<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Payavard Salamat</title>
<title_fa>پیاورد سلامت</title_fa>
<short_title>payavard</short_title>
<subject>Medical Sciences</subject>
<web_url>http://payavard.tums.ac.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>1735-8132</journal_id_issn>
<journal_id_issn_online>2008-2665</journal_id_issn_online>
<journal_id_pii>000</journal_id_pii>
<journal_id_doi>000</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>000</journal_id_sid>
<journal_id_nlai>000</journal_id_nlai>
<journal_id_science>000</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1398</year>
	<month>12</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2020</year>
	<month>3</month>
	<day>1</day>
</pubdate>
<volume>14</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>چالش‌های امنیتی رایانش مه در حوزه‌ی سلامت</title_fa>
	<title>Security Challenges in Fog Computing in Healthcare</title>
	<subject_fa>فناوری اطلاعات سلامت</subject_fa>
	<subject>Health Information Technology</subject>
	<content_type_fa>پژوهشی اصيل</content_type_fa>
	<content_type>Original Research</content_type>
	<abstract_fa>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:18px;&quot;&gt;&lt;span style=&quot;font-family:nasimYW;&quot;&gt;&lt;strong&gt;زمینه و هدف:&lt;/strong&gt; رایانش مه بستری مجازی است که موجبات ذخیره&amp;shy; سازی، محاسبه و خدمات شبکه&amp;shy; ای بین مراکز داده ابری و ابزارهای نهایی را فراهم می&#8204;کند. رایانش مه با سیستم&#8204;های نظارت فوری حوزه &amp;shy;ی پزشکی منطبق است در چنین سیستم&#8204;هایی حجم انبوه داده از حسگرهای محیطی و زیستی متعددی به &amp;shy;دست می&#8204;آید. از سوی دیگر ساختار باز و توزیع شده &amp;shy;ی رایانش مه در برابر تهدیدات امنیتی، آسیب پذیر و ضعیف است. از همین رو هدف این پژوهش شناسایی چالش&#8204;های امنیتی رایانش مه در حوزه&amp;shy; ی سلامت است.&lt;br&gt;
&lt;strong&gt;روش&#8204; بررسی:&lt;/strong&gt; این پژوهش از نوع آمیخته و کاربردی است که در سه مرحله در بهار ۹۸ انجام گردید. در مرحله &amp;shy;ی اول با استفاده از روش تحلیل محتوا، کدهای امنیتی فناوری رایانش مه از بین منابع کتابخانه &amp;shy;ای شناسایی گردید. در مرحله &amp;shy;ی دوم نظر متخصصان فناوری اطلاعات متشکل از ۱۲ نفر شاغل در حوزه&amp;shy; ی سلامت با استفاده از روش دلفی ارزیابی گردید. در نهایت با استفاده از تکنیک تحلیل سلسله مراتبی فازی، کدهای امنیت رتبه بندی گردید.&lt;br&gt;
&lt;strong&gt;یافته&#8204;ها:&lt;/strong&gt; با توجه به نتایج حاصل از تحلیل سلسله مراتب فازی حملات شبکه(۰/۳۱)، ارتباطات امن(۰/۲۳)، تشخیص هویت و کنترل دسترسی(۰/۱۹)، اعتماد(۰/۱۵) و حریم خصوصی(۰/۱۲) در عوامل امنیتی رایانش مه دارای بیشترین اهمیت بودند.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;

&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:18px;&quot;&gt;&lt;span style=&quot;font-family:nasimYW;&quot;&gt;&lt;strong&gt;نتیجه&#8204;گیری: &lt;/strong&gt;بر اساس نتایج پژوهش می&amp;shy;&#8204;توان اذعان داشت که حملات شبکه و ارتباطات امن، مهمترین چالش&amp;shy;های به&amp;shy; کارگیری رایانش مه در حوزه&amp;shy; ی پزشکی محسوب می &amp;shy;شوند&lt;strong&gt;؛ &lt;/strong&gt;به&amp;shy; دلیل اینکه گره &amp;shy;های شبکه مه معمولاً در نقاط مختلفی با محافظت ضعیف&#8204;تر مستقر می&#8204;شوند؛ از همین رو ممکن است با حمله&amp;shy; ی بدافزارهای مختلفی روبه&amp;shy; رو شوند. در نتیجه سیاستگذاران باید به نقش این چالش&amp;shy;ها در پیاده &amp;shy;سازی رایانش مه آگاه باشند.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;</abstract_fa>
	<abstract>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:18px;&quot;&gt;&lt;span style=&quot;font-family:times new roman;&quot;&gt;&lt;strong&gt;Background and Aim:&lt;/strong&gt; The Fog Computing is a highly virtualized platform that provides storage, computing and networking services between the Cloud data centers and end devices. Fog computing fits the characteristics of real-time health monitoring systems. In such systems, a large amount of data is acquired from a multitude of bio and environmental sensors. On the other hand, its distribution and open structure makes it vulnerable and weak to security threats. Therefore, the aim of this paper was to identify the security challenges in healthcare.&lt;br&gt;
&lt;strong&gt;Materials and Methods: &lt;/strong&gt;This applied research has been done in three phases using mixed-method approach in 2019. In the first phase, security codes from library resources by content analysis was identified. In the second phase interpretation of experts by Delphi method, Panel of IT experts consists of twelve members who work on healthcare sector was evaluated. Finally, we used Analytic Hierarchy Process method for ranking security codes.&lt;br&gt;
&lt;strong&gt;Results:&lt;/strong&gt; According to fuzzy AHP results attacks(0.31), secure communications(0.23), authentication and access control(0.19), trust(0.15) and privacy preservation(0.12) are the most important criteria in security challenges of fog computing.&lt;br&gt;
&lt;strong&gt;Conclusion:&lt;/strong&gt; According to the results of this study, secure communications and network attacks are the major challenges in fog computing, because fog nodes are usually deployed in some places with relatively weak protection. They may encounter various malicious attacks. As a result, policymakers should be aware of the role of secure communications and network attacks in fog computing implementation.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;</abstract>
	<keyword_fa>رایانش ابری, امنیت کامپیوتر, تکنیک دلفی, بخش سلامت</keyword_fa>
	<keyword>Cloud Computing, Computer Security, Delphi Technique, Healthcare Sector</keyword>
	<start_page>1</start_page>
	<end_page>10</end_page>
	<web_url>http://payavard.tums.ac.ir/browse.php?a_code=A-10-1732-9&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Mohammad Hossein </first_name>
	<middle_name></middle_name>
	<last_name>Ronaghi</last_name>
	<suffix></suffix>
	<first_name_fa>محمدحسین</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>رونقی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>mh_ronaghi@shirazu.ac.ir</email>
	<code></code>
	<orcid></orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Assistant Professor, Department of Management, Faculty of Economics, Management and Social Sciences, Shiraz University, Shiraz, Iran</affiliation>
	<affiliation_fa>استادیار گروه مدیریت، دانشکده اقتصاد، مدیریت و علوم اجتماعی، دانشگاه شیراز، شیراز، ایران</affiliation_fa>
	 </author>


	<author>
	<first_name>Foroughosadat </first_name>
	<middle_name></middle_name>
	<last_name>Hosseini</last_name>
	<suffix></suffix>
	<first_name_fa>فروغ السادات</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>حسینی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email></email>
	<code></code>
	<orcid></orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Master of Science in Computer Engineering, Faculty of Electrical &amp; Computer Engineering, Islamic Azad University, Zanjan Branch, Zanjan, Iran</affiliation>
	<affiliation_fa>کارشناس ارشد مهندسی کامپیوتر، دانشکده برق و کامپیوتر، دانشگاه آزاد اسلامی، واحد زنجان، زنجان، ایران</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
