面向医疗大数据的基于信任的动态访问控制模型研究
发布时间:2021-06-19 17:58
计算机科学及互联网技术的高速发展和普及将人们从网络2.0时代迅速带入了大数据时代。这个时代以大数据、云计算等信息技术产物为基础,以全面覆盖的形式给社会各界带来了巨大的挑战和发展机遇。医疗作为涉及民生的重要领域之一,其在大数据方面的发展也被社会各界高度重视。无论是国家政策,还是理论技术亦或应用研究都是当今社会各界所关注的重中之重。但其在应用的过程中所出现的各种问题也不容忽视,甚至严重阻碍了医疗大数据的发展。其中,最为人们关注的即为此类涉及较多个人隐私的数据的安全问题,这也正是本文研究的立足点。而访问控制技术作为保障数据安全的重要方法之一,其一直在信息资源保护方面起着不可替代的作用。通过限制访问者的操作及使用权限以达到资源保护的目的是访问控制技术的基本原则。医疗大数据作为信息资源的一种,采用访问控制方法对其进行保护将是一个可以有效解决数据安全问题的途径。鉴于数据在应用过程中的安全问题多数可以归纳为信任问题,本文在医疗大数据、评估体系及相关理论研究的基础上,采用问卷调查法、德尔菲法及聚类分析法建立了具有针对性的医疗大数据信任评估体系,确定了针对用户的14项评估指标及针对云端的23项评估指标。...
【文章来源】:云南财经大学云南省
【文章页数】:95 页
【学位级别】:硕士
【部分图文】:
用户端评价指标聚类分析谱系图
第三章面向医疗大数据的信任评估体系37图3.11云端评价指标聚类分析谱系图在图3.10中,指标体系中14个评价指标被分为―用户信息‖及―用户操作‖两大类。其中,―用户信息‖包括―基本信息‖及―行为信息‖两小类,―基本信息‖包括b10、b11两项三级指标,―行为信息‖包括b1、b2、b7、b13及b14五项三级指标;―用户操作‖包括―数据安全‖及―行为安全‖两小类,―数据安全包括‖b4、b9两项三级指标,―行为安全‖包括b3、b5、b6、b8及b12五项三级指标。依据此聚类结果构建的改进后的信任评估指标体系如图3.12所示:
第五章基于信任的动态访问控制模型50合法用户?计算信任值aa>A?END是否有可用?计算信任值bMaxbb>B?访问请求是是否是,获取节点权限是提供服务否有否否云端信任值更新图5.2基于信任的访问控制模型流程图3.伪码表示将该基于信任的访问控制模型采用伪码表示如图5.3所示:图5.3基于信任的访问控制模型伪码表示
【参考文献】:
期刊论文
[1]物联网中基于智能合约的访问控制方法[J]. 杜瑞忠,刘妍,田俊峰. 计算机研究与发展. 2019(10)
[2]应用区块链的数据访问控制与共享模型[J]. 王秀利,江晓舟,李洋. 软件学报. 2019(06)
[3]健康医疗大数据的安全保障技术研究[J]. 黄婧,王云光,皮冰斌. 计算机时代. 2018(11)
[4]大数据视域下政府决策的优化及路径选择[J]. 王山. 治理现代化研究. 2018(06)
[5]云计算环境下虚拟机服务质量保证和评估方法:研究综述[J]. 郝佳,张彬彬,岳昆. 云南大学学报(自然科学版). 2018(06)
[6]用好健康大数据 让民众真正受益[J]. 李一陵. 中国卫生人才. 2018(11)
[7]基于云模型的QFD中工程特性重要度确定方法[J]. 耿秀丽,徐轶才. 计算机应用研究. 2018(08)
[8]基于服务感知的可信QoS评价模型[J]. 祖婷,方群,何昕. 信息安全研究. 2018(04)
[9]基于健康医疗大数据的卫生决策机制构建[J]. 杨山石,王贤吉,宋捷,李艳,杨燕,信虹云,何江江,王力男,金春林. 中国数字医学. 2018(03)
[10]医疗健康大数据挖掘和分析面临的机遇与挑战[J]. 戴明锋,孟群. 中国卫生信息管理杂志. 2017(02)
博士论文
[1]云计算环境下信任模型和框架研究[D]. 范雯娟.合肥工业大学 2014
硕士论文
[1]基于信任和风险自适应的医疗大数据访问控制模型研究[D]. 卢宁.云南财经大学 2019
[2]云环境下医疗大数据隐私安全风险评估[D]. 张静.云南财经大学 2018
[3]智能设备网络访问控制策略研究[D]. 程震宇.北京交通大学 2018
[4]基于信息熵的无线传感器网络信任模型研究[D]. 张墨力.南昌大学 2016
[5]云服务的信任管理模型和评估方法研究[D]. 周沫.哈尔滨工程大学 2015
[6]一般模糊矩阵传递闭包的计算、简化与应用[D]. 赵峰.中国海洋大学 2003
本文编号:3238279
【文章来源】:云南财经大学云南省
【文章页数】:95 页
【学位级别】:硕士
【部分图文】:
用户端评价指标聚类分析谱系图
第三章面向医疗大数据的信任评估体系37图3.11云端评价指标聚类分析谱系图在图3.10中,指标体系中14个评价指标被分为―用户信息‖及―用户操作‖两大类。其中,―用户信息‖包括―基本信息‖及―行为信息‖两小类,―基本信息‖包括b10、b11两项三级指标,―行为信息‖包括b1、b2、b7、b13及b14五项三级指标;―用户操作‖包括―数据安全‖及―行为安全‖两小类,―数据安全包括‖b4、b9两项三级指标,―行为安全‖包括b3、b5、b6、b8及b12五项三级指标。依据此聚类结果构建的改进后的信任评估指标体系如图3.12所示:
第五章基于信任的动态访问控制模型50合法用户?计算信任值aa>A?END是否有可用?计算信任值bMaxbb>B?访问请求是是否是,获取节点权限是提供服务否有否否云端信任值更新图5.2基于信任的访问控制模型流程图3.伪码表示将该基于信任的访问控制模型采用伪码表示如图5.3所示:图5.3基于信任的访问控制模型伪码表示
【参考文献】:
期刊论文
[1]物联网中基于智能合约的访问控制方法[J]. 杜瑞忠,刘妍,田俊峰. 计算机研究与发展. 2019(10)
[2]应用区块链的数据访问控制与共享模型[J]. 王秀利,江晓舟,李洋. 软件学报. 2019(06)
[3]健康医疗大数据的安全保障技术研究[J]. 黄婧,王云光,皮冰斌. 计算机时代. 2018(11)
[4]大数据视域下政府决策的优化及路径选择[J]. 王山. 治理现代化研究. 2018(06)
[5]云计算环境下虚拟机服务质量保证和评估方法:研究综述[J]. 郝佳,张彬彬,岳昆. 云南大学学报(自然科学版). 2018(06)
[6]用好健康大数据 让民众真正受益[J]. 李一陵. 中国卫生人才. 2018(11)
[7]基于云模型的QFD中工程特性重要度确定方法[J]. 耿秀丽,徐轶才. 计算机应用研究. 2018(08)
[8]基于服务感知的可信QoS评价模型[J]. 祖婷,方群,何昕. 信息安全研究. 2018(04)
[9]基于健康医疗大数据的卫生决策机制构建[J]. 杨山石,王贤吉,宋捷,李艳,杨燕,信虹云,何江江,王力男,金春林. 中国数字医学. 2018(03)
[10]医疗健康大数据挖掘和分析面临的机遇与挑战[J]. 戴明锋,孟群. 中国卫生信息管理杂志. 2017(02)
博士论文
[1]云计算环境下信任模型和框架研究[D]. 范雯娟.合肥工业大学 2014
硕士论文
[1]基于信任和风险自适应的医疗大数据访问控制模型研究[D]. 卢宁.云南财经大学 2019
[2]云环境下医疗大数据隐私安全风险评估[D]. 张静.云南财经大学 2018
[3]智能设备网络访问控制策略研究[D]. 程震宇.北京交通大学 2018
[4]基于信息熵的无线传感器网络信任模型研究[D]. 张墨力.南昌大学 2016
[5]云服务的信任管理模型和评估方法研究[D]. 周沫.哈尔滨工程大学 2015
[6]一般模糊矩阵传递闭包的计算、简化与应用[D]. 赵峰.中国海洋大学 2003
本文编号:3238279
本文链接:https://www.wllwen.com/kejilunwen/shengwushengchang/3238279.html
最近更新
教材专著