Архитектура информационной системы для проверки подлинности медицинских данных в архиве DICOM
Ш.Г. Магомедов
Аннотация— В настоящее время персональные медицинские устройства играют все более важную роль в экосистемах здравоохранения как оборудование для жизнеобеспечения пациентов. И все больший интерес вызывает у злоумышленников программное обеспечение и протоколы, взаимодействующие с данным оборудованием. Наиболее распространённым медицинским протоколом является протокол Б1СОМ, передаваемые посредством которого данные будут рассматриваться в контексте корректности с медицинской точки зрения, чтобы минимизировать возможный вред от поддельных файлов Б1СОМ. Для достижения приемлемой точности на практике учитываются два аспекта: корректность периодичности и корректность самих данных изображения (временного ряда) для рассматриваемой модальности. В данной работе предлагается архитектура информационной системы и интегрированный в нее сетевой фильтр для проверки подлинности данных в архиве Б1СОМ, обеспечивающий возможности анализа и управления предупреждениями. Архитектура предлагаемой системы предназначена как для работы с наборами архивных данных, так и для выполнения анализа входящих потоков больших данных. Компоненты программного обеспечения работают в кластере, что обеспечивает горизонтальную масштабируемость и отказоустойчивость.
Ключевые слова— большие данные, архив Б1СОМ, проверка данных, распределенные системы, фильтрация сетевого трафика.
I. Введение
Сегодня медицинские учреждения представляют собой обширные экосистемы, состоящие из большого количества сетевых устройств, оборудования и систем, которые часто требуют подключения к внешним системам. Медицинские данные очень чувствительны к изменениям, которые представляют реальную угрозу для здоровья и жизни пациентов. Необязательно обладать специальными навыками, чтобы ознакомиться с потенциальными уязвимостями, с которыми может столкнуться медицинское учреждение. Таким образом, безопасность медицинских данных должна быть обеспечена на каждом этапе получения, передачи, обработки, хранения информации, чтобы обеспечить конфиденциальность данных пациента, а также доступность и устойчивость медицинских услуг одновременно [1]. Исходя из этого, производителям
Магомедов Шамиль Гасангусейнович, кандидат технических наук, доцент, заведующий кафедрой КБ-4 «ИСИБ», МИРЭА - Российский технологический университет. (email: [email protected])
медицинских систем, а также организациям, которые их организуют, необходимо реализовать меры по обеспечению необходимого уровня защиты от киберугроз, что повысит уровень безопасности пациентов и инфраструктуры медицинского учреждения в целом. Рассмотрим три направления защиты медицинских данных.
1. Обеспечение соответствия входящих данных стандарту DICOM. Это должно быть реализовано на стороне сервера - сервер DICOM или компонент фильтрации, работающий в качестве внешнего интерфейса (frontend) для сервера DICOM. Представляют интерес данные IOD (Information Objects Definition). Идея предложить формальный язык для выражения IOD не нова [2]. Современное программное обеспечение, такое как dcm4che [3,17], поддерживает эту проверку.
2. Нанесение водяных знаков на медицинские изображения. Метод, предложенный в [4], основанный на методике обратимого водяного знака, обеспечивает аутентификацию и самокоррекцию путем разделения изображения на две области: интересующая область (ROI) и область не интересующая (RONI). Затем ROI встраивается в RONI, поэтому любое изменение изображения может быть обнаружено и может быть самовосстановлено обратно к исходному изображению путем извлечения ROI из RONI. В работе [5] предлагается метод обеспечения безопасности с аутентификацией пациента, а также обеспечения конфиденциальности и проверки целостности информации на основе обратимого водяного знака. Для проверки целостности вычисляется МЭ5-хэш изображения. Обратимость достигается с помощью сжатого R-S-вектора, определяемого по изображению. Водяной знак, обеспечивающий конфиденциальность и сервисы аутентификации, создается путем агрегирования сжатого R-S-вектора, хэш-значения и идентификатора пациента. Он зашифрован с помощью AES и встроен в медицинские изображения.
3. Шифрование файлов DICOM. В работе [6] предлагается следующий алгоритм обеспечения конфиденциальности, проверки целостности и аутентичности данных
заголовка и пикселей изображений Б1СОМ: процедура шифрования и создания подписи; расшифровка и процедура проверки подписи. Сингла и Сингх [7] разработали структуру, предлагающую два разных подхода к обеспечению безопасности облачных данных: расширяемый протокол аутентификации и алгоритм шифрования Щ|Мае1, используемый для шифрования конфиденциальных данных. Усама и др. [8] предлагает структуру для безопасной передачи и хранения медицинских изображений в облаке с использованием гибридных (комбинация симметричного и асимметричного) алгоритмов шифрования. Их схема состоит из отдельных этапов хеширования заголовка Б1СОМ с помощью SHA-3 и шифрования данных пикселей с результатом предыдущего этапа с использованием алгоритма ХТЕА. Все вышеперечисленные приемы необходимы для обеспечения безопасности данных, передаваемых в архив и хранимых в нем. Поскольку любое программное обеспечение может иметь уязвимости, возникает проблема проверки подлинности медицинских данных: легально ли добавлен файл в архив Б1СОМ, не сфабрикован ли он. Работа организована следующим образом: сначала представлена формализация задачи, в которой обсуждаются два аспекта: правильность периодичности и правильность самих данных изображения (временных рядов) для рассматриваемой модальности; в следующем разделе описывается архитектура информационной системы и предлагаемый сетевой фильтр, интегрированный в нее, чтобы обеспечить средства для анализа и управления предупреждениями; в заключении обсуждаются плюсы и минусы предложенного подхода.
II. Формализация задачи
Рассмотрим ряды данных с периодически отправляемыми в архив отсчетами (измерениями). Они могут генерироваться не только стационарным оборудованием, но и носимыми устройствами, такими как биомедицинские датчики ЭКГ. Аппаратные средства предоставляют данные по запросу программного обеспечения, которое обычно выполняет периодические запросы и отправляет данные в облако [9-11]. Если периодичность входящего потока данных нарушена, высока вероятность атаки, если простая потеря сетевого соединения не имеет места. В следующем подразделе предлагается модель корректности периодичности для входящих потоков данных. Она позволяет иметь некоторое отклонение от фиксированной величины периодичности для моделирования редких проблем с сетевым подключением.
Второй принимаемый во внимание аспект - это подлинность самих медицинских данных [12]. Для любой рассматриваемой модальности должны быть разработаны специальные методы и алгоритмы, чтобы выполнить анализ файлов и оценить возможность фальсификации медицинских данных с правильной меткой времени. Для любой рассматриваемой
модальности необходимо разработать метод и алгоритм, предназначенные для обнаружения резкого изменения состояния здоровья пациента [13-16].
III. Модель корректности периодичности Обозначим х = {Xp X2,..., X[, X2r,..., Xr„,..., Xf, X2d,..., Xdm,...}-временной ряд рассматриваемой модальности. Он разделен на две части: контрольную часть (отсчеты обозначены как XI) и часть для анализа (отсчеты
обозначены как Xf).
Пусть time (XI) - функция, возвращающая отметку времени отсчета X[ , переданного в качестве аргумента. Пусть ti = time(Xr+1) _ time(Xr ), i = 1,..., n - 1 -временной интервал для двух отсчетов в контрольной части.
Тогда средний временной интервал для контрольной
1 n-1
части 1 у f должен принадлежать Гтг _ аг тг + аг 1, n _ 1 £ ' L ' J
где Tr - ожидаемый период, Ar - допустимое изменение ожидаемого периода. Обе величины задаются определяемыми пользователем внешними параметрами, представленными в виде положительных значений даты и времени. Рассмотрим
td = time(Xd+1) _ time(Xd), j = 1,..., m _ 1 как временной интервал двух отсчетов в анализируемой части. Среднее значение 1 У fd также должно
m _ 1у j
принадлежать ^ _aггаГ и должно выполняться
Vj <= {1, 2,..., т} (к, min (t^ - tf < ku max (t Г ) ) ,
чтобы период анализируемой части считался корректным, где k, и ku - определяемые пользователем внешние параметры, представленные положительными действительными значениями.
IV. Архитектура сетевого фильтра
Сетевой фильтр предназначен для перехвата DICOM-трафика и автономного анализа поступающих серий данных наблюдаемых пациентов. Программные компоненты низкого уровня полагаются на функциональность libpcap для захвата трафика с сетевых интерфейсов на машинах Linux. Все функции Linux и возможности libpcap для простоты обозначены как компонент LinuxKernel на представленных UML-диаграммах.
Диаграмма классов на рис. 1 иллюстрирует анатомию компонентов фильтрации и анализа.
= LegalityCheckingProvider
(Ёд observations : HashMap
У PeriodAnalyzer
fi setEthalonPeriod ( periodMicroseconds : Biglnteger} % getSuspiciousFiles ( seriesID : Integer) : HashMap
): Integer, seriesID: Integer) ¡Boolean > : Integer, seriesID : Integer) : Boolean : Integer) : List
T
«instantiate»
$ retrainPatientSeriesModel () : Boolean
entValid: Boolean, filelD: Integer)
Ы SeriesTester
periodAnalizer ; PeriodAnalyzer
f > getCheckerForSeries ( seriesID : Integer) : ILegalityChecker testSeries ( seriesID : Integer, startUme : Timestamp, endTime : Timestamp ) : HashMap
|МПкЬ ШгеСЫю
= DICOMInterceptor
«interface» 1 ILegalityChecker
trainModel ( seriesID : Integer, startUme : fimestamp, endTime : Timestamp ) : Boolean % testSeries ( seriesID : Integer, startUme : Timestamp, endTime : Timestamp) : HashMap
ita: Object): Timestamp 1»)
stamp : Timestamp, seriesID : Integer) pasïfhrDughAndL og ( data : Object )
Рис. 1 - Диаграмма классов анализатора медицинских данных
1. Класс Б1СОМ1п1егсер1;ог предназначен для анализа пакетов Б1СОМ и запуска проверки содержимого. Это основной класс, взаимодействующий с LinuxKernel.
inspectPacket 1. Извлекает метку времени из пакета данных. 2. Если данные являются действительным файлом Б1СОМ с меткой времени, запускает задачу анализа асинхронно.
passThroughAn dLog Пропускает пакет дальше и регистрирует это событие.
extractTimesta mp Извлекает метку времени из файла Б1СОМ.
postAlert Публикует оповещение для указанного файла Б1СОМ.
analysisTaskPr oceduce 1. Ожидает появления файла с указанной меткой времени в архиве Б1СОМ. 2. Запускает анализ этого файла. 3. Если есть нарушения, публикует предупреждения.
2. Класс LegalityCheckingProvider предназначен для управления конфигурацией и обеспечения функции проверки для компонента
значение в кортеже - корректность содержимого.
testPatientFile Возвращает корректность периодичности и содержимого для отдельного указанного файла пациента.
getSeriesOfPatient Возвращает идентификаторы наблюдаемых серий для пациента.
releasePatientSerie s Удалить серию пациента из списка наблюдений.
lookOnPatientSeri es Добавить серию пациента в список наблюдений.
observations Ассоциативный массив с идентификаторами пациентов в качестве ключей и списками идентификаторов серий в качестве значений.
3. Класс SeriesTester загружает и использует различные плагины для проверки корректности данных для различных модальностей (типов серий данных). Он также использует экземпляр PeriodAnalyzer для проверки периодичности входящих данных.
testSeries Возвращает ассоциативный массив с идентификаторами отсчетов в качестве ключей и их корректностью в виде значений <Ьоокап, ЬооЬап>. Первое логическое значение в кортеже - это корректность периодичности, второе логическое значение в кортеже -корректность содержимого.
getCheckerFor Series Получить точку входа в соответствующем плагине для указанной серии данных.
periodAnalyzer Экземпляр Рег^Апа^ег.
4. Класс PeriodAnalyzer предназначен для анализа периодичности поступления данных.
retrainPatientSerie sModel Переобучить модель машинного обучения для указанной серии с указанным интервалом данных для обучения.
testPatientSeries Возвращает ассоциативный массив с идентификаторами отсчетов в качестве ключей и их корректностью в виде значений <Ьоокап, ЬооЬап>. Первое логическое значение в кортеже - это корректность периодичности, второе логическое
setEthalonP eriod Устанавливает значение периода, с которым проверяется соответствие для временного ряда.
getSuspiciou sFiles Возвращает ассоциативный массив с идентификаторами отсчетов в качестве ключей, и корректностью отсчетов в виде логических значений.
5. ILegalityChecker - это общий интерфейс, который должен реализовывать каждый плагин проверки для любой модальности.
trainModel
Обучить модель машинного обучения для указанной серии с указанным интервалом данных для обучения.
testSeries
Возвращает ассоциативный массив с идентификаторами отсчетов в качестве ключей, и корректностью отсчетов в виде логических значений.
6.
7.
МЯСИескег - это плагин проверки модальности МЯ, реализующий интерфейс ILega1ityChecker. ЯвСИескег - это плагин проверки модальности ЯД реализующий интерфейс ILega1ityChecker.
8. ЕСв^ескег - это плагин для проверки модальности ЭКГ, реализующий интерфейс ILega1ityChecker. Все классы, кроме классов проверки корректности для разных модальностей (МЯ^ескег, RGChecker, ECGChecker), реализованы в компоненте БГСОМАпа^ег Классы проверки корректности для разных модальностей реализованы в отдельных компонентах. Диаграмма компонентов на рис. 2 иллюстрирует взаимосвязь компонентов в системе и другого программного обеспечения, с которым она работает, например ^ш4Ле, предоставляющий функциональность архива Б1СОМ.
«component» SDCM4CHE
-¡Г
«use»
Г
«component» iLinuxKemel
«component» HDICOMAnatyzer
«component» dECGAnalyzer
1 ILegalityChecker fjtrainModelO
4 testSeries ()
«component» ClMRAnalyzer
I ILegalityChecker fjtrainModelO testSeries [)
функциональность архива БГСОМ, и PostgreSQL, предоставляющий для него базу данных, также должны быть развернуты на отдельных узлах.
В
Clustered nodes for high availability
I artüacb S DICOMAnalyzer
mode» 0HTTPLoadBalancer
«rtcde» FilteringFrontend
«deploy» «artifact»
■deployi ( deploy» deploy» «deploy»
«artifact» HRGAnalfier
«artifact» SMRAnalper
«artifact» lECGAnalyzer
/ ¥ mode» 0DKOMArchive
«node»
gDICOMArchiveDatabase
«deploy»
«artifact» idcmfche
"T"
«deploy»
«artifact» poitgresql
Рис. 3 - Диаграмма развертывания анализатора медицинских данных Диаграмма последовательности на рис. 4 иллюстрирует процесс проверки и анализа пакетов БЮОМ в системе на фильтрующем внешнем узле.
«component» dRGAnalyzer
i ILegalityChecker ÎfctrainModein ^testSeries []
«interface» i ILegilitfChecker
£;.trainModil () fk testSeries [)
Рис. 2 - Диаграмма компонентов анализатора медицинских данных DICOMAnalyzer, MRAnalyzer, ECGAnalyzer, RGAnalyzer (и другие компоненты проверки корректности для разных модальностей) должны быть упакованы как отдельные артефакты (с такими же именами, рис. 3). Все они должны быть развернуты на узле FilteringFrontend. Эти узлы должны быть кластеризованы для обеспечения высокой доступности. Сервер Nginx - это надежное решение с открытым исходным кодом для балансировки нагрузки HTTP, которое будет развернуто на узле HTTPLoadBalancer. dcm4che, предоставляющий
fliinuxKerneliLinuxKernel = dicomlnterceptor:DICOMInterceptor 3 legalrtyCheckingProvider:LegalrtyCheckingProvider i seriesTester:SeriesTester Ы periodAnalyzer:PeriodAna[yzer g ecgChecker:ECGChecker
|0,*l|filein DICOMA
opt
[not (PeriodValid a
xtradUmestamp rsisTaskProcedure
ntentValid)] I : postAleit
postAlert
'ssThroughAndLog : p^ssThroughAndLog
ssThroughAndlog
r getCheckerForSeries 3.1.1.5: testSenes
ййврейРаскй
4...............................\
Рис. 4 - Анализ входящих файлов Б1СОМ Процесс, показанный на диаграмме, предполагает, что модель для наблюдения за рядами уже обучена (обучение было инициировано вручную или автоматически с помощью средств планирования). Могут быть проанализированы только действительные пакеты Б1СОМ. Когда пакет прибывает, он проверяется и извлекается значение временной метки. Если проверяемый пакет является допустимым пакетом Б1СОМ, процедура анализа выполняется асинхронно. Происходит ожидание, пока файл Б1СОМ не появится в архиве Б1СОМ, и тогда начинается анализ на предмет корректности периодичности и содержимого с помощью экземпляров PeriodAnalyzer и [Modality]Checker. Какую программу проверки выбрать для анализа содержимого, решает getCheckerForSeries класса SeriesTester. Во всех случаях сетевая активность журналируется.
V. ЗАКЛЮЧЕНИЕ
Предложена архитектура системы, готовой к обработке больших данных при автономной проверке корректности медицинских записей в архивах Б1СОМ. Условие отказоустойчивости - это наличие кластеризованных экземпляров компонентов
DICOMAnalyzer, развернутых на разных физических машинах с наличием или отсутствием уровня виртуализации или контейнеризации. Анализаторы для
различных модальностей должны развертываться с такой же избыточностью. Их реализация относится к масштабным исследованиям, которые являются предметом будущей работы..
Библиография
[1] Магомедов Ш.Г. Анализ защиты компьютерных сетей и приложений информационных процессов учреждений здравоохранения. Cloud of Science. 2020. Т. 7. № 3. С. 685-704.
[2] Hewett, Andrew J., et al. "Conformance testing of DICOM image objects." Medical Imaging 1997: PACS Design and Evaluation: Engineering and Clinical Issues. Vol. 3035. International Society for Optics and Photonics, 1997.
[3] https://www.dcm4che.org/ (Дата обращения 20.08.2020)
[4] Coatrieux, Gouenou, et al. "Mixed reversible and RONI watermarking for medical image reliability protection." 2007 29th Annual International Conference of the IEEE Engineering in Medicine and Biology Society. IEEE, 2007.
[5] Abd-Eldayem, Mohamed M. "A proposed security technique based on watermarking and encryption for digital imaging and communications in medicine." Egyptian Informatics Journal 14.1 (2013): 1-13.
[6] Al-Haj, Ali. "Providing integrity, authenticity, and confidentiality for header and pixel data of DICOM images." Journal of digital imaging 28.2 (2015): 179-187.
[7] Singla, Sanjoli, and Jasmeet Singh. "Cloud data security using authentication and encryption technique." Global Journal of Computer Science and Technology (2013).
[8] Dorgham, Osama, et al. "Enhancing the security of exchanging and storing DICOM medical images on the cloud." International Journal of Cloud Applications and Computing (IJCAC) 8.1 (2018): 154-172.
[9] Kassinen O. et al. Guidelines for the implementation of cross-platform mobile middleware. International Journal of Software Engineering and Its Applications. - 2010. - Т. 4. - №. 3. - С. 43-58.
[10] Петров, Александр Викторович, et al. "Метод шаблонов приложений для повышения мобильности распределенных систем сбора и ретрансляции информации с биомедицинских датчиков." Журнал радиоэлектроники 5 (2013): 7-7.
[11] Лебедев, А. С., О. С. Большаков, and А. В. Петров. "Проектирование распределенной системы ретрансляции данных с мобильными клиентами на основе кроссплатформенных методов разработки программного обеспечения." Современные проблемы науки и образования 1 (2013): 133-133.
[12] Карпов О. Е. и др. Цифровое здравоохранение в цифровом обществе. Экосистема и кластер. - 2017.
[13] Комисарук О. В., Никульчев Е. В., Малых С. Б. Разработка нейросетевой модели выявления артефактов в электроэнцефалограмме мозга. Cloud of Science. 2020. Т. 7. № 3. С. 631-654.
[14] Benssalah M., Rhaskali Y. A Secure DICOM Image Encryption Scheme Based on ECC, Linear Cryptography and Chaos //020 1st International Conference on Communications, Control Systems and Signal Processing (CCSSP). - IEEE, 2020. - С. 131-136.
[15] Mortajez S. et al. A novel chaotic encryption scheme based on efficient secret keys and confusion technique for confidential of DICOM images //Informatics in Medicine Unlocked. - 2020. - С. 100396.
[16] Shini S. G., Thomas T., Chithraranjan K. Cloud based medical image exchange-security challenges //Procedia Engineering. - 2012. - Т. 38. - С. 3454-3461.
[17] ISO 12052:2017. Health informatics — Digital imaging and communication in medicine (DICOM) including workflow and data management. [Электронный ресурс] URL: https://www.iso.org/standard/72941.html
Шамиль Гасангусейнович МАГОМЕДОВ,
доцент кафедры КБ-4 «ИСИБ» ФГБОУ ВО «МИРЭА -
Российский технологический университет»
(https://www.mirea.ru/),
email: [email protected]
ORCID: 0000-0001-8560-1937
Architecture of information system for authenticating medical data in DICOM archive
S.G. Magomedov
Abstract - Nowadays personal medical devices play an increasingly important role in health care ecosystems as equipment for life support of patients. And the malicious software and protocols interacting with this equipment cause more and more interest. Any data transmitted via DICOM (the most common medical protocol) will be considered in the context of medical correctness to minimize the possible harm from fake DICOM files. To achieve acceptable accuracy in practice, two aspects are taken into account: periodicity correctness and image data (time series) correctness for the modality under consideration. This paper proposes the architecture of the information system and an integrated network filter for data validation in the DICOM archive that provides opportunities for analysis and warning management. The architecture of the proposed system is designed to work with archive data sets as well as to perform analysis of incoming big data streams. The software components operate in a cluster, which provides horizontal scalability and fault tolerance.
Keywords - big data, DICOM archive, data verification, distributed systems, network traffic filtering.
REFERENCES
[1] Magomedov S.G. Security analysis of computer networks and applications of the healthcare organizations information processes. Cloud of Science. 2020. T. 7. № 3. C. 685-704.
[2] Hewett, Andrew J., et al. "Hewett, Andrew J., et al. "Conformance testing of DICOM image objects. Medical Imaging 1997: PACS Design and Evaluation: Engineering and Clinical Issues. Vol. 3035. International Society for Optics and Photonics, 1997.
[3] https://www.dcm4che.org/ (Date of address 20.08.2020).
[4] Coatrieux, Gouenou, et al. "Mixed reversible and RONI watermarking for medical image reliability protection". 2007 29th Annual International Conference of the IEEE Engineering in Medicine and Biology Society. IEEE, 2007.
[5] Abd-Eldayem, Mohamed M. "A proposed security technique based on watermarking and encryption for digital imaging and communications in medicine. Egyptian Informatics Journal 14.1 (2013): 1-13.
[6] Al-Haj, Ali. "Providing integrity, authenticity, and confidentiality for header and pixel data of DICOM images. Journal of digital imaging 28.2 (2015): 179-187.
[7] Singla, Sanjoli, and Jasmeet Singh. "Cloud data security using authentication and encryption technique. Global Journal of Computer Science and Technology (2013).
[8] Dorgham, Osama, et al. "Enhancing the security of exchanging and storing DICOM medical images on the cloud. International Journal of Cloud Applications and Computing (IJCAC) 8.1 (2018): 154-172.
[9] Kassinen O. et al. Guidelines for the implementation of cross-platform mobile middleware. International Journal of Software Engineering and Its Applications. - 2010. - T. 4. - №. 3. - C. 43-58.
[10] Petrov, Alexander Viktorovich, et al. "Method of application templates for increasing mobility of distributed systems for collection and retransmission of information from biomedical sensors". Journal of Radioelectronics 5 (2013): 7-7.
[11] Lebedev, A. S., O. S. Bolshakov, and A. V. Petrov. "Design of a distributed system of data retransmission with mobile clients based on cross-platform methods of software development". Modern Problems of Science and Education 1 (2013): 133-133.
[12] Karpov O. E. et al. Digital Healthcare in the Digital Society. Ecosystem and Cluster. - 2017.
[13] Komisaruk O. V., Nikulchev E. V., Malykh S. B. Development of a neural network model for detecting artefacts in the electroencephalogram of the brain. Cloud of Science. 2020. T. 7. № 3. C. 631-654.
[14] Benssalah M., Rhaskali Y. A Secure DICOM Image Encryption Scheme Based on ECC, Linear Cryptography and Chaos //020 1st International Conference on Communications, Control Systems and Signal Processing (CCSSP). - INTERNATIONAL CONFERENCE ON COMMUNICATIONS, CONTROL SYSTEMS AND SIGNAL PROCESSING (CCSSP), IEEE, 2020. - - C. 131-136.
[15] Mortajez S. et al. A novel chaotic encryption scheme based on efficient secret keys and confusion technique for confidential of DICOM images //Informatics in Medicine Unlocked. - 2020. - C. 100396.
[16] Shini S. G., Thomas T., Chithraranjan K. Cloud based medical image exchange-security challenges //Procedia Engineering. - - 2012. - - T. 38. -- C. 3454-3461.
[17] ISO 12052:2017. Health informatics - Digital imaging and communication in medicine (DICOM) including workflow and data management. [Electronic resource] URL: https://www.iso.org/standard/72941.html.
Shamil Gasanguseynovich MAGOMEDOV,
Associate Professor of the Department of CS-4 "ISIB"
"MIREA - Russian Technological University".
(https://www.mirea.ru/),
email: [email protected]
ORCID: 0000-0001-8560-1937