×

用于医疗云系统中动态访问控制的新型拉格朗日插值多项式。 (英语) Zbl 1508.92097号

MSC公司:

92 C50 医疗应用(通用)
68平方米25 计算机安全
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] A、 一种基于逻辑密钥层次结构的方法,用于在分散的在线社交网络中保护内容隐私,IEEE Trans。可靠安全计算。,17, 2-21 (2020) ·doi:10.1109/TDSC.2017.2729553
[2] M、 连接车辆互联网的基于安全和隐私的访问控制模型,Future Gener。计算。系统。,97, 687-696 (2019) ·doi:10.1016/j.未来2019.02.029
[3] 十、 基于云的个人健康记录(PHR)系统中的动态访问策略。,379, 62-81 (2017) ·doi:10.1016/j.ins.2016.06.035
[4] Y、 一种可行的基于模糊扩展属性的访问控制技术Cyberspace Secur。未来互联网,2018,1-11(2018)·doi:10.115/2018/6476315
[5] Y、 个人健康记录,全球政策和法规审查,健康政策,122,815-826(2018)·doi:10.1016/j.healthpol.2018.05.002
[6] U、 《当代个人健康记录的效用、价值和益处:综合审查和概念综合》,《医学杂志》,《互联网研究》,23,e26877(2021)·数字对象标识代码:10.2196/26877
[7] Y、 一种高效的基于属性的隐私增强访问控制机制,并发计算:实际。专家。,32, 1-12 (2020) ·doi:10.1002/cpe.5556
[8] A、 个人健康记录采用方面的挑战,J.Healthcare Manage。,64, 104-109 (2019) ·doi:10.1097/JHM-D-17-00191
[9] M、 美国受保护健康信息泄露的趋势和特征,Proc。AMIA年度。交响乐团。,4, 1081-1090 (2020)
[10] A、 影响患者使用电子个人健康记录的因素:系统综述,《国际医学杂志》,第12期,第164-175页(2019年)·doi:10.1016/j.ijmedinf.2019.03.014
[11] S、 急诊部移动个人健康记录的用户体验:混合方法研究,JMIR mHealth uHealth,8,e24326(2020)·doi:10.2196/24326
[12] H、 有癌症家族史的女性获得个人健康记录和乳腺癌和宫颈癌筛查,J.cancer Educ。,35, 1128-1134 (2020) ·doi:10.1007/s13187-019-01568-5
[13] D、 糖尿病患者使用移动个人健康记录调节血红蛋白A1c:回顾性观察研究,J.Med.互联网研究,22,e15372(2020)·数字对象标识代码:10.2196/15372
[14] C、 《医院环境的基于场景的设计:个人健康记录使用机会和障碍的探索性研究》,《未来医疗杂志》,第7期,第125-130页(2020年)·doi:10.7861/fhj.2019-0061
[15] K、 基于OBDD访问结构的PHR隐私撤销的高效和表达性访问控制,IEEE access,8(2020)·doi:10.1109/ACCESS.2020.2968078
[16] C、 一种基于数据块的多云存储数据审计方案,用于定位故障,IEEE Trans。云计算。,1-12 (2021) ·doi:10.1109/TCC.2021.3057771
[17] N、 AI驱动的自适应可靠和可持续方法,用于支持物联网的医疗系统,数学。Biosci公司。工程师,19,3953-3971(2022)·doi:10.3934/mbe.2022182
[18] M、 完全分散的多方同意管理,用于安全共享患者健康记录,IEEE Access,8(2020)·doi:10.1109/ACCESS.2020.3045048
[19] K、 可验证的完全外包基于属性的签密系统,用于云计算中的物联网eHealth大数据,数学。Biosci公司。工程师,163561-3594(2019)·Zbl 1497.92122号 ·doi:10.3934/mbe.2019178年
[20] A、 探索性数据分析、分类、比较分析、病例严重性检测和智能医院COVID-19远程监测中的物联网,J.Exp.Theor。Artif公司。智力。,1-28 (2022) ·doi:10.1080/0952813X.2021.1960634
[21] G、 应用卷积神经网络框架在人群抗议环境中标记医疗系统,数学。Biosci公司。工程师,18,8727-8757(2021)·doi:10.3934/mbe.2021431年
[22] L、 通过人工智能实现的物联网和用于听力监测的网络物理系统实现安全的智能可穿戴计算,传感器,221076(2022)·doi:10.3390/s22031076
[23] D.E.Knuth,半数值算法,in计算机编程的艺术,2(1998年),Addison-Wesley·Zbl 0895.65001号
[24] I.Indu,P.R.Anand,web应用程序的混合身份验证和授权模型,in2016年无线通信、信号处理和网络国际会议(WiSPNET),电气与电子工程师协会, (2016), 1187-1191. https://doi.org/10.109/WiSPNET.2016.7566324
[25] D、 《为基于角色的访问控制添加属性》,《计算机》,479-81(2010)·doi:10.1109/MC.2010.155
[26] R.Sandhu,D.Ferraolo,R.Kuhn,基于角色的访问控制的NIST模型:走向统一标准RBAC’00:第五届ACM基于角色的访问控制研讨会会议记录, (2000), 47-63. https://doi.org/10.1145/344287.344301
[27] E.Chickowski,医疗无法跟上内部威胁,深色阅读,可从以下位置获得:https://www.darkreading.com/漏洞-威胁/健康护理-不考虑威胁/d/d-id/1137610?。访问日期:2018年5月12日。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。