当前位置:首页 期刊杂志

面向智慧医疗网络的安全与隐私保护研究

时间:2024-05-04

安健 宁黄江

摘要:智慧醫疗不同于传统医疗,是种以患者数据为中的医疗服务模式,智慧医疗与物联网、云计算、人工智能等深度融合,帮助医务人员和患者跨越空间和时间的阻碍,满足远程医疗的需求,结合各类智能化设备和设施为患者提供医疗服务。智慧医疗加快了数据整合,为患者提供流动性的服务,提升了整体服务质量,但是流动性的数据信息带来了数据的滥用、过度索取等问题,因此需要结合智慧医疗的发展需求制定相应的安全保护措施,以此解决智慧医疗过程中出现的各类网络安全问题。

关键词:智慧医疗网络;安全;隐私保护

一、引言

在物联网概念被提出后,出现了传感器网络和嵌入式系统。在医疗领域物联网也有了新的发展方向,并且物联网已经渗透在每一个人的生活之中,此类技术可以植入人体,以此远程分析出具体原因,此过程降低了时间成本,并且还可以对设备上的各类数据进行分析,同时也为医疗事业作出了巨大的贡献。当前我国智慧医疗在“互联网+”、人工智能、大数据等技术的支持下,突破了时间和空间的阻碍,让患者和医生可以随时进行交流,此过程方便了患者看病的流程,因此智慧医疗的发展具有重要意义。但结合当前实际情况来看,智慧医疗中很多项目在互联网中进行,其中包含各类个人信息,同时数据在传输过程中受到传输环境的影响,导致数据形成了开放性的状态,此时如果不能有效对患者的隐私进行保护,就会导致敏感信息的泄露,基于此相关设计人员需要重视隐私保护操作。

二、基于属性的数据加密处理技术

(一)模型建立

此类系统模型中包括了各个实体的角色,并且在使用计算中也需结合各类算法进行分析,此过程可以对系统的安全性进行完善,并且还需设定相应的攻击模型。在系统模型设定过程中智慧医疗网络中需要搜索加密方案,对模型相似的内容将其应用在不同的环境之中,此时也可以对各个主体之间的关联进行明确,才可保证模型主体的有效描述,在完善模型后,可以按照相应流程进行后续操作。当前模型主要包括了以下几个方面:可信授权中心,云服务提供商,雾节点和数据用户。

可信授权中心主要需要其他授权机构进行执行,主要工作是对用户进行管理,并且对用户的相关数据进行整合归纳,根据属性做出后续分析操作。云服务需要通过云供应商对各个医疗部分进行设定,其中包括的数据参数可以进行加密处理。加密处理需要使用算法的方式进行,其中不同属性的信息需要设定不同的算法。雾节点主要配置网络边缘提高自身的计算和存储能力,并且结合授权中心的引导对区域内的用户进行管理,后续结合实际需求帮助用户主动生成询问动作。数据用户可以包括使用者和拥有者,在拥有者方面主要将关键词加密上传分享给属性用户;对于使用者而言需要结合询问请求对某个文件进行加密,同时还需负责解密工作[1]。

(二)可搜索加密方案

在初始化阶段需要向其系统内部设定安全参数结合可信授权中心执行相关步骤,尽可能选择生成元随机选择两个元素进行计算,后续结合系统参数对用户的属性问题进行划分,再结合属性空间决定单调访问控制结构,促使访问控制策略可以达成最小授权属性集。在经过一系列测试后可以看出用户可以执行指数运算后期对密钥进行完善,从而对原文进行优化,此过程可以提高工作效率,并且还可以强化系统中较为薄弱的环节,以此减少用户计算的负担,让其提高整个系统的效率。

(三)安全分析

在提出安全方案后,还需要满足以下三个条件:数据机密性,关键词隐私和陷门隐私。陷门隐私需要在方案中生成关键词,后续结合多项式时间对假设进行破解,但是破解的过程与假设具有一定矛盾关系,因此方案和假设之间存在一定不可区分内容。在实际假设过程中各类方式都有可能与假设形成矛盾,但是 IND-CK-CCA方法可以解决矛盾问题,以此整体也满足了安全性需求。

三、支持可验证外包解密的保护策略

(一)模型建立

此模型结构包括多个属性授权,并且在数据库存储和分享中可以达成系统架构,还可以构建安全模型。具体模型系统包括了基本架构、物联网、云架构等,此过程涉及多个设备,同时也存在分布式的属性授权中心。各个属性授权中心负责用户生活管理,同时还可生成密钥,并且每个属性之间不相交。本模型中的半节点属于半可信状态,并且在使用过程中可以会对自身有利的信息进行影响,因此需要对功能进行调整,主要执行方面的操作系统不相同,本模型提出了多属性的权重授权加密方案。此过程也需对传统算法进行改进和扩展,以此才可满足保护策略中数据分享的安全性。

在安全模型方面提出了隐藏策略,隐藏策略可以结合验证方法进行加密,此过程需要证明方案的安全性和隐私性。因此首先需要考虑恶意获取利益的情况,此时违背了协议执行过程,需要通过安全模型破坏访问恶意模型,随后开始对各个节点进行计算,以此分析出恶意的节点,对其进行改变,此时需要设计可验证性的节点安全模型。最后结合隐蔽策略需求,设定相应的服务过程,此时可以准确地遵守协议流程,减少外来信息的安全隐患[2]。因此不难看出此模型具有机密性、可验证性、安全性,所以可以有效应用在对安全问题进行防范,并且也提高了整体的可操作性。

(二)方案构建

在方案构建过程中首先需要明确初始化,初始化需要结合各类算法对系统进行操作,应该选择两个较为相同的素数反映出二者之间的映射关系,再结合哈希函数对系统的公共参数进行输出。此时系统中的授权为N个,每个属性都彼此独立,并且不相交,每个属性在运行过程中都需进行初始化过程,在实际管理工作中需要选择两个随机数,结合隐私密钥对公共密钥进行加密。其次是加密阶段,在本阶段中,用户需要通过算法对信息访问进行控制,此时加密过程需要结合信息内容进行,选择一个访问控制策略和随机数,对其进行安全隐私设定,针对其中属性对可隐藏内容进行隐藏,此时还可计算出可替代的属性,随后结合控制策略对其进行转化,从而判断出访问矩阵。随后可以选择秘密值,访问矩阵结合随机数进行计算。在访问策略矩阵中对某个属性进行申请访问需要满足相应的条件,后期还需结合规则对可知访问的矩阵进行分析,形成映射关系。在选择加密方法方面需要对信息尽心加密以此分析出密钥并且对密文进行加密,此时还需结合秘密值和密文进行验证,以此输出验证密钥。最后密钥生成阶段也需结合算法对其进行支持,在此过程中身份需要不断被识别,并且在属性方面也需完成注册操作,在注册后才可以对身份进行验证,后续获取相应的属性。此过程为了保证用户的身份,需要在计算机系统中直接对用户身份进行识别,并且还需满足隐藏和代替需求,以此结合各个用户属性设置出一组密钥,最终针对不同的属性设置密钥。

(三)安全性分析

安全性分析需要满足机密性和可验证性需求,以此才可对后期的访问策略隐私进行安全保护。首先机密性需要减少明文被攻击的概率。并且还需结合权重选择安全性定义。在此过程中所提出的方案都需进行机密安全的推演,才可确保方案设定的安全需求,在实际应用过程中还需构建相应的安全模型。此时如果出现了一个攻击者后续则可以开启机密性安全的保护措施,因此对于此项工作不能忽视,并且还需构建出多项式的时间模拟器,通过此类设备明确自身优势,并且满足三者交互的需求[3]。

对于可验证性而言,需要结合节点对方案进行验证。在实际验证中如果产生碰撞就会出现哈希函数,哈希函数可以验证方案的安全性需求。假设在多项式的时间推算操作中,攻击者共批了方案中的一个节点,此时模拟器自身也会破坏安全性需求,并且在哈希函数中也呈现出了碰撞状态,此时需要挑战两个哈希函数。在算法生成后系统的公共参数运行时可以结合属性授权形成隐私密钥集合。在挑战过程中攻击者也会结合消息具体内容对访问结构进行控制,此时加密文件会结合算法消息对密文进行加密操作。如果真正破坏了验证安全,则说明未按照正确的方案执行此项工作,后期的解密就会输出错误警告。综上所述可以明确,哈希函数在碰撞过程中会对恶意节点进行验证。

对于策略隐私安全而言,需要证明流程的安全性。在此过程中可以看出方案对数据进行加密需要访问控制策略的支持,并且还需保证方案设计中的每个属性都可以得知用户的随机数,同时无论任何属性的明文都不会出现,基于此匿名密钥也需要结合实际需求进行设计,此过程如果出现合法授权可以让用户自行进行密钥设置,只需要计算出相应的代替值即可。结合单项的匿名密钥可以无条件进行判断,并且还可以减少假冒性质,此时无论是云服务还是节点都无法恢复属性问题,因此假冒用户不能获取信息,也不能对信息进行分析,所以才可满足策略隐私的安全需求。

四、基于决策树的差分隐私保护方法

(一)决策树介绍

决策树跟树一样具有自己的性质和特点,在使用过程中节点和内部节点需要满足属性的组成部分,并且树叶也有一定代表意义,它代表一个节点的本质,并且在此时还需结合不同的属性问题使用不同的方式进行操作,因此当前可以将其划分为三个类别: ID3、 C4.5 和CART。决策树的处理方式和回归方式都满足了当前我国学习领域的逻辑严谨性,对于整体操作而言,也较为简化,同时也可以满足医疗辅助行业的发展,在决策过程中备受欢迎。三种方式的具体操作如下:首先是ID3主要指的是信息增益问题。ID3的节点需要与信息增益为依据,以此对各个节点中所选择的数据将其设定成为最大信息增益的属性,最终让其形成熵值。此时内部包括了数据集和标签总类数,在计算后可以得出信息增益的效果。其次是C4.5,主要指的是最大信息增益比值。此项工作需要结合各类特征和数据集中的信息进行判定,以此分析出信息增益比。在分析過程中对节点划分的属性进行分析,以此结合当前实际情况对信息增益比划分出属性担当。最后是GART,主要指的是决策树通过各类计算对各个属性的基尼指数进行属性划分,此项工作主要结合数据集的初度进行估量,简而言之对数据集中可能出现的不同样本概率进行分析,此时数据集的纯度较高,因此数据集有候选性质,并且还需划分属性,因此树的节点划分概率较大,此时也可以结合属性去划分数据集,保证最优化分[4]。在计算过程中可以看出最后一类方式可以对属性进行多次划分,并且还可以分析出最优化的属性,因此以此为节点可以对各类属性进行优化,才可确保数据集的效果,最终结合指数对节点进行计算,从而分析出节点的节点,以此确定属性,后期结合权重问题对隐私进行保护。

(二)权重体系分析

众所周知可以看出医疗数据或者其他数据内容中属性对于分类的影响较大,在此过程中也可以隐私进行保护,并且结合差分隐私保护的方式减少数据泄漏的问题,此过程也可以减少外部的攻击。在一定基础之上,分类会直接影响属性问题,并且数据的可用性也会逐渐减少,此时需要识别分类结果,并且对属性进行平缓,才可保证数据的可用性,并且后期也可以对数据进行保护。在特征选择和提取过程中需要对重要特征进行标注,以此对特征进行数据转换,从而有效处理模型数据,前期也需对各类数据进行分类训练,确保统计分析和数据分析重要功能的可使用性,最终根据特征进行选择,确保整体选择可以避开数据转换和降维,排除不好的方法利用特征属性反映出重要内容,以此划分相互的权重比值。

在CART 决策树中,指数的判定方法需要通过计算进行划分,尽可能结合一次特征选择对决策树进行构建,后期还需通过指数对重要性进行判断,以此完善初始化决策树的各类权重值,最终实现隐私保护需求,从而对不同等级的隐私和权重进行保护,减少数据可用性的负面影响,当前此类方法较为简单,因此被广泛应用在此个领域之中。

(三)安全性分析

在安全方面可以设定统一的参数值,此过程需要对传统差分隐私保护进行分析,结合隐私性进行保护,此时还需对隐私参数值进行判断,以此设定相应的权重值。为了将隐私性和可用性进行综合,需要绘制分析图,才可看出轻度隐私损失的概率,也可以对数据进行分析,并且在分析过程中也可以结合实际需求分析出此类方式是否满足隐私的安全保护。在分析过程中可以看出符合实际标准的是 DPDT,此类方式可以减少轻度损失,并且还可以规范文本,选择逆向操作的方式将各类数据进行恢复,同时还可以结合变量形成的新的数据,此过程也规范了参数的处理工作,因此新数据会与发布的数据形成一致性的特点。

五、结束语

综上所述,针对智慧医疗数据方面问题已经为其设定了相应的规范化方法,并且在数据规范后不仅准确率得到了提升,同时还规避传统方式中的复杂问题,在一定基础之上与隐私相关联的内容整体敏感度较小,此时可以划分隐私处理和常规数据处理,因此减少了对隐私数据的影响,所以整体也体现出了灵活性的需求。

在表1中可以看出三种方式均可以满足数据保护需求,在方式对比过程中每一种方式都具备优点,此时为了更好地满足隐私的安全保护需求,相关设计人员需要结合隐私保护的需求合理选择方案对此项操作进行支持。结合当前数据保护的问题,可以看出在建立相应数据模型后,可以结合自身权重体系对权重进行划分,以此改变传统的划分方式,确保在数据发布过程中进行安全隐私保护,此项工作需要在规划方法处理后进行,因此针对数据不同的权重进行保护设定。无论任何一种方案都需突破时间的限制,结合特点对隐私信息进行保护,以此减少时间差造成的隐私遗漏问题,同时在保护过程中需要确保对隐私数据的精准定位,最终在模型中拟定相应的质量和控制速度,对可能存在的幅度进行控制,从而完善整体隐私保护流程。隐私保护流程属于动态流程,因此需要针对不同的模型进行安全保护操作,才可保证整体数据的质量控制需求。

作者单位:安健    宁黄江    中国软件评测中心

参  考  文  献

[1]于新玮,马金刚,李逢天.智慧医疗背景下基于DMZ的远程医疗数据实时监控系统研究[J].医疗卫生装备,2019,40(04):32-35.

[2]张杰 ,李晓春.用LIFE流打造一流智慧医院生态——访美的楼宇科技美控智慧建筑医疗行业总监刘洋[J].智能建筑与智慧城市,2022(03):6-7.

[3]袁琛烨,周之音.基于智慧医疗系统的管理模式预防乳腺癌患者术后淋巴水肿的效果观察[J].国际医药卫生导报, 2022,28(03):336-340.

[4]曹洁.数字赋能 “远医”解“近疾” 浙江和仁科技股份有限公司深耕智慧医疗领域,推动数字城市发展[J].今日科技, 2022(01):64.

[5]汪语晨,李金遥,李青昊. 对长三角一体化示范区智慧医疗协作一体化和智慧化的探索与推广研究[C]//.大学生社会实践项目研讨会会议报告集,2021:294-308.

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!