Edge-Cloud Computing and Artificial Intelligence in Internet of Medical Things: Architecture, Technology and Application



Download 1,64 Mb.
Pdf ko'rish
bet15/15
Sana20.07.2022
Hajmi1,64 Mb.
#828470
1   ...   7   8   9   10   11   12   13   14   15
Bog'liq
Edge-Cloud Computing and Artificial Intelligence i

REFERENCES
[1] Z. Ning, F. Xia, N. Ullah, X. Kong, and X. Hu, “Vehicular social networks:
Enabling smart mobility,” IEEE Communications Magazine, vol. 55, no. 5,
pp. 16–55, 2017.
[2] A. Al-Fuqaha, M. Guizani, M. Mohammadi, M. Aledhari, and M. Ayyash,
“Internet of things: A survey on enabling technologies, protocols, and
applications,” IEEE communications surveys & tutorials, vol. 17, no. 4,
pp. 2347–2376, 2015.
[3] W. Wang, S. Yu, T. M. Bekele, X. Kong, and F. Xia, “Scientific collabora-
tion patterns vary with scholars’ academic ages,” Scientometrics, vol. 112,
no. 1, pp. 329–343, 2017.
[4] X. Wang, Z. Ning, X. Hu, L. Wang, L. Guo, B. Hu, and X. Wu, “Future
communications and energy management in the internet of vehicles:
Toward intelligent energy-harvesting,” IEEE Wireless Communications,
vol. 26, no. 6, pp. 87–93, 2019.
[5] Z. Ning, X. Hu, Z. Chen, M. Zhou, B. Hu, J. Cheng, and M. S. Obaidat,
“A cooperative quality-aware service access system for social internet of
vehicles,” IEEE Internet of Things Journal, vol. 5, no. 4, pp. 2506–2517,
2017.
[6] R. C. Shit, S. Sharma, D. Puthal, and A. Y. Zomaya, “Location of things
(lot): A review and taxonomy of sensors localization in iot infrastructure,”
IEEE Communications Surveys & Tutorials, vol. 20, no. 3, pp. 2028–2061,
2018.
[7] X. Liu, A. Liu, T. Qiu, B. Dai, T. Wang, and L. Yang, “Restoring
connectivity of damaged sensor networks for long-term survival in hostile
environments,” IEEE Internet of Things Journal, 2019.
[8] G. Yang, G. Pang, Z. Pang, Y. Gu, M. Mäntysalo, and H. Yang, “Non-
invasive flexible and stretchable wearable sensors with nano-based en-
hancement for chronic disease care,” IEEE reviews in biomedical engi-
neering, vol. 12, pp. 34–71, 2018.
[9] J. Yu, J. Liu, R. Zhang, L. Chen, W. Gong, and S. Zhang, “Multi-seed
group labeling in rfid systems,” IEEE Transactions on Mobile Computing,
DOI: 10.1109/TMC.2019.2934445, 2019.
[10] Z. Ning, P. Dong, X. Wang, X. Hu, L. Guo, B. Hu, Y. Guo, and R. Y. K.
Kwok, “Mobile edge computing enabled 5g health monitoring for internet
of medical things: A decentralized game theoretic approach,” IEEE Journal
on Selected Areas in Communications, 2020.
[11] X. Liu, T. Qiu, and T. Wang, “Load-balanced data dissemination for
wireless sensor networks: A nature-inspired approach,” IEEE Internet of
Things Journal, vol. 6, no. 6, pp. 9256–9265, 2019.
[12] A. Sharif, J. Ouyang, Y. Yan, A. Raza, M. A. Imran, and Q. H. Abbasi,
“Low-cost inkjet-printed rfid tag antenna design for remote healthcare
applications,” IEEE Journal of Electromagnetics, RF and Microwaves in
Medicine and Biology, vol. 3, no. 4, pp. 261–268, 2019.
[13] S. M. Morais, A. J. Serres, J. I. Araujo, C. C. de Albuquerque, C. C.
e Silva, M. L. Ferreira, G. K. Serres, H. A. Pereira, and A. M. de Oliveira,
“Flexible rfid tag with circular csrr for body-area applications,” in 2019
4th International Symposium on Instrumentation Systems, Circuits and
Transducers (INSCIT).
IEEE, 2019, pp. 1–4.
[14] X. Luo, Q. Yang, P. Li, T. Miyazaki, and X. Wang, “Grouping strategy
for rfid-based activity recognition in smart home,” in 2019 International
Conference on Internet of Things (iThings) and IEEE Green Computing
and Communications (GreenCom) and IEEE Cyber, Physical and Social
Computing (CPSCom) and IEEE Smart Data (SmartData).
IEEE, 2019,
pp. 96–101.
VOLUME 4, 2016
11


This work is licensed under a Creative Commons Attribution 4.0 License. For more information, see https://creativecommons.org/licenses/by/4.0/.
This article has been accepted for publication in a future issue of this journal, but has not been fully edited. Content may change prior to final publication. Citation information: DOI
10.1109/ACCESS.2020.2997831, IEEE Access
[15] W. Wei and Y. Qi, “Information potential fields navigation in wireless ad-
hoc sensor networks,” Sensors, vol. 11, no. 5, pp. 4794–4807, 2011.
[16] Y. Pang, Z. Yang, Y. Yang, X. Wu, Y. Yang, and T.-L. Ren, “Graphene
based wearable sensors for healthcare,” in 2019 International Conference
on IC Design and Technology (ICICDT).
IEEE, 2019, pp. 1–4.
[17] L. Rachakonda, P. Sundaravadivel, S. P. Mohanty, E. Kougianos, and
M. Ganapathiraju, “A smart sensor in the iomt for stress level detection,”
in 2018 IEEE International Symposium on Smart Electronic Systems
(iSES)(Formerly iNiS).
IEEE, 2018, pp. 141–145.
[18] G. S. Dhunna and I. Al-Anbagi, “A low power wsns attack detection and
isolation mechanism for critical smart grid applications,” IEEE Sensors
Journal, vol. 19, no. 13, pp. 5315–5324, 2019.
[19] N. Bouadem, R. Kacimi, and A. Tari, “B-d’wsp selection algorithm: A load
balancing convergecast for wsns,” in 2018 Wireless Days (WD).
IEEE,
2018, pp. 101–103.
[20] S. Yadav, V. Kumar, S. B. Dhok, and D. N. Jayakody, “Energy-efficient
design of mi communication-based 3-d non-conventional wsns,” IEEE
Systems Journal, 2019.
[21] M. A. da Cruz, J. J. P. Rodrigues, J. Al-Muhtadi, V. V. Korotaev, and
V. H. C. de Albuquerque, “A reference model for internet of things
middleware,” IEEE Internet of Things Journal, vol. 5, no. 2, pp. 871–883,
2018.
[22] R. Zgheib, E. Conchon, and R. Bastide, “Semantic middleware architec-
tures for iot healthcare applications,” in Enhanced Living Environments.
Springer, 2019, pp. 263–294.
[23] Y. Xin, L. Kong, Z. Liu, C. Wang, H. Zhu, M. Gao, C. Zhao, and X. Xu,
“Multimodal feature-level fusion for biometrics identification system on
iomt platform,” IEEE Access, vol. 6, pp. 21 418–21 426, 2018.
[24] S. Banou, M. Swaminathan, G. R. Muns, D. Duong, F. Kulsoom,
P. Savazzi, A. Vizziello, and K. R. Chowdhury, “Beamforming galvanic
coupling signals for iomt implant-to-relay communication,” IEEE Sensors
Journal, 2018.
[25] Z. Ning, K. Zhang, X. Wang, L. Guo, X. Hu, J. Huang, B. Hu, and R. Y. K.
Kwok, “Online edge computing and caching for internet of vehicles:
An imitation learning based solution,” IEEE Transactions on Intelligent
Transportation Systems, 2020.
[26] F. Lamonaca, D. L. Carnì, V. Spagnuolo, G. Grimaldi, F. Bonavolontà,
A. Liccardo, R. S. L. Moriello, and A. Colaprico, “A new measurement
system to boost the iomt for the blood pressure monitoring,” in 2019
IEEE International Symposium on Measurements & Networking (M&N).
IEEE, 2019, pp. 1–6.
[27] F. Lamonaca, E. Balestrieri, I. Tudosa, F. Picariello, D. L. Carnì, C. S-
curo, F. Bonavolontà, V. Spagnuolo, G. Grimaldi, and A. Colaprico, “An
overview on internet of medical things in blood pressure monitoring,”
in 2019 IEEE International Symposium on Medical Measurements and
Applications (MeMeA).
IEEE, 2019, pp. 1–6.
[28] W. Young, J. Corbett, M. S. Gerber, S. Patek, and L. Feng, “Damon: A
data authenticity monitoring system for diabetes management,” in 2018
IEEE/ACM Third International Conference on Internet-of-Things Design
and Implementation (IoTDI).
IEEE, 2018, pp. 25–36.
[29] P. K. Das, F. Zhu, S. Chen, C. Luo, P. Ranjan, and G. Xiong, “Smart med-
ical healthcare of internet of medical things (iomt): Application of non-
contact sensing,” in 2019 14th IEEE Conference on Industrial Electronics
and Applications (ICIEA).
IEEE, 2019, pp. 375–380.
[30] Z. Ning, F. Xia, X. Hu, Z. Chen, and M. S. Obaidat, “Social-oriented
adaptive transmission in opportunistic internet of smartphones,” IEEE
transactions on Industrial Informatics, vol. 13, no. 2, pp. 810–820, 2016.
[31] X. Huang, Y. Li, J. Chen, J. Liu, R. Wang, X. Xu, J. Yao, and J. Guo,
“Smartphone-based blood lipid data acquisition for cardiovascular disease
management in internet of medical things,” IEEE Access, vol. 7, pp.
75 276–75 283, 2019.
[32] Y. Sun, H. Qiang, J. Xu, and G. Lin, “Iot-based online condition monitor
and improved adaptive fuzzy control for a medium-low-speed maglev train
system,” IEEE Transactions on Industrial Informatics, 2019.
[33] N. Glazkova, C. Fortin, and T. Podladchikova, “Application of lean-agile
approach for medical wearable device development,” in 2019 14th Annual
Conference System of Systems Engineering (SoSE), May 2019, pp. 75–
80.
[34] Q. Wang, W. Chen, and J. Wu, “Effect of capillary bridges on the
interfacial adhesion of wearable electronics to epidermis,” International
Journal of Solids and Structures, 2019.
[35] P. Pessoa, R. Giacomini, C. Borelli, and R. Bühler, “Wearable large-
area touch sensor: Design, simulation and experimental results,” in 2019
4th International Symposium on Instrumentation Systems, Circuits and
Transducers (INSCIT).
IEEE, 2019, pp. 1–5.
[36] A. Sun, G. Gao, T. Ji, and X. Tu, “One quantifiable security evaluation
model for cloud computing platform,” in 2018 Sixth International Confer-
ence on Advanced Cloud and Big Data (CBD). IEEE, 2018, pp. 197–201.
[37] C. Zhao, L. Xu, J. Li, F. Wang, and H. Fang, “Fuzzy identity-based
dynamic auditing of big data on cloud storage,” IEEE Access, vol. 7, pp.
160 459–160 471, 2019.
[38] M. Li, C. Wang, L. Yan, and S. Wei, “Research on the application of
medical big data,” in 2019 14th International Conference on Computer
Science & Education (ICCSE).
IEEE, 2019, pp. 478–482.
[39] H. H. Guedea-Noriega and F. García-Sánchez, “Semantic (big) data anal-
ysis: an extensive literature review,” IEEE Latin America Transactions,
vol. 17, no. 05, pp. 796–806, 2019.
[40] F. Amalina, I. A. T. Hashem, Z. H. Azizul, A. T. Fong, A. Firdaus,
M. Imran, and N. B. Anuar, “Blending big data analytics: Review on
challenges and a recent study,” IEEE Access, 2019.
[41] Y. Yu, M. Li, L. Liu, Y. Li, and J. Wang, “Clinical big data and deep
learning: Applications, challenges, and future outlooks,” Big Data Mining
and Analytics, vol. 2, no. 4, pp. 288–305, 2019.
[42] K. Zhang, S. Leng, X. Peng, L. Pan, S. Maharjan, and Y. Zhang, “Artificial
intelligence inspired transmission scheduling in cognitive vehicular com-
munications and networks,” IEEE Internet of Things Journal, vol. 6, no. 2,
pp. 1987–1997, 2018.
[43] B. Landfeldt, W. Qi, L. Guo, Q. Song, and A. Jamalipour, “Traffic differ-
entiated clustering routing in dsrc and c-v2x hybrid vehicular networks,”
IEEE Transactions on Vehicular Technology, 2020.
[44] W. Wang, J. Chen, J. Wang, J. Chen, and Z. Gong, “Geography-aware
inductive matrix completion for personalized point of interest recommen-
dation in smart cities,” IEEE Internet of Things Journal, 2019.
[45] W. Wang, J. Chen, J. Wang, J. Chen, J. Liu, and Z. Gong, “Trust-enhanced
collaborative filtering for personalized point of interests recommendation,”
IEEE Transactions on Industrial Informatics, 2019.
[46] Z. Ning, P. Dong, X. Wang, J. J. Rodrigues, and F. Xia, “Deep reinforce-
ment learning for vehicular edge computing: An intelligent offloading sys-
tem,” ACM Transactions on Intelligent Systems and Technology (TIST),
vol. 10, no. 6, pp. 1–24, 2019.
[47] Z. Ning, P. Dong, X. Wang, M. S. Obaidat, X. Hu, L. Guo, Y. Guo,
J. Huang, B. Hu, and Y. Li, “When deep reinforcement learning meets
5g vehicular networks: A distributed offloading framework for traffic big
data,” IEEE Transactions on Industrial Informatics, 2019.
[48] Z. Ning, K. Zhang, X. Wang, M. S. Obaidat, L. Guo, X. Hu, B. Hu,
Y. Guo, B. Sadoun, and R. Y. K. Kwok, “Joint computing and caching in
5g-envisioned internet of vehicles: A deep reinforcement learning-based
traffic control system,” IEEE Transactions on Intelligent Transportation
Systems, pp. 1–12, 2020.
[49] Z. Ning, Y. Feng, M. Collotta, X. Kong, X. Wang, L. Guo, X. Hu, and
B. Hu, “Deep learning in edge of vehicles: Exploring trirelationship for
data transmission,” IEEE Transactions on Industrial Informatics, vol. 15,
no. 10, pp. 5737–5746, 2019.
[50] K. Zhang, Y. Zhu, S. Leng, Y. He, S. Maharjan, and Y. Zhang, “Deep
learning empowered task offloading for mobile edge computing in urban
informatics,” IEEE Internet of Things Journal, vol. 6, no. 5, pp. 7635–
7647, 2019.
[51] W. Wei, X. Xia, M. Wozniak, X. Fan, R. Damaševiˇcius, and Y. Li, “Multi-
sink distributed power control algorithm for cyber-physical-systems in
coal mine tunnels,” Computer Networks, vol. 161, pp. 210–219, 2019.
[52] P. Lin, Q. Song, J. Song, A. Jamalipour, and R. Yu, “Cooperative caching
and transmission in comp-integrated cellular networks using reinforce-
ment learning,” IEEE Transactions on Vehicular Technology, 2020.
[53] M. G. R. Alam, S. F. Abedin, S. I. Moon, A. Talukder, and C. S. Hong,
“Healthcare iot-based affective state mining using a deep convolutional
neural network,” IEEE Access, 2019.
[54] O. Iliashenko, Z. Bikkulova, and A. Dubgorn, “Opportunities and chal-
lenges of artificial intelligence in healthcare,” in E3S Web of Conferences,
vol. 110.
EDP Sciences, 2019, p. 02028.
[55] S. Chenthara, K. Ahmed, H. Wang, and F. Whittaker, “Security and
privacy-preserving challenges of e-health solutions in cloud computing,”
IEEE Access, 2019.
[56] P. K. Maganti and P. Chouragade, “Secure application for sharing health
records using identity and attribute based cryptosystems in cloud environ-
ment,” in 2019 3rd International Conference on Trends in Electronics and
Informatics (ICOEI).
IEEE, 2019, pp. 220–223.
12
VOLUME 4, 2016


This work is licensed under a Creative Commons Attribution 4.0 License. For more information, see https://creativecommons.org/licenses/by/4.0/.
This article has been accepted for publication in a future issue of this journal, but has not been fully edited. Content may change prior to final publication. Citation information: DOI
10.1109/ACCESS.2020.2997831, IEEE Access
[57] X. Liu, W. Ma, and H. Cao, “Mbpa: A medibchain-based privacy-
preserving mutual authentication in tmis for mobile medical cloud archi-
tecture,” IEEE Access, vol. 7, pp. 149 282–149 298, 2019.
[58] J. Liu, H. Tang, R. Sun, X. Du, and M. Guizani, “Lightweight and privacy-
preserving medical services access for healthcare cloud,” IEEE Access,
vol. 7, pp. 106 951–106 961, 2019.
[59] K. S. Gill, S. Saxena, and A. Sharma, “Taxonomy of security attacks
on cloud environment: A case study on telemedicine,” in 2019 Amity
International Conference on Artificial Intelligence (AICAI). IEEE, 2019,
pp. 454–460.
[60] G. Márquez, H. Astudillo, and C. Taramasco, “Exploring security issues
in telehealth systems,” in 2019 IEEE/ACM 1st International Workshop on
Software Engineering for Healthcare (SEH).
IEEE, 2019, pp. 65–72.
[61] R. Guo, H. Shi, D. Zheng, C. Jing, C. Zhuang, and Z. Wang, “Flexible and
efficient blockchain-based abe scheme with multi-authority for medical on
demand in telemedicine system,” IEEE Access, vol. 7, pp. 88 012–88 025,
2019.
[62] K. Zhang, Y. Zhu, S. Maharjan, and Y. Zhang, “Edge intelligence and
blockchain empowered 5g beyond for the industrial internet of things,”
IEEE Network, vol. 33, no. 5, pp. 12–19, 2019.
[63] F. Wang, H. Zhu, X. Liu, R. Lu, J. Hua, H. Li, and H. Li, “Privacy-
preserving collaborative model learning scheme for e-healthcare,” IEEE
Access, vol. 7, pp. 166 054–166 065, 2019.
[64] Y. Fan, Y. Liao, F. Li, S. Zhou, and G. Zhang, “Identity-based auditing for
shared cloud data with efficient and secure sensitive information hiding,”
IEEE Access, vol. 7, pp. 114 246–114 260, 2019.
[65] S. Wang, D. Zhang, and Y. Zhang, “Blockchain-based personal health
records sharing scheme with data integrity verifiable,” IEEE Access, vol. 7,
pp. 102 887–102 901, 2019.
[66] J. Xu, K. Xue, S. Li, H. Tian, J. Hong, P. Hong, and N. Yu, “Healthchain: A
blockchain-based privacy preserving scheme for large-scale health data,”
IEEE Internet of Things Journal, vol. 6, no. 5, pp. 8770–8781, 2019.
[67] H. Zhang, J. Yu, C. Tian, P. Zhao, G. Xu, and J. Lin, “Cloud storage for
electronic health records based on secret sharing with verifiable recon-
struction outsourcing,” IEEE Access, vol. 6, pp. 40 713–40 722, 2018.
[68] X. Liu and W. Ma, “Etap: Energy-efficient and traceable authentication
protocol in mobile medical cloud architecture,” IEEE Access, vol. 6, pp.
33 513–33 528, 2018.
[69] P. Lin, Q. Song, and A. Jamalipour, “Multidimensional cooperative
caching in comp-integrated ultra-dense cellular networks,” IEEE Transac-
tions on Wireless Communications, vol. 19, no. 3, pp. 1977–1989, 2020.
[70] Z. Ning, X. Wang, and J. Huang, “Mobile edge computing-enabled 5g
vehicular networks: Toward the integration of communication and com-
puting,” ieee vehicular technology magazine, vol. 14, no. 1, pp. 54–61,
2018.
[71] W. Shi, H. Sun, J. Cao, Q. Zhang, and W. Liu, “Edge computing-an
emerging computing model for the internet of everything era,” Journal of
Computer Research and Development, 2017.
[72] X. Liu, T. Qiu, X. Zhou, T. Wang, L. Yang, and V. Chang, “Latency-aware
path planning for disconnected sensor networks with mobile sinks,” IEEE
Transactions on Industrial Informatics, vol. 16, no. 1, pp. 350–361, 2019.
[73] J. Ding and D. Fan, “Edge computing for terminal query based on iot,”
in 2019 IEEE International Conference on Smart Internet of Things
(SmartIoT).
IEEE, 2019, pp. 70–76.
[74] Z. Ning, J. Huang, X. Wang, J. J. Rodrigues, and L. Guo, “Mobile edge
computing-enabled internet of vehicles: Toward energy-efficient schedul-
ing,” IEEE Network, vol. 33, no. 5, pp. 198–205, 2019.
[75] H. Chen, T. Zhao, C. Li, and Y. Guo, “Green internet of vehicles: Archi-
tecture, enabling technologies, and applications,” IEEE Access, vol. 7, pp.
179 185–179 198, 2019.
[76] X. Yang and R. Bi, “Budget-aware equilibrium offloading for mobile edge
computing,” in 2019 IEEE International Conference on Smart Internet of
Things (SmartIoT).
IEEE, 2019, pp. 383–387.
[77] Z. Ning, L. Liu, F. Xia, B. Jedari, I. Lee, and W. Zhang, “Cais: A
copy adjustable incentive scheme in community-based socially aware
networking,” IEEE Transactions on Vehicular Technology, vol. 66, no. 4,
pp. 3406–3419, April 2017.
[78] X. Wang, Z. Ning, and L. Wang, “Offloading in internet of vehicles: A
fog-enabled real-time traffic management system,” IEEE Transactions on
Industrial Informatics, vol. 14, no. 10, pp. 4568–4578, 2018.
[79] Z. Ning, J. Huang, and X. Wang, “Vehicular fog computing: Enabling real-
time traffic management for smart cities,” IEEE Wireless Communication-
s, vol. 26, no. 1, pp. 87–93, 2019.
[80] K. Dolui and S. K. Datta, “Comparison of edge computing implemen-
tations: Fog computing, cloudlet and mobile edge computing,” in 2017
Global Internet of Things Summit (GIoTS).
IEEE, 2017, pp. 1–6.
[81] Z. Ning, X. Wang, J. J. Rodrigues, and F. Xia, “Joint computation offload-
ing, power allocation, and channel assignment for 5g-enabled traffic man-
agement systems,” IEEE Transactions on Industrial Informatics, vol. 15,
no. 5, pp. 3058–3067, 2019.
[82] W. Ni, H. Tian, X. Lyu, and S. Fan, “Service-dependent task offloading
for multiuser mobile edge computing system,” Electronics Letters, vol. 55,
no. 15, pp. 839–841, 2019.
[83] H. Guo, J. Liu, and J. Zhang, “Efficient computation offloading for
multi-access edge computing in 5g hetnets,” in 2018 IEEE International
Conference on Communications (ICC).
IEEE, 2018, pp. 1–6.
[84] J. Li, H. Zhang, H. Ji, and X. Li, “Joint computation offloading and
service caching for mec in multi-access networks,” in 2019 IEEE 30th
Annual International Symposium on Personal, Indoor and Mobile Radio
Communications (PIMRC).
IEEE, 2019, pp. 1–6.
[85] M. Hua, H. Tian, W. Ni, and S. Fan, “Energy efficient task offloading in
noma-based mobile edge computing system,” in 2019 IEEE 30th Annual
International Symposium on Personal, Indoor and Mobile Radio Commu-
nications (PIMRC).
IEEE, 2019, pp. 1–7.
[86] Y. Yang, Y. Wang, R. Wang, and S. Chu, “A resource allocation method
based on the core server in the collaborative space for mobile edge com-
puting,” in 2018 IEEE/CIC International Conference on Communications
in China (ICCC).
IEEE, 2018, pp. 568–572.
[87] H. Hui, C. Zhou, X. An, and F. Lin, “A new resource allocation mechanism
for security of mobile edge computing system,” IEEE Access, vol. 7, pp.
116 886–116 899, 2019.
[88] R. K. Pathinarupothi, P. Durga, and E. S. Rangan, “Iot-based smart edge
for global health: Remote monitoring with severity detection and alerts
transmission,” IEEE Internet of Things Journal, vol. 6, no. 2, pp. 2449–
2462, 2018.
[89] J. P. Queralta, T. Gia, H. Tenhunen, and T. Westerlund, “Edge-ai in lora-
based health monitoring: Fall detection system with fog computing and
lstm recurrent neural networks,” in 2019 42nd International Conference
on Telecommunications and Signal Processing (TSP).
IEEE, 2019, pp.
601–604.
[90] A. Emam, A. A. Abdellatif, A. Mohamed, and K. A. Harras, “Edgehealth:
An energy-efficient edge-based remote mhealth monitoring system,” in
2019 IEEE Wireless Communications and Networking Conference (WC-
NC).
IEEE, 2019, pp. 1–7.
[91] P. H. Vilela, J. J. Rodrigues, P. Solic, K. Saleem, and V. Furtado, “Perfor-
mance evaluation of a fog-assisted iot solution for e-health applications,”
Future Generation Computer Systems, vol. 97, pp. 379–386, 2019.
[92] A. Alabdulatif, I. Khalil, X. Yi, and M. Guizani, “Secure edge of things
for smart healthcare surveillance framework,” IEEE Access, vol. 7, pp.
31 010–31 021, 2019.
LANFANG SUN
received the B.Sc. degrees in
Network Engineering in 2019 from the Tianjin
University of Technology, Tianjin, China. She is
currently working toward the M.Sc. degree in
School of Software, Dalian University of Technol-
ogy, Dalian, China. Her research interests include
edge computing, medical internet of things and big
data.
VOLUME 4, 2016
13


This work is licensed under a Creative Commons Attribution 4.0 License. For more information, see https://creativecommons.org/licenses/by/4.0/.
This article has been accepted for publication in a future issue of this journal, but has not been fully edited. Content may change prior to final publication. Citation information: DOI
10.1109/ACCESS.2020.2997831, IEEE Access
XIN JIANG
received her Ph.D. degree from
Tongji Medical College, Huazhong University of
Science and Technology in 2008. From 2009 to
2010, she was a visiting scholar at the Prince
of Wales Hospital, Chinese University of Hong
Kong. She also studied at the Global Clinical
Scholars Research Training Program from 2015
to 2016. She is the chief physician, an associate
professor, and the deputy director of Geriatrics
at Jinan University. She is the co-corresponding
author of this article.
HUIXIA REN
received the Ph.D. degree from
the University of Macau, Macao, in 2018. She is
currently working in the Neurology departmen-
t, the Second Clinical Medical College (Shen-
zhen Peopleâ ˘
A ´
Zs Hospital) of Jinan University
for her postdoctoral program. She has authored
or coauthored more than 20 scientific papers in
her research interests which include unsaturated
fatty acids, dementia especially Alzheimerâ ˘
A ´
Zs
disease, and functional brain network. She is the
co-corresponding author of this paper.
YI GUO
received the medical degree and M.Med.
degree from the Tongji Medical College of
Huazhong university of Science and Technology,
Wuhan, China, in 1985 and 1991, respectively, and
the Ph.D. degree from the University of Greif-
swald, Greifswald, Germany, in 1997. He is cur-
rently the chief of Neurology in the second clinical
medical college of Jinan university, a member
of the cerebrovascular disease group of Chinese
Medical Association neurology branch, the chair-
man of the Shenzhen Medical Association of neurology and the Shenzhen
Medical Association of psychosomatic medicine. His major research areas
are cerebrovascular diseases, dementia, movement disorder diseases, sleep
disorder, depression and anxiety. He is the co-corresponding author of this
paper.
14
VOLUME 4, 2016


This work is licensed under a Creative Commons Attribution 4.0 License. For more information, see https://creativecommons.org/licenses/by/4.0/.
This article has been accepted for publication in a future issue of this journal, but has not been fully edited. Content may change prior to final publication. Citation information: DOI
10.1109/ACCESS.2020.2997831, IEEE Access
TABLE 1: The comparison of the security of cloud medical data.
Reference
Objects
Solutions
Applicability
Evaluation
method
Results
[56]
Improve the securi-
ty of medical data s-
tored in the cloud.
An IBBE scheme based
on encryption algorithms
such
as
public
key
encryption, identity-based
encryption,
Attribute-
Based Encryption (ABE).
Mobile medical ap-
plications.
Simulations
Ability to encrypt medical data before up-
loading to the cloud.
[57]
Ensure patient identi-
ty privacy and medi-
cal data security and
integrity.
Medibchain-based
privacy-preserving
mutual
authentication,
an authentication scheme
for
privacy
protection
combining
block
chain
technology.
Mobile devices with
limited
computing
resources.
Simulations
The data is encrypted and stored in the
cloud, effectively resisting passive and ac-
tive attacks.
[58]
User
authentication
and
privacy
protection.
An
attribute-based
signature and lightweight
access
scheme,
lightweight and privacy-
preserving
medical
services access.
Mobile devices with
limited
computing
resources.
Simulations
Complete user anonymous authentication
and privacy protection with low cost and
high efficiency.
[61]
Protect the integrity
of data in the cloud.
A key policy ABE solu-
tion combining blockchain
technology and ABE algo-
rithm.
Distributed
telemedicine system.
Simulations
Effectively prevent unauthorized tampering
of medical data by unauthorized users.
[63]
Protect
sensitive
medical data.
A
learning
solution
privacy-preserving
collaborative
model
learning based on skyline
computing.
Online medical diag-
nostic system.
Simulations
Sensitive data is encrypted before it is sent
to the cloud and can be operated without
decryption.
[64]
Avoid exposing sen-
sitive medical data to
researchers or cloud
servers.
An identity-based shared
cloud data auditing solu-
tion.
General
electronic
health system.
Simulations
Hide the data before uploading it to the
cloud server to ensure the integrity of the
data and prevent the data from being tam-
pered with maliciously.
[65]
Guarantee the priva-
cy and integrity of
patient sensitive data.
A patient medical data
sharing solution based on
blockchain,
symmetric
searchable encryption and
ABE.
General
electronic
health system.
Simulations
Realize the authority control on the medical
data level, and it is convenient, fast and
effective to verify the integrity and correct-
ness of the data.
[66]
Patients have control
over personal medi-
cal data.
A blockchain-based priva-
cy protection scheme for
large-scale medical data.
Intelligent
medical
system.
Simulations
Encrypt medical data and patients can effec-
tively manage authorized doctors.
[67]
Protect the security
and privacy of sensi-
tive medical informa-
tion such as electron-
ic health records.
A cloud storage solution
based on Shamir’s secret
sharing and reconstruction
outsourcing ideas.
Electronic
health
records
Simulations
Split electronic health records to multiple
cloud servers and restructure as needed to
ensure the security and privacy of medical
information.
[68]
Protecting
patient
privacy
An efficient and trace-
able certification protocol,
energy-efficient and trace-
able authemtication proto-
col.
Mobile devices with
limited
computing
resources.
Theoretical ver-
ification
Low energy consumption and low cost to
protect patient privacy.
VOLUME 4, 2016
15

Download 1,64 Mb.

Do'stlaringiz bilan baham:
1   ...   7   8   9   10   11   12   13   14   15




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish