Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38313
Назва: Захист інформації для використання IoT-пристроями в галузі охорони здоров’я
Інші назви: Protection of information for the use of IoT devices in the field of health care
Автори: Старосілець, Володимир Андрійович
Starosilets, Volodymyr Andriiovych
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна
Бібліографічний опис: Старосілець В.А. Захист інформації для використання IoT-пристроями в галузі охорони здоров’я: кваліфікаційна робота освітнього рівня „Бакалавр“ „122 — компютерні науки“ / В.А. Старосілець. — Тернопіль : ТНТУ, 2022. — 44 с.
Дата публікації: 21-чер-2022
Дата подання: 7-чер-2022
Дата внесення: 28-чер-2022
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Мацюк, Олександр Васильович
Члени комітету: Микитишин, Андрій Григорович
УДК: 004.62
Теми: цифрові міста
digital cities
інтернет речей
Internet of Things
захист інформації
information security
великі дані
big data
хмарні обчислення
cloud computing
інфраструктура
infrastructure
Короткий огляд (реферат): Метою цієї кваліфікаційної роботи є дослідження систем охорони здоров’я IoT, щоб зрозуміти проблеми безпеки та визначити безпечні архітектури, які можуть допомогти вирішити ці проблеми. У роботі досліджуються найпоширеніші застосування Інтернету речей в охороні здоров’я, наприклад моніторинг охорони здоров’я, а також детально досліджуються загрози, які виникають від використання цієї технології. Пояснюється, як загрози безпеці можуть впливати на системи охорони здоров’я та пацієнтів, а також досліджуються наслідки. Розглядаються доступні рішення для протидії цим загрозам. Він також охоплює деталі деяких стандартів, які використовуються в Інтернеті речей системи охорони здоров’я для захисту, включаючи ISO CD 30141 та ISO AWI 21823. The aim of this qualification is to study IoT health systems to understand security issues and identify secure architectures that can help address these issues. The paper examines the most common uses of the Internet of Things in health care, such as health care monitoring, and examines in detail the threats posed by the use of this technology. It explains how safety threats can affect health systems and patients, and the consequences are being investigated. Available solutions to address these threats are being considered. It also covers details of some of the standards used on the Internet of Things for health protection, including ISO CD 30141 and ISO AWI 21823.
Зміст: Вступ 1 Вступ до ІoТ в охороні здоров’я та відповідні визначення 1.1 Архітектура Інтернету речей 1.2 Компоненти Інтернету речей 1.3 Програми Інтернету речей 1.4 IoT в охороні здоров'я 2 Системи охорони здоров’я 2.1 Рішення IoT для користувачів з обмеженими можливостями 2.2 Система моніторингу здоров'я пацієнтів 2.3 Проблеми безпеки 2.4 Рішення безпеки 2.5 Вирішення проблем конфіденційності 2.6 Вирішення проблем безпеки фізичних об'єктів 2.7 Питання безпеки для комунікаційних технологій 2.8 Проблеми безпеки для програм 2.9 Питання безпеки особистого захисту 3 Безпека життєдіяльності, основи охорони праці 3.1 Порядок надання домедичної допомоги постраждалим при раптовій зупинці серця 3.2 Вимоги охорони праці при виконанні робіт на персональному комп’ютері
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/38313
Власник авторського права: © Старосілець Володимир Андрійович 2022
Перелік літератури: 1. Kodali, R., Swamy, G. and Boppana, L. (2017). An implementation of IoT for healthcare. In: Conference: 2015 IEEE Recent Advances in Intelligent Computational Systems (RAICS). [online] Warangal: IEEE. Available at: https://www.researchgate.net/publication/305284960_An_implementation_of_IoT_fo r_healthcare [Accessed 16 Apr. 2022]. 2. Bilal, M. (2012). A Review of Internet of Things Architecture, Technologies and Analysis Smartphone-based Attacks Against 3D printers. Zhejiang University Hangzhou. 3. Garg, A. (2016). The Internet of Things: Impacts on Healthcare Security and Privacy. Litmos. 4. Canteaut, A., Lauradoux, C. and Seznec, A. (2006). Understanding cache attacks. [online] Institut National de Recherche en Informatique et en Automatique. Available at: https://www.rocq.inria.fr/secret/Anne.Canteaut/Publications/RR-5881.pdf [Accessed 23 May. 2022]. 5. CityPulse. (2014). Real‐Time IoT Stream Processing and Large‐scale Data Analytics for Smart City Applications. CityPulse. 6. Collins, K. (2015). Know your real-time protocols for IoT apps. [online] InfoWorld. Available at: https://www.infoworld.com/article/ 2972143/internet-of-things/real-time-protocols-for-IoT-apps.html [Accessed 16 May. 2022]. 7. Davidavičienė, V. (2018). Research Methodology: An Introduction. Progress in IS, pp.1-23. 8. Dasgupta, A., Mehta, R., & Raha, D. (2012). Healthcare Infrastructure and Services Financing in India: Operation and Challenges. PWC. 9. Denzin, N. and Lincoln, Y. (2000). Handbook of qualitative research. Thousand Oaks: Sage. 10. Dhar, M., Monangi, S., Setlur, R., Ramanathan, R. and Bhasin, S. (2018). Analysis of functioning and efficiency of a code blue system in a tertiary care hospital. Saudi Journal of Anaesthesia, 12(2), p.245. 11. Dlodlo, N. (2013). Potential applications of the internet of things technologies for South Africa’s health services. Meraka Institute. 12. Hou, Y., Li, M. and Guttman, J. (2013). Chorus. Proceedings of the sixth ACM conference on Security and privacy in wireless and mobile networks - WiSec '13. 13. H.Weber, R. (2010). Internet of Things – New security and privacy challenges. Computer Law & Security Review, 26(1), pp. 23-30. 14. Human Kinetics Europe. (n.d.). Steps of the research process. [online] Available at: https://uk.humankinetics.com/blogs/excerpts/steps-of-the-research-process [Accessed 21 May. 2022]. 15. infisim, V. (n.d.). What are the main benefits of IoT in healthcare? | InfiSIM. [online] InfiSIM. Available at: https://www.infisim.com/main-benefits-IoT-healthcare/ [Accessed 16 MAY 2022]. 16. Internet of Things (IoT). (2017).This will help the Internet of Things growing faster.... [online] Available at: http://nicolaswindpassinger.com/IoT-standardization-care [Accessed 21 Mart 2022]. 17. IoT Agenda. (n.d.). What is IoT devices (internet of things devices)? - Definition from WhatIs.com. [online] Available at: https://internetofthingsagenda.techtarget.com/definition/IoT-device [Accessed 16 Mart 2022]. 18. Mallick, M. R. (2016). A Comparative Study of Wireless Protocols with LI-FI Technology: A Survey. International Journal of Advanced Computational Engineering and Networking, 4(6), pp. 123-127. 19. Milovanovic, D., & bojkovic, Z. (2017). Cloud-based IoT healthcare applications: Requirements and recommendations. International Journal of Internet of Things and Web Services, Volume 2, pp. 60-65. 20. Mishra, R. k., & Pandey, R. (2013). Aspects of Network Architecture for Remote Healthcare Systems. F.G.I.E.T . 21. Mohammed, J., Lung, C., Ocneanu, A., Thakral, A., Jones, C. and Adler, A. (2014). Internet of Things: Remote Patient Monitoring Using Web Services and Cloud Computing. 2014 IEEE International Conference on Internet of Things(iThings), and IEEE Green Computing and Communications (GreenCom) and IEEE Cyber, Physical and Social Computing (CPSCom). MS, A. (n.d.). Elliptic Curve Cryptography. [ebook] MIT University. Available at: https://ocw.mit.edu/courses/mathematics/18-704...elliptic-curves.../asarina.pdf [Accessed 21 Mart 2022]. 22. Munir, A., Kansakar, P., & Khan, S. U. (2017). IFCIoT: Integrated Fog Cloud IoT Architectural Paradigm for Future Internet of Things. ARXIV. 23. Narendra, P., Duquennoy, S., & Voigt, T. (2015). BLE and IEEE 802.15.4 in the IoT: Evaluation and Interoperability Considerations. SICS. 24. Nath, S., & Som2, S. (2017). Security and Privacy Challenges: Internet of Things. Indian Journal of Science and Technology, 10(3), pp 2-5. 25. Niewolny, D. (2013). How the Internet of Things Is Revolutionizing Healthcare. Freescale Semiconductor. 26. Paavola, M. (2007). Wireless Technologies in Process Automation - Review and an Application Example. University of Oulu. 27. Patel, S., Singh, N., & Pandya, S. (2017). IoT based Smart Hospital for Secure Healthcare System. International Journal on Recent and Innovation Trends in Computing and Communication, 5(5), pp. 404-408. 28. Pathak, A. K. (2017). Security Challenges in Internet of Things (IoT). International Journals of Advanced Research in Computer Science and Software Engineering, 7(6), 648-652. 29. Preethi, 1. S., & J Senthil Kumar. (2017). IoT based Secure Healthcare System using BSN. IJRSET, 4(4), pp. 40-46. 30. Schorer, M., & Spier, M. (2017). IoT Business Brief – Healthcare Business. VMWare. 31. Sermakani, V. (2014). Transforming healthcare through Internet of Things. Project Management Practioners Conference (pp. 3-26). Bangalore: NIMHANS. 32. Sethi, P., & Sarangi, S. R. (2017). Internet of Things: Architectures, Protocols, and Applications. Journal of Electrical and Computer Engineering, pp. 1-25. 33. Shen, W., Xu, Y., Xie, D., Zhang, T. and Johansson, A. (2011). Smart Border Routers for eHealthCare Wireless Sensor Networks. 2011 7th International Conference on Wireless Communications, Networking and Mobile Computing. 34. Sidhu, B., Singh, H., & Chhabra, A. (2007). Emerging Wireless Standards - Wi-Fi, ZigBee and WiMAX. International Journal of Electronics and Communication Engineering, pp. 43-48. 35. Snieder, R. and Larner, K. (2013). The art of being a scientist. Cambridge: Cambridge Univ. Press. 36. Stolbikova, V. (2016). Can Elliptic Curve Cryptography be Trusted? A Brief Analysis of the Security of a Popular Cryptosystem. ISACA Journal, [online] 3. Available at: https://www.isaca.org/Journal/archives/2016/volume-3/Pages/can-elliptic-curve-cryptography-be-trusted.aspx [Accessed 23 May 2022]. 37. Wind. (2015). Security in the Internet of Things: Lessons from the Past for the Connected Future. Wind River Systems, Inc. 38. Zarghami, S. (2013). Middleware for internet of things. University of Twente. 39. Zhou, W., Zhang, Y., & Liu, P. (2018). The Effect of IoT New Features on Security and Privacy: New Threats, Existing Solutions, and Challenges Yet to Be Solved. University of Chinese Academy of Sciences. 40. Zhou, X., & Lutfiyya, H. (2016). IoT Stream Analytics Platform. The University of Western Ontario. Maleh, Y. and Ezzati, A. (2016). Towards an Efficient Datagram Transport Layer Security for Constrained Applications in Internet of Things. International Review on Computers and Software (IRECOS), 11(7), p.611. 41. Mallick, M. R. (2016). A Comparative Study of Wireless Protocols with LI-FI Technology: A Survey. International Journal of Advanced Computational Engineering and Networking, 4(6), pp. 123-127. 42. Mukherjee, S., Dolui, K., & Datta, S. K. (2013). Patient Health Management System using e-Health Monitoring Architecture. Kolkata, India: St. Thomas‟ College of Engineering and Technology. 43. Munir, A., Kansakar, P., & Khan, S. U. (2017). IFCIoT: Integrated Fog Cloud IoT Architectural Paradigm for Future Internet of Things. ARXIV. 44. Narendra, P., Duquennoy, S., & Voigt, T. (2015). BLE and IEEE 802.15.4 in the IoT: Evaluation and Interoperability Considerations. SICS.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:122 — Компʼютерні науки (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
2022_KRB_SN_41_Starosilets_V_A.pdf521,43 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора