بررسی شبکه های بدنی بی سیم برای کاربردهای پزشکی- فایل ۴ |
تداخل کاربران
حضور کاربران در یک مکان باعث تداخل سیگنالهای انتقالی آنها می شود. برخی از معماریها که زمینه را برای انتقال با توان بالا فراهم می کنند، باعث افزایش تداخل سیگنالهای انتقالی کاربران می شود.
ما اصطلاح “ارتباطات درون BAN” را در اشاره به ارتباطات رادیویی حدود ۲ متر در اطراف بدن انسان تعریف میکنیم ،که می تواند به دو زیر گروه: ۱- ارتباط بین سنسورهای بدنی با هم ۲- ارتباط بین سنسورهای بدنی وPS قابلحمل تقسیم شود. یکی از ویژگیهای این نوع ارتباط ذات باطری و نرخ بیتی پایین حسگرهای بدنی موجود میباشد که به عنوان یک چالش مطرح است. برای اجتناب از این نوع چالشها بین حسگرها و PS
طرحهایی مانند MITHril و SMART معرفی شده است که از کابل به طور مستقیم برای اتصال حسگرها با یک PS استفاده می شود که در شکل(۳) نشان داده شده است.
شکل(۳) : معماری SMART برای ارتباط درونBAN ]12[.
روش بعدی روشی به نام CODE BLUE میباشد که در آن حسگرهابدون استفاده از PS، به طور مستقیم به صورت بیسیم با Aps در ارتباط هستند. که در شکل ۴ نشان داده شده است.
شکل(۴) : معماری CODE BLUE برای ارتباط درون BAN ]12[.
در مقایسه با دو روش قبل شکل (۵) یک نوع معماری با توپولوژی استار را نمایش میدهد که به موجب آن چند حسگر بدنی بیسیم با یک PS به صورت بیسیم ارتباط برقرار کرده اند و از طریق آن اطلاعات خود را به یک اکسس پوینت میفرستند.
شکل(۵) : استفاده از توپولوژی ستاره برای ارتباط درون BAN ]12[.
شکل (۶) نسبت به دو سطح قبل پیشرفتهتر هستند و در آنها حسگرها به دلیل کاهش مقدار داده های خام و صرفهجویی در انرژی به صورت سیمی یا بیسیم به یک پردازنده مرکزی متصل هستند .پس از هجوم داده ها حجم دادههایی که از پردازنده مرکزی به PS منتقل میشوند کاهش مییابد. با این حال این راهحلها با چالشهای بیشتری روبرو هستند. یکی از این چالشها این است که پیچیدگی سیستم افزایش مییابد.
شکل(۶) : استفاده از گره مرکزی برای شبکه درون BAN
در مقایسه با شبکه های حسگر بیسیم که به منظور مشاهدات محیطی به کار میروند، WBAN دارای محدودیتهای مضاعفی در برقراری ارتباطات و دریافت داده از بدن انسان میباشد به عنوان مثال به دلیل محدودیت های بدن انسان تعداد کمی حسگر می تواند روی بدن پخش شود، با توجه به این محدودیتها و به دلیل مقیاس کوچک WBAN و فاصله کوتاه بین لینکها (ارتباط بین گره و سینک) توپولوژی ستاره به عنوان یک انتخاب طبیعی و پیش فرض برای WBAN محسوب می شود. از سوی دیگر به دلیل حرکت کاربر و ماهیت بدن انسان ، کانالهای ارتباطی بیسیم روی بدن دائما تغییر می کند. در نتیجه نیاز به برقراری ارتباط بیسیم مطمئن که انرژی را به طور موثر بگیرد احساس می شود. به همین دلیل معماری دیگری به عنوان چند پرشی مطرح می شود که در آن حسگرها ممکن است به عنوان گره رله [۲۸]استفاده شوند تا کارایی انتقال را افزایش دهند.
در آزمایشی به عنوان تحلیل کارایی معماری ستاره صورت گرفته است.نتایج به دست آمده در این مقاله تایید می کند که معماری چند پرشی در مقایسه با معماری ستاره کاراتر میباشد و در کاربردهای پزشکی، معیارهای قابلیت اطمینان و مصرف انرژی به طور موثر را فراهم می کند. همچنین در معماریهای ستاره[۲۹] و چند پرشی [۳۰]مورد بررسی قرار گرفته است. در این مقاله دو نمونه از شبکه های چند پرشی مطرح شده است. شبکه ای با معماری چند پرشی به منظور بهینه کردن حداکثر نرخ تحویل دادن بسته(PDR) و شبکه ای با معماری چند پرشی به منظور بهینه کردن حداقل میانگین تعداد انتقال دوباره(ANR). نتایج به دست آمده از این مقاله در زیر آمده است.
معماری ستاره برای محیط پویا نا مناسب است. معماری چند پرشی چون از گره رله استفاده می کند می تواند خود را با تغییرات وفق دهد.
اگر یک شبکه به PDR بالایی نیاز داشته باشد و در محیط پویایی قرار داشته باشد آنگاه باید معماری چند پرشی با حداثر PDR به کار گرفته شود.
اگر طراح WBAN بخواهد شبکه ای طراحی کند که حداقل انرژی را مصرف کند و کمترین تاخیر را هم داشته باشد،معماری چند پرشی با حداقل ANR بهترین انتخاب است.
از نقطه نظر تداخل کاربران ، معماری ستاره نباید در محیطهای باز استفاده شود.چون در این محیطها تنها راه افزایش قابلیت اطمینان، افزایش توان است و این افزایش توان به شدت بر تداخل کاربران تاثیر میگذارد.
معماری ارتباط بین BAN
در این قسمت ارتباط بین BAN را به عنوان ارتباط بین PS و یک یا چند (Aps)[31]تعریف میکنیم.ما الگوهای ارتباط بین BAN را به دو دسته تقسیم میکنیم:۱- معماری مبتنی بر زیر ساخت[۳۲](شکل ۷) ۲- معماری مبتنی برad hoc[33](شکل۸)
۱٫۲٫۲٫۴٫ معماری مبتنی بر زیر ساخت
اکثر برنامه های کاربردی BAN از معماری مبتنی بر زیر ساخت استفاده می کنند. در ارتباط بین BAN فرض بر این می شود که یک محیط زیست با فضای محدود وجود دارد. به عنوان مثال یک اتاق انتظار در بیمارستان،خانه و دفتر و … در مقایسه با شبکه ad hocشبکه مبتنی بر زیرساخت از مدیریت متمرکز و کنترل امنیت استفاده می کند. با توجه به این ساختار متمرکز AP به عنوان سرور پایگاه داده در برخی ازبرنامههای کاربردی کار می کند. به عنوان مثال(SMART, CareNet).
شکل(۷) معماری مبتنی بر زیر ساخت ]۱۲[
معماری مبتنی بر AD HOC
در معماری مبتنی بر ad hoc ، چندین Aps برای کمک به انتقال اطلاعات حسگرهای بدنی به مراکز پزشکی مستقر هستند. بنابراین پوشش خدمات نسبت به معماری مبتنی بر ساختار بزرگتر میباشد، کار کاربران را برای حرکت در اطراف یک ساختمان، زمین بازی و یا در یک نقطه از امداد اورژانس راحتتر می کند. دو دسته از گرهها در این معماری وجود دارد: گرههای نصب به عنوان مثال،حسگر/گرههای فعال در یا اطراف بدن و گرههای روتر اطراف یک BAN که هر دو مشابه سختافزار رادیو هستند برای آسان کردن مسیریابی چند پرشی معماری نصب شبیه به WSN سنتی میباشد. و هر دو آنها اغلب از دروازه[۳۴] به عنوان رابط با جهان خارج استفاده می کنند.
شکل(۸) معماری مبتنی بر AD HOC ]12[
ارتباط فراتر از BAN
لایه سوم که بالاترین لایه در این معماری است شامل تلفن هوشمند پزشکان و مراکز مشاهده از راه دور مستقر در بیمارستان یا اورژانس میباشد. این مراکز داده های بدست آمده را ذخیره و دستهبندی می کنند و از این داده ها جهت انجام عملیات خاصی استفاده می شود. در این لایه همچنین امکان به کارگیری GSM[35] و GPS جهت پیدا کردن موقعیت بیمار در نظر گرفته شده است. این امکان برای بیماریهای ناگهانی مثل سکته های قلبی و مغزی بسیار مناسب است.
امنیت در شبکه های بدنی بیسیم
از آنجایی که گرههای WBAN اطلاعات حساسی (علائم حیاتی بدن) را جمعآوری می کنند و ممکن است که در محیطهای خصمانه قرار بگیرند، به کارگیری مکانیسمهای قوی امنیتی امری ضروری است. در کاربردهای پزشکی تهدیدهای امنیتی ممکن است شرایط خطرناکی را برای بیمار ایجاد کند و در گاهی اوقات باعث مرگ وی شود. فرض کنید بر روی یک سیگنالی که حاوی اطلاعات مبنی بر بالا بودن قند خون بیمار است، حملهای صورت پذیرد. عدم رسیدن این سیگنال به پزشک یا مراکز درمانی باعث بروز تشنج و در صورت عدم تزریق انسولین به موقع باعث مرگ وی می شود. امنیت یکی از مهمترین چالشهای شبکه های بیسیم محسوب می شود]۱۳[. امنیت در شبکه های WBAN در سه مرحله ارائه شده است:
رمزنگاری[۳۶]: اطلاعات حیاتی انسان نباید توسط افراد مختلف مورد استفاده قرار گرفته و خوانده شود. پس لزوم رمز نگاریهایی منطبق بر شبکه WBAN امری ضروری است. استفاده از رمزنگاری متقارن کاراتر میباشد. زیرا رمز نگاری کلید عمومی به دلیل محاسبات سنگینش و بالطبع مصرف انرژی زیاد برای گرههایی که انرژی محدودی دارند مناسب نیست]۱۴[.
احراز هویت[۳۷]: برخی از حسگرها با توجه به عاملهایی که برای آنها در نظر گرفته شده است قادرند تا عملی را بر روی بدن انسان انجام دهند. دسترسی هر کس جهت اقدام بر روی بدن انسان بدون هیچ مرزی ، خطرات بسیاری را پدید می آورد. پس احراز هویت باید انجام شود.
تشخیص صحیح خطای انتقال: محافظت در برابر خطای انتقال باید حتما در نظر گرفته شود. فرض کنید خطایی در انتقال داده های اورژانسی صورت پذیرد آنگاه ممکن است جان انسانی به دلیل نرسیدن اطلاعات به پزشک یا مرکز مربوطه به خطر بیافتد.
نیازمندیهای امنیتی
نیازهای امنیتی برنامه های مراقبت پزشکی و بهداشتی با بهره گرفتن از شبکه های حسگر سطح بدن به شرح زیر است:
محرمانه بودن اطلاعات: اطلاعات سلامت بیمار باید محرمانه باشد و تنها در دسترس پزشکان مجاز و مراقبین قرار گیرد. بنابراین لازم است اطلاعات سلامت فرد به صورت محرمانه حفظ شود به طوری که نفوذگر نتواند این اطلاعات را استراق سمع کند. استراق سمع داده ها ممکن است به بیمار آسیب برساند زیرا دشمن می تواند اطلاعات مربوط به بیمار را برای اهداف غیر قانونی استفاده کرده و حریم خصوصی بیمار نقض شود. بنابراین محرمانگی داده ها یک نیاز بسیار ضروری در برنامه های مراقبت پزشکی با بهره گرفتن از WBAN میباشد.
احراز هویت اطلاعات: سرویس تایید و ارائه مجوز برای برنامه های کاربردی پزشکی و غیر پزشکی ضروری است. در کاربردهای مراقبت پزشکیWBAN احراز هویت باید برای هر سنسور و ایستگاه پایه به منظور بررسی اینکه داده های ارسالی توسط یک سنسور مورد اعتماد است یا نه استفاده شود.
احراز هویت قوی کاربر: مهمترین مساله در مراقبتهای پزشکی بیسیم آسیبپذیری پیامها توسط کاربران غیر مجاز است. بنابرین تایید هویت قوی کاربران باید در نظر گرفته شود. به موجب آن هر کاربر باید صحت خود را قبل از دسترسی به هرگونه اطلاعات فیزیولوژیک بیمار اثبات کند.
جامعیت و یکپارچگی داده ها: جامعیت داده ها تضمین می کند که داده ها در هنگام انتقال توسط دشمن دستکاری نشده و تغییر پیدا نکرده اند. با توجه به ماهیت پخش شبکه های حسگر بیسیم اطلاعات بیمار می تواند توسط دشمن تغییر یافته و برای رویدادهای حیاتی زندگی بیمار خطرناک باشد. به منظور بررسی یکپارچگی داده ها باید توانایی شناسایی هر گونه دستکاری داده ها وجود داشته باشد. بنابراین مکانیزم های بررسی یکپارچگی داده ها باید اطمینان حاصل کنند که داده های دریافتی توسط دشمن تغییر نیافتهاند.
دسترسی پذیری داده ها: در دسترس بودن تضمین می کند که خدمات و اطلاعات در زمانی که به آنها نیاز است در دسترس هستند. بنابراین در دسترس پذیری گرههای حسگر پزشکی اطمینان میدهد که داده های سلامت به طور مداوم برای مراقبتهای پزشکی در دسترس هستند. اگر یک گره حسگر توسط دشمن اسیر شده باشد دسترس پذیری داده ها از بین رفته است. بنابراین لازم است در کاربردهای مراقبت پزشکی دسترسی پذیری همیشه حفظ شود.
تازگی داده ها: در برنامه های مراقبت پزشکی حفظ محرمانگی و جامعیت داده ها به تنهایی کافی نیست بلکه تازگی داده ها نیز باید در نظر گرفته شود. تازگی داده ها نشان دهنده این است که اطلاعات فیزیولوژیک ارسالی جدید هستند و تضمین می کند هیچ دشمنی نمیتواند پیامهای قدیم را دوباره پخش کند.
مکان یابی امن: در برنامه های مراقبت پزشکی تشخیص مکان بیمار بسیار مهم است. در کاربردهای بلادرنگ فقدان ردیابی هوشمند بیمار به یک مهاجم اجازه میدهد تا مکان نادرست بیمار را با بهره گرفتن از سیگنالهای کاذب ارسال کند
توزیع کلید[۳۸]: اگر لازم است دو طرف تبادل اطلاعات یک کلید نشست را به اشتراک بگذارند این کلید باید از افراد غیر مجاز حفاظت شود. یک کلید نشست امن به ارتباطات و تدابیر حفاظتی داده ها در برابر حملات مختلف امنیتی کمک می کند. بنابراین به منظور حفظ حریم خصوصی بیمار طرح توزیع کارآمد کلید یک نیاز اساسی در کاربردهای مراقبت پزشکی است]۱۵ [.
محرمانگی رو به جلو و عقب: هنگامی که حسگرهای جدید مستقر شده اند و حسگرهای قدیمی از کار افتادهاند، ما پیشنهاد میکنیم که محرمانه بودن بعد و قبل بهتر است در نظر گرفته شود. محرمانه بودن رو به جلو: یک حسگر نباید قادر به خواندن هر پیامی بعد از ترک شبکه باشد. محرمانه بودن رو به عقب: یک حسگر ملحق شده نباید قادر به خواندن هر پیام منتشر شده قبل باشد]۱۶ [.
تهدیدات امنیتی
در این بخش به تهدیدات امنیتی که ممکن است برای مراقبتهای پزشکی مضر باشد میپردازیم:
حملات بر روی WBAN به سه دسته اصلی تقسیم میشوند: (الف) حملات بر روی محرمانه بودن و احراز هویت، متخاصم از طریق استراق سمع و جعل و ارسال دوباره بسته این نوع حملات را انجام میدهد، (ب) حملات بر روی یکپارچگی سرویس، شبکه مجبور به دریافت اطلاعات غلطی می شود. (پ) حملات جلوگیری از سرویس، قابلیت دسترسی به شبکه را مختل می کند.
فرم در حال بارگذاری ...
[یکشنبه 1400-08-02] [ 02:44:00 ق.ظ ]
|