文献速递:GAN医学影像合成--联邦生成对抗网络基础医学图像合成中的后门攻击与防御

文献速递:GAN医学影像合成–联邦生成对抗网络基础医学图像合成中的后门攻击与防御

01

文献速递介绍

虽然深度学习在医疗保健研究中产生了显著影响,但其在医疗保健领域的影响无疑比在其他应用领域更慢、更有限。造成这种情况的一个重要原因是,由于患者隐私问题,可供更广泛的机器学习研究社区使用的患者数据相对匮乏。尽管医疗服务提供商、政府和私营企业越来越多地以电子方式收集大量且多样化的患者数据,这些数据对科学家来说可能极其宝贵,但由于患者隐私问题,这些数据通常无法被更广泛的研究社区使用。此外,即使研究人员能够获得此类数据,确保适当的数据使用和保护也是一个受到严格法律要求管控的漫长过程。这可能显著减缓研究的步伐,从而影响这些研究对患者护理的好处。高质量和真实感的合成数据集可以用来加速医学领域的方法论进步(Dube 和 Gallagher,2013;Buczak等,2010)。虽然有为电子健康记录生成医疗数据的方法(Dube和Gallagher,2013;Buczak等,2010),但由于医学图像是高维的,医学图像合成的研究更加困难。随着生成对抗网络(GAN)(Goodfellow等,2014)的发展,高维图像生成成为可能。特别是,条件GAN(Mirza和Osindero,2014)可以生成基于给定模式的图像,例如,根据它们的标签构建图像来合成带标签的数据集。在医学图像合成领域,Teramoto等(2020)提出了一种渐进式生长条件GAN来生成肺癌图像,并得出结论,合成图像可以辅助深度卷积神经网络训练。Yu等(2021)最近使用条件GAN生成的宫颈细胞分类中的异常细胞图片来解决类不平衡问题。此外,Shorten和Khoshgoftaar(2019)对基于GAN的论证在医学图像中的作用进行了全面的调查。

Title

题目

Backdoor attack and defense in federated generative adversarial network-based medical image synthesis

联邦生成对抗网络基础医学图像合成中的后门攻击与防御

Methods

方法

The goal of medical image synthesis is to generate high-quality synthetic data that can be employed for open research to argue the limited datasets and balance the training data, and finally hasten DL methodological advancements in medicine. In our study, we explore conditional GAN in the FL setting, i.e., conditional FedGAN. In this section, we first introduce our setting for FedGAN in Section 3.1 Next, we discuss the scope for adversarial attacks and determine the best way to implement the backdoor attack that involves data poisoning in Section 3.2. Then, we suggest the potential strategies for defending against such attack in FedGAN to build a robust FL system in Section 3.3.

医学图像合成的目标是生成高质量的合成数据,这些数据可以用于公开研究,以弥补有限的数据集和平衡训练数据,最终加速医学中的深度学习方法论进步。在我们的研究中,我们探索了在联邦学习(FL)设置中的条件生成对抗网络,即条件 FedGAN。在这一部分,我们首先在第3.1节介绍我们对 FedGAN 的设置。接下来,在第3.2节,我们讨论对抗性攻击的范围,并确定实施涉及数据中毒的后门攻击的最佳方法。然后,在第3.3节中,我们提出在 FedGAN 中防御此类攻击的潜在策略,以构建一个健壮的 FL 系统。

Conclusions

结论

Motivated by the idea of backdoor attacks in classification models, this work investigates the pitfalls of backdoor attacks in training conditional FedGAN models. We conduct extensive experiments to investigate the backdoor attack on two public datasets and evaluate among different types and sizes of triggers. Based on our key observations on malicious clients’ loss patterns, we propose FedDetect as an effective defense strategy against backdoor attacks in FedGAN. We comprehensively conduct quantitative and qualitative assessments on the fidelity and utility of the synthetic images under different training conditions. We demonstrate the FedDetect significantly outperforms the alternative baselines and preserves comparable data utility as attack-free vanilla FedGAN. As the first step towards understanding backdoor attacks in FedGAN for medical image synthesis, our work brings insight into building a robust and trustworthy model to advance medical research with synthetic data. Furthermore, we hope to highlight that FedDetect involves only lightweight improvement on the server aggregation step. This makes FedDetect flexible to integrate into different GAN-based federated generative models. Our future work includes scaling up the FL system with more clients, generalizing FedDetect to other deep generative models, e.g., Diffusion models (Song et al., 2021), and considering other variants of backdoor attacks, e.g., frequency-injection based attack (Feng et al., 2022).

受分类模型中后门攻击思想的启发,本工作研究了在训练条件 FedGAN 模型时后门攻击的陷阱。我们进行了广泛的实验,以研究两个公共数据集上的后门攻击,并评估不同类型和大小的触发器。基于我们对恶意客户端损失模式的关键观察,我们提出 FedDetect 作为一种有效的防御策略,以抵御 FedGAN 中的后门攻击。我们全面进行定量和定性评估,以检验在不同训练条件下合成图像的忠实度和实用性。我们展示了 FedDetect 显著优于其他替代基线,并保留了与无攻击的原始 FedGAN 相当的数据实用性。作为理解医学图像合成中 FedGAN 后门攻击的第一步,我们的工作为构建健壮且值得信赖的模型提供了洞见,以便利用合成数据推进医学研究。此外,我们希望强调 FedDetect 仅涉及服务器聚合步骤的轻量级改进。这使得 FedDetect 可以灵活地集成到不同的基于 GAN 的联邦生成模型中。我们未来的工作包括扩大 FL 系统,增加更多客户端,将 FedDetect 推广到其他深度生成模型,例如扩散模型(Song 等,2021),并考虑其他变体的后门攻击,例如基于频率注入的攻击(Feng 等,2022)。

Figure

图片

Fig. 1. Example medical images with backdoor-alike noisy patches from (a)KVASIR dataset (Pogorelov et al., 2017) (b) ISIC dataset (Codella et al., 2018).

图 1. 来自 (a) KVASIR 数据集(Pogorelov 等,2017年)(b) ISIC 数据集(Codella 等,2018年)的带有类似后门的噪声贴片的医疗图像示例。

图片

Fig. 2. The overview of our proposed framework. Specifically, our FedGAN scenario consists of benign clients shown in (a), malicious clients shown in (b), and a global conditional FedGAN server as illustrated in ©. During the training, the malicious discriminator is fed with poisoned images. The discriminator and generator are trained against each other locally following the training protocol enforced by the FedGAN organizer. The generators upload their training loss and aggregate parameters per global iteration as described in ©. In the end, we expect the server generator to produce high-quality images for medical research in terms of fidelity and diversity to assist medical diagnosis tasks as demonstrated as Vanilla in (d). However, the attack degrades the central generator’s performance, generating noisy images with little value for medical diagnosis. We propose FedDetect to defend against such attack. As illustrated in (e), FedDetect consists of four steps. First, the FL server collects the local generator loss and then passes them to the isolation forest for anomaly detection. Because outliers are located distantly from inliers, they are supposed to be isolated at the early stage in the construction of the isolation trees. The outliers are flagged as potential adversarial and the server tracks the record of the number of each client being flagged. Finally, the FedGAN server decays the weight of those potential malicious clients based on the track record per round.

图 2. 我们提出的框架概览。具体来说,我们的 FedGAN 方案包括 (a) 中所示的良性客户端,(b) 中所示的恶意客户端,以及 © 中所示的全局条件 FedGAN 服务器。在训练过程中,恶意鉴别器被喂入被污染的图像。鉴别器和生成器在 FedGAN 组织者强制执行的训练协议下本地对抗训练。生成器上传它们的训练损失和每次全局迭代的聚合参数,如 © 所描述。最终,我们期望服务器生成器为医学研究产生高质量的图像,以忠实度和多样性方面协助医学诊断任务,如 (d) 中的 Vanilla 所演示。然而,攻击降低了中央生成器的性能,生成对医学诊断价值不大的带噪声图像。我们提出 FedDetect 来抵御这种攻击。如 (e) 所示,FedDetect 包括四个步骤。首先,FL 服务器收集本地生成器损失,然后将它们传递给孤立森林进行异常检测。由于异常值远离正常值,它们应该在构建孤立树的早期阶段被孤立。这些异常值被标记为潜在的对抗性,服务器记录每个客户端被标记的次数。最后,FedGAN 服务器根据每轮的记录降低这些潜在恶意客户端的权重。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

Fig. 3. Visualization on ISIC attacking.

图 3. ISIC 攻击的可视化展示。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

Fig. 4. Visualization on ChestX attacking.

图 4. ChestX 攻击的可视化展示。

图片

Fig. 5. Visualization on different defense strategies for ISIC.

图 5. 对 ISIC 不同防御策略的可视化展示。

图片

Fig. 6. Visualization on different defense strategies for ChestX.

图 6. 对 ChestX 不同防御策略的可视化展示。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

Fig. 7. Classification accuracy on synthetic data augmentation with different number of real training data per class.

图 7. 使用不同数量的每类真实训练数据进行合成数据增强的分类准确性。

Table

图片

Algorithm 1 FedDetect

算法 1 FedDetect

图片

Algorithm 2 Establish iTree

算法 2 建立 iTree(孤立树)

图片

Table 3 Quantitative metrics of defense for ISIC. ↓ indicates the smaller the better.

表 3 ISIC 防御的定量指标。↓ 表示数值越小越好。

图片

Table 4 Quantitative metrics of defense for ChestX. ↓ indicates the smaller the better

表 4 ChestX 防御的定量指标。↓ 表示数值越小越好。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/396793.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

uniapp不同平台获取文件内容以及base64编码特征

前言 文件图片上传,客户端预览是很正常的需求,获取文件的md5特征码也是很正常的,那么,在uniapp中三种环境,h5, 小程序以及 app环境下,如何实现的? 参考: 如何在uniapp中读取文件Arr…

自动驾驶TPM技术杂谈 ———— RFID(Radio Frequency IDentification)技术

文章目录 介绍问题挑战新机遇基于RFID 的绑定式感知基于标签信号物理模型基于标签能量耦合变化基于信号变化模式匹配 基于RFID 的非绑定式感知基于标签电感耦合基于反射信号模型基于信号模式匹配 基于RFID 的混合式感知 介绍 马克维瑟(Mark Weiser)在199…

vue+element (el-progress)标签 隐藏百分比(%) ,反向显示 ,自定义颜色, demo 复制粘贴拿去用

1 效果: 2 页面代码: <el-row :gutter"10" ><el-col :span"12"><el-card ><div class"fourqu"><div><span slot"title">{{推送任务TOP5}}</span></div></div><div class&…

Maven(基础)、MyBatis

简介 Apache Maven是一个项目管理和构建工具&#xff0c;它基于项目对象模型 (POM)的概念&#xff0c;通过一小段描述信息来管理项目的构建、报告和文档 官网: http://maven.apache.org/ Maven作用 Maven是专门用于管理和构建Java项目的工具&#xff0c;它的主要功能有&#x…

Vue 实现当前页的刷新

Vue 在缓存的基础上实现当前页的刷新 前进刷新&#xff0c;后退不刷新 一、Bus的实现 Bus.js 二、利用Bus实现不同页面的事件传播 1.引入Bus.js&#xff08;传递&#xff09;例如&#xff1a;A页面 2.引入Bus.js&#xff08;接收&#xff09;例如&#xff1a;B页面 3.路由组件设…

rocketMQ-Dashboard安装与部署

1、下载最新版本rocketMQ-Dashboard 下载地址&#xff1a;https://github.com/apache/rocketmq-dashboard 2、下载后解压&#xff0c;并用idea打开 3、修改配置 ①、修改端口及rocketmq服务的ip&#xff1a;port ②、修改访问账号、密码 3、然后启动访问&#xff1a; 4、mav…

WEB基础及HTTP协议概念

目录 一、http概述 1、http的相关概念名词 2、访问浏览器的过程 3、http 协议通信过程 4、扩展网络通信 二、http相关技术 1、web开发语言 2、URL 和 URN 3、URL的组成 4、MIME ​5、网站访问量 6、http协议版本及区别 7、http请求访问的七大过程 8、HTTP工作机制…

【数据结构题目讲解】洛谷P4219 大融合

P4219 大融合 D e s c r i p t i o n \mathrm{Description} Description 给定 1 1 1 棵 n n n 个节点的树&#xff0c;树的边是在操作中加入的&#xff0c;接下来有 m m m 次操作&#xff1a; 将 x x x 与 y y y 之间连一条边查询 x x x 与 y y y 之间这条边有多少条经…

Redis 缓存(Cache)

什么是缓存 缓存(cache)是计算机中的一个经典的概念在很多场景中都会涉及到。 核心思路就是把一些常用的数据放到触手可及(访问速度更快)的地方&#xff0c;方便随时读取。 这里所说的“触手可及”是个相对的概念 我们知道&#xff0c;对于硬件的访问速度来说&#xff0c;通常…

C++-带你初步走进继承(1)

1.继承的概念及定义 1.1继承的概念 继承 (inheritance) 机制是面向对象程序设计 使代码可以复用 的最重要的手段&#xff0c;它允许程序员在 保 持原有类特性的基础上进行扩展 &#xff0c;增加功能&#xff0c;这样产生新的类&#xff0c;称派生类。继承 呈现了面向对象 …

前端新手Vue3+Vite+Ts+Pinia+Sass项目指北系列文章 —— 第十一章 基础界面开发 (组件封装和使用)

前言 Vue 是前端开发中非常常见的一种框架&#xff0c;它的易用性和灵活性使得它成为了很多开发者的首选。而在 Vue2 版本中&#xff0c;组件的开发也变得非常简单&#xff0c;但随着 Vue3 版本的发布&#xff0c;组件开发有了更多的特性和优化&#xff0c;为我们的业务开发带…

如何搭建一款论坛系统?简单介绍多功能论坛系统。

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 文章目录 前言一、pandas是什么&#xff1f;二、使用步骤 1.引入库2.读入数据总结 前言 论坛系统简单介绍就是&#xff1a;跟微博类似的app系统&#xff0c;粉丝用户可以很好…

Web服务器基础

Web服务器基础 【一】前端概述 【1】HTML HTML&#xff08;超文本标记语言&#xff09;是用于创建网页结构的标记语言。它定义了网页的骨架&#xff0c;包括标题、段落、列表、链接等元素&#xff0c;但没有样式。可以将HTML视为网页的结构和内容的描述。 【2】CSS css&…

ARM体系在linux中的中断抢占

上一篇说到系统调用等异常通过向量el1_sync做处理&#xff0c;中断通过向量el1_irq做处理&#xff0c;然后gic的工作都是为中断处理服务&#xff0c;在rtos中&#xff0c;我们一般都会有中断嵌套和优先级反转的概念&#xff0c;但是在linux中&#xff0c;中断是否会被其他中断抢…

MybatisPlus创建时间不想用默认值

我们知道&#xff0c;MybatisPlus可以给一些字段设置默认值&#xff0c;比如创建时间&#xff0c;更新时间&#xff0c;分为插入时设置&#xff0c;和更新时设置。 常见的例子&#xff1a; /*** 创建时间*/ JsonFormat(shape JsonFormat.Shape.STRING, pattern"yyyy-MM…

基于Java SSM框架实现疫情防控系统项目【项目源码】计算机毕业设计

基于java的SSM框架实现疫情防控系统演示 Java技术 Java技术它是一个容易让人学会和使用的一门服务器语言。它在编程的过程当中只需要很少的知识就能建立起一个真正的交互站点。对于这个教程来说它并不需要你完全去了解这种语言&#xff0c;只要能快速融入web站点就可以&#x…

【正点原子STM32连载】 第五十二章 串口IAP实验 摘自【正点原子】APM32E103最小系统板使用指南

1&#xff09;实验平台&#xff1a;正点原子APM32E103最小系统板 2&#xff09;平台购买地址&#xff1a;https://detail.tmall.com/item.htm?id609294757420 3&#xff09;全套实验源码手册视频下载地址&#xff1a; http://www.openedv.com/docs/boards/xiaoxitongban 第五…

探索编程世界的电影之旅

前言 计算机科学是一个充满创意和无限可能性的领域&#xff0c;而一些精彩的电影作品能够引导我们深入这个令人着迷的编程世界。在这部电影之旅中&#xff0c;我们将一同穿越虚拟世界、探索创业之路、追随时间的脚步&#xff0c;感受计算机科学的奇妙之处。 1. 《黑客帝国》 …

2024 斯坦福提供的10门免费在线课程

看到下面这些免费的课程&#xff0c;那些割韭菜的人良心不会痛嘛&#xff1f; 希望看到这篇文章的朋友们秉持开源精神&#xff0c;互助精神&#xff0c;不割韭菜。 建了一个AI交流社区&#xff0c;欢迎加入。 高质量AI社群&#xff0c;大咖云集&#xff0c;免费开放7天 计算…

unity学习(28)——登录功能

有之前注册的知识&#xff0c;登录就很容易处理了。 登陆成功返回id&#xff1a; 登录失败返回null&#xff1a; 测试同一账号不能重复登陆&#xff01;登录成功后最好可以跳到新的场景中 结果是好的&#xff0c;去服务器看一下对应部分的代码&#xff0c;可见&#xff0c;登…