來自紐約大學、Evidation Health 和 NYU Langone Health 的一組研究人員發(fā)現(xiàn),深度學習心電圖設備容易受到對抗性攻擊。在他們發(fā)表在《自然醫(yī)學》雜志上的論文中,該小組描述了他們如何開發(fā)一種攻擊方法并用心電圖設備對其進行測試。
在過去幾年中,人們發(fā)現(xiàn)深度學習系統(tǒng)非常擅長某些對人類具有挑戰(zhàn)性的任務,例如下棋或在人群中尋找面孔。深度學習系統(tǒng)也已應用于醫(yī)學——例如幫助檢測乳腺癌腫瘤或監(jiān)測生命體征例如心跳,以提醒醫(yī)生或患者注意問題。其中一個應用是心電圖采集系統(tǒng),其中一個設備監(jiān)測心臟并分析心電圖——一個人的心跳記錄。已經開發(fā)和訓練了深度學習算法來尋找可能表明不規(guī)則心房顫動等活動的異常情況。智能手表等設備就是為使用它們而設計的。在這項新的努力中,研究人員發(fā)現(xiàn)了此類設備及其產生的輸出容易受到攻擊的證據(jù)。
研究人員通過首先獲得一組數(shù)千個心電圖記錄來證明深度學習心電圖設備的一個漏洞,他們將這些記錄分為四組之一:正常組、顯示心房顫動的組、其他組或噪聲組。在拆分數(shù)據(jù)并在自己的卷積網絡上訓練他們的系統(tǒng)后,他們向測試集中的樣本引入了少量噪聲——太小以至于人類無法分辨,但足以讓人工智能系統(tǒng)認為它看到的是心房纖顫。測試表明它按計劃工作。系統(tǒng)錯誤地將正常的心電圖識別為心房顫動的例子在 74% 的測試圖表中。研究人員還向兩名臨床醫(yī)生展示了對抗樣本——他們沒有那么容易被愚弄。他們只發(fā)現(xiàn) 1.4% 的讀數(shù)貼錯了標簽。
研究人員承認,黑客很難用智能手機等真實心電圖設備的數(shù)據(jù)復制他們的努力,因為這需要直接訪問——這在現(xiàn)實世界中不太可能實現(xiàn)。但是,他們仍然表示,他們的努力表明,基于人工智能的醫(yī)療設備在被批準供公眾使用之前應該進行漏洞測試。
標簽:
免責聲明:本文由用戶上傳,如有侵權請聯(lián)系刪除!