acm-header
登录

ACM通信

贡献的文章

优先考虑脑机接口网络安全的八个原因


人头顶上的钥匙孔,插图

资料来源:Fandijki / Shutterstock

脑机接口(bci)是与大脑交互的双向系统,允许神经元刺激以及神经数据的获取。脑机接口作为医学治疗中广泛使用的侵入性接口,可根据其侵入性程度进行分类。从这个意义上讲,例如,专注于神经记录的侵入性脑机接口已被用于控制受损患者的假肢,而用于神经调节的脑机接口已有助于治疗神经退行性疾病,如帕金森病。9

回到顶部

关键的见解

ins01.gif

第二个主要的bci家族,就侵入性而言,是非侵入性的。基于非侵入性原理的脑机接口,主要用于脑电图(EEG)等神经数据采集,近年来越来越受欢迎,将其应用从传统的医疗场景扩展到娱乐或视频游戏等新领域。然而,尽管非侵入性脑机接口有好处,但文献中的一些工作已经从神经数据采集的角度确定了网络安全问题。Martinovic等人。19表明攻击者可以从BCI用户获得敏感的个人数据,利用他们在已知视觉刺激时的大脑反应(P300电位)。Bonaci等人。1还描述了一种场景,攻击者可以恶意添加或修改软件模块,导致BCI对用户采取危险的操作。最后,Takabi等人。24强调用于开发BCI应用程序的大多数api都提供了对BCI获得的信息的完全访问,这带来了机密性问题。

侵入性脑机接口的网络安全也是文献中已经确定的挑战,其应用尚处于初始阶段3.48最近,基于纳米技术的新型BCI设计的引入使这种情况变得复杂,这些设计旨在超越传统BCI的限制。这些新兴系统的一个例子是神经连接,20.它使用纳米技术以单神经元分辨率记录和刺激特定的大脑区域。尽管新一代侵入性脑机接口具有优势,但文献已经发现,其中一些脑机接口存在漏洞,攻击者可以利用这些漏洞来影响神经活动。17文献中特别提出了两种网络攻击——神经泛洪和神经扫描17-侧重于神经刺激,以及另一种侧重于神经抑制的网络攻击。18这些威胁是在总括术语下定义的神经网络攻击,其中包括计算机科学中众所周知的攻击,可以破坏大脑神经网络的自发活动,刺激或抑制神经元。

在这样一个颠覆性和新颖的背景下,主要挑战之一是正式定义影响大脑的不同神经网络攻击行为。为此,目前的文献中缺乏关于神经网络攻击如何重现某些神经退行性疾病所引起的影响的研究。此外,这种网络攻击对自发神经活动的影响的分析还没有被探索。最后,需要比较不同的神经网络攻击所造成的影响,以了解整个大脑所引起的变化。


尽管新一代侵入性脑机接口具有优势,但其中一些存在漏洞,攻击者可以利用它们来影响神经活动。


为了改进之前的公开挑战,本文介绍了八种影响自发神经活动的神经网络攻击,灵感来自计算机科学中著名的网络攻击:神经泛洪、神经干扰、神经扫描、神经选择性转发、神经欺骗、神经Sybil、神经天坑和神经Nonce。在给出它们的正式定义之后,我们描述了在模拟生物神经网络上实现网络攻击的研究,该神经网络代表老鼠视觉皮层的一部分,其拓扑结构是从训练卷积神经网络(CNN)中获得的。这种实现是基于文献中缺乏现实的神经元拓扑7现有的工作表明cnn与视觉皮层的神经元结构有相似之处。11131415最后,对每个神经网络攻击之间的影响进行了比较,用于神经模拟的初始和最终部分,研究它们对短期和长期的影响。总之,神经扫描和神经干扰最适合短期效果,而神经扫描和神经干扰最适合长期效果。

回到顶部

由于新一代脑机接口,大脑处于危险之中

虽然这项工作主要从计算机科学的角度关注神经元网络攻击,但有必要以基本和综合的方式介绍大脑是如何工作的,以理解它们的行为以及能够刺激和/或抑制神经元的神经调节技术的当前状态。

大脑是人体最复杂的器官,负责管理人体所有的主要活动。大脑分为左右两个半球,分别控制身体的两侧。此外,每个半球的皮层表面有四个不同职责的叶。额叶参与推理、计划、定义个性以及将思想转化为语言。相比之下,顶叶管理感官知觉,如味觉或触觉,除了温度和疼痛。这些脑叶也干预记忆和语言理解。枕叶识别物体并解码视觉信息,如颜色或形状,而颞叶处理听觉刺激并干预言语记忆。12

在大脑半球内,大约860亿个神经元相互作用来执行这些复杂的任务。这种相互作用是由神经元的两个特定结构完成的:树突和轴突。树突接收来自其他神经元的信息,而轴突则向神经元传递指令。这些结构之间建立的连接是突触,是神经元交流的基础。在神经元通信中,给定神经元的树突通过神经递质接受来自许多神经元(突触前神经元)的刺激,神经递质是迫使接收神经元(突触后神经元)采取行动的分子。突触前神经元可以是兴奋性的,产生特定的神经递质,旨在启动突触后神经元的冲动,或抑制,释放神经递质,以阻止其活动。如果这些正脉冲和负脉冲的总和超过突触后神经元的兴奋阈值,该神经元将产生一种称为动作电位(或尖刺)的神经脉冲,沿轴突电传输到轴突末梢。当电刺激到达这些末梢时,它们将神经递质释放到突触间隙(将轴突与其他神经元的树突分开的空间),以兴奋或抑制的方式影响它们的活动。这些电和化学过程在一个又一个神经元中重复,但前提是它们超过了自己的兴奋阈值。

神经技术在支持这些神经元通信方面发挥着重要作用,几十年来一直用于临床场景,以诱导或抑制神经活动。各种各样的技术,包括侵入性和非侵入性,呈现不同的调制原理,如超声波、电流、磁场或光脉冲(光遗传学)。6尽管这些方法存在差异,但大多数方法都具有用于调整调制过程的共同参数,如施加的振幅或电压或脉冲的持续时间和周期性。深部脑刺激(DBS)专注于侵入性bci,是使用神经刺激治疗帕金森病或强迫症等疾病的一个很好的例子。9此外,大多数侵入性脑机接口还提供记录功能,能够监测大脑,以确定刺激或抑制特定神经元的最佳时间。

在这种情况下,Neuralink等新颖的解决方案20.或WiOptND26值得特别关注;他们引入了纳米技术,将植入大脑的电极小型化,实现了单神经元分辨率。这些技术特别从两个不同的角度解决神经调节问题。Neuralink使用电流刺激大脑,而WiOptND使用光遗传学刺激或抑制神经元活动。然而,这些目前的举措在其架构中存在漏洞,攻击者可以利用这些漏洞恶意刺激或抑制神经元。17图1介绍了头部从头皮到大脑皮层的解剖结构,提出了一个侵入性神经调节BCI放置在皮层,攻击者外部目标。可以看到,攻击者可以执行本文提出的8种网络攻击中的一种。这些网络攻击利用当前bci中的漏洞(见Bernal et al.)。16),对BCI产生影响,从而刺激或抑制神经元活动。

f1.jpg
图1。攻击者执行提议的神经元网络攻击,利用侵入性神经调节BCI的漏洞,并对BCI产生特定的影响。

回到顶部

八种影响大脑行为的神经网络攻击

这项工作介绍了八种网络攻击,这些攻击受到来自数字通信的知名威胁的启发,并以之前强调的漏洞的潜在利用为依据。其中5种网络攻击是新的(神经选择性转发、神经欺骗、神经Sybil、神经天坑和神经Nonce),而其余3种在以前的工作中已经提出(Bernal等人的神经泛洪和神经扫描)。17以及Bernal等人的神经干扰。18).所有这些都是基于神经元刺激、抑制或两者的结合。为了简单起见,这些网络攻击假设使用了可以刺激或抑制神经元行为的技术。

神经元的洪水。在网络安全领域,泛洪式网络攻击侧重于通过传输大量数据包来破坏网络,通常针对网络中的特定目标。22因此,这些端点增加了它们的工作负载,因为它们不能充分地管理合法通信。从神经学的角度来看,“神经元泛滥”(FLO)网络攻击试图在特定的时间内过度刺激多个神经元。由于FLO网络攻击不需要事先了解目标神经元的状态,因此其复杂性低于其他神经网络攻击。

实现的FLO网络攻击的一般行为可以在图2.绿色方框表示网络攻击所执行的操作,黄色菱形表示有条件的方块。首先,攻击者确定攻击实例和目标神经元列表。在所需的实例中,网络攻击选择每个神经元并刺激它们。虽然流程图在图2可以理解为依次影响这些神经元,攻击在特定的时间执行,导致神经元同时受到攻击。

f2.jpg
图2。实现了神经元泛滥的行为。

神经元的干扰。干扰性网络攻击是指通过恶意干扰媒介,阻止设备之间的正常通信,从而导致拒绝服务(DoS)。25这一原理可以转化为神经学领域,在神经学领域,神经元干扰(JAM)抑制一组神经元的活动,阻止它们产生或向相邻神经元传递脉冲。与FLO相比,这种网络攻击是在确定的时间窗口内执行的,在此期间受影响的神经元不会产生活动。该网络攻击的执行复杂度较低,只需要选择目标神经元和攻击持续时间即可。

的流程图图3表示执行JAM网络攻击的时间窗口。在攻击开始和结束之间的每个实例中,目标神经元列表同时被抑制。这种抑制包括将神经元设置到其自然值范围内的最低电压。

f3.jpg
图3。实现神经元干扰的行为。

神经元扫描。端口扫描是一种常见的网络安全技术,用于验证机器的通信端口是否被使用,并识别这些端口中可用的易受攻击的服务。22为此,依次测试机器的所有端口。类似地,神经元扫描(SCA)网络攻击的目标是依次刺激一个神经元群体的所有神经元,每个时间实例只影响一个神经元。与以前的网络攻击一样,SCA不需要事先了解目标神经元的状态。然而,由于攻击者需要协调被攻击神经元的顺序,避免它们之间的重复,并确定攻击每个神经元之间的时间间隔,因此执行是适度复杂的。

实现的SCA网络攻击(参见图4)针对每一个被攻击的神经元实例,从列表中删除那些已经被攻击的神经元,以避免重复,并确保顺序选择。这些实例是根据攻击的开始和攻击者在影响神经元之间等待的时间来确定的。

f4.jpg
图4。实现神经元扫描的行为。

神经元选择性转发。选择性转发是对通信网络最有害的网络攻击之一,恶意主机选择性丢弃某些数据包,而不是转发这些数据包。2要删除的节点的选择可能是随机的,也可能是预定义的,这取决于攻击的设计。因为它与大脑有关,神经元选择性转发(FOR)改变了一组神经元在时间窗口内的传播行为,在窗口的每个实例中抑制神经元。

FOR比前面讨论的攻击更详细,因为它需要了解参与给定神经元传播路径的神经元及其在每个实例中的状态。它是通过实时神经元监测或通过先前对神经元传播行为的了解来实现的,这是由于重复的动作,如眨眼或肢体运动。

这种网络攻击使得针对神经元的各种不同配置成为可能。在这项工作中,它遵循了与SCA相同的顺序标准,抑制它们,而不是进行神经刺激。

关注图5, FOR引入了一个额外的条件块,用于验证当前神经元的电压是否适合抑制。基于为攻击定义的电压,实现验证当前电压与攻击电压之间的差值是否小于可能的最低值。如果是,攻击将电压设置为最低阈值,以避免不切实际的结果。

f5.jpg
图5。实现神经元选择性转发的行为。

神经元的欺骗。在计算机网络中,当恶意方冒充计算机或对象窃取敏感数据或对其他网络主机发起攻击时,就会发生欺骗网络攻击。22在大脑场景中,神经元欺骗(SPO)网络攻击复制了一组神经元在给定时间内的行为。在记录神经元活动后,攻击者利用这种模式在不同时间刺激或抑制相同或不同的神经元。SPO是最复杂的攻击之一,因为它需要记录、刺激和抑制能力,以及对大脑功能的深入了解。像大多数其他攻击一样,这种网络攻击的影响很大,因为恶意攻击者可以控制主体身体的一些重要功能。

图6重点介绍两个主要过程。首先,攻击在特定的时间周期内对选定的神经元执行神经元记录程序。对于周期内的每个实例,攻击者存储每个记录神经元的电压。之后,第二个过程适当地刺激或抑制攻击目标的不同神经元群,迫使它们具有与先前记录的相同的行为。

f6.jpg
图6。实现了神经元欺骗行为。

神经元的女巫。Sybil网络攻击发生在一台计算机被劫持以获取多个身份时,会带来广泛的安全和安全影响。由于具有不同的身份,受感染宿主的行为也因其身份在每个时刻的作用而不同。5对于大脑,Sybil攻击会导致攻击者改变一个或多个神经元的操作,使它们的行为与自然行为完全相反。这意味着当一个给定的神经元放电时,攻击者会抑制该活动,当它不放电时,攻击者就会放电。神经元Sybil (SYB)网络攻击是目前最复杂的网络攻击,因为它们需要实时记录(或先前的放电模式知识),以及根据特定神经元的自然行为在给定实例中刺激或抑制特定神经元的能力。这些神经网络攻击的影响很大,取决于受影响神经元的数量。

SYB网络攻击的实现类似于FLO,尽管对神经元执行的动作是不同的(参见图7).在SYB中,每个目标神经元的电压被设置为其自然范围内的相反值。这是通过增加神经元的更高和更低的电压阈值并减去当前电压值来获得的。

f7.jpg
图7。实现Neuronal Sybil的行为。

神经元的深坑。天坑网络攻击应用于路由协议,其中网络节点广播它是到达特定目的地的最佳路径。在此基础上,周边节点将其流量传输给恶意节点,恶意节点可以访问、修改或丢弃接收到的数据。21从神经学的角度来看,神经元天坑(neuron Sinkhole, SIN)网络攻击侧重于刺激连接到较深层神经元的浅层神经元,后者是攻击的主要目标。SIN网络攻击非常复杂,因为攻击者需要了解大脑特定区域的神经元拓扑结构和突触。此外,这种网络攻击是在特定的情况下执行的,刺激了发起攻击的触发神经元。

SIN网络攻击的实施中包含的动作与FLO的相同,如图所示图8.它们之间的主要区别在于对目标神经元的选择。SIN网络攻击直接影响通过突触与位于深层的目标神经元连接的早期层的神经元。一旦它确定了要攻击哪些神经元,刺激的过程就与FLO相同。

f8.jpg
图8。实现了神经元天坑的行为。

神经元的特定场合。随机数通常是在密码学中用来保护通信安全的随机值。nonce通常只使用一次,以防止旧通信被重用,从而执行重放攻击。22在神经网络攻击的背景下,神经元Nonce (NON)由在特定时刻攻击一组随机神经元组成。根据攻击者的兴趣,所执行的动作可能有所不同,要么产生神经刺激,神经抑制,要么两者结合。下一次攻击的目标是一个完全不同的集合。基于这种可变性,网络攻击的复杂性很低,只需要物理访问目标神经元。

这次网络攻击的实施遵循了前面提到的相同原则。主要的区别(见图9)存在于对应用于每个目标神经元的动作的选择。对于每个受到攻击的实例和每个目标神经元,攻击随机决定是刺激、抑制还是保持其自发行为。攻击者还可以指出分配给每个动作的概率,目的是帮助特定的动作受益。

f9.jpg
图9。实现了神经元Nonce的行为。

一旦提出,每个神经网络攻击的行为必须进行比较(见表1).特别是,每次攻击的理论影响取决于其行动机制的攻击性和攻击者对目标神经元的了解。然而,这些网络攻击呈现出一些使比较复杂化的方面,例如它们的先天行为,网络攻击的实例和持续时间,受影响的神经元数量,或用于刺激这些神经元的电压。

t1.jpg
表1。神经网络攻击的比较。

回到顶部

神经网络攻击的影响是什么?

要回答这个问题,重要的是要提到生物神经拓扑,即连接体,对于衡量网络攻击的影响至关重要。然而,在文献中缺乏现实的神经元拓扑。7在这种情况下,为了减轻这种限制,文献证明了负责视觉的神经元的层次和功能与cnn的功能相似。11131415特别是,两个网络中的层都从简单到抽象,其中卷积层与早期视觉区域相关,密集层与后期视觉区域相似。此外,正如Grace所说,15cnn可能是视觉系统近似模型的良好候选者。

在此基础上,这项工作采用了一个模拟生物网络,其拓扑结构是通过训练CNN人工生成的,其中产生的CNN权重被转换为生物突触权重,用于表示动作电位期间诱导的电压增加。总之,CNN只是用于生成生物拓扑,而生物连接组则用于评估神经网络攻击的影响,代表它们对放置在大脑中的神经刺激BCI的影响。

考虑到CNN和生物学方法之间的相似之处,之前的工作训练CNN来解决老鼠试图走出一个确定的迷宫的问题,模拟老鼠视觉皮层的一部分。1718本文还使用该网络生成了一个简单的生物连接组来测试提出的八种攻击。这个CNN经过专门训练,以获得通往迷宫出口的最佳路径,结果得到27个位置,其拓扑结构分别包括两个200和72个节点的卷积层,以及一个由4个节点组成的密集层。尽管这种模拟拓扑与生物拓扑不相同,但它可以比较每种神经网络攻击在公共基线上的影响。

一旦有了人工神经拓扑,它被移植到Brian2神经元模拟器23以模拟来自小鼠视觉皮层(L2/3、L5和L6)三个不同层的锥体神经元的生物学行为。为此,Izhikevich的神经元模型10表示具有规则峰值动态的兴奋性神经元,定义电压范围在-65mV ~ 30mV之间的神经元。最后定义一个27s的模拟,模拟一只老鼠在迷宫最优路径的每个位置停留1s。关于设计和实现方面的补充信息可以在Bernal等人的文章中找到。17

表2总结了每次神经网络攻击实验中使用的参数。值得注意的是,FLO、JAM、SPO和SYB针对第一层的随机神经元,而SCA和FOR则依次攻击所有200个神经元。SIN只影响与目标神经元相关的神经元,NON则随机评估第一层每个神经元的决策。最后,NON有20%的概率刺激一个神经元,20%的概率抑制它,60%的概率保持它的自发行为直到下一次攻击。

t2.jpg
表2。用于每次神经网络攻击的参数;上箭头(↑)表示电压升高,下箭头(↓)表示电压降低。

为了更好地理解这些网络攻击的行为和参数,图10描述每次网络攻击的栅格图,在简化模拟215ms而不是27s期间模拟生物连接组的神经元尖峰的进化,旨在提高其可见性。选择了215毫秒的模拟,因为这是清楚地呈现SCA和FOR网络攻击的最短持续时间,每毫秒攻击一个神经元。

f10.jpg
图10。提出的每个神经cvberattack行为的可视化表示。

特别是,图10允许在每次网络攻击和自发行为之间进行视觉比较。此外,值得注意的是,该图并不打算详尽地展示网络攻击对神经活动的影响和演变,而只是简单地说明了其作用机制。这些注意事项稍后将在本节中介绍。

从…中可以看出图10,第一个表示自发行为的栅格图,由垂直的绿色圆点组成,对应于Izhikevich模型中的规则峰值。这种自发的行为也包括在每个网络攻击的情节中,以便于比较它们的行为。蓝点表示受到神经刺激攻击的神经元,黑点表示抑制作用。此外,橙色点突出了每次网络攻击的演变。最后,灰色背景表示网络攻击的持续时间。

与自发行为相比,FLO在自发柱之前产生了新的橙色尖峰组,这是由10ms的刺激引起的。此外,在第2层和第3层的绿色列(神经元200到276)中可以欣赏到橙色的峰值。这些峰值也是攻击的结果,适用于后续的网络攻击。相反,JAM执行神经抑制直到达到60ms,并且在该实例之后,受攻击的神经元子集执行峰值(用黑色表示),与随着时间重复的自发行为相比,诱导延迟作为第二列橙色峰值。

对于SCA和FOR,这两种网络攻击在几乎所有模拟过程中都是活跃的。然而,它们的影响却截然不同。在SCA中,可以观察到受刺激神经元的对角线序列,产生沿时间传播的增量影响。这种影响可以通过对角线下额外对角线组的尖峰显现和第二层和第三层尖峰的预期来理解。相比之下,FOR与中已经提出的实现考虑所引起的自发行为相比,只表现出较小的扰动图5.此外,SPO还在时间窗口内执行其活动。在这种情况下,指数为100到200的神经元的行为与先前在10ms到60ms之间记录的峰值重复引起的自发行为之间存在明显差异。

再来看另一种刺激网络攻击,SYB呈现出与FLO类似的峰值趋势。这可以通过Izhikevich模型定义的电压范围来解释,在-65mV到30mV之间,这引入了比抑制神经元更高的刺激概率。

这种攻击也有关联,因为如果大量神经元最近出现峰值,电压就会很低,并倾向于诱导刺激。虽然以尖峰为单位的输出是相似的,但它们的内部行为是不同的。

SIN是另一种神经网络攻击,在峰值的视觉分布方面也与FLO有相似之处。然而,在被攻击的神经元中有一种特殊的模式,这是由真正的攻击目标引起的:第二层的第一个神经元201。在这个拓扑中,它是由所使用的计算模型的层之间的连接决定的。最后,NON在攻击进行时诱导更混乱的行为,每20ms评估一次攻击条件。可以看到,它执行刺激和抑制任务,对每个受到攻击的实例和第一层的每个神经元随机选择。

图11描述了在27秒模拟中,与自发行为相比,每次网络攻击的影响,表明峰值减少的百分比。该图显示了通往迷宫出口的最佳路径的前五个位置和后五个位置之间的差异,确定了哪些网络攻击在短期内更有害,哪些更适合长期攻击。

f11.jpg
图11。在27秒的生物模拟中,研究了迷宫的前五个位置和后五个位置,与自发行为相比,每次神经网络攻击减少峰值的平均百分比。

每次网络攻击所呈现的可变性对应于所考虑的五个位置之间的差异,无论是第一个位置还是最后一个位置。此外,FLO、JAM和SYB随机选择目标神经元,执行10次以提供可变性。有趣的是,针对NON的数据只包含一次执行,因为这种攻击引入了巨大的随机性,很难进行比较。

NON,由于它的随机行为,在前五个位置比自发活动减少了近12%;它是最具破坏性的短期网络攻击,其次是JAM,减少了近5%。相比之下,SCA是最具影响力的长期攻击,造成约9%的峰值减少,其次是NON,减少8%。

最后,有必要提到的是,由于在各种神经系统场景中都有相关性,因此选择了与峰值数量有关的度量来进行影响分析。具体来说,神经元活动的数量,以神经元群体的峰值数量来衡量,可能有助于评估某些神经系统疾病的影响。例如,肌萎缩性侧索硬化症(ALS)和癫痫都会自然地产生神经元活动的过度兴奋性。在这个方向上,基于神经刺激的网络攻击,如FLO,可能会破坏神经元兴奋和抑制之间的自然平衡,重新创造或加重疾病。相反,产生神经抑制的神经网络攻击,如JAM,可能会重现阿尔茨海默病等疾病。在此基础上,本文将峰值数量视为评估网络攻击造成损害的基本指标。

在推广这些结果方面,这些神经网络攻击已经在一个简单的静态网络上进行了评估,与生物视觉皮层相比,其可变性有限。从这个意义上说,未来的工作需要评估它们对多种拓扑的影响。此外,虽然研究神经网络攻击对诱导某些神经疾病的适用性和影响是一个有前途的研究领域,但需要未来的工作来评估我们的结果是否与现实生物拓扑甚至体内研究的实验一致。此外,对不同维度的人类层面的影响的研究,如心理学或伦理学,超出了这项工作的范围(更多信息,见丹宁等人。4).

回到顶部

结论

新一代BCI为社会带来了无数的好处,提高了他们提供更好的记录和刺激解决方案的能力。此外,作者设想了一个未来,电极尺寸的减小将导致单神经元分辨率的广泛覆盖大脑。尽管这些改进代表了一种范式的变化,但这些技术中的漏洞为网络攻击打开了大门,从而对用户造成物理损害。

基于之前的关注,这项工作提出了八种神经网络攻击的分类,旨在通过恶意诱导神经元刺激或抑制来破坏自发的神经活动,探索重现特定神经退行性疾病影响的可能性。从这个意义上讲,根据在特定时间或在时间窗口执行攻击,定义了两组网络攻击。这些网络攻击已经通过对老鼠视觉皮层的特定区域进行神经元拓扑建模进行了评估。由于目前缺乏现实的神经元拓扑,并且根据目前的文献,由于CNN与生物拓扑的相似性,CNN已经被训练来超越这一限制。

每次网络攻击的影响都在一个常见的神经拓扑结构上进行了测量和比较,其中neural Nonce和neural interference造成的短期损害最大,与自发信号相比,峰值分别减少了12%和5%。神经扫描(Neural Scanning)和神经瞬间(Neural Nonce)更适合长期损伤,分别造成大约9%和8%的刺突减少。

回到顶部

致谢

这项工作得到了Bit & Brain Technologies S.L.在CyberBrain项目下的部分支持,与穆尔西亚大学(西班牙)有关;瑞士联邦国防采购办公室(armasuisse) CyberSpec (CYD-C-2020003)项目;以及Zürich UZH大学。我们感谢Blausen医疗一个和Harryartsb他们的公开图片。

uf1.jpg
数字请在独家报道中观看作者对这项工作的讨论通信视频。//www.eqigeno.com/videos/cybersecurity-on-bci

回到顶部

参考文献

1.波纳奇,T.等。大脑应用商店:脑机接口的隐私和安全。IEEE技术与社会杂志第34期, 2(2015年6月),32-39。

2.Bysani, L.K.和Turuk, A.K.无线传感器网络中选择性转发攻击的研究。在2011年实习生。设备和通信会议, 1 - 5。

3.Camara, C., Peris-Lopez, P.和Tapiador, J.E.植入式医疗设备中的安全和隐私问题:一项全面调查。J.生物医学信息学(2015), 272 - 289。

4.Denning, T., Matsuoka, Y.和Kohno, T.神经安全:神经设备的安全和隐私。神经外科焦点FOC 27, 1 (2009), e7。

5.杜塞尔,j。r。西比尔袭击案。在第一届会议论文集实习生。点对点系统研讨会, P. Druschel, F. Kaashoek和A. Rowstron(编者)。施普林格柏林海德堡,柏林,海德堡(2022年1月),251-260。

6.爱德华,C.A.等。用于治疗神经系统疾病的神经刺激装置。梅奥诊所学报92, 9(2017年9月),1427-1444。

7.盖尔,E.等人。新皮层微电路中丰富的细胞类型特定网络拓扑结构。自然神经科学20, 7(2017年7月),1004-1013。

8.Halperin, D.等。起搏器和植入式心脏除颤器:软件无线电攻击和零功率防御。在2008年IEEE有关保安及私隐, 129 - 142。

9.哈特曼,C.J.等人。帕金森病深部脑刺激最佳实践的最新进展。神经系统疾病的治疗进展(2019年1月),

10.伊其科维奇,E.M.神经元尖峰的简单模型。IEEE神经网络汇刊, 6(2003), 1569-1572。

11.Kalfas, I., Kumar, S.,和Vogels, R.中颞上沟体贴片神经元的形状选择性。eNeuro 4, 3(2017)。

12.坎德尔,E。神经科学原理。McGraw-Hill,纽约(2013)。

13.深层神经网络:建模生物视觉和大脑信息处理的新框架。视觉科学年刊, 1(2015), 417-446。

14.库佐夫金等人。深度卷积神经网络的激活与人类视觉皮层的伽马波段活动一致。通讯生物学1, 1(2018年8月),107。

15.卷积神经网络作为视觉系统的模型:过去、现在和未来。33 . J.认知神经科学, 10(2021), 2017-2031。

16.López伯纳尔,S.等。脑机接口的安全性:最新技术、机遇和未来挑战。ACM计算调查54第11条(2021年1月)。

17.López伯纳尔,S.等。对微型大脑植入物进行网络攻击,破坏自发的神经信号。IEEE Access 8(2020), 152204 - 152222。

18.López Bernal, S., Huertas Celdrán, A.,和Martínez Pérez, G.侵入性脑机接口上的神经元干扰网络攻击,影响需要视觉能力的任务的分辨率。计算机与安全112(2022), 102534。

19.Martinovic, I.等人。脑机接口侧信道攻击的可行性研究。在21世纪会议记录USENIX安全专题讨论会34岁的(2012)。

20.一个集成的脑机接口平台,拥有数千个频道。J.医学互联网研究, 10(2019年10月),e16194。

21.Rehman, A., Rehman, s.u.,和Raheem, H.无线传感器网络中的天坑攻击:一项调查。无线个人通讯106, 4(2019年6月1日),2291-2313。

22.切除了W。密码学与网络安全:原理与实践(7thed)。皮尔逊,伦敦(2017)。

23.Stimberg, M., Brette, R.和Goodman, D.F.M. Brian 2,一个直观和有效的神经模拟器。eLife 8(2019年8月),e47314。

24.Takabi, H., Bhalotiya, A.,和Alohaly, M.脑机接口(BCI)应用:隐私威胁和对策。在IEEE 2nd实习生。关于协作和互联网计算的会议。(2016), 102 - 111。

25.Vadlamani, S.等。无线网络的干扰攻击:分类调查。实习生。172 .《生产经济学(2016), 76 - 94。

26.Wirdatmadja, S.A.等。用于脑刺激的无线光遗传纳米网络:设备模型和充电协议。IEEE纳米生物科学汇刊, 8(2017), 859-872。

回到顶部

作者

塞尔吉奥López伯纳尔他是西班牙穆尔西亚大学信息与通信工程系的高级研究员。

阿尔贝托·胡尔塔斯Celdrán他是苏黎世大学信息系通信系统组的高级研究员,Zürich,瑞士。

格雷戈里奥Martínez Pérez他是西班牙穆尔西亚大学信息与通信工程系的教授。

回到顶部

脚注

一个。https://doi.org/10.15347/wjm/2014.010

b。https://www.freepik.com/free-vector/lineal-brain-design_841425.htm


©2023 acm 0001-0782/23/04

本论文部分或全部的电子版或硬拷贝供个人或课堂使用的许可是免费的,前提是副本不是为了盈利或商业利益而制作或分发的,并且副本的第一页上必须有本通知和完整的引用。除ACM外,本作品的其他组件的版权必须受到尊重。允许有署名的摘要。以其他方式复制,重新发布,在服务器上发布,或重新分发到列表,需要事先特定的许可和/或费用。请求发布权限permissions@acm.org或传真(212)869-0481。

数字图书馆是由计算机协会出版的。版权所有©2023 ACM, Inc.


没有找到条目

Baidu
map