CN109873775A - 基于消息队列的医疗数据安全防护系统及方法 - Google Patents
基于消息队列的医疗数据安全防护系统及方法 Download PDFInfo
- Publication number
- CN109873775A CN109873775A CN201711255894.9A CN201711255894A CN109873775A CN 109873775 A CN109873775 A CN 109873775A CN 201711255894 A CN201711255894 A CN 201711255894A CN 109873775 A CN109873775 A CN 109873775A
- Authority
- CN
- China
- Prior art keywords
- medical data
- data packet
- address
- medical
- message queue
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种基于消息队列的医疗数据安全防护系统及方法,该方法包括:对分类后的医疗数据包进行检测;解析检测结果合格的医疗数据包并修改解析的医疗数据包中的目标IP地址,该目标IP地址为数据中心中数据库对应的IP地址;根据修改后的目标IP地址,将修改后的医疗数据包内的数据存储于数据中心中的数据库中;当用户需要从数据中心获取该用户对应的医疗数据时,在消息队列中修改医疗数据包中的源IP地址;将经过源IP地址修改后的医疗数据包发送至用户的客户端。实施本发明实现确保数据中心内保存医疗数据的IP地址对外隐藏,有利于保护医疗数据安全,同时对接收的医疗数据包进行检测,有效抵御网络攻击,进一步提升网络安全。
Description
技术领域
本发明涉及医疗信息化领域,尤其涉及一种基于消息队列的医疗数据安全防护系统及方法。
背景技术
近年来,随着城市经济的快速增长,人民生活水平的不断提高,人们开始更加关爱生命和关心自己的健康。市面上各种监测用户健康的设备不断涌现,为了方便管理这些检测到的医疗数据,方便用户远程实时查看,所监测的医疗数据存放于医疗云平台。
然而,由于医疗数据涉及个人隐私,现有的医疗云平台对医疗数据传输过程中的疗数据均采用固定的加解密算法进行加密,而采用该固定的加解密算法容易被破解,降低了医疗数据的信息安全。现有的医疗数据传输过程中均采用数据包的形式,以往的医疗云平台进行数据传输过程中均未对数据包中IP地址进行间接隐藏,让医疗云平台存储的数据暴露,安全性不高。
发明内容
本发明的主要目的在于提供一种基于消息队列的医疗数据安全防护系统及方法,旨在解决医疗数据安全传输的技术问题。
为实现上述目的,本发明提供了一种基于消息队列的医疗数据安全防护系统,运行于服务器中,该服务器包括适于实现各种计算机程序指令的处理器以及适于存储多条计算机程序指令的存储器,所述服务器通过网络与多个医院信息系统、数据中心以及客户端通信连接,所述计算机程序指令由处理器加载并执行如下步骤:
创建每个医疗机构对应的消息队列并将从每个医疗机构的医院信息系统获取的医疗数据包放入对应的消息队列中;
从各个消息队列中提取医疗数据包,对提取的医疗数据包进行预处理以对各个医疗机构的医疗数据包进行分类;
对分类后的医疗数据包进行检测;
解析检测结果合格的医疗数据包并修改解析的医疗数据包中的目标IP地址,该目标IP地址为数据中心中数据库对应的IP地址;
根据修改后的目标IP地址,将修改后的医疗数据包内的数据存储于数据中心中的数据库中;
当用户需要从数据中心获取该用户对应的医疗数据时,将该用户的医疗数据转换成数据包并放入消息队列中,同时在消息队列中修改医疗数据包中的源IP地址;及
将经过源IP地址修改后的医疗数据包发送至用户的客户端。
优选的,所述计算机程序指令由处理器加载还执行如下步骤:通过聚类算法将各个消息队列中的医疗数据包进行分类,并将分类后的医疗数据包进行归类。
优选的,所述计算机程序指令由处理器加载还执行如下步骤:
解析分类后的医疗数据包中净载数据及源IP地址等信息;
通过恶意地址或域名识别算法对解析后的源IP地址进行检测;
对医疗数据包进行网络异常行为检测;
通过木马心跳识别算法对解析后的净载数据进行检测,以检测是否存在木马;
若结果检测后有不合格的医疗数据存在,则发送报警信息通知管理员。
优选的,所述合格的医疗数据包是指该医疗数据包的源IP地址不是恶意地址或域名、没有网络异常行为且不内含木马。
优选的,所述计算机程序指令由处理器加载还执行如下步骤:
当服务器从用户的客户端获取访问请求时,解析该访问请求并获取该访问请求内的访问信息;
将访问信息发送至数据中心中以获取该用户的医疗数据;
将获取的该用户的医疗数据转换成医疗数据包并放入消息队列中;及
在转换的医疗数据包中加入该用户的客户端的目标地址及预设的源IP地址。
另一方面,本发明还提供一种基于消息队列的医疗数据安全防护方法,应用于服务器中,所所述服务器通过网络与多个医院信息系统、数据中心以及客户端通信连接,该方法包括如下步骤:
创建每个医疗机构对应的消息队列并将从每个医疗机构的医院信息系统获取的医疗数据包放入对应的消息队列中;
从各个消息队列中提取医疗数据包,对提取的医疗数据包进行预处理以对各个医疗机构的医疗数据包进行分类;
对分类后的医疗数据包进行检测;
解析检测结果合格的医疗数据包并修改解析的医疗数据包中的目标IP地址,该目标IP地址为数据中心中数据库对应的IP地址;
根据修改后的目标IP地址,将修改后的医疗数据包内的数据存储于数据中心中的数据库中;
当用户需要从数据中心获取该用户对应的医疗数据时,将该用户的医疗数据转换成数据包并放入消息队列中,同时在消息队列中修改医疗数据包中的源IP地址;及
将经过源IP地址修改后的医疗数据包发送至用户的客户端。
优选的,所述对提取的医疗数据包进行预处理以对各个医疗机构的医疗数据包进行分类的方式包括如下步骤:
通过聚类算法将各个消息队列中的医疗数据包进行分类,并将分类后的医疗数据包进行归类。
优选的,所述对分类后的医疗数据包进行检测的方式包括如下步骤:
解析分类后的医疗数据包中净载数据及源IP地址;
通过恶意地址或域名识别算法对解析后的源IP地址进行检测;
对医疗数据包进行网络异常行为检测;
通过木马心跳识别算法对解析后的净载数据进行检测,以检测是否存在木马;
若结果检测后有不合格的医疗数据存在,则发送报警信息通知管理员。
优选的,所述合格的医疗数据包是指该医疗数据包的源IP地址不是恶意地址或域名、没有网络异常行为且不内含木马。
优选的,所述将该用户的医疗数据转换成数据包并放入消息队列中,同时在消息队列中修改医疗数据包中的源IP地址的方式包括如下步骤:
当服务器从用户的客户端获取访问请求时,解析该访问请求并获取该访问请求内的访问信息;
将访问信息发送至数据中心中以获取该用户的医疗数据;
将获取的该用户的医疗数据转换成医疗数据包并放入消息队列中;及
在转换的医疗数据包中加入该用户的客户端的目标地址及预设的源IP地址。
本发明采用上述技术方案,带来的技术效果为:本发明采用消息队列的方式对医疗数据包内的IP地址进行转换,确保数据中心内保存医疗数据的IP地址对外隐藏,有利于保护医疗数据安全,同时对接收的医疗数据包进行检测,有效抵御网络攻击,进一步提升网络安全。
附图说明
图1是本发明基于消息队列的医疗数据安全防护系统的应用环境示意图;
图2是本发明基于消息队列的医疗数据安全防护系统的优选实施例的模块示意图;
图3是本发明基于消息队列的医疗数据安全防护方法的优选实施例的流程图。
本发明目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对本发明的具体实施方式、结构、特征及其功效,详细说明如下。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1所示,图1是本发明基于消息队列的医疗数据安全防护系统的应用环境示意图。本发明中的基于消息队列的医疗数据安全防护系统10运行于服务器1上。所述服务器1通过网络2与各个医疗机构(医院、社康中心等医疗机构)的医院信息系统4(HospitalInformation System,HIS)通信连接。所述服务器1通过网络2还与数据中心3通信连接,用于存储与医院信息系统4交互时的医疗数据。
其中,所述服务器1获得各个医疗机构的授权后访问医疗机构的医院信息系统4,并获取各个医疗机构的医院信息系统4中的各种类型的医疗数据。所述医疗数据包括,但不限于,患者姓名、患者年龄、患病时间、疾病名称、患病原因、疾病诊断信息、药品名称、药品数量、医生姓名、就诊医院及科室、费用及患者的联系方式(例如,电子邮箱地址、手机号码、即时通信账号等)、疾病百科、政府医疗政策文件等信息。
进一步地,各个医疗机构的医院信息系统4均提供数据导入接口(例如,应用程序接口,Application Program Interface,API),接入该数据导入接口的设备或系统都可以从所述医院信息系统4中获取医疗数据。
在本实施例中,所述网络2可以是有线通讯网络或无线通讯网络。所述网络优选为无线通讯网络,包括但不限于,GSM网络、GPRS网络、CDMA网络、TD-SCDMA网络、WiMAX网络、TD-LTE网络、FDD-LTE网络等无线传输网络。
进一步地,所述数据中心3内包括数据库30。所述数据库30用于各个储存医疗数据。
需要说明的是,所述数据中心3是云平台或数据中心的某一台服务器,通过云平台或数据中心的数据传输能力及数据存储能力,可以更好地管理及/或协助与该数据中心3连接的服务器1。
此外,所述服务器1可以通过网络2与客户端5通信连接,患者可以通过客户端访问服务器1并获取数据中心3中保存的该患者的医疗数据。在本实施例中,所述服务器1用于提供消息队列、路由选择和目录服务的计算机或网络设备。
所述客户端5可以是,但不限于,智能手机、平板电脑、个人数字助理(PersonalDigital Assistant,PDA)、个人电脑、电子看板等其它任意合适的便携式触摸屏电子设备。
参照图2所示,是本发明基于消息队列的医疗数据安全防护系统的优选实施例的模块示意图。在本实施例中,所述基于消息队列的医疗数据安全防护系统10应用于服务器1。该服务器1包括,但不仅限于,基于消息队列的医疗数据安全防护系统10、存储单元11、处理单元12、及通讯单元13。
所述的存储单元11可以为一种只读存储单元ROM,电可擦写存储单元EEPROM、快闪存储单元FLASH或固体硬盘等。
所述的处理单元12可以为一种中央处理器(Central Processing Unit,CPU)、微控制器(MCU)、数据处理芯片、或者具有数据处理功能的信息处理单元。
所述的通讯单元13为一种具有远程通讯功能的通讯接口,例如支持GSM、GPRS、WCDMA、CDMA、TD-SCDMA、WiMAX、TD-LTE、FDD-LTE等无线通讯技术的通讯接口,支持USB、网线的有线通讯接口。
所述基于消息队列的医疗数据安全防护系统10包括,但不局限于,创建模块111、分类模块112、检测模块113、修改模块114、保存模块115及发送模块116,本发明所称的模块是指一种能够被所述服务器1的处理单元12执行并且能够完成固定功能的一系列计算机程序指令段,其存储在所述服务器1的存储单元11中。
所述创建模块111用于创建每个医疗机构对应的消息队列并将从每个医疗机构的医院信息系统4获取的医疗数据包放入对应的消息队列中。具体地说,一个医疗机构对应一个医院信息系统4,所述创建模块111为每个医疗机构的医院信息系统4创建一个对应的消息队列,当所述服务器1访问医疗机构的医院信息系统4时,根据消息队列的名称将从该医疗机构的医院信息系统4获取医疗数据并放入对应的消息队列中。需要说明的是,所述从每个医疗机构的医院信息系统4获取的医疗数据包内的目标IP地址是指服务器1的IP地址。
所述分类模块112用于从各个消息队列中提取医疗数据包,对提取的医疗数据包进行预处理以对各个医疗机构的医疗数据包进行分类。具体地说,通过聚类算法将各个消息队列中的医疗数据包进行分类(例如,聚类算法中采用医疗数据包的大小及类型等多个参数维度进行分类),并将分类后的医疗数据包进行归类。需要说明的是,将医疗数据包进行类别划分可以加快医疗数据包解析的速度,节约计算机的计算时间。
所述检测模块113用于对分类后的医疗数据包进行检测。具体地说,所述对分类后的医疗数据包进行检测如下:(a)从分类后的医疗数据包中解析出净载数据及源IP地址等信息。一般而言,所述医疗数据包内包括目标IP地址、源IP地址、净载数据等部分构成,其中,目标IP地址是指该医疗数据包是要发给哪个设备,相当于收信人地址;源IP地址是指该医疗数据包是来自哪个设备,相当于发信人地址;而净载数据相当于信件的内容。(b)通过恶意地址或域名识别算法对解析后的源IP地址进行检测。具体地说,将解析到的源IP地址与现有的恶意地址或域名进行比对,若解析到的源IP地址不属于恶意地址或域名,则认定该源地址合格。(c)对医疗数据包进行网络异常行为检测。举例而言,同一类型的医疗数据包中,实际接收到的医疗数据包的数量与预计接收到的医疗数据包比例超过或小于预设比例(如,30%),则认定为网络异常行为,例如,预计接收到同一类别的医疗数据包有100个,实际上接收到了400个或50个,则认定为网络异常行为。(d)通过木马心跳识别算法对解析后的净载数据进行检测,以检测是否存在木马。在本实施例中,所述木马心跳识别算法为现有技术,在此不再赘述。(e)若检测结果有不合格的医疗数据存在,则发送报警信息通知管理员。所述不合格的医疗数据包是指医疗数据包的源IP地址为恶意地址或域名、或网络异常行为出现异常,或内含木马(即步骤b-c中任意一项不合格即认定有医疗数据包不合格),相反地,若所述医疗数据包的源IP地址不是恶意地址或域名、没有网络异常行为且不内含木马则认定为合格的医疗数据包。
所述修改模块114用于解析检测结果合格的医疗数据并修改检测结果合格的医疗数据包中的目标IP地址,该目标IP地址为数据中心3中数据库30的IP地址。对检测合格后的医疗数据包内的目标IP地址进行修改,使得发送方无法获取后续存储的目标IP地址,间接地起到安全加密的作用。需要说明的是,所述修改后的目标IP地址是数据中心3内的某一台服务器IP地址。
所述保存模块115用于根据修改后的目标IP地址,将修改后的医疗数据包内的数据存储于数据中心3的数据库30中。由于目标IP地址为数据中心中数据库的IP地址,根据目标IP地址即可将医疗数据包内的数据存储于数据中心3的数据库30中。需要说明的是,在其它实施例中,所述数据中心3还可以根据医疗数据包的类型在数据库30中创建不同类别的数据表以对医疗数据包的数据进行分类保存。例如,医疗数据包的类型为A,则在数据库30中创建一个对应的数据表A以专门保存类型为A的医疗数据包的数据。进一步地,若数量庞大,所述数据中心3还可以设立多个数据库30,每个数据库保存一只或多种类别的医疗数据包中的数据。
所述修改模块114还用于当用户需要从数据中心3获取该用户对应的医疗数据时,将该用户的医疗数据转换成数据包并放入消息队列中,同时在消息队列中修改医疗数据包中的源IP地址。具体地说,所述该用户的医疗数据转换成数据包并放入消息队列中,同时在消息队列中修改医疗数据包中的源IP地址的方式包括如下步骤:(1)当服务器1从用户的客户端获取访问请求时,解析该访问请求并获取该访问请求内的访问信息(包括该用户客户端5的IP地址、该用户的注册ID等信息);(2)将访问信息发送至数据中心3中以获取该用户的医疗数据,数据中心3根据用户的注册ID搜索该用户的医疗数据;(3)将获取的该用户的医疗数据转换成医疗数据包并放入消息队列中;(4)在转换的医疗数据包中加入该用户的客户端5的目标地址及预设的源IP地址,源IP地址可以是服务器1的IP地址,也可以是某一台特定计算机的IP地址。
所述发送模块116用于将经过源IP地址修改后的医疗数据包发送至用户的客户端5。所述发送模块116根据客户端的目标IP地址将修改后的医疗数据包发送至用户客户端5。
参照图3所示,是本发明基于消息队列的医疗数据安全防护方法的优选实施例的流程图。在本实施例中,在本实施例中,所述的基于消息队列的医疗数据安全防护方法的各种方法步骤通过计算机软件程序来实现,该计算机软件程序以计算机程序指令的形式存储于计算机可读存储介质(例如存储单元11)中,存储介质可以包括:只读存储器、随机存储器、磁盘或光盘等,所述计算机程序指令能够被处理器(例如处理单元12)加载并执行如下步骤S11至步骤S18。该方法包括以下步骤:
步骤S11:创建每个医疗机构对应的消息队列并将从每个医疗机构的医院信息系统4获取的医疗数据包放入对应的消息队列中。具体地说,所述服务器1为每个医疗机构的医院信息系统4创建一个对应的消息队列,当所述服务器1访问医疗机构的医院信息系统4时,根据消息队列的名称将从该医疗机构的医院信息系统4获取医疗数据放入对应的消息队列中。需要说明的是,所述从每个医疗机构的医院信息系统4获取的医疗数据包内的目标IP地址是指服务器1的IP地址。
步骤S12:从各个消息队列中提取医疗数据包,对提取的医疗数据包进行预处理以对各个医疗机构的医疗数据包进行分类。具体地说,通过聚类算法将各个消息队列中的医疗数据包进行分类(例如,聚类算法中采用医疗数据包的大小及类型等多个参数维度进行分类),并将分类后的医疗数据包进行归类。需要说明的是,将医疗数据包进行类别划分可以加快医疗数据包解析的速度,节约计算机的计算时间。
步骤S13:对分类后的医疗数据包进行检测。具体地说,所述对分类后的医疗数据包进行检测如下:(a)从分类后的医疗数据包解析出净载数据及源IP地址等信息。一般而言,所述医疗数据包内包括目标IP地址、源IP地址、净载数据等部分构成,其中,目标IP地址是指该医疗数据包是要发给哪个设备,相当于收信人地址;源IP地址是指该医疗数据包是来自哪个设备,相当于发信人地址,而净载数据相当于信件的内容。(b)通过恶意地址或域名识别算法对解析后的源IP地址进行检测。具体地说,将解析到的源IP地址与现有的恶意地址或域名进行比对,若解析到的源IP地址不属于恶意地址或域名,则认定该源地址合格。(c)对医疗数据包进行网络异常行为检测。举例而言,同一类型的医疗数据包中,实际接收到的医疗数据包的数量与预计接收到的医疗数据包比例超过或小于预设比例(如,30%),则认定为网络异常行为,例如,预计接收到同一类别的医疗数据包有100个,实际上接收到了400个或50个,则认定为网络异常行为。(d)通过木马心跳识别算法对解析后的净载数据进行检测,以检测是否存在木马。在本实施例中,所述木马心跳识别算法为现有技术,在此不再赘述。(e)若结果检测后有不合格的医疗数据存在,则发送报警信息通知管理员。所述不合格的医疗数据包是指医疗数据包的源IP地址为恶意地址或域名、或网络异常行为出现异常,或内含木马(即步骤b-c中任意一项不合格即认定有医疗数据包不合格),相反地,若所述医疗数据包的源IP地址不是恶意地址或域名、没有网络异常行为且不内含木马则认定为合格的医疗数据包。
步骤S14:解析检测结果合格的医疗数据并修改检测结果合格的医疗数据包中的目标IP地址,该目标IP地址为数据中心3中数据库30的IP地址。对检测合格后的医疗数据包内的目标IP地址进行修改,使得发送方无法获取后续存储的目标IP地址,间接地起到安全加密的作用。需要说明的是,所述修改后的目标IP地址是数据中心3内的某一台服务器IP地址。
步骤S15:根据修改后的目标IP地址,将修改后的医疗数据包内的数据存储于数据中心3中的数据库30中。由于目标IP地址为数据中心中数据库的IP地址,根据目标IP地址即可将医疗数据包内的数据存储于数据中心3的数据库30中。需要说明的是,在其它实施例中,所述数据中心3还可以根据医疗数据包的类型在数据库30中创建不同类别的数据表以对医疗数据包的数据进行分类保存。例如,医疗数据包的类型为A,则在数据库30中创建一个对应的数据表A以专门保存类型为A的医疗数据包的数据。进一步地,若数量量庞大,所述数据中心3还可以设立多个数据库30,每个数据库保存一只或多种类别的医疗数据包中的数据。
步骤S16:当用户需要从数据中心3获取该用户对应的医疗数据时,将该用户的医疗数据转换成数据包并放入消息队列中,同时在消息队列中修改医疗数据包中的源IP地址。具体地说,步骤S16的细化步骤如下:(1)当服务器1从用户的客户端获取访问请求时,解析该访问请求并获取该访问请求内的访问信息,包括该用户客户端5的IP地址、该用户的注册ID等信息;(2)将访问信息发送至数据中心3中以获取该用户的医疗数据,数据中心3根据用户的注册ID搜索该用户的医疗数据;(3)将获取的该用户的医疗数据转换成医疗数据包并放入消息队列中;(4)在转换的医疗数据包中加入该用户的客户端5的目标地址及预设的源IP地址,源IP地址可以是服务器1的IP地址,也可以是某一台特定计算机的IP地址。
步骤S17:将经过源IP地址修改后的医疗数据包发送至用户的客户端5。具体地说,根据客户端的目标IP地址将修改后的医疗数据包发送至用户客户端5。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种基于消息队列的医疗数据安全防护系统,运行于服务器中,所述服务器通过网络与多个医院信息系统、数据中心以及客户端通信连接,其特征在于,所述服务器包括适于实现各种计算机程序指令的处理器以及适于存储多条计算机程序指令的存储器,所述计算机程序指令由处理器加载并执行如下步骤:
创建每个医疗机构对应的消息队列并将从每个医疗机构的医院信息系统获取的医疗数据包放入对应的消息队列中;
从各个消息队列中提取医疗数据包,对提取的医疗数据包进行预处理以对各个医疗机构的医疗数据包进行分类;
对分类后的医疗数据包进行检测;
解析检测结果合格的医疗数据包并修改解析的医疗数据包中的目标IP地址,该目标IP地址为数据中心中数据库对应的IP地址;
根据修改后的目标IP地址,将修改后的医疗数据包内的数据存储于数据中心中的数据库中;
当用户需要从数据中心获取该用户对应的医疗数据时,将该用户的医疗数据转换成数据包并放入消息队列中,同时在消息队列中修改医疗数据包中的源IP地址;及
将经过源IP地址修改后的医疗数据包发送至用户的客户端。
2.如权利要求1所述的基于消息队列的医疗数据安全防护系统,其特征在于,所述计算机程序指令由处理器加载还执行如下步骤:通过聚类算法将各个消息队列中的医疗数据包进行分类,并将分类后的医疗数据包进行归类。
3.如权利要求1所述的基于消息队列的医疗数据安全防护系统,其特征在于,所述计算机程序指令由处理器加载还执行如下步骤:
解析分类后的医疗数据包中净载数据及源IP地址;
通过恶意地址或域名识别算法对解析后的源IP地址进行检测;
对医疗数据包进行网络异常行为检测;
通过木马心跳识别算法对解析后的净载数据进行检测,以检测是否存在木马;
若检测结果中存在不合格的医疗数据,则发送报警信息通知管理员。
4.如权利要求3所述的基于消息队列的医疗数据安全防护系统,其特征在于,所述合格的医疗数据包是指该医疗数据包的源IP地址不是恶意地址或域名、没有网络异常行为且不内含木马。
5.如权利要求1所述的基于消息队列的医疗数据安全防护系统,其特征在于,所述计算机程序指令由处理器加载还执行如下步骤:
当服务器从客户端获取访问请求时,解析该访问请求并获取该访问请求内的访问信息;
将访问信息发送至数据中心以获取该用户的医疗数据;
将获取的该用户的医疗数据转换成医疗数据包并放入消息队列中;及
在转换的医疗数据包中加入该用户的客户端的目标地址及预设的源IP地址。
6.一种基于消息队列的医疗数据安全防护方法,应用于服务器中,其特征在于,所述服务器通过网络与与多个医院信息系统、数据中心以及客户端通信连接,该方法包括如下步骤:
创建每个医疗机构对应的消息队列并将从每个医疗机构的医院信息系统获取的医疗数据包放入对应的消息队列中;
从各个消息队列中提取医疗数据包,对提取的医疗数据包进行预处理以对各个医疗机构的医疗数据包进行分类;
对分类后的医疗数据包进行检测;
解析检测结果合格的医疗数据包并修改解析的医疗数据包中的目标IP地址,该目标IP地址为数据中心中数据库对应的IP地址;
根据修改后的目标IP地址,将修改后的医疗数据包内的数据存储于数据中心中的数据库中;
当用户需要从数据中心获取该用户对应的医疗数据时,将该用户的医疗数据转换成数据包并放入消息队列中,同时在消息队列中修改医疗数据包中的源IP地址;及
将经过源IP地址修改后的医疗数据包发送至用户的客户端。
7.如权利要求6所述的基于消息队列的医疗数据安全防护方法,其特征在于,所述对提取的医疗数据包进行预处理以对各个医疗机构的医疗数据包进行分类的方式包括如下步骤:
通过聚类算法将各个消息队列中的医疗数据包进行分类,并将分类后的医疗数据包进行归类。
8.如权利要求6所述的基于消息队列的医疗数据安全防护方法,其特征在于,所述对分类后的医疗数据包进行检测的方式包括如下步骤:
解析分类后的医疗数据包中净载数据及源IP地址;
通过恶意地址或域名识别算法对解析后的源IP地址进行检测;
对医疗数据包进行网络异常行为检测;
通过木马心跳识别算法对解析后的净载数据进行检测,以检测是否存在木马;
若检测结果存在不合格的医疗数据,则发送报警信息通知管理员。
9.如权利要求8所述的基于消息队列的医疗数据安全防护方法,其特征在于,所述合格的医疗数据包是指该医疗数据包的源IP地址不是恶意地址或域名、没有网络异常行为且不内含木马。
10.如权利要求6所述的基于消息队列的医疗数据安全防护方法,其特征在于,所述将该用户的医疗数据转换成数据包并放入消息队列中,同时在消息队列中修改医疗数据包中的源IP地址的方式包括如下步骤:
当服务器从用户的客户端获取访问请求时,解析该访问请求并获取该访问请求内的访问信息;
将访问信息发送至数据中心中以获取该用户的医疗数据;
将获取的该用户的医疗数据转换成医疗数据包并放入消息队列中;及
在转换的医疗数据包中加入该用户的客户端的目标地址及预设的源IP地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711255894.9A CN109873775A (zh) | 2017-12-04 | 2017-12-04 | 基于消息队列的医疗数据安全防护系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711255894.9A CN109873775A (zh) | 2017-12-04 | 2017-12-04 | 基于消息队列的医疗数据安全防护系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109873775A true CN109873775A (zh) | 2019-06-11 |
Family
ID=66914404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711255894.9A Pending CN109873775A (zh) | 2017-12-04 | 2017-12-04 | 基于消息队列的医疗数据安全防护系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109873775A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116386798A (zh) * | 2023-05-23 | 2023-07-04 | 肇庆市高要区人民医院 | 医院信息数据监控系统及方法 |
-
2017
- 2017-12-04 CN CN201711255894.9A patent/CN109873775A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116386798A (zh) * | 2023-05-23 | 2023-07-04 | 肇庆市高要区人民医院 | 医院信息数据监控系统及方法 |
CN116386798B (zh) * | 2023-05-23 | 2023-08-25 | 肇庆市高要区人民医院 | 医院信息数据监控系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rawat et al. | Organ trafficking on the dark web—The data security and privacy concern in healthcare systems | |
Ruzagira et al. | Linkage to HIV care after home‐based HIV counselling and testing in sub‐Saharan Africa: a systematic review | |
Aspinall et al. | Targeted hepatitis C antibody testing interventions: a systematic review and meta-analysis | |
US20050071189A1 (en) | System, method, and business method for storage, search and retrieval of clinical information | |
Riadi | Forensic investigation technique on android's blackberry messenger using nist framework | |
KR20110081177A (ko) | 비밀 정보의 검출 | |
Azim et al. | Blockchain and novel coronavirus: Towards preventing COVID-19 and future pandemics | |
CN109523399A (zh) | 一种医疗数据处理方法、装置、设备及存储介质 | |
Strote et al. | Use of force by law enforcement: an evaluation of Safetyand injury | |
Kieseberg et al. | Protecting anonymity in data-driven biomedical science | |
Ginn | Promoting health in prison | |
US20230410222A1 (en) | Information processing apparatus, control method, and program | |
Sorochinski et al. | Classification of planning and violent behaviours in serial homicide: A cross‐national comparison between South Africa and the US | |
Grispos et al. | Cyber autopsies: The integration of digital forensics into medical contexts | |
CN105095758B (zh) | 锁屏应用程序处理方法、装置以及移动终端 | |
Adler et al. | Cyberbiosecurity and Public Health in the Age of COVID-19 | |
CN109873791A (zh) | 基于分类机制的医疗数据安全传输系统及方法 | |
CN109873775A (zh) | 基于消息队列的医疗数据安全防护系统及方法 | |
Niedringhaus et al. | Multicentric round cell neoplasms and their viral associations in wild turkeys (Meleagris gallopavo) in the southeastern United States | |
CN106682508A (zh) | 病毒的查杀方法和装置 | |
CN109873792A (zh) | 基于数据包检测的医疗数据防护系统及方法 | |
CN107358106A (zh) | 漏洞检测方法、漏洞检测装置及服务器 | |
US20220292953A1 (en) | Mobile collection of sensitive information including tracking system and method | |
Sautman | Big Thunder, Little Rain: The Yellow Peril Framing of the Pandemic Campaign Against China | |
Yu et al. | Whether the sensitive information statement of the IoT privacy policy is consistent with the actual behavior |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190611 |
|
WD01 | Invention patent application deemed withdrawn after publication |