دانلود ترجمه مقاله ارزیابی آسیب پذیری دستگاه های پزشکی در اینترنت اشیا
عنوان فارسی |
ارزیابی آسیب پذیری دستگاه های پزشکی در اینترنت اشیا |
عنوان انگلیسی |
Assessing Medical Device Vulnerabilities on the Internet of Things |
کلمات کلیدی : |
  دستگاه های پزشکی؛ سلامت؛ ارزیابی آسیب پذیری؛ شودان؛ نسوس؛ IoT |
درسهای مرتبط | اینترنت اشیا (IoT) |
تعداد صفحات مقاله انگلیسی : 3 | نشریه : IEEE |
سال انتشار : 2017 | تعداد رفرنس مقاله : 16 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. بررسی مقالات 3. بستر تست و طرح پژوهش 4. نتایج و بررسی ها 5. نتیجه گیری و پژوهش ها آتی
چکیده – دستگاه های پزشکی مبتنی بر اینترنت، امکانات زیادی را در اختیار بیماران قرار می دهند. در سال های اخیر، صنعت سلامتی شاهد حملات سایبری زیادی بوده است. با توجه به تاثیر مهلک و بالقوه دستگاه های پزشکی معیوب، هدف این تحقیق، شناسایی و بررسی آسیب پذیری دستگاه های پزشکی بوده است. در این روش از Shodan برای جمع آوری آدرس های IP استفاده شده که از طریق Nessus منتقل می شوند تا این موضوع را در صورت وجود هرگونه نقصی بررسی کنند. ما یک سری دستگاه های تولید شده توسط فروشندگان اصلی مانند شرکت Omron، FORA، Roche، و Bionet که شامل آسیب پذیری های جدی مانند Dropbear SSH Server و MS17-010 را تعیین کرده ایم. این موضوع امکان اجرای از راه دور کدها و احراز هویت بایپس بالقوه در کنترل سیستم های هکرها را فراهم خواهد کرد.
Internet enabled medical devices offer patients with a level of convenience. In recent years, the healthcare industry has seen a surge in the number of cyber-attacks. Given the potentially fatal impact of a compromised medical device, this study aims to identify vulnerabilities of medical devices. Our approach uses Shodan to obtain a large collection of IP addresses that will be passed through Nessus to verify if any vulnerabilities exist. We determined some devices manufactured by primary vendors such as Omron Corporation, FORA, Roche, and Bionet contain serious vulnerabilities such as Dropbear SSH Server and MS17-010. These allow remote execution of code and authentication bypassing potentially giving attackers control of their systems.
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.