没有合适的资源?快使用搜索试试~ 我知道了~
基于RFID的脑机接口网络安全设计
医学信息学解锁22(2021)100489脑机接口中的网络安全:基于RFID的设计理论框架Shams Ajrawia,*,Ramesh Raob,Mahasweta Sarkar aa美国加利福尼亚州圣地亚哥市圣地亚哥州立大学电气与计算机工程系b美国加州大学圣地亚哥分校电气工程系A R T I C L E I N F O保留字:脑机接口网络安全RFIDBCI安全阅读器A B S T R A C T脑机接口BCI是一种连接大脑和外部设备的实时通信系统。脑机接口系统可以直接将大脑发出的信息转化为指令,可以驱动外部设备,代替人的肢体或语言器官,实现人与外界的交流和对外界环境的控制。也就是说,脑机接口系统可以代替正常的周围神经和肌肉组织,实现人与计算机之间或人与人之间的通信。外部环境。本文的目的是帮助BCI应用程序的网络安全,以安全的实时模式识别大脑活动。为了实现这一点,我们提出了一种基于射频识别RFID的系统的设计,该系统具有放置在头皮上的大脑外部的半有源RFID标签,该半有源RFID标签将收集到的大脑活动无线传输到由微型阅读器和定时器集成在一起的装置SC(扫描仪控制器)。此外,本文实现了一种新的系统原型接口称为BCI识别系统(BCIIS),以帮助患者在识别过程中。鉴于RFID的好处,我们相信,如果这个想法被工业界采用和实施,它可以增强和提供安全的BCI应用。1. 介绍BCI技术的核心是一种转换算法,将用户输入的大脑信号转换为输出控制信号或命令。脑机接口研究工作中一个很重要的部分就是调整人脑与脑机接口系统之间的相互适应关系,即找到合适的信号处理和转换算法,使神经电信号通过脑机接口系统实时、快速、准确地转换成计算机能够识别的指令或操作信号[1]。脑机接口是在20世纪70年代开发的。其目的是研究和处理大脑活动,将大脑过程转换为机器和设备使用[2]。这个概念已经研究了几十年,现在不仅可以记录大脑活动,而且还可以刺激它。图1描述了管理记录和刺激大脑中神经元的一般BCI周期[3,4]。图中的顺时针循环示出了神经数据的获取和记录,并且逆时针表示示出了大脑的刺激。在获取神经活动时,发现当动作被执行时,神经元彼此通信以产生神经活动,就像玩游戏杆一样 当没有任务被执行时,也会产生神经活动(第1阶段,图1)。 ①的人)。一旦产生这种神经活动,它就会被BCI记录下来并转换成数字数据(第2阶段)。一旦阶段2完成,数据由BCI处理系统分析,以确定人意图的动作(阶段3)。在最后一个阶段,应用程序对外部设备执行预期的操作。应用程序可以通过生成可选的反馈来生成新的神经活动。图1的逆时针阶段从第4阶段开始,应用程序定义了预期的动作。在阶段3中,处理预期动作以生成包含BCI刺激大脑所需的所需模式的神经放电模式。在逆时针刺激阶段的最后阶段,将放电模式传输到BCI。BCI刺激属于不同大脑区域的神经元,并取决于所使用的技术。BCI可以在大脑和外部计算设备之间进行双向或单向通信。在单向通信中,BCI既可以从大脑收集数据,也可以刺激大脑。使大脑活跃起来。双向通信是指同时执行两项任务[R1][5因此,BCI网络* 通讯作者。电子邮件地址:shamsalajrawi@yahoo.com(S. Ajrawi),rrao@ucsd.edu(R. Rao),msarkar2@mail.ucsd.edu(M. Sarkar)。https://doi.org/10.1016/j.imu.2020.100489接收日期:2020年11月2日;接收日期:2020年11月27日;接受日期:2020年11月27日2020年12月28日网上发售2352-9148/Elsevier Ltd.这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表医学信息学期刊主页:http://www.elsevier.com/locate/imuS. Ajrawi等人医学信息学解锁22(2021)1004892Fig. 1. 双向BCI一般功能。用蓝色箭头表示的顺时针流表示神经数据采集过程,而用红色箭头表示的逆时针流模拟脑刺激。(For关于这一图中颜色的解释,请读者参阅本文的网络版。)安全通常指计算机网络的安全,实际上也可以指计算机通信网络的安全计算机通信网络是通过通信设备和传输介质将多台具有独立功能的计算机互连起来的系统在通信软件的支持下,实现了计算机之间的信息传输和交换。计算机网络是指利用通信手段将地理上分散的多个相对独立的计算机系统、终端设备、数据设备连接起来,在协议控制下进行数据交换的系统。计算机网络的根本目的是共享资源。通信网络是实现网络资源共享的一种方式因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的。它应该能够为网络用户实现信息交换和资源共享。在下文中,网络安全是指计算机网络安全和计算机通信网络安全。安全的基本含义:客观上没有威胁,主观上没有恐惧。也就是说,对象不担心其正常状态受到影响。网络安全可以定义为:一个网络系统不受任何威胁和侵害,能够正常实现资源共享功能。要使网络正常实现资源共享功能,首先要保证网络的硬件和软件能够正常运行,其次要保证数据交换的安全性从前两节可以看出,由于资源共享的滥用,已经造成了网络安全问题。因此,实现有限共享是网络安全的技术途径网络安全问题会影响到BCI周期的各个阶段,BCI周期的配置也不同。我们提出了一个新版本的五相BCI周期采集和刺激功能。BCI处于网络安全发展的早期阶段。直到最近,网络安全才被认为是BCI的一个重要方面。从那时起,像神经安全,神经隐私,神经保密地,脑黑客和神经伦理学有发展[8BCI有网络安全攻击的历史影响其完整性、隐私性、可用性和安全性。目前关于这些攻击的文献缺少相关信息和完整的分析[2,11本文引用的198个作品分为四类:BCI,网络安全,网络通信和物联网。这些类别的小节旨在提供更深入的了解。本文主要关注BCI,网络安全和网络通信。脑机接口是一种非侵入性的医疗工具,可用于受益于许多不同的医疗条件和瘫痪的人BCI目前主要用作神经假体。它有助于神经功能受损,不能正常工作。最常见的用途是人工耳蜗。这是一种可以帮助人们倾听的设备。然而,从人们的大脑活动中获取信息的安全性考虑了研究人员和公司正在研究BCI是否可以用来阅读人们美国军方已经使用了BCI,Facebook最近甚至购买了一个BCI网站,公司Facebook预测,未来我们与设备的互动方式将是通过我们的思想[15]。鉴于关键的上下文,必须保护思想免受未经认证的虽然BCI网络安全的研究在文献中是罕见的,本文是面向提供一个解决方案,通过使用射频识别(RFID)技术迫在眉睫的问题RFID技术的选择是因为它被认为是普及计算技术之一,可为实际和实时实施提供支持,涉及物品识别、监控和跟踪[9]。BCI应用程序的完整性将受到保护,防止假冒漏洞,因此,如果基于RFID的系统被正确实现。本文件的提醒部分安排如下。第2节介绍了在这一领域已经开展的工作,作为相关工作。第3节BCI挑战。第4节与BCI分类相关的网络安全风险。第五节脑机接口系统方案说明了我们提出的新系统。第六节结论。。2. 相关工作RFID技术最近比自动识别和数据捕获(AIDC)组中的其他技术得到了更广泛的今天,这项创新已经在不同的领域得到了应用,从物体和人类或动物的识别,S. Ajrawi等人医学信息学解锁22(2021)1004893-跟踪,跟踪到监控[16]。文献研究表明,在有效应用RFID的地方,它产生了积极的影响。这部分介绍了RFID的一些成功应用:RFID的一个重要应用是在物体观察中。在这种模式下,参考文献[17]创建了一个基于RFID的驯养该框架筛选每个牲畜运动,并利用植入动物身上的RFID标签提供有关它们的数据。此外,在参考文献[18]的另一项调查中,创建了一个利用RFID的冷链观察框架,并用于跟踪供应链中的产品移动。该系统以实时方式运行,跟踪位置,监控温度,以确保交付期间的产品质量此外,参考文献[19]开发了一个名为FARMA的项目它使用RFID技术和无线移动网络来跟踪动物,并访问存储在数据库中的有了这种类型的系统,动物被跟踪和识别的情况下,它得到了丢失。此外,在参考文献[20]的类似工作中,为大学生设计和开发了一个基于RFID的上下文感知通知系统。通知系统的开发目的是根据目前的情况立即向预期的学生传达紧急通知[19,20]。此外[21],设计了一个学生跟踪系统,利用RFID和生物识别传感器的组合跟踪学生同样,Christopher et al.[22]此外建立了一个框架,通过RFID将拉出的老鼠在社会或结构复杂的笼子环境中进行观察。的框架精确地表示所有鼠标的位置以及每个鼠标在参考文献[23]的相关重点是要让病人的可识别的证据循环生动起来,特别是对那些健忘的病人或那些不能交流的病人,从而延误了治疗。同样,Catarinucciet al. [24]建立了基于RFID的计算机化框架在超高频带宽内跟踪和检查啮齿动物的行为。然而,我们在本文中只讨论了一些RFID应用成功的例子基于这些在跟踪、监测和识别方面的成功,我们强烈支持RFID在BCI系统中的应用将帮助脊髓损伤患者保护他们的思想和大脑活动。3. BCI挑战BCI的历史可以追溯到20世纪90年代,当时神经修复装置使通过神经控制假肢和轮椅成为可能[25]。进入21世纪,该装置得到进一步发展,通过在严重瘫痪患者与各种外部假肢之间建立沟通联系,帮助患者恢复运动能力[26]。这一新的脑机接口发展趋势在20世纪初成为脑机接口的一种范式,并不断得到发展,从而定义了双向脑机接口。脑网是一种能够产生关联的脑网络。它不仅可以联系其他用户,还可以与他们建立合作关系,从而实现知识共享[27]。BCI的重要性已经被越来越多的人所认识,甚至不同的政府都推动了BCI的提出。不同的国家已经开始探索它作为一种新技术,越来越多的参与者已经加入其中[28]。因此,这个行业的标准更好地细化,新的使用场景不断开发。与此同时,BCI设备的研究也为制造商带来了机遇,他们通过建立各自的服务来提高竞争力。随着产品的不断发展,BCI扩展到各行各业,预计BCI设备的发展前景非常广阔[29]。BCI设备的开发针对特定的场景和需求,但设备之间的互操作性BCI和新兴的云计算没有考虑在内。近年来,云计算的发展受到各个企业和国家的高度重视,因此云计算将成为未来产业的核心。如果在BCI设备中不能实现互操作性,其未来的可扩展性将不太乐观,并且还会导致一些功能问题,如网络安全[30]。因此,不同的脑机接口设备需要有一个统一的标准,这对脑机接口的逐步发展也有积极的意义。因此,不同的公司都试图解决安全问题和功能使用通用标准设计问题。无法根据需要更改或添加功能也是BCI设备的缺点[30如何使BCI设备适用于不同的场景,从单一的应用到固定的场景,再到根据需要增加不同功能的能力因此,全球脑机接口的发展趋势将需要新的处理方法和框架构建。上述各方面都影响到适用的网络安全解决方案这是因为BCI系统只考虑了可能威胁的防御机制,而对于其他一些已知的威胁,无法进行扩展通过增加威胁防御功能来实现,这在一定程度上会给BCI系统带来许多不可预知的安全问题[32,33]。解决这一问题的一个可能方案是BCI模块化设计,即根据不同的需求增加不同的模块来提高整体用户隐私是另一个重要问题,由于现有的脑机接口框架没有考虑对用户信息的保护,尤其是再次从外部访问时,不确定是否会用于其他目的。为了改善这种状况,迫切需要开发一些用户友好的系统来帮助他们处理R7风险中的隐私问题。同时,各国应制定相关法律,对对外提供服务的公司及其相关应用进行限制。这样,用户 我们还要考虑到人的生命安全和社会公平正义等问题。侵入式或半侵入式脑机接口需要在大脑中嵌入芯片等硬件,会破坏大脑的自然物理保护。如果相关软硬件设施被非法使用(如输入恶意信号、更改信号阈值),可能会造成脑功能紊乱,严重时会造成脑损伤,还会危及人数字鸿沟带来了越来越严重的公平和正义问题,导致了社会和经济发展之间的本质差异。不同群体在信息获取、资源占有、财富积累等诸多方面的差异。随着脑机接口技术的应用,特别是大脑与人工智能深度融合后,人与人之间的数字鸿沟将进一步扩大。脑机接口技术可以极大地提高人类的认知能力,因此在学习、工作等活动中具有明显的优势,但受限于技术、政治、经济等原因,只有少数人有条件和成本进化自己,使自己比普通人更优秀,这种巨大的数字鸿沟无疑会导致人类社会公平正义的丧失,因此,政府和有关行业组织制定相关法律加强管理就显得尤为重要。当然,未来会有很多潜在的网络安全问题制造商应该从不同角度评估网络攻击的风险。例如,针对不同的网络威胁,如固件攻击、密码攻击、社会工程和钓鱼攻击、基于勒索的恶意软件攻击、基于僵尸网络的恶意软件攻击、嗅探器攻击等风险,我们应该对不同类型的数据信息交换采用不同的标准,例如,采用众所周知的医疗系统信息标准[33]。S. Ajrawi等人医学信息学解锁22(2021)10048944. 与BCI分类4.1. BCI的设计BCI的设计决定了谁发起神经数据采集过程以及如何执行该过程,即,过程可以由用户或BCI执行,以及交互如何执行预期操作[34BCI分为四个系列:主动、被动、被动和混合。从网络安全的角度来看,四个BCI系列的主要风险是对抗性攻击,下面将对其进行更详细的描述。活动BCI(也称为独立BCI)[39]或自发[34])是一种BCI系统,其中用户通过直接和有意识的大脑活动控制外部设备。这种类型的BCI可以完全独立于外部刺激,即主动BCI不需要外部刺激,如视觉,听觉,身体感应。因此,寻找一种有效、稳定的由主观意识引起的生理信号是建立独创性脑机接口系统的关键。活动BCI的一个示例是肢体运动的想象[36Gilja等人[37]积极的脑机接口来控制恒河猴的电脑光标目前,在主动BCI系统中最常用的生理信号是事件相关去同步/同步(ERD/ERS)信号,反映了大脑此外,还有一个缓慢的皮层潜在信号被动脑机接口是指一类能够读取用户认知状态变化的脑机接口系统,用于人机交互系统中,不需要用户主动参与控制多数学者认为被动脑机接口是传统脑机接口的延伸。传统的BCI系统要求用户主动向外界发送所需的指令在使用被动式脑机接口系统时,用户不需要刻意控制自己的大脑交流,活动时,系统将读取用户心理活动、错误相关心理活动、用户心理负荷、疲劳等非用户心理活动状态的主动控制,从而实现与周边的交互。为例如,根据用户的情绪调整环境元素保持正常的情绪活动。因此,被动式脑机接口是传统交互的一种强化和辅助方式,其应用范围不再局限于提供新的交流方式,针对特殊人群的阳离子通道,但可以通过用户日常工作环境中的其他状态变化,以及应用于人为错误的检测和纠正。反应性BCI(也被称为依赖性[34]或诱发性[35])是一种间接表示 的 大脑的意图, 解码 脑特异性对外界刺激的反应。因此,反应性脑机接口系统需要预先产生特定的刺激模式,以引导大脑诱导与其自身意图相关的活动模式,然后阻止其产生。通过比较大脑脑活动模式与预设模式之间的相关性。因此,指令的编码和解码是反应式脑机接口系统的重要组成部分。目前,反应式BCI的编码方式主要有多址、频分多址、码分多址、空多址和混合模式等。无论哪种方式,都需要某种类型的刺激来作用于身体因此,根据根据感觉通道的划分,反应性脑机接口可分为视觉依赖性、听觉依赖性、躯体感觉依赖性等。目前,典型的反应式脑机接口系统主要有SSVEP系统和P300系统。最后,混合脑机接口是一种将脑机接口与其他生理或技术信号相结合的系统。混合BCI的目的是通过整合多个输入信号来提高大脑接口的性能,从而扩大最终用户群体。在混合脑机接口中,至少有一个脑电信号作为脑接口的预期输入进行实时通信或控制,除了脑电信号的组合,还可以使用其他类型的脑信号来构建纯混合脑机接口。为例如,脑机接口结合了近红外光谱和脑力,可以显著提高想象运动的分类精度。恶意的外部刺激是最具破坏性的之前BCI家族的网络安全风险可以认为混合BCI是最危险的一种,其次是反应性BCI、被动BCI,最后是主动BCI。4.2. BCI技术脑机接口也根据其技术进行了区分,根据它们是用于获得神经数据还是大脑刺激,产生了两个额外的子类别。考虑到脑电波的收集,最具代表性的技术是EEG,功能性磁共振成像(fMRI)、脑磁图(MEG)、皮质电图(ECOG)和神经粉尘[34另一方面,最相关的脑刺激技术是经颅磁刺激(TMS)、经颅电刺激(tES)、经颅聚焦超声(tFUS)、脑深部电刺激(DBS)和神经粉尘[[20,34]。所有这些家庭都构成了网络安全风险。脑电图(EEG)是一种利用电生理指标记录大脑活动的方法,是大量神经元同时发生突触结合后形成的。它记录大脑活动时电波的变化,是大脑皮层或头皮表面脑神经细胞功能性磁共振成像(fMRI)是一种非侵入性成像技术,用于研究健康个体和大脑状态异常群体的大脑功能和认知脑磁图是一种完全无创、无损伤的脑功能检测技术,可广泛应用于脑功能发育和临床脑疾病诊断。检测脑磁图的过程直接测量了大脑神经电流发出的非常微弱的生物磁场信号测量系统本身不会释放任何有害射线、能量或机器噪音。电频谱(ECoG)是一种部分侵入式方法,其信噪比(SNR)优于非侵入式系统(如EEG),空间和时间分辨率更高[35]。然而,ECoG不能用于检测单个神经元棘波,并且在操作系统之外使用这些设备,这是一个挑战[34目前的DBS系统要求,将电极导线植入大脑,通常在脑深部结构或丘脑附近,同时将植入式脉冲发生器(IPG)植入胸腔。DBS也用于治疗癫痫,通过刺激丘脑的核前体或海马体来减少癫痫发作已经开发了许多非侵入性神经调节方法来调节神经组织而无需侵入性手术治疗,包括经颅磁刺激(TMS)、经颅电流刺激(TCS)和经颅聚焦超声刺激(tFUS)。虽然非侵入式方法的空间分辨率低于侵入式方法,但由于非侵入性,风险较低。TMS使用电磁感应在大脑中产生感知电流,自1985年引入以来,TMS已成为许多神经系统疾病的神经调节疗法。TMS的应用包括抑郁症治疗-中风康复和帕金森病治疗。TCS是gener-Ally认为这是一种低于阈值的刺激技术,因为它只调节兴奋性而不直接产生动作电位。TFUS尚处于临床应用的早期阶段,但从理论上讲,具有聚焦能量的TFUS比其他无创技术具有更高的空间分辨率和精度。神经尘埃技术是从无线供能角度发展起来的基本策略是利用从外部无线传输的能量向植入体内的神经信号放大器提供能量,放大后的信号可以反向传输因此,时间和空间分辨率都构成了重要的网络安全风险。BcI技术,如神经尘,ECoG或MEG,特别是具有更高风险为数据保密和安全性,而S. Ajrawi等人医学信息学解锁22(2021)1004895图三. 患者类的关系图。图二. 拟议的系统架构。EEG、fMRI或TMS等分辨率较低的技术则更高[49,50]。5.R7提案为了帮助保护BCI系统的完整性,本文提出了一种基于RFID技术的安全系统的设计,该系统利用EPC全球网络[41大脑活动。系统需要满足的总体要求是识别设备控制器(控制设备)是真实的还是非真实的有关系统架构的详细信息将在下面的小节中讨论。5.1. 系统架构系统架构由以下组件组成:(1)RFID标签和阅读器,(2)诊所数据库,(3)诊所电子产品代码全球网络(EPCglobal Network)和诊所计算机。系统在识别和认证以及它们的交互方面的总体结构如图2所示。如图所示,该系统要求诊所维护收集和存储所有患者身份信息图2示出了包含如图1所示的要收集的信息的数据库的关系图。3.第三章。对于RFID标签,我们使用无线识别传感平台(WISP5)。考虑到在WISP的情况下更实用的8 KHz的采样率当我们考虑每个样本是8位时,我们得到64 K位/秒,这是没有报头、纠错码、同步位等的原始数据。包括所有上述开销,它可以高达100 KHz。如果我们使用512个电极的网格,它上升到51.2 Mbps,我们需要大约50个RFID标签,因为每个RFID标签的最大数据传输速率约为1 Mbps [44,45]。虽然某些BCI应用(如基于P300的BCI)的数据速率可能非常低[46],但目前正在研究的其他应用可能需要更高的数据速率。例如,Kaplan等人[47]考虑采用P300此外,它显示在参考。[48个]在特定情况下,EEG信号可能需要大约85 kbps。因此,对BCI系统的高数据速率支持的需求是未来BCI应用的关键推动因素。对于不同的BCI范例,如运动图像(MI),我们需要使用更多的标签,因为我们需要更多的信息。在我们的场景中,我们只考虑了上肢。运动皮层包括三个S. Ajrawi等人医学信息学解锁22(2021)1004896见图4。 RFID标签结构。额叶的不同区域,就在中央沟的前面。这些区域是初级运动皮层、前运动皮层和辅助运动区。初级运动皮层,或M1,位于中央前回和中央旁前小叶上的内侧表面的大脑。刺激初级运动皮层需要最少量的电流来引起运动。刺激前运动皮层或辅助运动区需要更高水平的电流来引发运动,并且通常导致比刺激初级运动皮层更复杂的运动。对猴子进行较长时间(500毫秒)的刺激会导致特定身体部位移动到定型的姿势或位置,而不管身体部位的初始起点如何标记的位置固定在大脑外部的头皮上,小脑的初级运动皮层位于该位置,因为小脑负责产生用于上肢的神经元信号。为了便于识别过程,将为每名患者分配一个称为患者ID的唯一标识符。在同一静脉中,将为每名患者提供一个电子设备作为微型阅读器。标签是放置在大脑外部头皮上的半有源具有微型读取器的电子设备称为扫描仪控制器,其将被无线地用于读取标签数据以识别和认证患者数据是否真实,如图3所示。这一过程将通过利用EPC全球网络[24]以实时模式有效进行。5.2. RFID标签和读取器为了有效地通信并与患者的操作一致相关阅读器即半有源RFID标签和移动RFID阅读器。移动RFID阅读器将能够扫描并通过EPC网络无线发送标签信息进行处理,并接收识别患者是否真实的结果此外,RFID标签的结构将符合EPCglobal规范,如图所示。 四、Header:在设备中,Header将标识这些标签将采用的类型,长度,结构,版本,根据需要可以是64位,96位,256位和512位EPC经理:将包含识别组织实体的编号。在这种情况下,诊所管理员ID将具有代表患者ID的代码,该患者ID具有放置在颅骨外的大脑上的半有源RFID标签,并且EPC被嵌入。对象类:它识别半有源RFID标签ID。在这种情况下,对象类将标识标签。序列号:这是每个对象类中项目的唯一编号。序列号将是每名患者的唯一识别号该号码将用于查询中央数据库通过安全的互联网来检索、更新和识别经认证的患者5.3. RFID阅读器和中央数据库交互基于结合半有源RFID标签和扫描仪控制器的推荐设计,必须注意确保每个RFID读取器在每次感测到大脑活动时不会读取相同的标签数据在这种情况下,每个扫描仪控制器将嵌入识别其自身标签数据的智能,图五、 RFID阅读器和标签通信。····S. Ajrawi等人医学信息学解锁22(2021)1004897见图6。 RFID扫描仪/中央数据库序列图。见图7。 患者EPC全球网络架构。每当标签使用反向散射技术感测到新的大脑活动时,可以触发定时器(参考假)。也就是说,扫描仪控制器必须为每个标签存储相同的序列号和定时器可以遵循图5中捕获的流程图所表示的算法利用该算法,每当读取器感测或读取标签数据时,它首先获得标签数据并将其与自己的数据进行比较。如果它们相同,则不做任何操作,否则它使用标签数据来识别标签信息是否真实同样,扫描仪控制器设备必须能够每天至少24次以实时模式与诊所中央数据库通信,以有效且高效地执行识别和认证的任务。通信是使用图中所示的序列图表示的。 六、如图6所示,为了识别和验证患者大脑信号是真实的还是笔记,RFID扫描仪将读取设备,经由EPCglobal发送作为患者ID的标签数据网络然后,患者ID自动用作查询中央数据库的主键。如果患者ID与数据库中存储的信息匹配,则以振动或计算机屏幕上显示信息的形式发送确认。否则,它们不是真实的(见图)。 2)的情况。5.4. 患者EPC全球网络EPCglobal网络提供了几个好处,这构成了其在这项工作中适用性的部分动机。一些好处是:(1)网络旨在为所有面向EPC标签的物理对象提供链接,(2)规模可支持海量数据生成通过RFID使能的活动之间的阅读器和标签,和(3)提供一种数据格式,这是通用的传输信息的特定于一个特别 对象[44 的 EPCglobal网络 架构是在图7中捕获。对于图7所示的EPCglobal架构,每个组件对所提出的系统的操作的贡献如下:给定具有定时器和微型读取器的电子设备,如果RFID读取器感测或读取RFID标签数据,则作为EPC的数据将由读取器通过EPCglobal网络发送到中间件。具有处理、过滤、聚集标签数据的能力的RFID专家将依次使用经处理的EPC通过安全的因特网查询根对象患者本地PNS(PNS)。此时,根PNS向本地PNS查询EPC信息服务(EPCIS)中的患者数据。为了访问特定患者的数据,使用EPC相关数据查询EPCIS,如果在EPCIS维护的数据库中找到匹配,则发送请求结果S. Ajrawi等人医学信息学解锁22(2021)1004898-以振动或屏幕显示的形式返回到设备,让病人变强壮是真的最后,EPC发现服务(EPCDS)将跟踪或记录EPCIS识别的所有患者6. 结论BCI应用程序旨在允许残疾人与外部设备进行通信。这是通过分析和翻译大脑信号(例如ECoG和EEG)来生成有用的命令来控制外部设备。BCI应用程序使用颅骨内植入的传感器来读取大脑信号。这些传感器以无线方式与外部读取器通信以发送和接收信号。本文提出了一种基于RFID技术的安全系统的设计,该系统利用EPCglobal网络来改善植入的RFID传感器与外部读取器之间的通信,系统需要满足的总体要求是识别设备控制器(控制设备)是真实的还是非真实的。该系统对于双向脑机接口的应用具有重要意义阳离子。对于双向BCI应用,我们可以通过发送回不同的指令来对患者的大脑进行编程, 因此 保护 BCI 通 道是 非常 重要 的, 因为 它 是双向通道。我们未来的工作包括研究不同传感设备的使用(例如,G. WUB)和测试我们提出的算法与更多的传感器比我们在这项工作中使用的传感器。竞合利益作者声明,他们没有已知的可能影响本文所报告工作的竞争性经济利益或个人关系引用[1] S. Al Ajrawi,A.杜韦克河Rao和M. Sarkar,“脑机接口应用的混合MAC协议”,IEEE Syst J,doi:10.1109/JP.2020.3030474。[2] 李勤,丁东,康迪M.“脑机接口应用程序:安全和隐私的挑战,”在2015年IEEE通信和网络安全会议(CNS)。IEEE; 2015年9月p. 663- 6[3] KhabarovaE,Denisova N,Dmitriev A,Slavin K,Vernovel Metman L,Khabarova EA,Denisova NP,Dmitriev AB,Slavin KV,Vernovel Metman L.丘脑底核脑深部电刺激治疗帕金森病患者的苍白球或丘脑切开术Brain Sci apr2018;vol.8(4):66。[4] 陈文辉,陈文辉,陈文辉.非侵入性神经刺激。In:George T,Dutta AK,IslamMS,editors. Proc.SPIE,第10194卷。国际光学与光子学学会; 2017年5月,101941L。[5] Rao RP.“Towards neural co-processors for the brain:combining decoding andencoding in brain-computer interfaces.”Curr Opin Neurobiol 2019.03.008;vol. 55:142-51.[6] Sergio L B,Alberto H C,et al.脑机接口中的网络安全:最先进的技术,机遇和未来的挑战。[7] 分析网络攻击对金融业的影响及对策11月12日。2017年。http://mini.eastday.com/bdmip/171212174801229.html。[8] 张文辉,张文辉,张文辉.神经安全:神经设备的安全和隐私。《神经外科聚焦》2009年;卷。27 (1):E7。[9] 延卡湾神经隐私,神经安全和大脑黑客:神经工程中的新兴问题。Bioeth Forum2015;vol.8(2):51-3.http://www.bioethica-forum的网站。ch/docs/15fg2/05f/gIencaf/gBF8f/g2.pdf。[10] Hackingth ebr a i n : br a i n -c o m pu t e rin t e r f a c i n gte c h n o l o g yan dth e et h i c s of ne u r o s e c u r i t y . Ethics Inf Technol jun 2016;vol.18 ( 2 ) :117-29。[11] 放大图片作者:John D.侧信道攻击的可行性,脑机接口第21届USENIX安全研讨会论文集。Bellevue,WA:USENIX;2012. p. 143比58[12] BonaciT,Calo R,Chizeck HJ.大脑的应用程序商店:隐私和安全脑机接口IEEE Technol Soc Mag jun 2015;vol.34(2):32-9。[13] 吴 晓 松 , 李 晓 松 , 李 晓 松 . 脑 机 接 口 ( BCI ) 应 用 : 隐 私 威 胁 和 对 策 。 In :Proceedings-2016 IEEE 2nd International协作和互联网计算会议,IEEE CIC 2016。IEEE; nov2016. p. 102比11[14] 孙达拉拉詹湾脑机接口中的隐私和安全问题。 硕士论文。 奥克兰理工大学;2017年。[15] 什么是脑机接口?你需要知道的关于脑机接口、神经接口和读心计算机的未来的一切。https://www. zdnet.com/article/what-is-bci-everything-you-need- to-know-about-brain-computer-interfaces-and-the-future-of-mind-reading-computers;2019.[16] 路易斯·S RFID的基本介绍及其在供应链中的应用,LARAN RFID。技术白皮书出版;2004年月。[17] Bakery NS,Johari A,Wahab MHA,Danial N. RFID在农业管理系统中的应用。第三届机器人国际会议论文集,视觉,信息和信号处理2007(ROVISP 2007),槟城,282007年11月[18] 杨B,李D.RFID在冷链温度监控系统中的应用计算、通信、控制和管理国际讨论会。八月2009年8中国三亚 2009年[19] AlbertlodimosAS,等.一个完整的基于动物的农场管理系统使用RFID技术进行识别。2010年电子农业计算机;卷。70:380-8。[20] Haron NS,Saleem NS,Hassan MH,Ariffin MM,Aziz IA.基于RID的校园情境感知通知系统。2010年;卷。第2(3)段。[21] Herdawatie,et al. In:Turcu Cristina,editor.融合射频识别(RFID)和指纹技术的寄宿学校监控系统(BoSs),可持续的射频识别解决方案。InTech;2010.[22] Howertona Christopher L,Joseph P,Garner b,Joy A,Mencha.一种利用射频识别(RFID)技术监测个体啮齿动物的系统,复杂社会环境中的行为。 J Neurosci Methods 2012;209:74-8.[23] 放大图片作者:Rama NS,Prasad K,Rajesh A.基于RFID的医院实时病人管理系统。Int J Comput Trends Technol 2012;第3卷(3)。ISSN:2231-2803:509。[24] Catarinucci L等人,使用射频识别进行行为分析的动物跟踪系统。实验室动物(纽约)2014年9月;43(9):321-7。[25] Nicolelis MAL.行动来自思想。Nature 2001; vol.409(6818):403-7. 网址://doi.org/10.1038/35053191网站。[26] Lebedev MA,Nicolelis MAL.脑机接口:从基础科学到神经假体和神经康复。Physiol Rev 2017年4月;第97(2)卷:767-837。https://doi.org/10.1152/physrev.00027.2016网站。[27] Pais-Vieira M,Chiuffa G,Lebedev M,Yadav A,Nicolelis MAL.用多个相互连接 的 大 脑 构 建 一 个 有 机 计 算 设 备 Sci Rep dec 2015;vol.5 ( 1 ) : 11869 。https://doi.org/10.1038/srep11869网站。[28] “大脑倡议"。https://braininitiative.nih.gov/网站。[29] 脑机接口中的网络安全:最先进的技术,机遇和未来的挑战,Sergio L′opez Bernal,Alberto Huertas Celdrhttps://arxiv.org/pdf/1908.03536.pdf网站。[30] 孙达拉拉詹湾脑机接口中的隐私和安全问题。硕士论文。奥克兰理工大学;2017年。[31] Bonaci T,Calo R,Chizeck HJ.大脑的应用程序商店:脑机接口的隐私和安全。IEEE Technol Soc Mag jun 2015;vol. 34(2):32-9.https://doi.org/10.1109/MTS.2015.2425551。[32] 吴晓松,李晓松,李晓松.脑机接口(BCI)应用:隐私威胁和对策。In:Proceedings-2016 IEEE 2nd International协作和互联网计算会议,IEEE CIC 2016。IEEE; nov2016.第102-11页。https://doi.org/10.1109/CIC.2016.24网站。[33] HL7国际 “健康等级七"。https://www.hl7.org/网站。[34] Lebedev MA,Nicolelis MAL.脑机接口:从基础科学到神经假体和神经康复。Physiol Rev 2017年4月;第97(2)卷:767-837。https://doi.org/10.1152/physrev.00027.2016网站。[35] 张文辉,张文辉,张文辉.通过主动和被动脑机接口的输入增强人机交互. In:TanD,Nijholt A,editors.脑机接口人机交互系列。ch. IL. Lon-don:Springer; 2010.p. 181比99 https://doi.org/10.1007/978-1-84996-272-811[36] Hong KS,Khan MJ.用于提高分类准确性和增加命令数量的混合脑机接口技术:2017年7月评论;第11卷:35。https://doi.org/10.3389/fnbot.2017.00035网站。[37] Gilja V,Nuyujukian P,Chestek CA,C
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功