & Chuprat, S. (2012, December). A ...
  • Winter, A., & Haux, R. (1995). A three-level graph-based model ...
  • Kumar, S. N., & Vajpayee, A. (2016). A Survey on ...
  • Boonstra, A., & Broekhuis, M. (2010). Barriers to the acceptance ...
  • Adueni, I. A. B., Hayfron- Acquah, J. B., & Panford, ...
  • Ekonomou, E., Fan, L., Buchanan, W., & Thuemmler, C. (2011, ...
  • Abayomi-Alli, A. A., Ikuomola, A. J., Robert, I. S., & ...
  • Archenaa, J., & Anita, E. M. (2015). A survey of ...
  • Ahuja, S. P., Mani, S., & Zambrano, J. (2012). A ...
  • Raghupathi, W., & Raghupathi, V. (2014). Big data analytics in ...
  • Babu, R., & Jayashree, K. (2015). A Survey on the ...
  • Wooten, R., Klink, R., Sinek, F., Bai, Y., & Sharma, ...
  • Delgado, M. (2011, July). The evolution of health care it: ...
  • Adueni, I. A. B., Hayfron- Acquah, J. B., & Panford, ...
  • Guide for Conducting Risk Assessments. (2012). NIST Special Publication 800-30 ...
  • Ganthan Narayana Samy, Rabiah Ahmad, & Zuraini Ismail (2009). Threats ...
  • Arunabha Mu khopadhyay _ Samir Chatterjee _ Debashis Saha , ...
  • Mary Sumner (2009). Information Security Threats: A Comparative Analysis of ...
  • Ajit Appari , & M. Eric Johnson. (2008). Information Security ...
  • Grobauer B, Walloschek T, Stocker E (2011) Understanding Cloud Computing ...
  • Cloud Security Alliance (2010) Top Threats to Cloud Computing V1.0. ...
  • ENISA (2009) Cloud Computing: benefits, risks and re co mmendations ...
  • OWASP (2010) The Ten most critical Web application Security risks. ...
  • Reuben JS (2007) A Survey on virtual machine Security. Seminar ...
  • http ://www.tml.tk. fi/Pub lications/C/2 5 /p ap e rs/Reuben_fina I.pdf. ...
  • Wu H, Ding Y, Winer C, Yao _ (2010) Network ...
  • Jasti A, Shah P, Nagaraj R, Pendse R (2010) Security ...
  • Reddy, V. K., & Reddy, D. P. T. (2015). A ...
  • B AL AS UB RAMANIAN, V. et MALA T. A ...
  • SUBASHINI, Subashini et KAVITHA, V. A survey on security issues ...
  • REDDY, V. Krishna, RAO, B. Thirumala, et REDDY, L. S. ...
  • KUMAR, Sarvesh, SINGH, Suraj Pal, SINGH, Ashwanee Kumar, _ al. ...
  • SABAHI, Farzad. Secure Virtualization for Cloud Environment Using Hypervisor -based ...
  • نمایش کامل مراجع