Proporcionar un mecanismo para autenticar usuarios en aplicaciones de salud es un requisito de seguridad esencial para evitar que tanto atacantes externos como internos penetren en las identidades de los pacientes y revelen sus datos de salud. Se han desarrollado muchos esquemas para proporcionar mecanismos de autenticación que garanticen que solo los usuarios legítimos estén autorizados a conectarse, pero estos esquemas aún sufren de seguridad vulnerable. Varios ataques exponen los datos de los pacientes a manipulación maliciosa o destrucción. Transferir datos e información relacionados con la salud entre usuarios y el centro de salud los expone a la penetración por parte de adversarios, ya que pueden moverse a través de un canal inseguro. Además, los mecanismos anteriores han sufrido de la protección deficiente de la información de autenticación de los usuarios. Para garantizar la protección de la información y los datos de los pacientes, proponemos un esquema que autentica a los usuarios basándose en la información tanto del dispositivo como del usuario legítimo. En este documento, propon
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Análisis de la Arquitectura Orientada a Servicios y el Enfoque de Desarrollo de Software Scrum para IIoT
Artículo:
Sistema de información móvil de apreciación de la cerámica y gestión de la comunicación basado en la computación móvil de borde
Artículo:
Statihouse®: desarrollo tecnológico basado en ciencia de datos para explorar estadísticamente el sector inmobiliario
Artículo:
Medición de la seguridad en IIoT con perspectiva de computación en la nube: Taxonomía, problemas y futuras direcciones.
Artículo:
Una investigación de reconocimiento de entidades con nombre de bajo costo basada en aprendizaje activo.