來自紐約大學(xué)、Evidation Health 和 NYU Langone Health 的一組研究人員發(fā)現(xiàn),深度學(xué)習(xí)心電圖設(shè)備容易受到對(duì)抗性攻擊。在他們發(fā)表在《自然醫(yī)學(xué)》雜志上的論文中,該小組描述了他們?nèi)绾伍_發(fā)一種攻擊方法并用心電圖設(shè)備對(duì)其進(jìn)行測試。
在過去幾年中,人們發(fā)現(xiàn)深度學(xué)習(xí)系統(tǒng)非常擅長某些對(duì)人類具有挑戰(zhàn)性的任務(wù),例如下棋或在人群中尋找面孔。深度學(xué)習(xí)系統(tǒng)也已應(yīng)用于醫(yī)學(xué)——例如幫助檢測乳腺癌腫瘤或監(jiān)測生命體征例如心跳,以提醒醫(yī)生或患者注意問題。其中一個(gè)應(yīng)用是心電圖采集系統(tǒng),其中一個(gè)設(shè)備監(jiān)測心臟并分析心電圖——一個(gè)人的心跳記錄。已經(jīng)開發(fā)和訓(xùn)練了深度學(xué)習(xí)算法來尋找可能表明不規(guī)則心房顫動(dòng)等活動(dòng)的異常情況。智能手表等設(shè)備就是為使用它們而設(shè)計(jì)的。在這項(xiàng)新的努力中,研究人員發(fā)現(xiàn)了此類設(shè)備及其產(chǎn)生的輸出容易受到攻擊的證據(jù)。
研究人員通過首先獲得一組數(shù)千個(gè)心電圖記錄來證明深度學(xué)習(xí)心電圖設(shè)備的一個(gè)漏洞,他們將這些記錄分為四組之一:正常組、顯示心房顫動(dòng)的組、其他組或噪聲組。在拆分?jǐn)?shù)據(jù)并在自己的卷積網(wǎng)絡(luò)上訓(xùn)練他們的系統(tǒng)后,他們向測試集中的樣本引入了少量噪聲——太小以至于人類無法分辨,但足以讓人工智能系統(tǒng)認(rèn)為它看到的是心房纖顫。測試表明它按計(jì)劃工作。系統(tǒng)錯(cuò)誤地將正常的心電圖識(shí)別為心房顫動(dòng)的例子在 74% 的測試圖表中。研究人員還向兩名臨床醫(yī)生展示了對(duì)抗樣本——他們沒有那么容易被愚弄。他們只發(fā)現(xiàn) 1.4% 的讀數(shù)貼錯(cuò)了標(biāo)簽。
研究人員承認(rèn),黑客很難用智能手機(jī)等真實(shí)心電圖設(shè)備的數(shù)據(jù)復(fù)制他們的努力,因?yàn)檫@需要直接訪問——這在現(xiàn)實(shí)世界中不太可能實(shí)現(xiàn)。但是,他們?nèi)匀槐硎?,他們的努力表明,基于人工智能的醫(yī)療設(shè)備在被批準(zhǔn)供公眾使用之前應(yīng)該進(jìn)行漏洞測試。
標(biāo)簽:
免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!