关键字 |
数据匿名化、微数据k-anonymity、身份信息披露,披露属性,多样性 |
介绍 |
Privacy-An重要因素需要考虑当我们发布的微数据。通常政府机构和其他组织用于发布微数据。在微数据释放,个人的敏感信息被披露。这就构成了一个主要的问题在政府和组织部门释放微数据。为了部门或防止敏感信息,我们要实现一定的算法和方法。通常有两种类型的信息披露:身份信息披露和属性信息披露。身份披露发生在个体与一个特定的记录发布属性披露发生在新透露一些个人信息。(即)公布的数据可以推断出准确的特征比公布的数据是可能的。身份公开的知识常常让我们知道属性披露一旦披露身份进入存在,reidentified个人敏感信息。由于错误的属性的影响,释放表的观察者可能会错误地认为一个人。敏感的属性获取一个特定值。 This can harm the individuals even if the perception is incorrect. When the table is released, it present disclosure risk to the individual who are all in table. |
本文的其余部分组织如下。第二节交易的基本定义和原语数据匿名化。保护和资源控制在操作系统是在第三节讨论。第四节描绘了计算机安全系统在一段时间内共享电脑通过电话线。第五节内裤对计算机安全系统。第六节简报关于网络安全没有可观察性。第七节总结了纸和轮廓未来工作的方向。 |
基本的定义和基本类型 |
数据指的是有组织的个人信息以行和列的形式。行是指单个元组或记录和列指的字段。元组形成一个表的一部分不一定是独一无二的。列一个表被称为属性指的是字段的信息,从而可以总结为一个属性域。有必要属性表的一部分应该是唯一的。根据L。《理发师陶德》出版社。,(2001) [26] each row in a table is an ordered n-tuple of values such that each value dj forms a part of the domain of jth column for j=1,2,...n where 'n' denoted the number of columns. |
属性 |
考虑一个关系R (a1, a2,…一个有限集的元组。的有限集的属性R是{a1, a2,…},提供一个表R (a1, a2,…一个),{a1, a2,…aj} ?{a1, a2,…}和元组l ?R, l (ai,……一个)对应命令第六组值,…vj ai…… aj in l. R [ai... aj] corresponds to projection of attribute values a1, a2,...,an in R, thereby maintaining tuple duplicates. |
根据Ningui李,李天成出版社。,[17] (2010), attributes among itself can be divided into 3 categories namely |
1。显式标识符——清楚指明个人属性。例如,美国公民的社会安全号码。 |
2。准标识符——属性的值加在一起可以识别一个人。如。,postal code, age, sex of a person. Combination of these can lead to disclosure of personal information. |
3所示。敏感属性标识符——需要提供给研究人员保持匿名标识符。如“疾病”属性在医院数据库中,“工资”属性在数据库一个员工。 |
准标识符 |
提出的L。《理发师陶德》出版社。,(2001) [26], A single attribute or a set of attributes that, in combination with some outside world information that can identify a single individual tuple in a relation is termed as quasi-identifier. Given a set of entities E, and a table B(a1,…,an), fa: E?B and fb: B ? E', where E ? E'. A quasi-identifier of B, written as UE, is a set of attributes {ai,…,aj} ? {a1,…,an} where: ?si ?U such that fa(fb(si)[UE]) = si. |
k-Anonymity |
让RT (A1, A2,…,)是一个表和QIRT准标识符。RT是k-anonymous[26]当且仅当每个序列中的值的RT (QIRT)出现至少k乘以RT (QIRT)。简而言之,准标识符必须出现在RT,至少“k”次k = 1, 2, 3,…在“k”称为表的匿名性。 |
l-diversity |
自k-anonymity未能获得属性信息披露,并容易同质性攻击攻击和背景知识。Machanavajjhala出版社,(2006)[38]引入了一个新的隐私符号称为“l-diversity”[20]。一个等价类据说拥有l-diversity如果有至少“l”代表的敏感属性值。据说一个表l-diversity如果每个等价类表的l-diversity。技术是敏感属性在每个等价类分布l-well代表值。通常有四种类型的ldiversity。 |
1)不同的l-diversity:这将确保至少l-distinct敏感属性值在每一个等价类。最大的缺点是明显的l-diversity未能防止概率推理攻击。 |
2)概率l-diversity:据说一个匿名表概率l-diversity如果敏感的频率值在每组atmost 1 / l。 |
3)熵l-diversity:它被定义为,熵„年代在哪里?是敏感的属性。4)递归(c、l)多样性:这种技术通过,出现最频繁的值,而不是出现过于频繁和不经常出现不出现得很少。 |
l-diversity的一个问题是,它假设敌对的知识是有限的。l-diversity未能防止属性信息披露和容易受到两种类型的攻击。 |
t-closeness |
隐私是衡量一个观察者的信息增益。之前看到发布表观察者可能认为会发生一些敏感属性值的一个人。在看到发布表观察者可能敏感属性的详细信息。t-closeness[17]应该类和整个表之间的距离不超过一个阈值t,李Ningui出版社。(2010)[17]。 |
保护和资源控制在DISTURBUTED操作系统 |
Sape j . Mullender安德鲁·S。Tanenbaum(1984)当地网络电缆蜿蜒在套接字使用的用户来填补他们的PC,智能终端、文件服务器等。这些设备称为“生产商”,因为它们提供服务的“消费者”。很难建立一个安全操作系统的系统管理员无法阻止恶意用户堵塞。本文描述了如何建立一个安全操作系统没有限制。我们需要端到端加密保护方法以避免被动或主动线轻声敲键盘。 |
主要的问题在匿名的网络身份验证。在这篇文章中,身份验证并吗?不产生任何攻击。它描述了一些关键的知识信息访问控制服务。 |
分布式系统的基本模型是称为“服务”。服务的主要部分是一个服务器用于访问每个对象的服务。从一个港口在客户机上的过程,一条消息(请求)被发送到每个服务器。作为回报,服务器发送一个应答从一个港口向客户机服务器进程。每个端口由2名- 1。端口:曾经的客户,2。get-port:所使用的服务器。 |
“签名”常被用来确定用户登录。签名有一些属性:只有文档的“所有者”签署的文件。如果我们用户端口的签名,有两种类型:1。公共签名——检查是否签名是真实的。2。私人签名,需要登录。 |
在这个提议保护计划,位串的“能力”模式是用于执行操作的对象。它由4部分组成:1。服务器领域的能力,使用的端口。2。对象字段使用索引,3。权利的类型字段指定操作,4。随机field-sparse能力。在一个受保护的操作系统内核可以用来维护功能。但我们可以吗?t信任内核吗?在用户的机器上。 So, we are forced to use a protection mechanism where port names are selected randomly and port names are selected randomly and port name space is made sparse. |
目录服务器是一个树状结构,提供了一个私人目录每个用户维护功能。为了使用目录服务,客户端可以加密端口。登录服务器是用于对用户进行身份验证。 |
开放系统互连(OSI)是由ISO提出的7层协议。局域网不?t包含网络层通常用于路由和拥塞控制。但是我们的想法是让这些功能创建另一种形式的网络层地址。这个新成立的网络层用于接收消息的目的地端口和get-port的帮助下。甚至我们还可以使用“公钥加密”让这个新的网络层更安全的在某些方面的考虑。 |
底层协议层所使用的端口来实现消息传递技术。和系统调用或子例程用于实现港口层。在用户界面中,有2要求客户机和服务器一样用于发送和接收消息。 |
如:把(var把端口、scrport签名:港口;var缓冲:消息); |
get (var getport、srcport签名:港口;var缓冲:消息); |
对象,权利和随机字段组合在一起建立一个库层简化消息传递。 |
在网络保护,我们建立一个用户机器硬件之间的接口和电缆。为了提供一定的控制,这一网络接口中包含用户的逻辑板吗?年代的机器。接口应该防毒。界面应该能够监测各种各样的交通发生电缆。这网络保护方案适用于单向密码函数F是与get-port和端口的相关公式。 |
端口= F (get-port) |
当我们创建一个服务,“端口”选择一个地址空间使用的随机数get-port。客户端使用一个端口发送消息到服务器。为了得到消息,服务器必须使用由包括get-port函数F。计算的端口是存储在一个表中。每次当消息传递,目的港的接口检查表。找到它,然后接口消息复制到用户的机器。因为只有端口被公开,入侵者会发现很难确定服务器吗?年代得到端口号作为秘密。同样,我们使用港口空间选择get-ports随机。所以,没有办法入侵者获得服务器使用的端口。“签署消息”还可以使用一种功能,发送私人和公共的帮助下签名。 Both the signatures field and the srcport field are encrypted on transmitted message. Eg: consider server A and B. Assume X is sending a message from B?s put-port A. In turn, A sends a reply to B without knowing that the sender is X. Now B, after receiving message from A, it will assume the message as request and will send a reply to A. Again A will and will assume the message as request and so on. |
在情况下,如果网络用户?年代物理机器编号为路由发送“定位信息”所有接口。收到回复后,发送方接口将选择使用确切的物理地址。starshaped网络,使用单向函数机制的功能是由开关,而不是接口。只有在秘密端口透露,入侵者可以窃取消息是完全不可能的。 |
在一个网络保护的问题,操作系统重要的解决方案是公开密匙加密的内核不需要或接口。消息和端口加密以安全的方式传输信息在服务器和客户端之间。公钥用于加密。这个密钥对使用与port-identifier“端口”,创建加密/解密密钥。所有的消息进行加密和解密使用这些键和发送到服务器。不需要加密整个消息;这是足以单独加密消息头。我们需要使用校验和加密整个消息。 |
的服务器和端口密钥用于加密客户端端口的请求和密钥用于加密回复。 |
面向对象的保护系统基于能力无疑是建立在这种保护机制。当服务器创建一个新的对象时,服务器将返回一个消息连同对象的能力。它利用对象字段,字段和随机字段服务器领域,权利。 |
可能有导致现有的功能都能够执行所有的操作与部分权利,没有权利领域。 |
在面向对象的保护系统,很容易检测到脆弱的活动,因为修改的能力与他们的地址空间。客户也可以有冗余拷贝的功能是返回给客户端。 |
上面讨论的机制被用来加强保护在分布式和网络操作系统。与其它保护方案相比,这里我们不?不需要任何特殊的组件进行身份验证。控制环境将是有效的只有一个可信操作系统使用。但在这里,这些保护方案可以支持任何不可靠的操作系统。单向函数和公开密匙加密相比更便宜。单向函数计算每个接口分配一个处理器。我们也需要一个表来维护端口号码。 |
发送消息的时候在一个有线接口将存储消息缓冲区。确定消息的目的地港口与港口相比,表。如果是类似的,消息传递或忽略。相比,公开密匙加密,单向函数可以很容易地生成密钥和更高的效率。公钥加密的密钥层比单向函数。它吗?年代效率也更少,因为它需要签署消息检索。 |
实现分布式和网络操作系统将加强保护,提高了安全性。不需要中央权威。OSI模型更为简单,因为它来自不同渠道之间的通信低层协议。窃听电话避免了采用端到端加密方法。单向机制,公开密匙加密可以使用任何软件实现从而提供更安全的通信方式。 |
计算机安全系统在一段时间内共享电脑通过电话线 |
保罗·J。莱文(1985)分时计算机使用一个电话交换系统的自动跟踪装置,以防止未经授权的访问。电话系统每当用户使用电话系统访问中央计算机。同时,提供了密码地址内存共享,中央计算机的用户。比较两者之间的电话没有调用用户的授权用户和电话没有。如果结果显示,调用用户从适当的电话站,然后允许访问或将被拒绝。 |
通过使用不变的电话没有?授权用户的身份不能被改变。也避免访问系统程序可以防止篡改。 |
远程用户访问一个分时计算机系统将避免联合国授权和发明安全计算机系统、软件的密码和密码。最大的缺点是,它会导致大的编码和解码的组合。他们也尝试发明无法破译的密码。后来不变的密码用于改善安全。 |
每个前发明安全系统有一些缺点像直接访问远程用户,尝试所有的组合密码找到确切的密码,等。 |
安全计算机系统是最近发明来阻止联合国授权。分时系统作为中央计算机与自动跟踪访问使用电话交换系统设备。获得的远程调用者的信息,相比之下,使用比较器与安全相关的计算机文件信息。如果比较结果是相似的,那么安全计算机产生和转移的应答信号分时系统。否则产生消极的确认。除非访问的远程调用者从一个适当的站他不能访问的共享系统。安全计算机仍然无法访问远程调用者。即使如果远程调用方访问中央计算机,他不能改变telephont没有产生和数据。 |
没有必要创建复杂的加密技术来提高系统的安全,如果我们忽略离线安全系统中的元素。 |
修改由远程用户不?t影响安全自安全计算机不依赖于实时计算机。随着自动跟踪设备,电话交换系统也有传统的交换设备。它是结合远程用户通过键盘的信息被发送到电话交换系统。电话线路结合在线计算机的帮助下缓冲在实时计算机系统。因此,电话交换系统建立连接正常。同时,跟踪程序会调用者?年代的电话和地址,将其传递到电话交换系统。此外,它还显示时间和日期的电话。 |
从示踪信息生成与文件信息出现在实时计算机。实时计算机也使用密码扫描完整的记录文件的调用者?年代的信息。根据比较的结果,产生一个应答信号或消极的信号。 |
如果一个移位寄存器是用于存储调用者电话和地址,然后电话之间的比较是没有在移位寄存器和地址本身,根据结果,证实或纳是由比较器。内存访问由控制器控制。控制器解决文件信息生成一个密码。它有助于在比较器中存储所需的信息。再次应答或纳信号。 |
列表的文件信息包括电话没有?年代和地址的计算机可以从任何位置访问。任何位置将妥协单密码或多个密码。每个组合列表将试图找到确切的密码。 |
每一个来电信息,如电话号码、地址、名称、日期和时间将收集和发送到安全的计算机系统。 |
一个内部安全系统是建立在一个安全的计算机。用户从一个位置试图访问一个实时计算机系统可能次然后从内存位置将被忽略。进一步访问相同的位置会产生纳信号。 |
许多安全计划是为了提高安全机制。每次当用户访问安全计算机,一个不变的信息是自动产生的。 |
计算机安全系统 |
约翰·G。坎贝尔,卡尔·F。Schoeneberger(1986)计算机安全系统广泛应用于数据处理系统维护信息的机密性和完整性的安全,数据处理系统有许多特点。也就是说,它可以执行使用密码和用户名或通过提高电脑吗?内部架构。硬件、固件和软件一起形成一个内部的架构。系统设计以这样一种方式有效,任何用户都可以访问系统资源。 |
在早期的计算机系统中有3层。第一层是称为“主管”,每一层由其他层控制。防火墙也旨在为这些层提供良好的环境来执行所有的功能。但仍有很多缺点存在于系统,减少了数据的完整性。 |
为了实现安全,我们可以区分三层通过引入它们之间的接口。“图形包”可以鼓励减少系统故障。这种类型的系统如此有效,只有管理员可以访问数据库。 |
最近设计系统主要集中在改善安全,避免由授权用户使用系统资源。也就是说,攻击者可以吗?其他数据的访问。这个系统的主要目的是提供一个良好的环境的基于功能的计算机系统。 |
在一个系统中,域?年代解决作为一个虚拟机。每个域都有至少1个节点。系统中使用的密钥存储在节点。系统中的每个键指向一个对象使用一个指针。一个域可以利用核函数来创建密钥(能力)。“工厂”允许2域资源。“洞比较器”定义了一个工厂的能力是否值得信赖。 |
数据处理s / s / y y也称为功能。这里,使用对象执行一个架构在一个操作系统。一个对象可能是一个关键的或域。这些对象可以继承在任何下列之一:硬件、固件、软件。计算机内存分为两个部分:1。核心memory-high速度之间的内存范围3 ns - 250 ns。通过数据处理系统用于算术计算。 |
2。磁盘memory-Slow内存,由一个或两个磁盘内存单元。 |
如前所述,密钥存储在一个节点。这些密钥只允许授权用户访问/ f资源。一个域可以吗?t操纵一个键或节点。只有一个内核操作键或一个域的能力。因此提高s / y完整使用内核函数。它也避免了manipulationg域由另一个域。 |
磁盘内存进一步分为: |
1。磁盘页空间 |
2。2。Disk-node空间 |
编码磁盘地址(CDA)的位置决定了一个对象在磁盘内存分配计算(ALC)——这是类似于分配对象的数量。当删除一个框架,ALU值增加。 |
ALC-INC-is国旗代表的核心表实现酒精度。 |
有两个pointers-forward和秋雨内存页面的关键包括键和段键。页面键提供对页面的访问。段键提供访问的页面。模式键给访问执行读或写操作。域键提供操纵一个域。设备I / O键只允许授权的I / O设备。kward指针指向索引空间。两项空间的指针添加条目。 |
网络没有用户可观测性 |
理查德•j•彼得•p . Gombrich胡子,Richard a . Griffee(1987)指出我们今天面临的主要风险,在网络领域是,攻击者可以很容易地获得和窃取用户?年代的信息。尽管实现端到端加密方法,网络仍然不受保护的。用户的源和目标应该远离攻击。公共网络电台可以安全的用户而不是私有网络站。 |
这个系统的目的是满足ISDN需求,避免恶意和脆弱的攻击,提高安全性和可靠性。攻击者可以偷一个?数据在许多方面。因此系统设计的方式将这些攻击者转化为电台和线条。要注意的是,车站必须控制只能由一个用户访问它。 |
有两种可能的方法来维护安全: |
1。消息发送者和接收者之间交换债券是保密的。 |
2。发送方和接收方债券是保密的。 |
但前者选择被认为是更好的选择。入侵者将很难获得发送者和接收者之间的信息交换。 |
消息交付给所有车站这消息是未知的网络。隐式地址使用基于他们的可见性状态,也就是说,一个隐式的地址可能是有形或无形的。公钥加密的系统使用无形的隐式地址消息使用公钥加密。每个车站都有使用私钥解密所有接收到的消息。 |
看不见的隐性地址也利用一个秘密相比可见隐含地址方式很简单。这里,用户加密消息是与一个随机选择的名称前缀。隐式的地址作为私人如果只有发送方知道的地址。隐式的地址作为公众如果地址所有用户。另一个“不可链接性”包含一个站叫混合机制。它收集所有来自发送方的消息和传输到接收机以不同的顺序通过改变消息的编码方案。 |
发送方和接收方之间的关系仍然是一个未知的攻击者当我们使用多个组合?。保护机密数据,发送方也可以产生一个键为每个消息。然后发送方包括所有与消息产生的密钥。这是传递到接收方在一个安全的通道。通常,在局域网,连接环的形式。这也防止未经授权的用户访问。 |
系统性能取决于两个主要类别: |
1。传输延迟 |
2.的吞吐量。 |
环网络可以鼓励有限电台。超过1000个车站将减少其效率。但环网络似乎是一个更好的选择比一个明星或总线网络。 |
在MIX-network,只有一个特定的站选为混合。因为我们有混淆每个消息,消息的内容变得更长。鼓励混合太多了吗?年代可能导致碰撞。车站,作为混合应该高吞吐量。因此该方法更加昂贵。 |
我们可以将站点划分为组在一个网络来提高性能。这种类型的网络称为切换/广播网络(SBNS)。如果没有收到应答信号,发送方传送消息。但这端到端传输可能降低网络性能。为了避免重传,MIX-network可以备份或混合可以替代受损的混合。发送方和接收方可以交换他们的信息在一个安全的方式。消息的内容对攻击者仍然未知。数据保存的完整性。网络系统被证明是更强的恶意或受到攻击。 |
TF水汽(1988)在关键问题的探讨存储有关的过程有了每一对用户在一个大的网络之间的通信。作者使用了有限的事件结构重要特性的一种方法被称为密钥分发模式。存储方案的广泛制定过程允许使用块设计的理论,因此通过这个理论提取密钥分发系统的例子。通过本文作者引入了大量的新概念,从而显示有限的事件结构的理论与管理问题的关键。 |
结论和未来的工作 |
各种方法为匿名化开发数据讨论了从1984年到1988年。出版微数据,如人口普查或病人数据的广泛研究和其他目的是一个重要的问题区域集中的政府机构和其他社会关联。传统方法通过文献调查表明,消除的方法确定独特的识别等领域社会安全号码从微数据,仍然导致披露敏感数据,k-anonymization优化算法,似乎前途和强大的在某些情况下,仍然带着优化k-anonymity赋权的限制,从而导致严重的计算挑战。k-anonimity面临同质性攻击和背景知识攻击的问题。ldiversity的概念提出了在文献中解决这个问题也是一个数量的限制,因为它是低效的,以防止属性披露(偏斜攻击和相似性攻击),l-diversity很难实现,可能无法提供足够的隐私保护对敏感属性在等价类可以大大提高隐私信息披露限制技术,如抽样细胞抑制舍入和数据交换和pertubertation。进化的数据匿名化技术和数据披露预防技术进行了较为详细的试验研究。数据匿名化技术的应用等几个光谱数据轨迹数据进行描述。这个调查将推动很多数据库匿名化领域的研究方向。 |
附录 |
|
|
|
表乍一看 |
|
表1 |
|
引用 |
- Pieter Van高能量小吃食品和马可Comuzzi“终身个人健康数据和应用软件通过云中的虚拟机的“生物医学和医疗信息学IEEEJournal, 18卷,1号,2014年1月
- Sape j . Mullender安德鲁·S。Tanenbaum,“保护和资源控制在分布式操作系统”,1984年。
- 保罗·J。莱文,”计算机安全系统在一段时间内共享计算机访问电话linesUS 4531023 a, 1985
- 约翰·G。坎贝尔,卡尔·F。Schoeneberger,“电视和远程中心安全系统”,我们4574305,1986。
- Pfitzmann”,网络没有用户可观测性”,电脑&安全6/2(1987)158 - 166年,1987年
- TF水汽,“自动审计跟踪分析和入侵检测:一项调查”在11日国家安全会议,1988。
- 利希滕斯坦(Eric Stefan 1984 US4464172计算机控制医疗保健系统。
- ARalphR。雷利查斯PH.Robert a . Miller博士1985年,引入微机在发展中国家的卫生研究。
- Steven P。布朗1986年,组合医疗数据,识别和医疗保险卡。
- 理查德•j•彼得•p . Gombrich胡子,Richard A . Griffee Thomas r . Wilson,罗纳德·e·祖克,病人caresystem, US4835372马克斯•Hendrickson 1989 A。
- 尼尔·Bodick安德烈·Marquis1990,交互系统和方法,用于创建和编辑知识库使用电脑援助对认知过程的诊断,US4945476。
- 安吉拉·m·加西亚博士,波卡拉顿1991,系统和调度方法和报告病人相关服务,包括prioritizingservices US5974389。
- 克拉克梅勒妮安,约翰·芬利Huska;迈克尔·爱德华,卡贝尔;杰弗里•哈罗德·格雷厄姆,Marc美林1991 b,系统和方法forscheduling和报告病人的相关服务。
- Robert w . Kukla1992,病人护理通信系统,US5101476 A
- 1993年马克·c·索伦森,计算机辅助医疗诊断方法和装置,US5255187。
- 爱德华·j·惠伦圣拉蒙,橄榄Ave山麓1994年,电脑文件维护系统管理病历includingnarrative专利文献报道。
- 德斯蒙德·d·卡明斯1994 b,所有医疗卫生管理系统,US5301105。
- 伍德罗·b·Kesler雷克斯K Kesslerin 1994 c,医疗数据追踪和评估治疗的草案。
- 约瑟夫·p·Tallman伊丽莎白·m·斯诺登巴里·w·沃尔克特1995年医疗网络管理系统和流程,US5471382。
- 彼得·s . Stutman j .马克米勒1996年,医疗警报与医疗信息的选择性过滤分配系统
- 埃德温·c·Iliff1997电脑化医疗诊断系统包括输入功能和敏感性因素,US5594638。
- 蒂莫西·约瑟夫·Graettinger保罗·奥尔顿DuBose 1998年计算机神经网络医学诊断andinterpretation的系统和方法。US5839438。
- 梅勒妮·安·克拉克,约翰·芬利黄金,迈克尔•爱德华Huska杰弗里·哈罗德·卡贝尔Marc美林Graham1999医疗recordmanagement制度和流程改进的工作流功能,US5974389。
- 理查德·s . Surwit莱尔·m·艾伦三世,桑德拉·e·卡明斯2000系统、方法和计算机程序产品监测、诊断和治疗疾病的远程病人,US6024699。
- JeffreyJ。克劳森2000 b、方法和系统给远程紧急医疗顾问窒息病人,US6010451。
- 马克•爱德华Chicorel 2001计算机keyboard-generated医学进步通过语言编码为基础的诊断方法,指出US6192345 B1。
- Charlyn Jordan2002、健康分析和预测的异常条件。
- 杰弗里·j·Clawson2003方法和系统改进项紧急医疗调度系统的过程
- 2004年PekkaRuotsalainen跨平台为安全电子健康记录通信模型。
- 罗杰·j·Quy2005健康和疾病管理的方法和设备结合病人数据监测与无线internetconnectivity US6936007 B2。
- 艾维纳阿米尔,会员Man2006,系统和方法管理在线医疗、WO2006006176 A2。
- 保罗·C。唐,琼灰,大卫·w·贝茨j . Marc overhage和丹尼尔Z。金沙2006 b、个人健康记录:定义优点,克服障碍,采用的战略。
- KhiangSeow2007克里斯托弗•奥尔本临床文档系统由多个护理人员使用。
- 布莱恩·a·罗森菲尔德,迈克尔Breslow2008、系统和方法对会计和账单病人在医院环境。
- 杰奎琳·苏珊·亨特,2009年约瑟夫Siemienczuk,过程和系统,提高医疗病人护理。
- 理查德•j . Schuman2010医疗计算机系统,US7831447 B2。
- Kanagaraj G。Sumathi,交流20.11,Proposal of an open-source Cloud computing system for exchanging medical images of a HospitalInformation System
- AvulaTejaswi NelaManoj Kumar, GudapatiRadhika SreenivasVelagapudi 2012 a,云计算在医学科学的有效利用。
- j . Vidhyalakshmi j . Prassanna 2012 b提供了一个可信赖的医疗云使用一个增强问责制框架。
- 2013年卡梅隆皮诺和罗伯特·迪齐射,一项调查健康云计算的体系结构和应用程序。
- K.S. Aswathy, g . 2014 Venifa迷你安全替代可行技术安全地共享的个人健康记录在云。
- 阿布Kumar Gupta Kulvinder辛格曼2014年在云平台上共享医疗信息。
- d . c . Kaelber a . k . Jha d·约翰斯顿b·米德尔顿和d·w·贝茨,”观点:研究议程为个人健康记录(phr),”J。阿米尔。地中海,通知。Assoc。,vol. 15, no. 6, pp. 729–736, 2008.
- j . Ahima”定义个人健康记录,“卷。76年,没有。6日,2005年6月24 - 25日,页。。
- w·柯里和m . Guah。“冲突的制度逻辑:国家计划的组织医疗领域:,《信息技术,22:235 - 247,2007。
- m . Gysels a·理查森和j . i之后”的patient-held记录改善癌症治疗的连续性和相关结果:asystematic审查”,健康预期,10(1):75 - 91年,2007年3月。
- 国际标准化组织。ISO TR20514:2005卫生信息学-电子健康记录的定义,范围andContext标准。国际标准化组织(ISO)。瑞士日内瓦,2005年。
- B。V.Mohanapriya Powmeya,尼基塔玛丽阿布莱特,S。Balamurugan”,面向对象的模型方法安全卫生保健Databasesystems,”国际研讨会论文集上计算机,通信与信号处理(IC3SP)与IETEstudents论坛和数字信息的社会,无线通信,SDIWC, 2011年,pp.2-3
- Balamurugan Shanmugam VisalakshiPalaniswami”,修改分区算法微数据发布的隐私保护withFull函数依赖”,澳大利亚基础和应用科学学报,7 (8):pp.316 - 323, 2013年7月
- 50。Balamurugan Shanmugam VisalakshiPalaniswami, R。Santhya R.S.马纳尔”策略FunctionallyDependent敏感数据的隐私保护出版:State-of-the-Art-Survey”,澳大利亚基础和应用科学学报,2014年9月8日(15)。
- 年代。Balamurugan, P。Visalakshi, V.M.普拉巴卡兰,S。Chranyaa, S。Sankaranarayanan领导,”策略解决np难在云计算环境中工作流SchedulingProblems”,澳大利亚基础和应用科学学报,2014年10月8日(15)。
- Charanyaa, S。,et. al., , A Survey on Attack Prevention and Handling Strategies in Graph Based Data Anonymization. International Journal ofAdvanced Research in Computer and Communication Engineering, 2(10): 5722-5728, 2013.
- Charanyaa, S。,et. al., Certain Investigations on Approaches forProtecting Graph Privacy in Data Anonymization. International Journal ofAdvanced Research in Computer and Communication Engineering, 1(8): 5722-5728, 2013.
- Charanyaa, S。,et. al., Proposing a Novel Synergized K-Degree L-Diversity T-Closeness Model for Graph Based Data Anonymization.International Journal of Innovative Research in Computer and Communication Engineering, 2(3): 3554-3561, 2014.
- Charanyaa, S。,et. al., , Strategies for Knowledge Based Attack Detection in Graphical Data Anonymization. International Journal ofAdvanced Research in Computer and Communication Engineering, 3(2): 5722-5728, 2014.
- Charanyaa, S。,et. al., Term Frequency Based Sequence Generation Algorithm for Graph Based Data Anonymization International Journal ofInnovative Research in Computer and Communication Engineering, 2(2): 3033-3040, 2014.
- V.M.普拉巴卡兰,教授。Balamurugan, S。Charanyaa”,某些调查策略保护医疗数据在云”,国际创新研究期刊》的研究在计算机和通信工程2卷,10个问题,2014年10月
- V.M.普拉巴卡兰,教授。Balamurugan, S。Charanyaa”,调查在远程虚拟机安全终生PHR云”,国际创新研究期刊》的研究在计算机和通信工程2卷,10个问题,2014年10月
- V.M.普拉巴卡兰,教授。Balamurugan, S。Charanyaa,“隐私个人医疗数据保存在云”,国际AdvancedResearch期刊在科学、工程和技术卷1,问题2,2014年10月
- P。安德鲁J。阿尼什·库马尔,R。Santhya,教授。Balamurugan, S。Charanyaa”,调查的进化策略来保护隐私ofMoving数据对象”国际创新研究期刊》的研究在计算机和通信工程、2(2):3033 - 3040年,2014年。
- P。安德鲁J。阿尼什·库马尔,R。Santhya,教授。Balamurugan, S。Charanyaa”,某些调查获得移动数据对象“国际创新研究期刊》的研究在计算机和通信工程、2(2):3033 - 3040年,2014年。
- P。安德鲁J。阿尼什·库马尔,R。Santhya,教授。Balamurugan, S。Charanyaa”,调查方法为保护隐私数据对象”开发国际先进研究期刊在科学、工程和技术卷1,问题2,2014年10月
- 年代。Jeevitha, R。Santhya,教授。Balamurugan, S。Charanyaa,“隐私个人医疗数据保存在云”国际AdvancedResearch期刊在科学、工程和技术卷1,问题2,2014年10月。
- K。迪,P。安德鲁,R。Santhya, S。Balamurugan, S。Charanyaa”,调查方法演变为保护敏感数据”,国际先进研究期刊在科学、工程和技术卷1,问题4,Decermber 2014。
- K。迪,P。安德鲁,R。Santhya, S。Balamurugan, S。Charanyaa”,调查方法开发数据匿名化”,国际先进研究期刊在科学、工程和技术卷1,问题4,Decermber 2014。
- 年代。Balamurugan, S。Charanyaa”,社会网络数据安全的原则“圈1 -,德国,ISBN: 978-3-659-61207-7, 2014
- 年代。Balamurugan, S。Charanyaa,“云计算调度原则”学者的出版社,德国,ISBN: 978-3-639-66950-3, 2014。
- 年代。Balamurugan, S。Charanyaa,“数据库安全原则”学者的新闻,德国,ISBN: 978-3-639-76030-9, 2014
|