تداخل کاربران
حضور کاربران در یک مکان باعث تداخل سیگنال­های انتقالی آنها می­ شود. برخی از معماری­ها که زمینه را برای انتقال با توان بالا فراهم می­ کنند، باعث افزایش تداخل سیگنال­های انتقالی کاربران می­ شود.
پایان نامه
ما اصطلاح “ارتباطات درون BAN” را در اشاره به ارتباطات رادیویی حدود ۲ متر در اطراف بدن انسان تعریف می­کنیم ،که می ­تواند به دو زیر گروه: ۱- ارتباط بین سنسورهای بدنی با هم ۲- ارتباط بین سنسورهای بدنی وPS قابل­حمل تقسیم شود. یکی از ویژگی­های این نوع ارتباط ذات باطری و نرخ بیتی پایین حسگر­های بدنی موجود می­باشد که به عنوان یک چالش مطرح است. برای اجتناب از این نوع چالش­ها بین حسگرها و PS
طرح­هایی مانند MITHril و SMART معرفی شده است که از کابل به طور مستقیم برای اتصال حسگرها با یک PS استفاده می­ شود که در شکل(۳) نشان داده شده است.
شکل(۳) : معماری SMART برای ارتباط درونBAN ]12[.
روش بعدی روشی به نام CODE BLUE می­باشد که در آن حسگرهابدون استفاده از PS، به طور مستقیم به صورت بی­سیم با Aps در ارتباط هستند. که در شکل ۴ نشان داده شده است.
شکل(۴) : معماری CODE BLUE برای ارتباط درون BAN ]12[.
در مقایسه با دو روش قبل شکل (۵) یک نوع معماری با توپولوژی استار را نمایش می­د­هد که به موجب آن چند حسگر بدنی بی­سیم با یک PS به صورت بی­سیم ارتباط برقرار کرده ­اند و از طریق آن اطلاعات خود را به یک اکسس پوینت می­فرستند.
شکل(۵) : استفاده از توپولوژی ستاره برای ارتباط درون BAN ]12[.
شکل (۶) نسبت به دو سطح قبل پیشرفته­تر هستند و در آنها حسگرها به دلیل کاهش مقدار داده های خام و صرفه­جویی در انرژی به صورت سیمی یا بی­سیم به یک پردازنده مرکزی متصل هستند .پس از هجوم داده ­ها حجم داده­هایی که از پردازنده مرکزی به PS منتقل می­شوند کاهش می­یابد. با این حال این راه­حل­ها با چالش­های بیشتری روبرو هستند. یکی از این چالش­ها این است که پیچیدگی سیستم افزایش می­یابد.
شکل(۶) : استفاده از گره مرکزی برای شبکه درون BAN
در مقایسه با شبکه های حسگر بی­­سیم که به منظور مشاهدات محیطی به کار می­روند، WBAN دارای محدودیت­های مضاعفی در برقراری ارتباطات و دریافت داده از بدن انسان می­باشد به عنوان مثال به دلیل محدودیت ­های بدن انسان تعداد کمی حسگر می ­تواند روی بدن پخش شود، با توجه به این محدودیت­ها و به دلیل مقیاس کوچک WBAN و فاصله کوتاه بین لینک­ها (ارتباط بین گره و سینک) توپولوژی ستاره به عنوان یک انتخاب طبیعی و پیش فرض برای WBAN محسوب می­ شود. از سوی دیگر به دلیل حرکت کاربر و ماهیت بدن انسان ، کانال­های ارتباطی بی­سیم روی بدن دائما تغییر می­ کند. در نتیجه نیاز به برقراری ارتباط بی­سیم مطمئن که انرژی را به طور موثر بگیرد احساس می­ شود. به همین دلیل معماری دیگری به عنوان چند پرشی مطرح می­ شود که در آن حسگرها ممکن است به عنوان گره رله [۲۸]استفاده شوند تا کارایی انتقال را افزایش دهند.
در آزمایشی به عنوان تحلیل کارایی معماری ستاره صورت گرفته است.نتایج به دست آمده در این مقاله تایید می­ کند که معماری چند پرشی در مقایسه با معماری ستاره کاراتر می­باشد و در کاربردهای پزشکی، معیارهای قابلیت اطمینان و مصرف انرژی به طور موثر را فراهم می­ کند. همچنین در معماری­های ستاره[۲۹] و چند پرشی [۳۰]مورد بررسی قرار گرفته است. در این مقاله دو نمونه از شبکه ­های چند پرشی مطرح شده است. شبکه­ ای با معماری چند پرشی به منظور بهینه کردن حداکثر نرخ تحویل دادن بسته(PDR) و شبکه­ ای با معماری چند پرشی به منظور بهینه کردن حداقل میانگین تعداد انتقال دوباره(ANR). نتایج به دست آمده از این مقاله در زیر آمده است.
معماری ستاره برای محیط پویا نا مناسب است. معماری چند پرشی چون از گره رله استفاده می­ کند می ­تواند خود را با تغییرات وفق دهد.
اگر یک شبکه به PDR بالایی نیاز داشته باشد و در محیط پویایی قرار داشته باشد آنگاه باید معماری چند پرشی با حداثر PDR به کار گرفته شود.
اگر طراح WBAN بخواهد شبکه­ ای طراحی کند که حداقل انرژی را مصرف کند و کمترین تاخیر را هم داشته باشد،معماری چند پرشی با حداقل ANR بهترین انتخاب است.
از نقطه نظر تداخل کاربران ، معماری ستاره نباید در محیط­های باز استفاده شود.چون در این محیط­ها تنها راه افزایش قابلیت اطمینان، افزایش توان است و این افزایش توان به شدت بر تداخل کاربران تاثیر میگذارد.
معماری ارتباط بین BAN
در این قسمت ارتباط بین BAN را به عنوان ارتباط بین PS و یک یا چند (Aps)[31]تعریف می­کنیم.ما الگوهای ارتباط بین BAN را به دو دسته تقسیم می­کنیم:۱- معماری مبتنی بر زیر ساخت[۳۲](شکل ۷) ۲- معماری مبتنی برad hoc[33](شکل۸)
۱٫۲٫۲٫۴٫ معماری مبتنی بر زیر ساخت
اکثر برنامه ­های کاربردی BAN از معماری مبتنی بر زیر ساخت استفاده می­ کنند. در ارتباط بین BAN فرض بر این می­ شود که یک محیط زیست با فضای محدود وجود دارد. به عنوان مثال یک اتاق انتظار در بیمارستان،خانه و دفتر و … در مقایسه با شبکه ad hocشبکه مبتنی بر زیرساخت از مدیریت متمرکز و کنترل امنیت استفاده می­ کند. با توجه به این ساختار متمرکز AP به عنوان سرور پایگاه داده در برخی ازبرنامه­های کاربردی کار می­ کند. به عنوان مثال(SMART, CareNet).
شکل(۷) معماری مبتنی بر زیر ساخت ]۱۲[
معماری مبتنی بر AD HOC
در معماری مبتنی بر ad hoc ، چندین Aps برای کمک به انتقال اطلاعات حسگرهای بدنی به مراکز پزشکی مستقر هستند. بنابراین پوشش خدمات نسبت به معماری مبتنی بر ساختار بزرگتر می­باشد، کار کاربران را برای حرکت در اطراف یک ساختمان، زمین بازی و یا در یک نقطه از امداد اورژانس راحت­تر می­ کند. دو دسته از گره­ها در این معماری وجود دارد: گره­های نصب به عنوان مثال،حسگر/گره­های فعال در یا اطراف بدن و گره­های روتر اطراف یک BAN که هر دو مشابه سخت­افزار رادیو هستند برای آسان کردن مسیریابی چند پرشی معماری نصب شبیه به WSN سنتی می­باشد. و هر دو آنها اغلب از دروازه[۳۴] به عنوان رابط با جهان خارج استفاده می­ کنند.
شکل(۸) معماری مبتنی بر AD HOC ]12[
ارتباط فراتر از BAN
لایه سوم که بالاترین لایه در این معماری است شامل تلفن هوشمند پزشکان و مراکز مشاهده­ از راه دور مستقر در بیمارستان یا اورژانس می­باشد. این مراکز داده ­های بدست آمده را ذخیره و دسته­بندی می­ کنند و از این داده ­ها جهت انجام عملیات خاصی استفاده می­ شود. در این لایه همچنین امکان به کارگیری GSM[35] و GPS جهت پیدا کردن موقعیت بیمار در نظر گرفته شده است. این امکان برای بیماری­های ناگهانی مثل سکته های قلبی و مغزی بسیار مناسب است.
امنیت در شبکه ­های بدنی بی­سیم
از آنجایی که گره­های WBAN اطلاعات حساسی (علائم حیاتی بدن) را جمع­آوری می­ کنند و ممکن است که در محیط­های خصمانه قرار بگیرند، به کارگیری مکانیسم­های قوی امنیتی امری ضروری است. در کاربردهای پزشکی تهدیدهای امنیتی ممکن است شرایط خطرناکی را برای بیمار ایجاد کند و در گاهی اوقات باعث مرگ وی شود. فرض کنید بر روی یک سیگنالی که حاوی اطلاعات مبنی بر بالا بودن قند خون بیمار است، حمله­ای صورت پذیرد. عدم رسیدن این سیگنال به پزشک یا مراکز درمانی باعث بروز تشنج و در صورت عدم تزریق انسولین به موقع باعث مرگ وی می­ شود. امنیت یکی از مهمترین چالش­های شبکه ­های بی­سیم محسوب می­ شود]۱۳[. امنیت در شبکه ­های WBAN در سه مرحله ارائه شده است:
رمزنگاری[۳۶]: اطلاعات حیاتی انسان نباید توسط افراد مختلف مورد استفاده قرار گرفته و خوانده شود. پس لزوم رمز نگاری­هایی منطبق بر شبکه­ WBAN امری ضروری است. استفاده از رمزنگاری متقارن کاراتر می­باشد. زیرا رمز نگاری کلید عمومی به دلیل محاسبات سنگینش و بالطبع مصرف انرژی زیاد برای گره­هایی که انرژی محدودی دارند مناسب نیست]۱۴[.
احراز هویت[۳۷]: برخی از حسگرها با توجه به عامل­هایی که برای آنها در نظر گرفته شده است قادرند تا عملی را بر روی بدن انسان انجام دهند. دسترسی هر کس جهت اقدام بر روی بدن انسان بدون هیچ مرزی ، خطرات بسیاری را پدید می ­آورد. پس احراز هویت باید انجام شود.
تشخیص صحیح خطای انتقال: محافظت در برابر خطای انتقال باید حتما در نظر گرفته شود. فرض کنید خطایی در انتقال داده ­های اورژانسی صورت پذیرد آنگاه ممکن است جان انسانی به دلیل نرسیدن اطلاعات به پزشک یا مرکز مربوطه به خطر بیافتد.
نیازمندی­های امنیتی
نیازهای امنیتی برنامه ­های مراقبت پزشکی و بهداشتی با بهره گرفتن از شبکه ­های حسگر سطح بدن به شرح زیر است:
محرمانه بودن اطلاعات: اطلاعات سلامت بیمار باید محرمانه باشد و تنها در دسترس پزشکان مجاز و مراقبین قرار گیرد. بنابراین لازم است اطلاعات سلامت فرد به صورت محرمانه حفظ شود به طوری که نفوذگر نتواند این اطلاعات را استراق سمع کند. استراق سمع داده ­ها ممکن است به بیمار آسیب برساند زیرا دشمن می ­تواند اطلاعات مربوط به بیمار را برای اهداف غیر قانونی استفاده کرده و حریم خصوصی بیمار نقض شود. بنابراین محرمانگی داده ­ها یک نیاز بسیار ضروری در برنامه ­های مراقبت پزشکی با بهره گرفتن از WBAN می­باشد.
احراز هویت اطلاعات: سرویس تایید و ارائه مجوز برای برنامه ­های کاربردی پزشکی و غیر پزشکی ضروری است. در کاربردهای مراقبت پزشکیWBAN احراز هویت باید برای هر سنسور و ایستگاه پایه به منظور بررسی اینکه داده ­های ارسالی توسط یک سنسور مورد اعتماد است یا نه استفاده ­شود.
احراز هویت قوی کاربر: مهمترین مساله در مراقبت­های پزشکی بی­سیم آسیب­پذیری پیام­ها توسط کاربران غیر مجاز است. بنابرین تایید هویت قوی کاربران باید در نظر گرفته شود. به موجب آن هر کاربر باید صحت خود را قبل از دسترسی به هرگونه اطلاعات فیزیولوژیک بیمار اثبات کند.
جامعیت و یکپارچگی داده ­ها: جامعیت داده ­ها تضمین می­ کند که داده ­ها در هنگام انتقال توسط دشمن دستکاری نشده و تغییر پیدا نکرده ­اند. با توجه به ماهیت پخش شبکه ­های حسگر بی­سیم اطلاعات بیمار می ­تواند توسط دشمن تغییر یافته و برای رویدادهای حیاتی زندگی بیمار خطرناک باشد. به منظور بررسی یکپارچگی داده ­ها باید توانایی شناسایی هر گونه دستکاری داده ­ها وجود داشته باشد. بنابراین مکانیزم­ های بررسی یکپارچگی داده ­ها باید اطمینان حاصل کنند که داده ­های دریافتی توسط دشمن تغییر نیافته­اند.
دسترسی پذیری داده ­ها: در دسترس بودن تضمین می­ کند که خدمات و اطلاعات در زمانی که به آنها نیاز است در دسترس هستند. بنابراین در دسترس پذیری گره­های حسگر پزشکی اطمینان می­دهد که داده ­های سلامت به طور مداوم برای مراقبت­های پزشکی در دسترس هستند. اگر یک گره حسگر توسط دشمن اسیر شده باشد دسترس پذیری داده ­ها از بین رفته است. بنابراین لازم است در کاربردهای مراقبت پزشکی دسترسی پذیری همیشه حفظ شود.
تازگی داده ­ها: در برنامه ­های مراقبت پزشکی حفظ محرمانگی و جامعیت داده ­ها به تنهایی کافی نیست بلکه تازگی داده ­ها نیز باید در نظر گرفته شود. تازگی داده ­ها نشان دهنده این است که اطلاعات فیزیولوژیک ارسالی جدید هستند و تضمین می­ کند هیچ دشمنی نمی­تواند پیام­های قدیم را دوباره پخش کند.
مکان یابی امن: در برنامه ­های مراقبت پزشکی تشخیص مکان بیمار بسیار مهم است. در کاربردهای بلادرنگ فقدان ردیابی هوشمند بیمار به یک مهاجم اجازه می­دهد تا مکان نادرست بیمار را با بهره گرفتن از سیگنال­های کاذب ارسال کند
توزیع کلید[۳۸]: اگر لازم است دو طرف تبادل اطلاعات یک کلید نشست را به اشتراک بگذارند این کلید باید از افراد غیر مجاز حفاظت شود. یک کلید نشست امن به ارتباطات و تدابیر حفاظتی داده ­ها در برابر حملات مختلف امنیتی کمک می­ کند. بنابراین به منظور حفظ حریم خصوصی بیمار طرح توزیع کارآمد کلید یک نیاز اساسی در کاربردهای مراقبت پزشکی است]۱۵ [.
محرمانگی رو به جلو و عقب: هنگامی که حسگرهای جدید مستقر شده ­اند و حسگرهای قدیمی از کار افتاده­اند، ما پیشنهاد می­کنیم که محرمانه بودن بعد و قبل بهتر است در نظر گرفته شود. محرمانه بودن رو به جلو: یک حسگر نباید قادر به خواندن هر پیامی بعد از ترک شبکه باشد. محرمانه بودن رو به عقب: یک حسگر ملحق شده نباید قادر به خواندن هر پیام منتشر شده قبل باشد]۱۶ [.
تهدیدات امنیتی
در این بخش به تهدیدات امنیتی که ممکن است برای مراقبت­های پزشکی مضر باشد می­پردازیم:
حملات بر روی WBAN به سه دسته اصلی تقسیم می­شوند: (الف) حملات بر روی محرمانه بودن و احراز هویت، متخاصم از طریق استراق سمع و جعل و ارسال دوباره بسته این نوع حملات را انجام می­دهد، (ب) حملات بر روی یکپارچگی سرویس، شبکه مجبور به دریافت اطلاعات غلطی می­ شود. (پ) حملات جلوگیری از سرویس، قابلیت دسترسی به شبکه را مختل می­ کند.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...