{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,6,25]],“日期-时间”:“2024-06-25T10:33:29Z”,“时间戳”:1719311609661},“引用-计数”:64,“出版商”:“Springer Science and Business Media LLC”我”:“2020-06-10T00:00:00Z”,“timestamp”:1591747200000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\/\/creativecommons.org\/licenses\/by\/4.0”},{“start”:{“date-parts”:[[2020,6,10]],“date-time”:“2020-06-10T00:00:00Z”,“timetamp”:15.91747200000neneneep,“content-version”:“vor”,“delay-in-days”:“0,”URL“https:\\/creativecommons.org\/licenses\/by\/4.0“}],“出资人”:[{“名称”:“通过韩国健康产业发展研究院(KHIDI)开展的韩国健康技术研发项目,由大韩民国卫生与福利部资助”,“奖项”:[“HI19C0811”]}],“内容域”:{“域”:[”link.springer.com“],“crossmark-restriction”:false},“short-container-title”:[(BMC Med Inform Decis Mak)],“published-print”:{“日期部分”:[[2020,12]},“摘要”:“摘要<\/jats:title>背景<\/jats:title>可能导致流行病的传染病,如新冠肺炎、SARS-CoV和MERS-CoV,构成了一个重大的社会问题,医疗保健提供者担心二次、三次甚至四次感染。为了缓解这个问题,远程医疗越来越被视为一种有效的手段,通过这种手段,医生可以通过未经治疗对患者进行诊断并开具药物。因此,随着信息和通信技术(ICT)的发展,医疗机构积极分析并将信息通信技术应用于医疗系统,以提供最佳的医疗服务。然而,随着这些不同技术的融合,出现了各种风险和安全威胁。为了保护患者,提高远程医疗质量,保障患者安全,有必要全面分析这些风险和安全威胁,并制定相应的对策<\/jats:p>方法<\/jats:title>分析了七个远程医疗服务区域中每个区域可能遇到的安全威胁,并通过医疗机构的现场调查直接收集了相关数据。随后,以攻击发生概率和攻击成功概率为变量,研究并利用攻击树这一最常用的可靠性和风险建模方法,系统地描述远程医疗系统的潜在风险,以提供一种综合风险评估方法<\/jats:p>结果<\/jats:title>在这项研究中,最流行的建模方法攻击树被应用于远程医疗环境,发现远程医疗系统的安全问题非常大。确定了适合远程医疗环境的风险管理和评估方法,并对其益处和潜在局限性进行了评估<\/jats:p>结论<\/jats:title>这项研究应该有利于希望调查网络安全威胁对远程医疗保健的影响的安全专家,以及希望确定新的建模机会以应用安全风险建模技术的研究人员<\/jats:p><\/jats:sec>“,”DOI“:”10.1186\/s12911-020-01145-7“,”type“:”journal-article“,”created“:{”date-parts“:[[2020,6,15]],”date-time“:”2020-06-15T15:01:31Z“,”timestamp“:1592233291000},”update-policy“:by-count“:31,”title“:[”基于风险管理的远程医疗系统安全评估模型“],”前缀“:”10.1186“,”卷“:”20“,”作者“:[{”给定“:”Dong-won“,”家庭“:”Kim“,”序列“:”first“,”affiliation“:[]},{”given“:”Jin-young“,”family“:”Choi“,“sequence”:“additional”,“affiliance”:[]{“ORCID”:“http://\ORCID.org\/00000-0001-6385-0617”,“authenticated-ORCID”:false,“给定“:”Keun-hee“,”family“:”Han“,”sequence“:”additional“,”affiliation“:[]}],”member“:”297“,”published-on-line“:{”date-parts“:[[2020,6,10]]},”reference“:[{”key“:”1145_CR1“,“doi-asserted-by”:“publisher”,“unstructured”:“Shaikh A,Memon M,Memon N,Misbahuddin M。面向服务架构在远程医疗保健系统中的作用。参加:复杂、智能和软件密集型系统国际会议。福冈;2009年,第208页\u201314。https:\/\/doi.org\/10.109\/cisis.2009.181.“,”doi“:”10.1109\/cises.2009.181“},{“key”:“1145_CR2”,“unstructured”:“SOPHOS的裸体安保。医生禁用了迪克·切尼2019起搏器的无线功能,以阻止黑客入侵。网址:https:\/\/nakedsecurity.sophos.com/2013\/10\/22\/doctors-disabled-wireless-in-dick-cheneys-pacemaker-to-thwart-hacking//。2020年1月5日查阅。“},{“key”:“1145_CR3”,“volume-title”:“医疗器械网络安全的上市后管理”,“author”:“食品和药品管理局”,“year”:“2016”,“unstructured”:“美国食品和药品监督管理局。医疗器械网络安全上市后管理。银泉:食品和药品监管局;2016。”doi-asserted-by“:”publisher“,”first page“:”1557“,”doi“:”10.1177\/193229681100500632“,”volume“:“5”,”author“:”N Paul“,“year”:“2011”,”unstructured“:”Paul N,Kohno T,Klonoff DC。胰岛素泵输注系统安全性综述。糖尿病科学技术杂志。2011;5:1557\u201362。https:\/\/doi.org\/10.1177\/193229681100500632.“,”journal-title“:”J Diabetes Sci-Technol“},{“key”:“1145_CR5”,“doi-asserted-by”:“publisher”,“first page”:”231“,”doi“:”10.1007\/11555827_14“,”volume-title”:“Computer security\u2013 ESORICS 2005。ESORICS 2005年。计算机科学课堂讲稿”,“作者”:“I Ray”,“年份”:“2005年”,“非结构化”:“Ray I,Poolsapatic N。使用攻击树识别来自授权内部人员的恶意攻击。收件人:di Vimercati SC、Syverson P、Gollmann D,编辑。计算机安全\u2013 ESORICS 2005。ESORICS 2005年。计算机科学课堂讲稿,第3679卷。柏林:施普林格;2005年,第231\u201346页。https:\/\/doi.org/10.1007\/11555827_14.“},{“key”:“1145_CR6”,“doi asserted by”:“publisher”,“首页”:“175”,“doi”:“10.1016\/j.cose.2017.09.004”,“volume”:“72”,“author”:“H Abdo”,“year”:“2018”,“nonstructured”:“Abdo H,Kaouk M,Flaus JM,Masse F。工业控制系统的安全风险分析方法:结合新版攻击树和bowtie分析的赛博bowtie\u2013。计算安全。2018;72:175\u201395。https:\/\/doi.org\/10.1016\/j.cose.2017.09.004.“,”journal-title“:”计算安全。},{“key”:“1145_CR7”,“doi-asserted-by”:“publisher”,“unstructured”:“Maciel R,Araujo J,Melo C,Dantas J,Maciel P.使用攻击树建模对计算机系统中多威胁的影响评估。in:2018 IEEE国际系统、人与控制论会议(SMC)。宫崎骏;2018。第2448页\u201353。https:\/\/doi.org\/10.109\/smc.2018.00420.“,”doi“:”10.1109\/smc.2018.00420“},{”key“:”1145_CR8“,”first page“:“1”,“volume”:“1“,”author“:”S Myagmar“,”year“:”2005“,”unstructured“:”Myagmar S,Lee AJ,Yurcik W.威胁建模作为安全要求的基础。Symp-Requir-Eng-Inf-Secur.2005;1:1\u20138.“,”journal-title“:”交响乐要求工程信息安全“},{“key”:“1145_CR9”,“doi-asserted-by”:“publisher”,“first page”::“853”,“doi”:“10.1109\/tsmca.2010.2048028”,“volume”:”40“,“author”:“CW Ten”,“year”:“2010”,“unstructured”:“Ten CW,Manimaran G,Liu CC。关键基础设施的网络安全:攻击和防御建模。IEEE Trans-Syst Man Cybern Syst Hum.2010;40:853\u201365。https:\/\/doi.org/10.1109\/tsmca.201.2048028.”,“期刊标题”:“IEEE Trans Syst Man Cybern Syst Hum”},{“密钥”:“1145_CR10”,“doi断言者”:“发布者”,“首页”:“21”,“doi”:“10.1002\/97811183631.ch21”,“卷”:“24”,“作者”:“B Schneier”,“年份”:“1999”,“非结构化”:“Schneier B.攻击树。Dr Dobbs J.1999;24:21\u2013 9、。https:\/\/doi.org\/101002\/9781119183631.ch21.“,”journal-title“:”Dr Dobbs J“},{“key”:“1145_CR11”,“doi-asserted-by”:“publisher”,“unstructured”:“Maji A,Mukhoty A,Majumdar A,Mukopadhayy J,Sural S,Paul S,et al。四层体系结构的基于web的远程医疗服务的安全分析和实现。摘自:第二届医疗保健普及计算技术国际会议论文集。坦佩雷;2008年,第46页\u201354。https:\/\/doi.org\/10.4108\/icst.pervasivehealth2008.2518.“,”doi“:”10.4108\/icsc.pervasive health2007.2518“},{“key”:“1145_CR12”,“first page”:”27“,”volume“:”1“,”author“:”H She“,”year“:”2007“,”unstructured“:”She H,Lu Z,Jantsch A,Zheng LR,Zhou D.远程医疗应用的基于网络的系统架构。Asia-Pac Adv Netw.2007;1:27\u201331.“,”journal-title“:”Asia-Pac Adv Netw“},{“key”:“1145_CR13”,“doi-asserted-by”:“publisher”,“first-page”:“48”,“doi”:“10.22648\/ETRI.2010.J.250406”,“volume”:”25“,“author”:“CY Park”,“year”:“2012”,“unstructured”:“Park CY.u-healthcare标准化技术趋势.Electron Telecommun Trends.2012;25:48\u201359。https:\/\/doi.org\/10.22648\/ETRI.2010.J.250406.“,”journal-title“:”Electron Telecommun Trends“},{”key“:”1145_CR14“,”doi-asserted-by“:”publisher“,”first page“:“1239”,“doi”:“10.1001\/jama.2020.2648”,“volume”:“323”,“author”:“Z Wu”,“year”:“2020”,“unstructured”:“Wu Z,McGoogan JM。中国2019年冠状病毒疫情的特点和重要教训:中国疾病预防控制中心72314例病例报告摘要。JAMA公司。2020;323:1239\u201342。https:\/\/doi.org\/10.1001\/jama.2020.2648.“,”journal-title“:”jama。“},{”key“:”1145_CR15“,”doi-asserted-by“:”publisher“,”unstructured“:”Hollander JE,Carr BG.几乎完美?Covid-19的远程医疗。《新英格兰医学杂志》,2020年。https:\/\/doi.org\/10.1056\/NEJMp2003539.“,”doi“:”10.1056\/NEJMp2003539“},{“key”:“1145_CR16”,“volume-title”:“累计报告的严重急性呼吸综合征(SARS)可能病例数”,“author”:“世界卫生组织”,“year”:“2003”,“unstructured”:“世界卫生组织。严重急性呼吸综合征(SARS)报告的累计可能病例数。2003年。https:\/\/www.who.int\/csr\/sars\/country\/2003_05_20\/en\/。2020年1月5日查阅。“},{”key“:”1145_CR17“,”doi-asserted-by“:”publisher“,”first page“:“7790”,”doi“:”10.1128\/JVI.01244-13“,”volume“::”87“,”author“:”RJ Groot“,”year“:”2013“,”unstructured“:”Groot RJ,Baker SC,Baric RS.中东呼吸综合征冠状病毒(MERS-CoV):冠状病毒研究组的宣布.病毒杂志.2013;87:7790\u20132。https:\/\/doi.org\/10.1128\/JVI.01244-13.“,”journal-title“:”J Virol“},{“key”:“1145_CR18”,“doi-asserted-by”:“publisher”,“first page”:”422“,”doi“:”10.6109\/jkiice.2015.192.422“,”volume“:”19“,”author“:”AS Oh“,”year“:”2015“,”“unstructured”:“Oh AS.IEEE 11073标准家庭医疗融合研究。韩国研究院信息通信联合国工程2015;19:422\u20137。https:\/\/doi.org\/10.6109\/jkiice.2015.192.422.“,”journal-title“:”J Korea Inst Inf Commun Eng“},{“key”:“1145_CR19”,“doi-asserted-by”:“publisher”,“doi”:“10.3403\/30125022u”,“volume-title”:“信息安全风险管理。(第二版).ISO\/IEC 27005:2011”,“author”:“国际标准化组织”,“年份”:“2011”,“非结构化”:“国际标准化组织。信息安全风险管理。(第二版)。ISO\/IEC 27005-2011;2011.https:\/\/doi.org\/10.3403\/30125022u。“},{”key“:”1145_CR20“,”volume-title“:”医院网络正在泄漏数据,使关键设备容易受到攻击“,”author“:”K Zetter“,”year“:”2014“,”unstructured“:”Zetter K。医院网络正在泄露数据,使重要设备易受攻击。2014。网址:https:\/\/www.wired.com/2014\/06\/hospital-networks-leaking-data\/。2020年1月4日访问。“},{“key”:“1145_CR21”,“doi-asserted-by”:“publisher”,“unstructured”:“Kim TY,Youm S,Jung JJ,Kim EJ.医疗物联网系统的多跳WBAN构建。In:2015国际平台技术与服务会议。济州;2015。第27\u20138页。https:\/\/doi.org\/10.109\/platcon.2015.20.“,”doi“:”10.1109\/platcon.2015.20“},{“key”:“1145_CR22”,“doi-asserted-by”:“publisher”,“首页”:“261”,“doi”:“10.14400\/jdc.2016.14.3.261”,“卷”:“14”,“作者”:“YS Jeong”,年:“2016”,“非结构化”:“Jeong YS。位置跟踪传感器的高效物联网医疗服务管理模型。J Digit Converg.2016;14:261\u20137。https:\/\/doi.org\/10.14400\/jdc.2016.14.3.261.“,”journal-title“:”J Digit Converg“},{“key”:“1145_CR23”,“doi-asserted-by”:“publisher”,“unstructured”:“Zhang B,Wang XW,Huang M.医疗物联网环境下云存储的数据副本放置方案。In:第十一届模糊系统与知识发现国际会议(FSKD)。厦门;2014第542页\u20137。https:\/\/doi.org/10.1109\/fskd.2014.6980892.“,”doi“:”10.1109\/fskd.2014.6980892“},{”key“:”1145_CR24“,”doi断言者“:”publisher“,”首页“:”24“,”doi“:”10.1109\/ER.2019.2930702“,”卷“:”47“,”作者“:”M Wehde“,”年份“:”2019“,”非结构化“:”Wehde M.Healthcare 4.0“。IEEE Eng Manag 2019版;47:24\u20138。https:\/\/doi.org\/10.109\/EMR.2019.2930702.“,”journal-title“:”IEEE Eng Manag Rev“},{”key“:”1145_CR25“,”doi-asserted-by“:”publisher“,”first page“:“1”,“doi”:“10.1109\/SYSCON.2019.8836715”,“volume-title”:“2019 IEEE Int Syst Conf会议记录”,“author”:“N Mohamed”,“year”:“199”,“unstructured”:“Mohamed N,Al——贾鲁迪·J。工业4.0对医疗系统工程的影响。在:2019年IEEE国际系统会议论文集;2019年,第1页\u20137。https:\/\/doi.org\/10.109\/SYSCON.2019.8836715.“},{”key“:”1145_CR26“,”doi-asserted-by“:”publisher“,”unstructured“:”Alloghani M,Al-Jumeily D,Hussain A,Aljaaf AJ,Mustafina J,Petrov E.基于最先进技术趋势工业4.0的医疗服务创新。收录于:2018年第11届国际会议电子系统工程发展(DeSE),第2018卷。剑桥。第64页\u201370。https:\/\/doi.org\/10.109\/DeSE.2018.00016.“,”doi“:”10.1109\/DeSE.2018.00016“},{”key“:”1145_CR27“,”doi-asserted-by“:”publisher“,“first page”:“13”,“doi”:“10.1145\/1866914.1866917”,“volume-title”:“第二届医疗和家庭存储系统安全与隐私年度研讨会论文集”,“author”:“JA Hansen”,“year”:“2010”,“unstructured”:“Hansen JA,Hansen NM。植入式医疗设备中的漏洞分类。收录:第二届医疗和家用系统安全与隐私年度研讨会论文集。芝加哥:ACM;2010年,第13页\u201320。https:\/\/doi.org\/10.1145\/1866914.1866917.“},{”key“:”1145_CR28“,”doi-asserted-by“:”publisher“,”首页“:”272“,”doi“:”10.1016\/j.jbi.2015.04.007“,”volume“:“55”,”author“:”C Camara“,”year“:”2015“,”unstructured“:”Camara C,Peris-Lopez P,Tapiador JE。植入式医疗设备中的安全和隐私问题:综合调查。生物识别杂志2015;55:272\u201389。https:\/\/doi.org\/10.1016\/j.jbi.2015.04.007.“,”journal-title“:”j Biomed Inf“},{“key”:“1145_CR29”,“volume-title”:“医疗器械安全”,“author”:“美国食品和药物管理局”,“year”:“2017”,“unstructured”:“US Food and Drug Administration。医疗器械安全。2017。https:\/\/www.fda.gov\/medical-devices\/medical-device-saffety。2019年10月3日访问。“},{”key“:”1145_CR30“,”first page“:“1”,”volume-title“:“安全标准:技术保障”,”author“:”HIPPA“,”year“:”2007“,”unstructured“:”HIPPA.Security standards:Technical guarances,vol.2;2007。p.1\u201317。“},{“key”:“1145_CR31”,“volume-title”:“进行医疗器械研究的挑战”,“author”:“S Shivshankar”,“year”:“2007”,“unstructured”:“Shivshanka S,Summerhayes K。医疗器械研究面临的挑战。波士顿:临床研究所;2007。ISBN-10:0954934555.“},{”key“:”1145_CR32“,”doi-asserted-by“:”publisher“,”first page“:“25”,”doi“:”10.1145\/1516046.1516055“,”volume“:‘52’,”author“:”K-Fu“,”year“:”2009“,”unstructured“:”Fu K.Inside risks:reducing risks the risks of increatible medical devices.”Commun ACM.2009;52:25\u20137。https:\/\/doi.org\/10.1145\/1516046.1516055.“,”journal-title“:”Commun ACM“},{“key”:“1145_CR33”,“doi-asserted-by”:“publisher”,“unstructured”:“Halperin D,Heydt-Benjamin TS,Ransford B,Clark SS,Defend B,Morgan W,et al。起搏器和植入式心脏除颤器:软件无线电攻击和零功率防御。摘自:第29届IEEE安全与隐私年会论文集。奥克兰;2008年,第129页\u201342。https:\/\/doi.org\/10.109\/sp.2008.31.“,”doi“:”10.1109\/sp.208.31“},{”key“:”1145_CR34“,”doi-asserted-by“:”publisher“,”unstructured“:”Li C,Raghunathan A,Jha NK。劫持胰岛素泵:糖尿病治疗系统的安全攻击和防御。In:第13届IEEE电子健康网络应用和服务国际会议。哥伦比亚;2011第150页\u20136。https:\/\/doi.org\/10.109\/health.2011.6026732.“,”doi“:”10.1109\/heall.2011.6027732“},{“key”:“1145_CR35”,“volume-title”:“植入式起搏器和除颤器信息”,“author”:“Medtronic”,“year”:“2015”,“unstructured”:“美敦力。植入式起搏器和除颤器信息。2015。https:\/\/medlineplus.gov\/pacemakersandimplantabledebrillators.html于2019年12月12日访问。“},{“key”:“1145_CR36”,“doi-asserted-by”:“publisher”,“unstructured”:“Nagaraju V,Fiondella L,Wandji T。网络风险管理的故障树和攻击树建模与分析综述。2017年IEEE国土安全技术国际研讨会(HST)。沃尔瑟姆;2017年,第1页\u20136。https:\/\/doi.org\/10.109\/ths.2017.7943455.“,”doi“:”10.1109\/ths.2017.7943455“},{”key“:”1145_CR37“,”doi-asserted-by“:”publisher“,”unstructured“:”Ekstedt M,Sommestad T.《用于网络安全分析的企业架构模型》,电力系统会议和展览会。2009年,西雅图。第1页\u20136。https:\/\/doi.org\/10.109\/psce.2009.4840267.“,”doi“:”10.1109\/psce.2009.4840267“},{“问题”:“5”,“密钥”:“1145_CR38”,“doi-asserted-by”:“crossref”,“首页”:“869”,“doi”:“10.1542\/peds.44.5.869”、德莱森G、贡伯格R、科拉赫A。从出生到一岁的婴儿从高处意外坠落。儿科。1969;44(5):869\u201376.“,“新闻标题”:“儿科。},{“key”:“1145_CR39”,“volume-title”:“使用状态/事件故障树对安全关键网络物理系统进行建模和分析”,“author”:“M Roth”,“year”:“2013”,“unstructured”:“Roth M,Liggesmeyer P。使用状态/事件故障树对安全关键网络物理系统进行建模和分析。图卢兹:计算机安全、可靠性和安全国际会议;2013.“},{”key“:”1145_CR40“,”doi-asserted-by“:”publisher“,”first page“:“1”,”doi“:”10.1007\/BF01447859“,”volume“:‘97’,”author“:”S Bernstein“,”year“:”1927“,”unstructured“:”BernsteinS。Sur l\u2019扩展du th\u00e9或u00e9me limite du calculate des probabilit\u00e 9s aux sommes de quantitat\u00e_9s d\u00e 9 pendantes[关于计算概率的极限定理对相依量之和的扩展]。《数学年鉴》,1927年;97:1\u201359。https:\/\/doi.org\/10.1007\/BF01447859.“,”journal-title“:”Math-Ann“},{“key”:“1145_CR41”,“doi-asserted-by”:“publisher”,“first page”:”985“,”doi“:”10.1002\/j.1538-7305.1959.tb01585.x“,”volume“:”38“,”author“:”C Lee“,”year“1959”,“unstructured”:“Lee C.用二进制决策程序表示开关电路。贝尔系统技术期刊1959年;38:985\u201399。https:\/\/doi.org\/101002\/j.1538-7305.1959.tb01585.x“,”journal-title“:”Bell Syst Tech j“},{“key”:“1145_CR42”,“doi-asserted-by”:“publisher”,“doi”:“10.1038\/183220d0”,“volume-title”:“Bell电话实验室启动控制安全性研究。In:Bell tell telephone laboratories”,“author”:“H Watson”,“year”:“1961”,“unstructured”:“Watson H”。贝尔电话实验室开展控制安全研究。位于:贝尔电话实验室。自然:默里山;1961.https:\/\/doi.org\/10.1038\/183220d0.“},{“key”:“1145_CR43”,“volume-title”:“故障树手册”,“author”:“W Vesely”,“year”:“1981”,“unstructured”:“Vesely W,Goldberg F,Roberts N,Haasl D.《故障树手册》。华盛顿:系统与可靠性研究,核监管研究办公室;1981publisher“,”DOI“:”10.3403\/30304351“,”volume-title“:”健康信息学-使用ISO\/IEC 27002的健康信息安全管理。ISO\/DIS 27799:2014(E)“,“作者”:“国际标准化组织”,“年份”:“2015年”,“非结构化”:“标准化国际组织”。健康信息学.使用ISO\/IEC 27002的健康信息安全管理。ISO\/DIS 27799:2014(E);2015.https:\/\/doi.org\/10.3403\/30304351.“},{“key”:“1145_CR45”,“doi-asserted-by”:“publisher”,“unstructured”:“Arney D,Venkatasubramanian KK,Sokolsky O,Lee I.生物医学设备和系统安全。摘自:美国电气与电子工程师学会医学与生物学会年度国际会议。波士顿,2011年。第2376页\u20139。https:\/\/doi.org\/10.109\/IEMBS.2011.6090663.“,”doi“:”10.1109\/IEMBS.2011.60963“},{“key”:“1145_CR46”,“volume-title”:“在401\u2013406 MHz频段运行的医疗设备”,“author”:“Industry Canada”,“year”:“2010”,“unstructured”:“加拿大工业部。在401\u 2013406兆赫频段运营的医疗设备。2010。http://www.ic.gc.ca\/eic\/site\/smt-gst.nsf\/vwapj\/rss243.pdf\/$FILE\/rss243.pdf 2019年11月23日访问。“},{“key”:“1145_CR47”,“doi-asserted-by”:“publisher”,“unstructured”:“Denning T、Borning A、Friedman B、Gill BT、Kohno T、Maisel WH。患者、起搏器和植入式除颤器:无线植入式医疗设备的人类价值和安全性。摘自:SIGCHI计算机系统人为因素会议记录。亚特兰大;2010年,第917\u201326页。https:\/\/doi.org\/10.1145\/1753326.1753462.“,”doi“:”10.1145\/175326.1753462“},{”key“:”1145_CR48“,”doi-asserted-by“:”publisher“,”first page“:“772”,“doi”:“10.1109\/titb.2008.926434”,“volume”:“12”,“author”:“SD Bao”,“year”:“2008”,“unstructured”:“”鲍SD、潘成才、袁婷Z、沈立夫。使用心跳的计时信息作为实体标识符来保护身体传感器网络。IEEE Trans-Inf Technol Biomed。2008;12:772\u20139。https:\/\/doi.org/10.1109\/titb.2008.926434.”,“期刊标题”:“IEEE Trans-Inf Technol Biomed”},{“密钥”:“1145_CR49”,“doi断言者”:“出版商”,“非结构化”:“Partala J,Ker\u00e4neny N,S\u00e4rest\u00f6niemi M,H\u00e4m\u00e4l\u00e4inen M,Iinatti J,J\u00e4ms\u00e4 T,Reponen J,Sepp\u00e4nen T。医疗健康监测系统传输链面临的安全威胁。收录:IEEE第15届电子健康网络、应用和服务国际会议。里斯本;2013年,第243\u20138页。https:\/\/doi.org\/10.109\/healthcom.2013.6720675.“,”doi“:”10.1109\/healhcom.2016.675“},{“key”:“1145_CR50”,“doi-asserted-by”:“publisher”,“doi”:“10.3403\/30246105u”,“volume-title”:“风险管理.ISO 31000:2018”,“author”:“国际标准化组织”,“年份”:“2018”,“非结构化”:“国际标准化组织。风险管理。ISO 31000:2018;2018年,https:\/\/doi.org\/10.3403\/30246105u。“},{”key“:”1145_CR51“,”doi-asserted-by“:”publisher“,”doi“:”10.3403\/bsisoiec15408“,”volume-title“:”Information technology\u2013 Security technologies \u2013 Evaluation criteria for IT Security Part 1:Introduction and general model.ISO\/IEC 15408\u20131:2009“,”author“:”International Organization for Standardization“,”year“:”2009“,”unstructured“:”国际标准化组织。信息技术\u2013安全技术\u2013-IT安全评估标准第1部分:简介和一般模型。ISO\/IEC 15408\u20131:2009;2009.https:\/\/doi.org\/10.3403\/bsisoiec15408.“},{”key“:”1145_CR52“,”doi-asserted-by“:”publisher“,”doi“:”10.3403\/30325408“,”volume-title“:”根据ISO\/IEC 15408和ISO\/IEC18045优化软件漏洞分析。ISO\/IEC 18045“,“作者”:“国际标准化组织”,“年份”:“2015年”,“非结构化”:“International Organization for Standardization”。根据ISO/IEC 15408和ISO/IEC 18045改进软件漏洞分析。ISO\/IEC 18045;2015.https:\/\/doi.org\/10.3403\/30325408.“},{“key”:“1145_CR53”,“doi-asserted-by”:“publisher”,“doi”:“10.6028\/nist.sp.800-37r1”,“volume-title”:“将风险管理框架应用于联邦信息系统的指南:安全生命周期方法。nist SP800\u201337 Rev.1”,“author”:“联合特遣部队转型倡议”,“年份”:“2010年,“非结构化”:“联合特遣部队转型倡议。联邦信息系统风险管理框架应用指南:安全生命周期方法。NIST SP800\u201337第1版;2010.https:\/\/doi.org\/10.6028\/nist.sp.800-37r1.“},{“key”:“1145_CR54”,“volume-title”:“信息和信息系统类型到安全类别的映射指南。nist SP800\u201364 Rev.4”,“author”:“KM Stine”,“year”:“2008”,“unstructured”:“Stine KM,Kissel RL,Barker WC,Lee A,Fahlsing J,Gulick J。将信息和信息系统类型映射到安全类别的指南。NIST SP800\u201364第4版;2008.“},{”key“:”1145_CR55“,”doi-asserted-by“:”publisher“,”doi“:”10.1002\/9781118312575.ch12“,”volume-title“:”失效模式、影响和关键性分析.FMECA MIL-P-1629“,”author“:”FMECA“,”year“:”2007“,”unstructured“:”故障模式、影响及关键性分析。https:\/\/doi.org\/10.1002\/9781118312575.ch12.“},{”key“:”1145_CR56“,”doi-asserted-by“:”publisher“,”first page“:“1”,”doi“:”10.1007\/s11628-019-00408-2“,“volume”:“14”,“author”:“SM Lee”,“year”:“2020”,“unstructured”:“Lee SM,Lee D.\u201cUntract\u201d:数字时代的新客户服务战略。Serv Bus.2020;14:1 \u201322。https:\/\/doi.org\/10.1007\/s11628-019-00408-2.“,”journal-title“:”Serv Bus“},{”key“:”1145_CR57“,”doi-asserted-by“:”publisher“,”first page“:“555”,“doi”:“10.1007\/s00500-019-03972-x”,“volume”:“24”,“author”:“S Al-Janabi”,“year”:“2020”,“unstructured”:“Al-Jana bi S,Alkaim AF。预测新工具(DRFLLS)缺失值估计。软计算。2020;24时55分\u201369秒。https:\/\/doi.org\/10.1007\/s00500-019-03972-x“,”journal-title“:”Soft Compute“},{”key“:”1145_CR58“,”doi-asserted-by“:”publisher“,”first page“:“512”,“doi”:“10.1504\/IJGUC.2019.1021”,“volume”:“10”,“author”:“S Al-Janabi”,”year“2019”,“unstructured”:“Al-Janabi S,Mahdi M。评估预测技术以实现最佳生物医学分析。国际电网实用程序计算。2019;10:512\u201327。https:\/\/doi.org\/10.1504\/IJGUC.2019.10221.“,”journal-title“:”Int J Grid Utility Compute“},{“key”:“1145_CR59”,“doi-asserted-by”:“publisher”,“unstructured”:“Al-Janabi S,Mohammad M,Al-Sultan A.基于智能计算的空气污染预测新方法。软计算。2019。https:\/\/doi.org\/10.1007\/s00500-019-04495-1.“,”doi“:”10.1007\/s0050-019-0449 5-1“},{“key”:“1145_CR60”,“doi-asserted-by”:“publisher”,“first page”:”107“,“doi”:“10.1016\/j.cose.2014.10.009”,“volume”::“49”,“author”:“A Patel”,“year”:“2014”,“unstructured”:“Patel A,Al-Janabi S,AlShourbaji I,Pedersen j。一种在mashup web应用程序中实现可信环境的新方法。计算安全。2014;49:107\u201322。https:\/\/doi.org\/10.1016\/j.cose.2014.10.009.“,”journal-title“:”Compute Secur“},{”key“:”1145_CR61“,”doi-asserted-by“:”publisher“,”first page“:“1650007”,”doi“:”10.1142\/S0219649216500076“,”volume“:15”,“author”:“S Al-Janabi”,“year”:“2016”,“unstructured”:“Al-Janalbi S,AlShourbaji I。中东教育环境中的网络安全意识研究。信息知识管理杂志。2016;15:1650007. https:\/\/doi.org\/10.1142\/S021964921650076.“,”journal-title“:”J Inf Knowl Manag“},{“key”:“1145_CR62”,“doi-asserted-by”:“publisher”,“unstructured”:“Al-Janabi S,Rawat S,Patel A,AlShourbaji I.用于检测和预测变压器故障的混合系统的设计和评估。国际电力能源系统杂志。2015;67。https:\/\/doi.org\/10.1016\/j.ijepes.2014.12.005.“,”doi“:”10.1016\/j.ijepes.2014年12月05日“},{“key”:“1145_CR63”,“doi-asserted-by”:“publisher”,“unstructured”:“Kalajdzic K,Al-Janabi S,Patel A.短文本消息的快速无损压缩。计算标准接口。2014。https:\/\/doi.org\/10.1016\/j.csi.2014.05.005.“,”doi“:”10.1016\/j.cosi.2014.005.005“},{“key”:“1145_CR64”,“doi-asserted-by”:“publisher”,“first page”:”320“,“doi”:“10.1007\/978-3-030-23672-4_23”,“volume-title”:“大数据和网络技术国际会议”,“author”:“M Mahdi”,“year”:“2019”,“unstructured”:“Mahdi di M,Al-Janabi S。一款基于预测分析和云数据中心移动服务的新型软件,用于改善医疗保健。参加:大数据和网络技术国际会议。查姆:斯普林格;2019年,第320页\u201339。https:\/\/doi.org\/10.1007\/978-3-030-23672-4_23.“}],“container-title”:[“BMC医学信息学和决策”],“原始标题”:[],“语言”:“en”,“链接”:[{“URL”:“https:\//link.springer.com\/content\/pdf\/10.1186\/s12911-020-01145-7.pdf”,“内容类型”:“应用程序\/pdf”、“内容版本”:“vor”,“intended-application”:“text”“},{”URL“:”https:\/\/link.springer.com/article\/10.1186\/s12911-020-01145-7\/fulltext.html“,”content-type“:”text\/html“,”内容-版本“:”vor“,”intended-application“:”文本-分钟“},{“URL”:“https:\//link.springer-com/content\/pdf\/10.1186 \/s1291-1020-01145.7.pdf”,“内容-类型”:“应用程序\/pdf”、“内容-版本”:“vor”、“intended-epplication”d-应用程序“:”相似性检查“}”,“存放”:{“日期-部分”:[[2022,10,28]],“日期-时间”:“2022-10-28T18:31:15Z”,“时间戳”:1666981875000},“分数”:1,“资源”:{“主要”:{“URL”:“https:\/\/bmcmedinformdecismak.biomedcentral.com\/articles\/10.1186\/s12911-020-01145-7”},”副标题“:[],”短标题“[],“发布”:{“:[[2020,6,10]]},”引用计数“:64,”journal-issue“:{”issue“:“1”,“published-print”:{“date-parts”:[[2020,12]}},“alternative-id”:[“1145”],“URL”:“http://\/dx.doi.org\/10.1186\/s12911-020-01145-7”,“relationship”:{has-preprint“:[{”id-type“:”doi“,”id“:”10.21203\/rs.2.24146\/v1“,”asserted-by“:”object“},{”id类型“:”doi“,”id“:”10.21203\/rs.2.24146\/v2“,”asserted-by“:”object“}]},”ISSN“:[”1472-6947“],“issn-type”:[{“value”:“1472-6947]”,“type”:“electronic”}],“subject”:[],“published”:{“date-parts”:[[2020,6,10]]},“assertion”:[[{”value“:“2020年2月13日”,“order”:1,“name”:“received”,“label”:“received”,“name”:“已接受”,“label”:“接受”group“:{”name“:”ArticleHistory“,”label“:”Article History”}},{“value”:“2020年6月10日”,“order”:3,“name”:“first_online”,“label”:“首次在线”,“group”:{“name”:“ArticleHistory”,“table”:“Article History”},“value“:”不适用。“值”:“不适用。“,”order“:2,”name“:”Ethics“,”group“:{”name“:”EthicsHeading“,”label“:”发布同意“}},”value“:”作者声明他们没有利益冲突。“,”订单“:3,”name”:“Ethics”,“group”:{