2.845

2023影响因子

(CJCR)

  • 中文核心
  • EI
  • 中国科技核心
  • Scopus
  • CSCD
  • 英国科学文摘

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于功能磁共振成像的人脑效应连接网络识别方法综述

冀俊忠 邹爱笑 刘金铎

孔小景, 李学俊, 金哲, 周芃, 陈江勇. 一种单因子的可撤销生物特征认证方法.自动化学报, 2021, 47(5): 1159-1170 doi: 10.16383/j.aas.c190059
引用本文: 冀俊忠, 邹爱笑, 刘金铎. 基于功能磁共振成像的人脑效应连接网络识别方法综述. 自动化学报, 2021, 47(2): 278−296 doi: 10.16383/j.aas.c190491
Kong Xiao-Jing, Li Xue-Jun, Jin Zhe, Zhou Peng, Chen Jiang-Yong. One-factor cancellable biometrics verification scheme. Acta Automatica Sinica, 2021, 47(5): 1159-1170 doi: 10.16383/j.aas.c190059
Citation: Ji Jun-Zhong, Zou Ai-Xiao, Liu Jin-Duo. An overview of identification methods on human brain effective connectivity networks based on functional magnetic resonance imaging. Acta Automatica Sinica, 2021, 47(2): 278−296 doi: 10.16383/j.aas.c190491

基于功能磁共振成像的人脑效应连接网络识别方法综述

doi: 10.16383/j.aas.c190491
基金项目: 国家自然科学基金(61672065) 资助
详细信息
    作者简介:

    冀俊忠:北京工业大学教授. 2004年获得北京工业大学计算机应用技术专业博士学位, 2005年和2010 年分别在挪威科技大学、纽约州立大学布法罗分校做访问学者. 主要研究方向为机器学习, 计算智能, 生物信息学和脑科学. 本文通信作者. E-mail: jjz01@bjut.edu.cn

    邹爱笑:北京工业大学信息学部博士研究生. 2017年获得北方工业大学工学硕士学位. 主要研究方向为机器学习, 计算智能和脑科学. E-mail: zouaixiao@emails.bjut.edu.cn

    刘金铎:北京工业大学信息学部博士研究生. 2013年获得北京工业大学计算机应用技术专业学士学位. 2018年和2019年分别在纽约州立大学布法罗分校、弗吉尼亚大学做访问学者. 主要研究方向为数据挖掘, 生物信息学和脑科学. E-mail: liujinduo@emails.bjut.edu.cn

An Overview of Identification Methods on Human Brain Effective Connectivity Networks Based on Functional Magnetic Resonance Imaging

Funds: Supported by National Natural Science Foundation of China (61672065)
  • 摘要: 人脑效应连接网络刻画了脑区间神经活动的因果效应. 对不同人群的脑效应连接网络进行研究不仅能为神经精神疾病病理机制的理解提供新视角, 而且能为疾病的早期诊断和治疗评价提供新的脑网络影像学标记, 具有十分重要的理论意义和应用价值. 利用计算方法从功能磁共振成像(Functional magnetic resonance imaging, fMRI)数据中识别脑效应连接网络是目前人脑连接组学中一项重要的研究课题. 本文首先概括了从fMRI数据中进行脑效应连接网络识别的主要流程, 说明了其中的主要步骤和方法; 然后, 给出了一种脑效应连接网络识别方法的分类体系, 并对其中一些代表性的识别算法进行了阐述; 最后, 通过对该领域挑战性问题的分析, 预测了脑效应连接网络识别未来的研究方向, 以期对相关研究提供一定的参考.
  • 身份鉴别是个人利益和国家安全的重要保证, 生物特征作为身份鉴别的一种重要工具, 因其不可代替性和便携性而受到学者与产业界的青睐[1-2]. 例如, 生物特征识别系统被广泛应用于国防安全、互联网金融、海关出入境等多个领域[3-4]. 随着生物特征识别系统应用的普及, 生物特征存在一旦丢失无法重新发布的隐患逐渐显现出来. 为此生物特征模板保护成为身份认证领域的研究热点.

    双因子可撤销生物特征模板保护方法是生物特征模板保护的主流方法之一, 需要附加用户特定参数(通常以密码或令牌的形式出现)与生物特征一起作为输入[1, 5]. 该方法需要用户引入额外的输入因子, 存在一些问题, 例如: 保留令牌或记忆密码给用户带来了不便, 以及外部因子可能被盗、丢失或遗忘等[6]. 基于单因子的可撤销生物特征模板保护是一种新的生物特征模板保护方法[7], 将生物特征作为唯一的输入因子, 解决了上述双因子可撤销生物特征模板保护中外部因子产生的问题.

    本文基于文献[7]中单因子的可撤销生物特征认证系统的框架, 提出了一种新的解决方法, 即滑动提取窗口哈希(Window sliding and extracting Hashing, WSE) 算法. 与文献[7]中方法相比, 该方法改进了滑动窗口取值与哈希函数模块, 并以指纹模板的二进制矢量形式[8]为例, 在FVC2002和FVC2004的两个公共指纹数据集中的4个数据库上进行实验. 实验结果表明, 本文提出的方法不仅满足可撤销生物识别技术设计的4个标准, 而且能抵御3种安全攻击.

    本文方法的主要贡献如下:

    1) 建立了WSE哈希算法的单因子可撤销生物特征认证模型, 提高了可撤销模板的精确性;

    2) 采用了跳位取值的滑动窗口哈希算法技术, 提高了可撤销模板的安全性;

    3) 增加了一个评价维度, 即唯密文攻击, 更加全面的评价本文方法的安全性.

    本文的其余部分安排如下: 第1节介绍相关工作, 第2节描述了一种单因子的可撤销生物特征认证方法, 第3节给出了性能分析, 第4节对安全性进行了分析和讨论, 最后, 第5节给出了总结与展望.

    生物特征模板保护通常可分为两大类[1]: 可撤销的生物特征识别和生物特征加密系统. 前者包括生物特征加盐法和不可逆形变法, 后者包括密钥绑定系统和密钥生成方案. 本文的研究重点是可撤销的生物特征识别.

    一般来说, 可撤销的方案通常被设计为参数化认证机制, 要求用户提供生物特征标识符和密钥. 用户特定的密钥通常存储在令牌的外部存储器(例如, 个人的存储器或物理硬件)中; 因此, 可撤销的方案也通常被称为"双因子"或"令牌化"生物特征认证方案. 另一方面, "单因子"或"无标记"方案要求用户仅提供用于认证的生物特征标识符, 并且单因子方案的工作量非常少. 单因子方案中的服务器负责存储注册模板和密钥. 在单因子方法中, 即使模板和密钥被破坏, 攻击者也很难获得原始模板. 不考虑转换策略(即盐基和不可逆转换)和生物统特征的形式, 本节介绍了双因子和单因子可撤销的生物特征识别方案的相关工作.

    Biohashing[5]利用用户特定的令牌生成可撤销的模板(参见bioCode ${\bm b}$). 如图 1, 通常, Biohashing方法把生物特征向量${\bm x} \in {\bf R} ^{{n}} $和正交随机矩阵${R} \in {\bf R} ^{{n} \times {q} }$作为输入, 其中${q}\le {n}$. Biohashing方法中的可撤销生成过程如下: 1)通过计算${\bm x} ={{R}^{\rm T}{\bm x}}$形成内积矢量${\bm y}$; 2)根据预先定义的阈值$\tau$将${\bm y}$进行行二值化运算, 生成bioCode $ {\bm b}\in [0, 1]^{{q}}$, 如式(1)所示:

    $$ \begin{align} {{b}}_{{i}}= \begin{cases} 0, &\mbox{若}~ {y_i }\ge \tau \\ 1, & \mbox{否则} \end {cases} \end{align} $$ (1)
    图 1  Biohashing转换概述图[5]
    Fig. 1  Overview of Biohashing transformation[5]

    其中, $i=1, \cdots , q$. Biohashing方法可以推广到其他生物特征形式, 例如, 面部、虹膜、手掌等. BioHashing是一种典型的生物特征加盐法, 其他的加盐法如文献[9-10], 这些基于加盐的方法具有共同的特征, 即它们利用外部用户特定因子来生成转换矩阵并与生物特征模板相乘或卷积, 当模板受到攻击时, 可以通过改变令牌从而撤销已有模板并生成新模板. 此外, 文献[11]阐述了利用折衷的可撤销模板和正交矩阵获得原始生物特征模板的可行性.

    Wang和Hu[12]提出了一种可撤销的指纹生物识别技术, 即"Densely infinite-to-one mapping (DITOM)"映射. 该方案在匹配过程中不需要对准过程, 利用多对一转换机制, 来生成用于匹配的可撤销模板. 简而言之, 该方案将每个细节点对量化为二进制字符串, 之后进行离散傅里叶变换(Discrete Fourier transformation, DFT)将二进制串转换为复数向量${{C}}$. 再通过将随机生成的参数密钥${R}$与复向量组合来生成可撤销模板${{T}}$. 组合函数描述如式(2)所示.

    $$ \begin{align} {T}={R}{C} \end{align} $$ (2)

    与将生物特征数据和密钥组合以生成模板的Biohashing不同, 该方法从生物特征数据生成不可逆实例, 然后将不可逆实例与密钥组合以生成可撤销模板.

    布隆过滤方法(Bloom filter)是由Rathgeb等[13]提出的可撤销生物识特征别技术, 首先应用于虹膜模板保护, 后来被推广到面部、指纹和多模态生物特征识别等多种生物特征形式. 在文献[13]中, Bloom filter ${\bm b}$是一个长度为${n}$的用0初始化的bit数组. 然后, 应用${K}$个独立的哈希函数根据输入项生成一组十进制值${\bm h}\in [0, {n}-1]^{{K}}$. 之后, 通过增加${\bm b}$中元素的值来形成最终${\bm b}$, 其中${\bm h}$中的值表示要增加的元素的位置. 该技术中不是使用哈希函数, 而是提出二进制到十进制映射函数来生成用于匹配的${\bm b}\in [0, 1]$[13]. 基于Bloom filter转换的过程如图 2所示[13]: 1)给出一个具有${H}\times {W}$维度的IrisCode, 将IrisCode细分为维度为${H}\times {l}$的多个子矩阵${{B}}$, 其中${l}={W}/{K}$, ${K}$是子矩阵的数量; 2)对于每一个${ {B}}_{{i}}$, 其中${i}=1, 2, \cdots , {K}$, 当${w}={H} $时, 用0来初始化Bloom filter ${\bm b}_{{i}}\in [0, 1]^{2^{w}}$; 3)在每个${{B}}_{{i}}$中, 逐列对元素执行二进制到十进制转换以生成一组十进制数; 4)根据在3)中转换得到的十进制数, 将Bloom filter ${\bm b}_{{i}}$中的元素设置为1, 其中十进制数的值表示${\bm b}_{{i}}$中元素的索引; 5)重复步骤2) $\sim$ 4), 直到形成${K}$ Bloom filter ${\bm b}_{{i}}$. 注意, 在步骤4) 中, 如果转换了两个相同的十进制数, 则${\bm b}_{{i}}$中的元素仍设置为1, 因此, 实现了多对一映射. 为了实现可撤销性, 在基于Bloom filter转换之前, 将原始的IrisCode和特定的秘密${T}$做异或(XOR)运算. 尽管Bloom filter方法具有良好的不可逆性(多对一映射), 但它不能满足不可链接性标准[14]. Hermans等[14]说明了由相同的IrisCode和不同的${T}$生成的两个Bloom filters之间的高匹配分数(最高96 %). 此外, Bringer等[15]指出当密钥空间(${T}$)太小时, Bloom filter方法容易受到暴力攻击.

    图 2  Bloom filter转换概述图[13]
    Fig. 2  Overview of Bloom filter transformation[13]

    Cappelli等[16]提出了一种指纹细节点描述符(Minutia cylinder code, MCC). MCC是将细节点集${M}=\{{\bm{m}}_{{1}}, { \bm{m}}_{{2}}, \cdots , { \bm{m}}_{{n}}\}$转换成一组圆柱数据${C}= \{{\bm{c}}_{{1}}, { \bm{c}}_{{2}}, \cdots , { \bm{c}}_{{n}}\}$的技术, 其中每个${\bm m }=\{x$, $y, \theta\}$, ${n}$是提取的细节点的数量, 圆柱是指在固定半径${r}$内记录中心细节点与其邻域细节点之间的方向(导向)和空间(位置)关系的数据结构. 尽管MCC具有较高的匹配性能, 但可以从MCC模板中获得原始细节点集[17], 因此, 文献[17] 提出了P-MCC (Protected minutia cylinder code)来保护MCC模板. 在P-MCC方法中, 通过单向转换函数B-KL投影(B-KL projection) 将MCC模板${C}=\{{\bm{c}}_{{1}}, { \bm{c}}_{{2}}, \cdots , { \bm{c}}_{{n}}\}$转换为P-MCC模板${V}=$ $\{{\bm{v}}_{{1}}$, ${ \bm{v}}_{{2}}, \cdots , { \bm{v}}_{{n}}\}$[17]. B-KL投影概述如下: 1)在训练过程中, 从MCC模板计算出一个平均向量$\bar{\bm x}$和${k}$个最大特征值${\Phi}$; 2)使用参数$\bar{\bm x}$和${\Phi}_{k}$, 在MCC模板上执行KL投影以生成2P-MCC模板; 3)使用单位阶跃函数对2P-MCC进行二值化. 尽管P-MCC生成了不可逆的实例, 保证了MCC模板的安全性, 但P-MCC的用户无法使用相同的指纹来重新发布P-MCC模板. 针对可撤销性问题, 提出了2P-MCC (Two-factor protected minutia cylinder code). 在2P-MCC中, 使用用户特定的密钥${\pmb s}$对在P-MCC模板进行部分置换, 生成2P-MCC模板[18]. 然而, 2P-MCC方案不能推广到其他生物特征模式, 因为它是专门为点集数据结构(即MCC模板)设计的.

    Ouda等[19]提出了无标记的可撤销生物特征识别方法, 即"BioEncoding", 来保护IrisCode. BioEncoding方法中的两个基本输入是: ${n}$位二进制向量$\bm c$ (生物特征数据)和随机生成密钥${S}$ $\in$ $[0, 1]^{2^{{m}-1}}$, 其中${m}$是系统参数. 从两个输入导出BioCode $\bm b \in[0, 1]^{{n}/{{m}}} $的过程是: 1) 将$\bm c$分割成具有${m}$位的多个块; 2) 将这些块转换成一组整数值${\bm x}$ $=$ $\{x_{{1}}$, $x_{{2}}, \cdots , x_{{n/m}}\}$; 3)通过执行布尔函数$f(x)$将整数值转换为二进制值, 该函数定义式为

    $$ \begin{align} f(x)={S}[x_i], \quad f(x)\in {0, 1} \end{align} $$ (3)

    其中, ${S}[x_i]$表示${S}$中的第${x}_i$个二进制, $i=1, \cdots$, ${n/m}$. 因此, 输出二进制值形式的BioCode $\bm b$用于匹配. 虽然文献[19]表明${S}$可以作为公共信息存储在数据库中, 但如果${S}$泄露, 原始生物特征模板可以恢复.

    表 1总结了各种可撤销的生物特征认证方案在转换方式、相似性和缺点方面的比较结果.

    表 1  各种生物特征模板保护算法的比较结果
    Table 1  Comparative result of various biometric template protection methods
    可撤销方案转换方式相似性缺点
    Biohashing[5]随机投影+二值化处理汉明距离原始模板可由折衷密钥推算出来
    Wang等[12]离散傅里叶变换+随机投影汉明距离性能下降
    Bloom filter[13]Bloom filter (十进制到二进制映射)汉明距离易受暴力攻击
    P-MCC[17]KL投影+二值化汉明距离可撤销性弱
    2P-MCC[18]完全/部分置换汉明距离用户需要管理密钥
    GRP-based IoM Hashing[10]多重随机投影+记录最大值索引欧氏距离性能下降
    URP-based IoM Hashing[10]置换+记录最大值索引欧氏距离性能下降
    BioEncoding[19]布尔函数汉明距离易受ARM攻击
    下载: 导出CSV 
    | 显示表格

    在认证阶段, 双因子可撤销生物认证方法依赖于其他认证因素, 在转换过程中需要用户特定的令牌, 转换过程复杂, 且需要大量的存储空间存放额外的令牌化随机数据.单因子可撤销生物认证方法不依赖于其他独立的认证因素, 在不影响性能精度的前提下, 满足了不可逆性、可撤销性和不可链接性的要求, 且转换过程简单, 所需存储空间降低. 两者的应用场景都是身份认证, 但是单因子方法只需个人生物特征, 而双因子方法还需要令牌.

    另外, 尽管双因子可撤销生物认证方法是生物特征模板保护的主要方法, 但这种方法还是存在不足, 例如, 该方法需要用户的额外输入, 而且外部因素可能遗忘, 被盗或丢失, 这导致了文献[6]中被盗令牌场景的不利情况. 被盗令牌场景是指真实用户的令牌(参数)受到攻击并被攻击者利用以发起零努力错误接受攻击的事件. 此外, 用户公开特定参数可能会产生转换模板入侵的风险, 特别是对于生物特征加盐法的方案. 单因子可撤销生物认证方法可以有效避免这些不足.

    局部敏感哈希(Locality sensitive Hashing, LSH)主要通过将原始数据投影到更少数量的"桶" (buckets)来降低高维数据的维度. LSH的目标是以最大的概率将类似的物体映射到相同的"桶"中[10].

    定义1.   LSH是一族哈希函数$\mathcal{H}=\{h_i:{\bf R}^d \to B \} $, 将数据点从${\bf R}^d $映射到"桶" ${b} \in {B}$, 并且任何两个给定点${X}, {Y}\in {\bf R}^d$满足的条件:

    $$ \begin{align} & \mathbb {P}_{h\in\mathcal{H}}(h_i({X})=h_i({Y}))\le \gamma, &&{s}({X}, {Y})<\alpha\notag\\ &\mathbb {P}_{h\in\mathcal{H}}(h_i({X})=h_i({Y}))\ge \delta, &&{s}({X}, {Y})>\beta \end{align} $$ (4)

    其中, $\delta > \gamma$, ${s}(\cdot)$是相似函数. LSH确保具有高相似性的数据点${X}$和${Y}$在在经过哈希函数后有较高的哈希碰撞概率, 即将${X}$和${Y}$映射到同一个"桶"中; 相反, 彼此相似度低的数据点发生哈希碰撞概率较低, 即两个数据点映射到不同的"桶"中.

    双因子的可撤销生物特征认证方法将令牌化随机数作为外部因子带来一些问题, 本文针对这些问题提出一种单因子的可撤销生物特征认证方法, 即滑动提取窗口哈希(Window sliding and extracting Hashing)算法, 简称WSE哈希算法. 该方法实际上应用了LSH的理论, 在本文指纹匹配的场景中, 通过复制原始特征向量, 尽可能增加有用特征的提取数量, 经过哈希(滑动窗口跳位取值)后, 相似物体的哈希值碰撞的几率一定也高, 所以匹配成功. 与文献[7]中方法相比, 该方法改进了滑动窗口取值与哈希函数模块, 目的是提取更多有用的特征向量, 增强不可逆性, 以提高可撤销模板的性能和安全性. 本文提出的单因子的可撤销生物特征认证方法框架如图 3所示, 该方法只需要生物特征(以指纹为例)作为唯一的输入因子, 与二进制随机数生成器生成的密钥$\bm r$做运算生成可撤销的模板. 具体来说, 在注册阶段, 首先由二值生物特征向量$\bm x$生成置换种子(Permutation seed), 然后置换密钥$\bm r$, 得到可撤销模板$\bm w$. 该阶段存储编码随机二进制向量$\bm v$ (密文)和模板$\bm w$. 在验证阶段, 从密文中解码和置换密钥生成用于匹配的查询向量$\bm w^\prime $, 其中置换种子由查询生物特征确定. 最后$\bm w$和$\bm w', $进行匹配, 判断是否匹配成功.

    图 3  单因子可撤销生物特征认证方法框架
    Fig. 3  Overview of the one-factor cancellable biometrics scheme

    设${\bm x }\in [0, 1]^{l}$是一个具有长度${l}$的二元生物特征向量, 则WSE哈希算法的实现描述如下:

    1) 将${\bm x}\in [0, 1]^{l}$复制${m}$倍, 形成扩展的特征向量$\bar{\bm x} \in [0, 1]^{lm}$, 其中${m}$是系统参数; 该步骤增加了二元生物特征向量的长度, 为接下来的精度要求和安全性分析做准备.

    2) 对于每个元素$\bar{x_{i}}\in \bar{\bm x}$, 它附加来自于$\bar{\bm x}\in$ $[0, 1]^{lm}$对应的${k}-1$个元素, 其中${k}$是系统参数, 我们将其命名为窗口大小, 生成一个子位块$\bar{x}_{{{b}}_i}=$ $[\bar{x}_i|\bar{x}_{i+2}|\bar{x}_{i+4}| \cdots |\bar{x}_{i+2({k}-1)}]$, 这种方法称之为滑动窗口跳位取值, 其中$|$表示连接操作, 按照此方法可以由$\bar{\bm x}$转换成子位块的形式$\bar{\bm x}_b$. 例如, 令$\bar{\bm x}= [\bar{x}_1$, $\bar{x}_2, \cdots , \bar{x}_{lm}]$, ${k}=2$, 则, 每个$\bar{x_{i}}$附加来自$\bar{\bm x}$的$ (2-1)$个元素; 如果$\bar{x_{i}}$是$\bar{\bm x}$的倒数第二个元素$ (\bar {x}_{{lm}-1})$, $\bar{\bm x}$的第一个元素将会被追加, 若$\bar{x_{i}}$是$\bar{\bm x}$的最后一个元素$ (\bar{x}_{{lm}})$, $\bar{\bm x}$的第二个元素将会被追加, 即, $\bar{\bm x}_{{b}}=[\bar{x}_1|\bar{x}_3, \bar{x}_2|\bar{x}_4, \cdots , \bar{x}_{lm-1}|\bar{x}_1, \bar{x}_{lm}|\bar{x}_2]$, 该操作保护数据$\bm x$.

    3) 将$\bar{\bm x}$的每个子位块$\bar{x}_{{{b}}_i}$转化为整数$\hat {x}_i \in {\bf Z}$. 此时若$\hat {x}_i$为0, 则令$\hat {x}_i=1$. 此操作进一步处理$\bar{\bm x}$, 将每个子块由二进制转为十进制.

    4) 根据哈希函数$y_i=(i^{\hat {x}_i})~{\rm mod}~(lm+1)$, 变换$\hat {x}_i$以确保$y_i$的最大值等于${lm}$. 如果求模运算结果为0, 则设置$y_i=1$. 此过程产生整数向量${\bm y}$ $=$ $[0, 1]^{lm}$. 这一步由$\bm x$生成置换种子$\bm y$.

    5) 设${\bm r }\in [0, 1]^{lm}$是用户/应用程序特有的随机字符串, 作为密钥key, 它是由伪随机二进制数发生器生成的向量, 将置换种子$\bm y$作为$r \in {\bm r}$的索引置换$\bm y$生成可撤销的模板$\bm w$, ${\bm w}=[{r}_{{{y}}_1}, \cdots , {r}_{{{y}}_{lm}}]\in [0, 1]^{{lm}}$. 算法1展示了滑动提取窗口哈希算法.

    算法1. 滑动提取窗口(WSE) 哈希算法

    输入.二进制生物特征向量${\bm x}\in [0, 1]^{l}$, 复制的倍数${m}$, 窗口大小${k}$

    步骤1.扩增二进制生物特征向量

        $~{\bf for}~ {i}=1: {m}$

            将$\bm x$扩大${m}$倍, 赋值给$\bar{\bm x}$

            即, 令$\bm x=\bar{\bm x}$

        ${\bf end ~for}$

    步骤2.  生成子位块

        ${\bf for }~{i}=1: {lm}$

            令$\bar{x}_{{{b}}_i}=[\bar{x}_i|\bar{x}_{i+2}|\bar{x}_{i+4}| \cdots |\bar{x}_{i+2({k}-1)}]$,

            其中$|$表示连接操作

        $~{\bf end~ for}$

    步骤3.   二进制转换为十进制

        $~{\bf for }~{i}=1: {lm}$

            将$[\bar{x}_i|\bar{x}_{i+2}|\bar{x}_{i+4}| \cdots |\bar{x}_{i+2({k}-1)}]$转换成整数值$\hat {x}_i$

            当$\hat {x}_i==0$时, 令$\hat {x}_i=1$

        $~{\bf end ~for}~$

    步骤4.   生成置换种子$\bm y$

        $~{\bf for}~ {i}=1: {lm}$

            将$\hat {x}_i$进行$y_i=(i^{\hat {x}_i})~{\rm mod}~(lm+1))$转换

            当$y_i==0$时, 令$y_i=1$

        $~{\bf end ~for}~$

    步骤5.   $\bm r$置换构造$\bm w$

    随机二进制向量${\bm r}\in [0, 1]^{l}$

        $~{\bf for}~ {i}=1: {lm}$

            ${\bm w}={P}_{y}(\bm r)$, 其中$\bm y$被视为$\bm r$的索引

            当$y_i==0$时, 令$y_i=1$

        $~{\bf end ~for}~$

    输出.  可撤销模板${\bm w}\in [0, 1]^{l}$

    图 4所示, 以长度${l}=6$的二元生物特征向量, 复制倍数${m}=2$, 窗口大小${k}=2$为例, 演示步骤1~4, 通过WSE哈希算法生成置换种子${\bm y }$ $=$ $[1$, $12]^{12}$的过程.

    图 4  WSE哈希算法生成置换种子示意图(${l}=6$, ${m}=2$, ${k}=2)$
    Fig. 4  Diagram of generated permutation seed by WSE Hashing algorithm (${l}=6$, ${m}=2$, ${k}=2)$

    本文提出的一种单因子可撤销生物特征方案中的WSE哈希算法流程图如图 5所示. 在注册阶段, 输入用户的生物特征向量${\bm x }$, ${\bm x }\in [0, 1]^{l}$, 与密钥${\bm r }$经过WSE哈希算法, 生成扩展向量$\bar{\bm x}$和隐藏了真实信息的整数向量${\bm y} = [1, lm]^{lm}$, ${\bm y }$为置换种子. 然后, 将$\bar{\bm x}$与${\bm r }$进行异或生成二进制编码的随机向量${\bm v }$, ${\bm v }={\bm r }$ $\oplus$ $\bar{\bm x}$; 将${\bm y} $作为${\bm r }$的索引, 并置换${\bm r }$生成可撤销的生物特征模板$\bm w$, ${\bm w}=[{r}_{{{y}}_1}, \cdots , {r}_{{{y}}_{lm}}]\in [0, 1]^{{lm}}$, 可以简写为${\bm w}={P}_{y}(\bm r)$, 其中${P}(\, )$是置换函数. 最后只将${\bm v }$和$\bm w$存储在数据库中, 这样做有助于保护用户的真实信息, 增强不可逆性, 提高安全性. 一方面, 因为${\bm r }$和$\bar{\bm x}$都未保存, 攻击者不能从${\bm v }$中轻易的得到${\bm r }$, 必须同时猜测${\bm x }$ (或$\bar{\bm x}$)和${\bm r }$ (从${\bm v }$中推出), 另一方面, ${\bm w }$是由真正的用户${\bm x }$ (或$\bar{\bm x}$)解码生成的, 要得到正确的${\bm w }$必须是正确的生物特征输入.

    图 5  WSE哈希算法流程图($l=6, m=2, k=2$)
    Fig. 5  The flowchart of WSE Hashing algorithm ($l=6, m=2, k=2)$

    在验证阶段, 给出查询二进制生物特征向量${\bm x}' $, 让其也经过WSE哈希算法, 得到扩展向量$\bar{\bm x}^\prime $和$\bm y^\prime $. 给定${\bm v }$, 通过逆运算${\bm r^\prime }={\bm v }\oplus {\bar{\bm x}^\prime }$得到${\bm r^\prime }$, 然后置换${\bm r^\prime }$, ${\bm w^\prime }={P}_{{y}^\prime }(\bm r^\prime )$获得查询可撤销模板${\bm w^\prime }$, 换而言之, ${\bm r^\prime }$是由数据库中的${\bm v }$解码得到的.

    该方案是单因子的, 在验证阶段身份检验的唯一输入是生物特征, 而不是像基于双因子的置换方案那样由第二个因子计算得出[20]. 在双因子方案中, 如果在注册期间和验证期间的置换种子是相同的, 则${\bm r }$置换前后的性能将被精确保留.然而, 在本文提出的方法中, 因为两种置换种子都来自于唯一的注册生物特征和查询生物特征, 注册生物特征和查询生物特征在实际中是不相同的. 这一点可以类比对称加密系统(见第4.3节), ${\bm r }$可以根据需要进行撤销和替换.

    本文实验均在MATLAB R2017b上运行, 运行环境为Intel$\circledR$ Core(TM) i5-7500 CPU @ 3.40 GHz, Intel$\circledR$ HD Graphics 630 (1 024 MB), 内存16.00 GB的台式电脑.

    本文用长度为256位的二进制指纹向量$\bm x$作为输入[8], 在4个公共指纹数据集(FVC2002 (DB1, DB2)[21] FVC2004 (DB1, DB2)[22])上进行实验. 每个数据集包含100个手指的采样图像, 相当于100个用户, 每个手指采样8次, 得到有8个样本, 因此总计有800个指纹图像样本. 因为文献[8]是基于学习的方法, 所以每个用户的8个样本中有3个用于训练, 有5个样本可以用于测试. 通过比较汉明距离获得匹配结果, 因为注册和查询标识符均是二进制向量.

    本文中, 评价指纹识别系统性能准确性的参数是真/假匹配得分(Genuine/Imposter matching score)和等错误率(Equal error rate, EER). 评价标准是文献[23]中的测试协议. 在每个数据集中, 可以生成真匹配得分1 000个($100\times C_5^2$), 假匹配得分4 950个($C_{100}^2$). 为了无偏差地评估所提出的方案, 本文基于五个不同密钥key ($\bm r$)的实验来计算平均EER. 该方案是单因子可撤销方案, 因此不需要对盗令牌的场景进行评估.

    文中处理时间是指注册阶段和验证阶段的总计, 其中前者包括密钥key($\bm r$)生成, 可撤销模板生成和密钥编码; 而后者包括密钥解码, 查询可撤销模板生成和匹配. 表 2说明了当${m}=1 000$和${k}=3$的WSE哈希算法处理时间. 从表 2中可以看出, WSE哈希算法两个阶段的平均处理时间约等于0.035 s.

    表 2  WSE哈希处理效率(s) (${m}=1 000$, ${k}=3$)
    Table 2  Processing efficiency of WSE Hashing (s) (${m}=1 000$, $k=3$)
    平均时间FVC2002-DB1FVC2002-DB2FVC2004-DB1FVC2004-DB2
    注册阶段0.0350310.0348840.0344810.033151
    验证阶段0.0348960.0348740.0346210.034647
    下载: 导出CSV 
    | 显示表格

    本节分析内部各个参数的不同取值对认证性能(EER)的影响, 以及比较对比实验和本文方法的认证性能.

    3.2.1   各个参数对认证性能的影响

    方案中有两个系统参数, 分别是扩大的倍数${m}$ $({m}$ $\ge$ $1)$和窗口大小${k}$ $({k}\ge 2)$. 本节通过实验来分析${m}$和${k}$对所提方法的认证性能的影响, 用等错误率EER(%)表示, EER越低, 说明性能越好.

    图 6显示了WSE哈希算法在数据库FVC2002 DB1上的"EER-vs-${k}$"的曲线, 其中窗口大小${k}$从2, 3, 4到5的变化, 而${m}$从1, 5, 10到15的变化. 我们观察单个线条, ${m}$值固定不变且${k}$变大时, EER (%)会变高. 如算法1中所述, ${k}$表示子位块, 因此当${k}$值增大时, 需要附加更多的比特, 增加了子比特块之间的噪声影响, 所以EER (%)变高. 图 6的另一个观察结果是当${m}$变大时EER (%)变低.

    图 6  EER-vs-${k}$曲线图(FVC2002 DB1)
    Fig. 6  Curves of "EER (%)-vs-${k}$" (FVC2002 DB1)

    根据图 6的观察, 为了进一步研究${m}$对认证性能的影响, 进行了如下实验研究. 实验时, 使用控制单一变量法, 将${k}$固定为2, 通过改变${m}$的取值来观察EER (%)的变化, ${m}$的取值分别为1, 5, 10, 15, 20, 40, 100, 200, 500, 800, 1 000. 图 7显示了FVC2002 DB1上的"EER-vs-${m}$"曲线. 增大${m}$则EER相对较低, 认证性能提高; ${m}$在1, 5, 10和20之间变化较明显, 而认证性能在${m}$ $({m}\ge 40)$时以较慢的速度改变. 值得注意的是, ${m}$较大时可以减少由注册和查询生物特征生成的两个置换序列$\bm r$与$\bm r ^\prime $的冲突, 但是${m}$也不能一味的增大, 因为${m}$过大时, 会造成资源浪费及攻击者易盗取的安全隐患.

    图 7  EER-vs-${m}$曲线图(FVC2004 DB1/DB2)
    Fig. 7  Curves of "EER (%)-vs-${m}$" (FVC2004 DB1/DB2)
    3.2.2   对比实验的认证性能

    本文WSE哈希算法在${m}=1 000$和${k}=3$时的性能精度与原始生物特征识别方法、4种经典的双因子指纹可撤销生物识别技术以及文献[7]的单因子方法EFV Hashing比较, 如表 3所示. 据观察, WSE哈希算法在数据库FVC2002 DB1和FVC2004 DB1上等错误率EER均最低, 在其他数据库上也展现了良好的性能. 除此之外, 在与双因子方案比较中, WSE哈希算法优于文献[18]、文献[24]和基于URP的IoM[10]. 在与单因子方案EFV哈希算法[7]的比较中, 由于WSE哈希算法改进了滑动窗口取值与哈希函数模块, 在4个数据库上性能精度均有所提升, 且不可链接性也有提升(参见第3.5节).

    表 3  不同方法的性能精度对比(EER) (%)
    Table 3  EER comparison between proposed method and other methods (%)
    方法FVC2002-DB1FVC2002-DB2FVC2004-DB1FVC2004-DB2
    WSE Hashing0.20.622.67.13
    Binary fingerprint vector (Baseline)[11]0.260.121.584.39
    URP-based IoM Hashing[10]0.462.14.518.02
    GRP-based IoM Hashing[10]0.220.474.744.1
    Bloom filter[24]2.31.813.48.1
    2P-MCC$_{64, 64}$[18]3.31.86.3_
    EFV Hashing[7]0.320.632.627.14
    下载: 导出CSV 
    | 显示表格

    本文方法在数据库中存储的只有$\bm v$和$\bm w$, 若能逆推出$\bm x$或$\bar{\bm x}$则说明不满足不可逆性. 假设攻击者已经盗取$\bm v$, 根据${\bm v }={\bm r }\oplus \bar{\bm x}$, 我们如果知道${\bm r }$或$\bar{\bm x}$都可以经过逆运算得到另外一个, 但是由于${\bm r }$和$\bar{\bm x}$在数据库中均未存储, 所以无法恢复$\bar{\bm x}$或${\bm r }$.

    假设攻击者盗取了$\bm w$, 即使已知${\bm w}={P}_{y}(\bm r)$, 但由于$\bm x$未存储不可知, 所以置换种子$\bm y$不可知, 则从$\bm w$中恢复密钥$\bm r$的枚举次数是$2^{{lm}}$次, 并且${l}=$ $256$, ${m}=1 000$, 这在实际计算中也是不可行的, 因而无法恢复$\bm x$或$\bar{\bm x}$.

    根据可撤销性的要求, 一旦模板被破坏, 就应该生成一个新的模板并替换受损模板. 为了验证方案的可撤销性, 计算和评价了来自每个数据集真匹配得分(Genuine match score)、假匹配得分(Imposter match score)和配对真匹配得分(Mated-genuine match score)分布. 计算Mated-genuine分数分布的步骤是: 1)对于每个用户, 使用51个不同的${\bm r }$和用户的第一个特征向量生成51个不同的模板; 2)将第一个模板(假设为已泄露的模板)与其余50个模板(假定为更新的模板)匹配, 从而为每个用户生成50个Mated-genuine分数. 因此, 共有5 000 ($50\times 100$个用户) Mated-genuine得分. 图 8显示了FVC2002的DB1和DB2、FVC2002的DB1和DB2这4个数据库的可撤销性分析, 其中Mated-genuine和Imposter得分分布在很大程度上重叠. 这表示对于相同的用户, 用不同的密钥${\bm r }$生成的模板彼此之间不能区分, 所以WSE哈希算法是满足可撤销性的.

    图 8  可撤销性分析
    Fig. 8  Revocability analysis

    根据不可链接性的要求, 同一个生物特征向量$\bm x$或$\bar{\bm x}$与不同的密钥${\bm r }s$生成的多个模板${\bm w }s$, 这些${\bm r }$之间不能链接. 本文遵循文献[25]的基准框架来验证WSE哈希算法的不可链接性. 方法如下:

    1) 计算WSE哈希算法模板与配对/非配对样本得分分布(Mated/non-mated samples score distributions)的模型交叉匹配. 其中, 配对样本分数分布(Mated samples score distributions)是由同一用户通过不同密钥产生的模板之间的相似性匹配来计算. 非配对样本得分分布(Non-mated samples score distributions)是指由不同用户利用相同密钥导出的模板之间的相似性匹配.

    2) 计算局部度量$D_\leftrightarrow(s)$和全局度量$D_{\underset\longleftrightarrow{{\rm sys}}}$的值[25], 并根据计算的值判断转换模板的不可链接性.

    具体来说, 局部度量$D_\leftrightarrow(s)$和全局度量$D_{\underset\longleftrightarrow{{\rm sys}}}$是为了定量评估转化模板的不链接性, 而引入的两种不同的度量[25], 它们是根据配对和非配对样本得分分布计算的. 局部度量$D_\leftrightarrow(s)\in [0, 1]$是依赖于配对和非配对样本得分分布之间的似然比的局部得分测度. $D_\leftrightarrow(s)$的值从0到1表示转换后的模板在得分基础上的可链接性程度. 全局度量$D_{\underset\longleftrightarrow{{\rm sys}}}\in [0, 1]$评估整个系统的不可链接性, 并且可以更公平地与其他可撤销方案的不可链接性水平进行比较. $D_{\underset\longleftrightarrow{{\rm sys}}}$越接近0, 转换模板集的不可链接性越好.

    实验在所有数据集上进行了测试, 其中最佳参数集为${m}=1 000$, ${k}=3$. 为了公平地评估转换模板的不可链接性, 将$\omega$设置为1, 并且$\omega $是计算$D_\leftrightarrow(s)$和$D_{\underset\longleftrightarrow{{\rm sys}}}$的参数. 根据文献[25], $\omega =1$是不可链接性评估标准的最坏情况.

    图 9显示了4个数据库(FVC2002 (DB1, DB2), FVC2004 (DB1, DB2))的不可链接性的分析. 正如图 9所示, 配对和非配对样本的得分分布曲线是重叠的, 这表示源自同一用户或不同用户的模板无法区分. 因此, WSE哈希算法满足不可链接性标准.

    图 9  不可链接性分析
    Fig. 9  Unlinkability analysis

    表 4列出了WSE哈希算法和EFV哈希算法[7]所有测试数据集的$D_{\underset\longleftrightarrow{{\rm sys}}}$的详细值, 表中WSE哈希算法$D_{\underset\longleftrightarrow{{\rm sys}}}$的最大值= 0.03 (接近0), 这表明WSE哈希算法接近完全不可链接的情况. 并且我们可以观察到, EFV哈希算法$D_{\underset\longleftrightarrow{{\rm sys}}}$的最大值$=$ $0.05$ $>$ $0.03$, 这说明WSE哈希的不可链接性比EFV哈希算法的不可链接性高, 安全性和隐私性也高于EFV哈希算法.

    表 4  不可链接性的全局度量($D_{\underset\longleftrightarrow{{\rm sys}}}$) (${m}=1 000$, ${k}=3$)
    Table 4  Global measure ($D_{\underset\longleftrightarrow{{\rm sys}}}$) of unlinkability (${m}=1 000$, ${k}=3$)
    方法FVC2002-DB1FVC2002-DB2FVC2004-DB1FVC2004-DB2
    WSE Hashing0.02570.02350.02710.0250
    EFV Hashing[7]0.04040.04730.04650.0459
    下载: 导出CSV 
    | 显示表格

    本文是单因子的可撤销生物特征模板保护方法, 所以基于双因子的可撤销生物特征模板保护中第2个因子的安全性问题, 在这里将不再分析. 在本节中, 我们从暴力攻击、字典攻击和唯密文攻击3个方面来分析本文方法的安全性.

    暴力攻击(Brute force attack)作为安全攻击的一个经典方法, 指的是用穷举法试图随机使用非法访问生成转换的查询实例. 在本文中, 暴力攻击是通过猜测来衡量的WSE哈希算法的复杂性在代码中耗尽了代码$\bm w^\prime $方式. 由于$\bm w^\prime $是具有长度${lm}$的二进制向量, 因此需要总共$2^{{lm}}$的猜测复杂度. 本文实验设置${m}=1 000$, ${l}=256$, 其猜测复杂性为$2^{256 000}$. 因此, 暴力攻击对本文方法是不可行的.

    与暴力攻击中对整个散列代码的盲目猜测不同, 字典攻击(错误接受攻击) (False accept attack)需要更少的尝试来获得非法访问[26]. 实际上, 基于阈值的决策方案通常应用于生物识别系统, 因此这种攻击是可行的. 换句话说, 只要匹配分数超过预定阈值$\tau$, 就可以授予访问权限, 这可以显著减少攻击的次数.

    选择FVC2002 DB1作为评估实例. 令参数${m}$ $=$ $1 000$, ${k}=3$和${l}=256$, 实验结果如图 10所示, 阈值$\tau=0.56$. 这说明字典攻击需要的密码序列的最小匹配是$lm\tau=143 360$. 因此, 字典攻击复杂度为$2^{lm\tau}=2^{143 360}$. 尽管比暴力攻击小得多, 但是在现实操作中也是不可行的.

    图 10  真匹配-假匹配曲线(FVC2002 DB1, ${m}=1 000$, ${k}=3$)
    Fig. 10  Genuine-imposter curve on FVC2002 DB1 (${m}=1 000$, ${k}=3$)

    从另外一个角度看, 本文提出的WSE哈希算法可以看作是一种特殊的对称加密[4]. 对称加密(也称私钥加密)是指加密和解密使用相同密钥(或是两个密钥之间可以进行简单的转换)的加密算法. 在本文方法中, 生物特征信息${\bm x }$ (或$\bar{\bm x}$)对应于对称加密系统中的明文, 随机的二进制向量${\bm r }/{\bm r }^\prime $对应于加密/解密密钥, ${\bm v}$对应于密文. 因此, 我们还可以考虑针对对称加密算法的安全攻击, 如唯密文攻击(Cipher-text only attack, COA).

    唯密文攻击(COA)是指攻击者仅仅知道密文, 来得到相应的明文信息. 在文中, 密文对应于存储在数据库中的${\bm v}$, 若已知${\bm v}$, 攻击者可以用$2^l$种可能的组合来枚举${\bm x}$ (或者$\bar{\bm x}$). 在第3.1节, 猜测正确${\bm x}$的平均时间是($ (\frac{2^l}{2})\times0.035$)\, s, 其中0.035 s是验证所花费的平均时间. 在本文中, ${l}=256$, 因此这需要平均$ (\frac{2^l}{2})\times0.035$\, s $\approx 6.43\times{10^{67}}$ year来猜测正确的${\bm x}$. 这表明猜测${\bm x}$是计算不可行的. 另一方面, 虽然${\bm w}$ $=$ ${P}_{y}(\bm r)$, 如果${\bm x}$ (来源于生物特征的置换种子)未知, 则从${\bm w}$中恢复${\bm r}$同样在计算上是不可行的, 因为${\bm r}$的暴力攻击猜测是$2^{lm}$个组合.

    双因子可撤销的生物特征认证方法引入额外因子即令牌化因子带来了隐私和安全威胁问题.本文提出了一种单因子可撤销生物识别解决方法, 即WSE哈希算法. 针对这一问题, 本文提出了一种唯一二值数据生物特征作为输入因子的单因子可撤销生物识别方法, 即WSE哈希算法. WSE哈希算法满足不可逆性, 可撤销性, 不可链接性以及精确性这4个可撤销的生物特征模板保护标准, 也抵御了3种方式的安全性攻击测试. 同时WSE哈希算法也可以扩展到二值向量形式表示的虹膜、面部特征、掌纹和静脉等生物特征识别. 另外, 算法的安全性, 如碰撞攻击、差分攻击等攻击方式, 也是我们未来研究方向.

  • 图  1  人脑效应连接网络识别的流程

    Fig.  1  The process of human brain effective connectivity networks identification

    图  2  人脑效应连接网络识别方法的分类体系

    Fig.  2  The category system for identification methods of human brain effective connectivity networks

    图  3  神经生理学响应信号映射为BOLD响应信号的过程

    Fig.  3  The process of mapping a neurophysiological response signal to a BOLD response signal

    图  4  基于OUM方法识别脑效应连接网络的流程图

    Fig.  4  The process of identifying a brain effective connectivity network by the OUM method

    图  5  基于贝叶斯网络评分搜索方法识别脑效应连接网络结构的流程图

    Fig.  5  The process of identifying a brain effective connectivity network structure by the Bayesian network scoring search method

    表  1  人脑效应连接网络的部分典型识别方法对比

    Table  1  The comparisons of several typical identification methods on human brain effective connectivity networks

    方法 年份 类别 个体水平/组水平 探索型/验证型 主要优缺点及适用场景
    uSEM[55] 2007 基于结构方程模型 个体水平 验证型 适用于组块设计实验, 能够识别同期和滞后的因果效应, 但不能用于事件相关的实验设计
    euSEM[56] 2011 基于结构方程模型 个体水平、组水平 验证型、探索型 适用于事件相关设计实验, 不仅识别了同期和滞后的因果效应, 而且描述了外界刺激对脑区神经活动的直接影响和间接调节作用, 在个体水平和组水平上都获得了较好的识别效果
    GIMME[58] 2012 基于结构方程模型 个体水平、组水平 验证型、探索型 从高度异质数据中准确地识别了组水平和个体水平的效应连接网络, 且具有良好的灵活性和可扩展性
    cs-GIMME[59] 2019 基于结构方程模型 个体水平、组水平 验证型、探索型 与 GIMME 相比, 具有更强地识别组间差异的能力, 但不适于识别大规模脑效应连接网络
    spDCM[62] 2014 基于动态因果模型 组水平 验证型 用于从静息态 fMRI 数据中识别高精度的效应连接网络, 对组间差异敏感, 不足在于仅考虑了较小规模的脑区, 且忽略了效应连接的动态性
    rDCM[67] 2017 基于动态因果模型 个体水平 验证型 适用于识别较大规模的脑效应连接网络
    spare rDCM[68] 2018 基于动态因果模型 个体水平、组水平 验证型 用于准确、高效地识别全脑的效应连接网络, 且对组间差异敏感
    文献 [46] 2018 基于动态因果模型 个体水平、组水平 验证型 用于识别动态效应连接网络, 方法具有良好的可扩展性
    文献 [71] 2016 基于 OUM 组水平 验证型 适用于识别较大规模的效应连接网络, 但滞后信息可能对因果效应的识别造成混淆
    文献 [72] 2018 基于 OUM 组水平 验证型 利用零时滞的功能连接识别效应连接网络, 避免了滞后信息的不良影响, 但方法的鲁棒性较差
    AIAEC[44] 2016 基于静态 BN 评分搜索 组水平 探索型 能够准确地识别脑区间的连接方向, 且在大规模脑区上也具有良好的性能, 缺陷是不能计算连接强度
    ACOEC[45] 2016 基于静态 BN 评分搜索 组水平 探索型 能够识别连接方向并计算连接强度, 且具有良好的精度和鲁棒性, 但方法的时间复杂度较高
    ACOMMEC[79] 2019 基于静态 BN 评分搜索 组水平 探索型 利用多源信息识别脑效应连接网络, 比仅利用 fMRI 数据获得了更高的求解质量和计算效率, 但不能模拟人脑的循环机制
    GDBN[80] 2014 基于动态 BN 评分搜索 组水平 探索型 能够识别具有反馈机制的效应连接网络, 但该方法仅采用了一阶马尔科夫链 DBN 模型, 未考虑多个不同时刻的循环交互作用
    HO-DBN-DP[81] 2017 基于动态 BN 评分搜索 组水平 探索型 能够高效地识别多个不同时刻的脑区间具有循环和反馈机制的因果效应连接
    TB-based score[82] 2018 基于动态 BN 评分搜索 组水平 探索型 基于融合 fMRI 和 DTI 信息的评分函数学习网络结构, 在精度和鲁棒性上均获得了良好性能, 但不能有效地处理数据缺失问题
    SVAR[92] 2015 基于格兰杰因果 组水平 探索型 利用因子降维策略获得了较高的计算效率, 适用于识别较大规模的效应连接网络, 不足在于因子模型对一些特殊脑区不适用
    文献 [95] 2016 基于格兰杰因果 组水平 探索型 结合了时、频域格兰杰因果的优势, 获得了更高的准确性, 但方法对模型的阶数敏感
    MKGC[90] 2017 基于格兰杰因果 组水平 探索型 适用于捕捉脑区间非线性的因果效应, 具有较强的识别出脑区之间连接的能力
    lsGC[97] 2019 基于格兰杰因果 组水平 探索型 能高效地识别大规模脑区间的效应连接网络(在90、138 和 246 个节点的大规模脑区上验证了有效性)
    P-correlation[100] 2017 基于预测相关性 组水平 探索型 在数据非平稳的情况下能够准确地识别每对脑区间的因果效应, 具有灵敏度高、鲁棒性强的特点
    GS[101] 2002 基于相空间重构 组水平 探索型 适用于识别每对脑区间的连接方向, 但有时三个指标的方向判断结果不一致
    MCA[102] 2018 基于相空间重构 组水平 探索型 用于识别每对脑区间非线性的因果效应, 且在样本量较小时仍具有较高的准确率
    文献 [105] 2019 基于概率分布 组水平 探索型 综合考虑了 BOLD 信号多方面的信息, 在每对脑区间方向的识别上具有良好的鲁棒性和准确性
    CDD[106] 2019 基于概率分布 组水平 探索型 无需严格假设数据的分布, 能够灵活、准确地度量每对脑区间的非线性因果关系
    下载: 导出CSV
  • [1] Lehrer J. Neuroscience: Making connections. Nature, 2009, 457(7229): 524−527 doi: 10.1038/457524a
    [2] 梁夏, 王金辉, 贺永. 人脑连接组研究: 脑结构网络和脑功能网络. 科学通报, 2010, 55(16): 1565−1583 doi: 10.1360/972009-2150

    Liang Xia, Wang Jin-Hui, He Yong. Human connectome: Structural and functional brain networks. Chinese Science Bulletin, 2010, 55(16): 1565−1583 doi: 10.1360/972009-2150
    [3] Friston K J. Functional and effective connectivity: A review. Brain Connectivity, 2011, 1(1): 13−36 doi: 10.1089/brain.2011.0008
    [4] Song M, Jiang T Z. A review of functional magnetic resonance imaging for Brainnetome. Neuroscience Bulletin, 2012, 28(4): 389−398 doi: 10.1007/s12264-012-1244-4
    [5] Deshpande G, Li Z H, Santhanam P, Coles C D, Lynch M E, Hamann S, et al. Recursive cluster elimination based support vector machine for disease state prediction using resting state functional and effective brain connectivity. PLoS One, 2010, 5(12): e14277 doi: 10.1371/journal.pone.0014277
    [6] Li X F, Coyle D, Maguire L, Watson D R, McGinnity T M. Gray matter concentration and effective connectivity changes in Alzheimer' s disease: A longitudinal structural MRI study. Neuroradiology, 2011, 53(10): 733−748 doi: 10.1007/s00234-010-0795-1
    [7] Friston K J. Functional and effective connectivity in neuroimaging: A synthesis. Human Brain Mapping, 1994, 2(1−2): 56−78 doi: 10.1002/hbm.460020107
    [8] Smith S M, Miller K L, Salimi-Khorshidi G, Webster M, Beckmann C F, Nichols T E, et al. Network modelling methods for fMRI. NeuroImage, 2011, 54(2): 875−891 doi: 10.1016/j.neuroimage.2010.08.063
    [9] Farahani F V, Karwowski W, Lighthall N R. Application of graph theory for identifying connectivity patterns in human brain networks: A systematic review. Frontiers in Neuroscience, 2019, 13: 585 doi: 10.3389/fnins.2019.00585
    [10] 左西年, 张喆, 贺永, 臧玉峰. 人脑功能连接组: 方法学、发展轨线和行为关联. 科学通报, 2012, 57(35): 3399−3413 doi: 10.1360/972012-702

    Zuo Xi-Nian, Zhang Zhe, He Yong, Zang Yu-Feng. The human functional connectome: Its methodology, developmental trajectory and behavioral association. Chinese Science Bulletin, 2012, 57(35): 3399−3413 doi: 10.1360/972012-702
    [11] Biswal B B, Mennes M, Zuo X N, Gohel S, Kelly C, Smith S M, et al. Toward discovery science of human brain function. Proceedings of the National Academy of Sciences of the United States of America, 2010, 107(10): 4734−4739 doi: 10.1073/pnas.0911855107
    [12] Friston K J. Modalities, modes, and models in functional neuroimaging. Science, 2009, 326(5951): 399−403 doi: 10.1126/science.1174521
    [13] Turk-Browne N B. Functional interactions as big data in the human brain. Science, 2013, 342(6158): 580−584 doi: 10.1126/science.1238409
    [14] Park H J, Friston K. Structural and functional brain networks: From connections to cognition. Science, 2013, 342(6158): 1238411 doi: 10.1126/science.1238411
    [15] Hein G, Morishima Y, Leiberg S, Sul S, Fehr E. The brain' s functional network architecture reveals human motives. Science, 2016, 351(6277): 1074−1078 doi: 10.1126/science.aac7992
    [16] Tavor I, Jones O P, Mars R B, Smith S M, Behrens T E, Jbabdi S. Task-free MRI predicts individual differences in brain activity during task performance. Science, 2016, 352(6282): 216−220 doi: 10.1126/science.aad8127
    [17] Field G D, Gauthier J L, Sher A, Greschner M, Machado T A, Jepson L H, et al. Functional connectivity in the retina at the resolution of photoreceptors. Nature, 2010, 467(7316): 673−677 doi: 10.1038/nature09424
    [18] Honey C J, Sporns O, Cammoun L, Gigandet X, Thiran J P, Meuli R, et al. Predicting human resting-state functional connectivity from structural connectivity. Proceedings of the National Academy of Sciences of the United States of America, 2009, 106(6): 2035−2040 doi: 10.1073/pnas.0811168106
    [19] Smith S M, Fox P T, Miller K L, Glahn D C, Fox M, Mackay C E, et al. Correspondence of the brain' s functional architecture during activation and rest. Proceedings of the National Academy of Sciences of the United States of America, 2009, 106(31): 13040−13045 doi: 10.1073/pnas.0905267106
    [20] Riedl V, Utz L, Castrillon G, Grimmer T, Rauschecker J P, Ploner M, et al. Metabolic connectivity mapping reveals effective connectivity in the resting human brain. Proceedings of the National Academy of Sciences of the United States of America, 2016, 113(2): 428−433 doi: 10.1073/pnas.1513752113
    [21] Hermundstad A M, Bassett D S, Brown K S, Aminoff E M, Clewett D, Freeman S, et al. Structural foundations of resting-state and task-based functional connectivity in the human brain. Proceedings of the National Academy of Sciences of the United States of America, 2013, 110(15): 6169−6174 doi: 10.1073/pnas.1219562110
    [22] Buijink A W G, Van Der Stouwe A M M, Broersma M, Sharifi S, Groot P F C, Speelman J D, et al. Motor network disruption in essential tremor: A functional and effective connectivity study. Brain, 2015, 138(10): 2934−2947 doi: 10.1093/brain/awv225
    [23] Gibson W S, Jo H J, Testini P, Cho S, Felmlee J P, Welker K M, et al. Functional correlates of the therapeutic and adverse effects evoked by thalamic stimulation for essential tremor. Brain, 2016, 139(8): 2198−2210 doi: 10.1093/brain/aww145
    [24] Huang S, Li J, Ye J P, Fleisher A, Chen K W, Wu T, et al. A sparse structure learning algorithm for Gaussian Bayesian network identification from high-dimensional data. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2013, 35(6): 1328−1342 doi: 10.1109/TPAMI.2012.129
    [25] Zhou L P, Wang L, Liu L Q, Ogunbona P, Shen D G. Discriminative brain effective connectivity analysis for Alzheimer' s disease: A kernel learning approach upon sparse Gaussian Bayesian network. In: Proceedings of the 2013 IEEE Conference on Computer Vision and Pattern Recognition. Portland, USA: IEEE, 2013. 2243−2250
    [26] Zhou L P, Wang L, Liu L Q, Ogunbona P, Shen D G. Learning discriminative Bayesian networks from high-dimensional continuous neuroimaging data. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2016, 38(11): 2269−2283 doi: 10.1109/TPAMI.2015.2511754
    [27] Huang S, Li J, Ye J P, Fleisher A, Chen K W, Wu T, et al. Brain effective connectivity modeling for Alzheimer’s disease by sparse Gaussian Bayesian network. In: Proceedings of the 17th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. San Diego, USA: ACM, 2011. 931−939
    [28] Logothetis N K, Pauls J, Augath M, Trinath T, Oeltermann A. Neurophysiological investigation of the basis of the fMRI signal. Nature, 2001, 412(6843): 150−157 doi: 10.1038/35084005
    [29] 宫殿坤. 人脑认知加工的时空连续性与可塑性研究[博士学位论文], 电子科技大学, 中国, 2015

    Gong Dian-Kun. Research on the temporal-spatial continuity and plasticity of cognitive processing of human brain [Ph. D. dissertation], University of Electronic Science and Technology of China, China, 2015
    [30] Cox R W, Hyde J S. Software tools for analysis and visualization of fMRI data. NMR in Biomedicine, 1997, 10(4-5): 171−178 doi: 10.1002/(SICI)1099-1492(199706/08)10:4/5<171::AID-NBM453>3.0.CO;2-L
    [31] Avants B B, Tustison N J, Song G, Cook P A, Klein A, Gee J C. A reproducible evaluation of ANTs similarity metric performance in brain image registration. NeuroImage, 2011, 54(3): 2033−2044 doi: 10.1016/j.neuroimage.2010.09.025
    [32] Jenkinson M, Beckmann C F, Behrens T E J, Woolrich M W, Smith S M. FSL. NeuroImage, 2012, 62(2): 782−790 doi: 10.1016/j.neuroimage.2011.09.015
    [33] Friston K J, Ashburner J T, Kiebel S J, Nichols T E, Penny W D. Statistical Parametric Mapping: The Analysis of Functional Brain Images. Amsterdam: Academic Press, 2007.
    [34] Song X W, Dong Z Y, Long X Y, Li S F, Zuo X N, Zhu C Z, et al. REST: A toolkit for resting-state functional magnetic resonance imaging data processing. PLoS One, 2011, 6(9): e25031 doi: 10.1371/journal.pone.0025031
    [35] Yan C G, Wang X D, Zuo X N, Zang Y F. DPABI: Data processing & analysis for (resting-state) brain imaging. Neuroinformatics, 2016, 14(3): 339−351 doi: 10.1007/s12021-016-9299-4
    [36] Esteban O, Markiewicz C J, Blair R W, Moodie C A, Isik A I, Erramuzpe A, et al. fMRIPrep: A robust preprocessing pipeline for functional MRI. Nature Methods, 2019, 16(1): 111−116 doi: 10.1038/s41592-018-0235-4
    [37] Gao Q, Duan X J, Chen H F. Evaluation of effective connectivity of motor areas during motor imagery and execution using conditional Granger causality. NeuroImage, 2011, 54(2): 1280−1288 doi: 10.1016/j.neuroimage.2010.08.071
    [38] Zuo X N, Kelly C, Adelstein J S, Klein D F, Castellanos F X, Milham M P. Reliable intrinsic connectivity networks: Test-retest evaluation using ICA and dual regression approach. NeuroImage, 2010, 49(3): 2163−2177 doi: 10.1016/j.neuroimage.2009.10.080
    [39] Liu C H, JaJa J, Pessoa L. LEICA: Laplacian eigenmaps for group ICA decomposition of fMRI data. NeuroImage, 2018, 169: 363−373 doi: 10.1016/j.neuroimage.2017.12.018
    [40] Tzourio-Mazoyer N, Landeau B, Papathanassiou D, Crivello F, Etard O, Delcroix N, et al. Automated anatomical labeling of activations in SPM using a macroscopic anatomical parcellation of the MNI MRI single-subject brain. NeuroImage, 2002, 15(1): 273−289 doi: 10.1006/nimg.2001.0978
    [41] Shattuck D W, Mirza M, Adisetiyo V, Hojatkashani C, Salamon G, Narr K L, et al. Construction of a 3D probabilistic atlas of human cortical structures. NeuroImage, 2008, 39(3): 1064−1080 doi: 10.1016/j.neuroimage.2007.09.031
    [42] Fan L Z, Li H, Zhuo J J, Zhang Y, Wang J J, Chen L F, et al. The human brainnetome atlas: A new brain atlas based on connectional architecture. Cerebral Cortex, 2016, 26(8): 3508−3526 doi: 10.1093/cercor/bhw157
    [43] Glasser M F, Coalson T S, Robinson E C, Hacker C D, Harwell J, Yacoub E, et al. A multi-modal parcellation of human cerebral cortex. Nature, 2016, 536(7615): 171−178 doi: 10.1038/nature18933
    [44] Ji J Z, Liu J D, Liang P P, Zhang A D. Learning effective connectivity network structure from fMRI data based on artificial immune algorithm. PLoS One, 2016, 11(4): e0152600 doi: 10.1371/journal.pone.0152600
    [45] Liu J D, Ji J Z, Zhang A D, Liang P P. An ant colony optimization algorithm for learning brain effective connectivity network from fMRI data. In: Proceedings of the 2016 IEEE International Conference on Bioinformatics and Biomedicine. Shenzhen, China: IEEE, 2016. 360−367
    [46] Park H J, Friston K J, Pae C, Park B, Razi A. Dynamic effective connectivity in resting state fMRI. NeuroImage, 2018, 180: 594−608 doi: 10.1016/j.neuroimage.2017.11.033
    [47] Zhou Z Y, Chen Y H, Ding M Z, Wright P, Lu Z H, Liu Y J. Analyzing brain networks with PCA and conditional Granger causality. Human Brain Mapping, 2009, 30(7): 2197−2206 doi: 10.1002/hbm.20661
    [48] Sanchez-Romero R, Ramsey J D, Zhang K, Glymour M R K, Huang B W, Glymour C. Estimating feedforward and feedback effective connections from fMRI time series: Assessments of statistical methods. Network Neuroscience, 2019, 3(2): 274−306 doi: 10.1162/netn_a_00061
    [49] McLntosh A R, Gonzalez-Lima F. Structural equation modeling and its application to network analysis in functional brain imaging. Human Brain Mapping, 1994, 2(1−2): 2−22 doi: 10.1002/hbm.460020104
    [50] Spirtes P, Glymour C, Scheines R. Causation, Prediction, and Search (Second edition). Cambridge: MIT Press, 2000.
    [51] Ramnani N, Behrens T E J, Penny W, Matthews P M. New approaches for exploring anatomical and functional connectivity in the human brain. Biological Psychiatry, 2004, 56(9): 613−619 doi: 10.1016/j.biopsych.2004.02.004
    [52] Penny W D, Stephan K E, Mechelli A, Friston K J. Modelling functional integration: A comparison of structural equation and dynamic causal models. NeuroImage, 2004, 23(Suppl 1): S264−S274
    [53] Shimizu S, Hoyer P O, Hyvarinen A, Kerminen A. A linear non-Gaussian acyclic model for causal discovery. Journal of Machine Learning Research, 2006, 7: 2003−2030
    [54] Shimizu S, Inazumi T, Sogawa Y, Hyvarinen A, Kerminen A, Washio T, et al. DirectLiNGAM: A direct method for learning a linear non-Gaussian structural equation model. Journal of Machine Learning Research, 2011, 12: 1225−1248
    [55] Kim J, Zhu W, Chang L D, Bentler P M, Ernst T. Unified structural equation modeling approach for the analysis of multisubject, multivariate functional MRI data. Human Brain Mapping, 2007, 28(2): 85−93 doi: 10.1002/hbm.20259
    [56] Gates K M, Molenaar P C M, Hillary F G, Slobounov S. Extended unified SEM approach for modeling event-related fMRI data. NeuroImage, 2011, 54(2): 1151−1158 doi: 10.1016/j.neuroimage.2010.08.051
    [57] Hillary F G, Medaglia J D, Gates K, Molenaar P C, Slocomb J, Peechatka A, et al. Examining working memory task acquisition in a disrupted neural network. Brain, 2011, 134(5): 1555−1570 doi: 10.1093/brain/awr043
    [58] Gates K M, Molenaar P C M. Group search algorithm recovers effective connectivity maps for individuals in homogeneous and heterogeneous samples. NeuroImage, 2012, 63(1): 310−319 doi: 10.1016/j.neuroimage.2012.06.026
    [59] Henry T R, Feczko E, Cordova M, Earl E, Williams S, Nigg J T, et al. Comparing directed functional connectivity between groups with confirmatory subgrouping GIMME. NeuroImage, 2019, 188: 642−653 doi: 10.1016/j.neuroimage.2018.12.040
    [60] 姚垚, 冀俊忠. 基于栈式循环神经网络的血液动力学状态估计方法. 自动化学报, 2020, 46(5): 991−1003

    Yao Yao, Ji Jun-Zhong. Estimation of hemodynamic states based on stacked recurrent neural network in fMRI time series. Acta Automatica Sinica, 2020, 46(5): 991−1003
    [61] Li B J, Daunizeau J, Stephan K E, Penny W, Hu D W, Friston K. Generalised filtering and stochastic DCM for fMRI. NeuroImage, 2011, 58(2): 442−457 doi: 10.1016/j.neuroimage.2011.01.085
    [62] Friston K J, Kahan J, Biswal B, Razi A. A DCM for resting state fMRI. NeuroImage, 2014, 94: 396−407 doi: 10.1016/j.neuroimage.2013.12.009
    [63] Razi A, Kahan J, Rees G, Friston K J. Construct validation of a DCM for resting state fMRI. NeuroImage, 2015, 106: 1−14 doi: 10.1016/j.neuroimage.2014.11.027
    [64] Daunizeau J, David O, Stephan K E. Dynamic causal modelling: A critical review of the biophysical and statistical foundations. NeuroImage, 2011, 58(2): 312−322 doi: 10.1016/j.neuroimage.2009.11.062
    [65] Seghier M L, Friston K J. Network discovery with large DCMs. NeuroImage, 2013, 68: 181−191 doi: 10.1016/j.neuroimage.2012.12.005
    [66] Razi A, Seghier M L, Zhou Y, McColgan P, Zeidman P, Park H J, et al. Large-scale DCMs for resting-state fMRI. Network Neuroscience, 2017, 1(3): 222−241 doi: 10.1162/NETN_a_00015
    [67] Frassle S, Lomakina E I, Razi A, Friston K J, Buhmann J M, Stephan K E. Regression DCM for fMRI. NeuroImage, 2017, 155: 406−421 doi: 10.1016/j.neuroimage.2017.02.090
    [68] Frassle S, Lomakina E I, Kasper L, Manjaly Z M, Leff A, Pruessmann K P, et al. A generative model of whole-brain effective connectivity. NeuroImage, 2018, 179: 505−529 doi: 10.1016/j.neuroimage.2018.05.058
    [69] Friston K, Zeidman P, Litvak V. Empirical Bayes for DCM: A group inversion scheme. Frontiers in Systems Neuroscience, 2015, 9: 164
    [70] Friston K J, Litvak V, Oswal A, Razi A, Stephan K E, Van Wijk B C M, et al. Bayesian model reduction and empirical Bayes for group (DCM) studies. NeuroImage, 2016, 128: 413−431 doi: 10.1016/j.neuroimage.2015.11.015
    [71] Gilson M, Moreno-Bote R, Ponce-Alvarez A, Ritter P, Deco G. Estimation of directed effective connectivity from fMRI functional connectivity hints at asymmetries of cortical connectome. PLoS Computational Biology, 2016, 12(3): e1004762 doi: 10.1371/journal.pcbi.1004762
    [72] Gilson M, Deco G, Friston K J, Hagmann P, Mantini D, Betti V, et al. Effective connectivity inferred from fMRI transition dynamics during movie viewing points to a balanced reconfiguration of cortical interactions. NeuroImage, 2018, 180: 534−546 doi: 10.1016/j.neuroimage.2017.09.061
    [73] Schiefer J, Niederbuhl A, Pernice V, Lennartz C, Hennig J, LeVan P, et al. From correlation to causation: Estimating effective connectivity from zero-lag covariances of brain signals. PLoS Computational Biology, 2018, 14(3): e1006056 doi: 10.1371/journal.pcbi.1006056
    [74] Ramsey J D, Hanson S J, Hanson C, Halchenko Y O, Poldrack R A, Glymour C. Six problems for causal inference from fMRI. NeuroImage, 2010, 49(2): 1545−1558 doi: 10.1016/j.neuroimage.2009.08.065
    [75] Li R, Chen K W, Zhang N, Fleisher A S, Yao L, Wu X. Effective connectivity analysis of default mode network based on the Bayesian network learning approach. In: Proceedings of the Medical Imaging 2009: Biomedical Applications in Molecular, Structural, and Functional Imaging. Lake Buena Vista (Orlando Area), USA: SPIE, 2009. Article No. 72621W
    [76] Zheng X B, Rajapakse J C. Learning functional structure from fMR images. NeuroImage, 2006, 31(4): 1601−1613 doi: 10.1016/j.neuroimage.2006.01.031
    [77] Rajapakse J C, Zhou J. Learning effective brain connectivity with dynamic Bayesian networks. NeuroImage, 2007, 37(3): 749−760 doi: 10.1016/j.neuroimage.2007.06.003
    [78] Burge J, Lane T, Link H, Qiu S B, Clark V P. Discrete dynamic Bayesian network analysis of fMRI data. Human Brain Mapping, 2009, 30(1): 122−137 doi: 10.1002/hbm.20490
    [79] 冀俊忠, 刘金铎, 邹爱笑, 杨翠翠. 一种融合多源信息的脑效应连接网络蚁群学习算法. 自动化学报, DOI: 10.16383/j.aas.c180680. 2019

    Ji Jun-Zhong, Liu Jin-Duo, Zou Ai-Xiao, Yang Cui-Cui. An ant colony optimization algorithm merged with multiple source information for learning brain effective connectivity networks. Acta Automatica Sinica, DOI: 10.16383/j.aas.c180680. 2019.
    [80] Wu X, Wen X Y, Li J, Yao L. A new dynamic Bayesian network approach for determining effective connectivity from fMRI data. Neural Computing and Applications, 2014, 24(1): 91−97 doi: 10.1007/s00521-013-1465-0
    [81] Dang S, Chaudhury S, Lall B, Roy P K. The dynamic programming high-order dynamic Bayesian networks learning for identifying effective connectivity in human brain from fMRI. Journal of Neuroscience Methods, 2017, 285: 33−44 doi: 10.1016/j.jneumeth.2017.05.009
    [82] Dang S, Chaudhury S, Lall B, Roy P K. Tractography-based score for learning effective connectivity from multimodal imaging data using dynamic Bayesian networks. IEEE Transactions on Biomedical Engineering, 2018, 65(5): 1057−1068
    [83] Harrison L, Penny W D, Friston K J. Multivariate autoregressive modeling of fMRI time series. NeuroImage, 2003, 19(4): 1477−1491 doi: 10.1016/S1053-8119(03)00160-5
    [84] Valdes-Sosa P A, Roebroeck A, Daunizeau J, Friston K. Effective connectivity: Influence, causality and biophysical modeling. NeuroImage, 2011, 58(2): 339−361 doi: 10.1016/j.neuroimage.2011.03.058
    [85] Liao W, Mantini D, Zhang Z Q, Pan Z Y, Ding J R, Gong Q Y, et al. Evaluating the effective connectivity of resting state networks using conditional Granger causality. Biological Cybernetics, 2010, 102(1): 57−69 doi: 10.1007/s00422-009-0350-5
    [86] Guo S X, Seth A K, Kendrick K M, Zou C, Feng J F. Partial Granger causality—eliminating exogenous inputs and latent variables. Journal of Neuroscience Methods, 2008, 172(1): 79−93 doi: 10.1016/j.jneumeth.2008.04.011
    [87] Baccala L A, Sameshima K. Partial directed coherence: A new concept in neural structure determination. Biological Cybernetics, 2001, 84(6): 463−474 doi: 10.1007/PL00007990
    [88] Eichler M. On the Evaluation of Information flow in multivariate systems by the directed transfer function. Biological Cybernetics, 2006, 94(6): 469−482 doi: 10.1007/s00422-006-0062-z
    [89] Wu M H, Frye R E, Zouridakis G. A comparison of multivariate causality based measures of effective connectivity. Computers in Biology and Medicine, 2011, 41(12): 1132−1141 doi: 10.1016/j.compbiomed.2011.06.007
    [90] Karanikolas G V, Giannakis G B. Identifying directional connections in brain networks via multi-kernel granger models. In: Proceedings of the 2017 IEEE International Conference on Acoustics, Speech and Signal Processing. New Orleans, USA: IEEE, 2017. 6304−6308
    [91] Lobier M, Siebenhuhner F, Palva S, Palva J M. Phase transfer entropy: A novel phase-based measure for directed connectivity in networks coupled by oscillatory interactions. NeuroImage, 2014, 85: 853−872 doi: 10.1016/j.neuroimage.2013.08.056
    [92] Ting C M, Seghouane A K, Salleh S H, Noor A M. Estimating effective connectivity from fMRI data using factor-based subspace autoregressive models. IEEE Signal Processing Letters, 2015, 22(6): 757−761 doi: 10.1109/LSP.2014.2365634
    [93] Samdin S B, Ting C M, Ombao H, Salleh S H. A unified estimation framework for state-related changes in effective brain connectivity. IEEE Transactions on Biomedical Engineering, 2017, 64(4): 844−858 doi: 10.1109/TBME.2016.2580738
    [94] Ting C M, Ombao H, Samdin S B, Salleh S H. Estimating dynamic connectivity states in fMRI using regime-switching factor models. IEEE Transactions on Medical Imaging, 2018, 37(4): 1011−1023 doi: 10.1109/TMI.2017.2780185
    [95] Wei H L, An J, Shen H, Zeng L L, Qiu S J, Hu D W. Altered effective connectivity among core neurocognitive networks in idiopathic generalized epilepsy: An fMRI evidence. Frontiers in Human Neuroscience, 2016, 10: 447
    [96] Meier J, Zhou X, Hillebrand A, Tewarie P, Stam C J, Van Mieghem P. The epidemic spreading model and the direction of information flow in brain networks. NeuroImage, 2017, 152: 639−646 doi: 10.1016/j.neuroimage.2017.02.007
    [97] Chockanathan U, DSouza A M, Abidin A Z, Schifitto G, Wismuller A. Automated diagnosis of HIV-associated neurocognitive disorders using large-scale Granger causality analysis of resting-state functional MRI. Computers in Biology and Medicine, 2019, 106: 24−30 doi: 10.1016/j.compbiomed.2019.01.006
    [98] Ambrogioni L, Hinne M, Van Gerven M A J, Maris E. GP CaKe: Effective brain connectivity with causal kernels. In: Proceedings of the 31st International Conference on Neural Information Processing Systems. Long Beach, USA: ACM, 2017. 951−960
    [99] Farokhzadi M, Hossein-Zadeh G A, Soltanian-Zadeh H. Nonlinear effective connectivity measure based on adaptive Neuro Fuzzy Inference System and Granger Causality. NeuroImage, 2018, 181: 382−394 doi: 10.1016/j.neuroimage.2018.07.024
    [100] Xu N, Spreng R N, Doerschuk P C. Initial validation for the estimation of resting-state fMRI effective connectivity by a generalization of the correlation approach. Frontiers in Neuroscience, 2017, 11: 271 doi: 10.3389/fnins.2017.00271
    [101] Quian Quiroga R, Kraskov A, Kreuz T, Grassberger P. Performance of different synchronization measures in real data: A case study on electroencephalographic signals. Physical Review E, 2002, 65(4): 41903 doi: 10.1103/PhysRevE.65.041903
    [102] Dsouza A M, Abidin A Z, Chockanathan U, Schifitto G, Wismuller A. Mutual connectivity analysis of resting-state functional MRI data with local models. NeuroImage, 2018, 178: 210−223 doi: 10.1016/j.neuroimage.2018.05.038
    [103] Patel R S, Bowman D B, Rilling J K. A Bayesian approach to determining connectivity of the human brain. Human Brain Mapping, 2006, 27(3): 267−276 doi: 10.1002/hbm.20182
    [104] Hyvärinen A, Smith S M. Pairwise likelihood ratios for estimation of non-Gaussian structural equation models. Journal of Machine Learning Research, 2013, 14(1): 111−152
    [105] Bielczyk N Z, Llera A, Buitelaar J K, Glennon J C, Beckmann C F. Increasing robustness of pairwise methods for effective connectivity in Magnetic Resonance Imaging by using fractional moment series of BOLD signal distributions. Network Neuroscience, 2019, 3(4): 1009−1037 doi: 10.1162/netn_a_00099
    [106] Lee N, Kim J M. Copula directional dependence for inference and statistical analysis of whole-brain connectivity from fMRI data. Brain and Behavior, 2019, 9(1): e01191 doi: 10.1002/brb3.1191
    [107] Chiang S, Guindani M, Yeh H J, Haneef Z, Stern J M, Vannucci M. Bayesian vector autoregressive model for multi-subject effective connectivity inference using multi-modal neuroimaging data. Human Brain Mapping, 2017, 38(3): 1311−1332 doi: 10.1002/hbm.23456
    [108] Anwar A R, Muthalib M, Perrey S, Galka A, Granert O, Wolff S, et al. Effective connectivity of cortical sensorimotor networks during finger movement tasks: A simultaneous fNIRS, fMRI, EEG study. Brain Topography, 2016, 29(5): 645−660 doi: 10.1007/s10548-016-0507-1
    [109] 纪子龙, 冀俊忠, 刘金铎, 杨翠翠. 基于萤火虫算法的脑效应连接网络学习方法. 哈尔滨工业大学学报, 2019, 51(5): 76−84 doi: 10.11918/j.issn.0367-6234.201811073

    Ji Zi-Long, Ji Jun-Zhong, Liu Jin-Duo, Yang Cui-Cui. Learning effective connectivity network structure based on firefly algorithm. Journal of Harbin Institute of Technology, 2019, 51(5): 76−84 doi: 10.11918/j.issn.0367-6234.201811073
    [110] 纪子龙, 冀俊忠. 基于双萤火虫种群并行搜索的脑效应连接网络学习方法. 浙江大学学报(工学版), 2020, 54(4): 694−703, 777

    Ji Zi-Long, Ji Jun-Zhong. Learning effective connectivity network structure based on parallel searching of double firefly populations. Journal of Zhejiang University (Engineering Science), 2020, 54(4): 694−703, 777
    [111] Goudet O, Kalainathan D, Caillou P, Guyon I, Lopez-Paz D, Sebag M. Causal generative neural networks. arXiv: 1711.08936v2, 2018.
    [112] Kalainathan D, Goudet O, Guyon I, Lopez-Paz D, Sebag M. SAM: Structural agnostic model, causal discovery and penalized adversarial learning. arXiv: 1803.04929, 2018.
    [113] Njah H, Jamoussi S, Mahdi W. Deep Bayesian network architecture for Big Data mining. Concurrency and Computation Practice and Experience, 2019, 31(2): e4418 doi: 10.1002/cpe.4418
    [114] Dasgupta I, Wang J, Chiappa S, Mitrovic J, Ortega P, Raposo D, et al. Causal reasoning from meta-reinforcement learning. arXiv: 1901.08162v1, 2019.
    [115] Faes L, Stramaglia S, Marinazzo D. On the interpretability and computational reliability of frequency-domain Granger causality. F1000Research, 2017, 6: 1710 doi: 10.12688/f1000research.12694.1
  • 期刊类型引用(8)

    1. 刘文璇,钟忺,徐晓玉,周卓,江奎,王正,白翔. 空—地多视角行为识别的判别信息增量学习方法. 中国图象图形学报. 2025(01): 130-147 . 百度学术
    2. 苏本跃,郭梦娟,朱邦国,盛敏. 顺序主导和方向驱动下基于点边特征的人体动作识别方法. 控制与决策. 2024(09): 3090-3098 . 百度学术
    3. 乔迤,曲毅. 基于自适应融合权重的人体行为识别方法. 计算机工程与设计. 2023(03): 845-851 . 百度学术
    4. 沈加炜,陆一鸣,陈晓艺,钱美玲,陆卫忠. 基于深度学习的人体行为检测方法研究综述. 计算机与现代化. 2023(09): 1-9 . 百度学术
    5. 曾明如,熊嘉豪,祝琴. 基于T-Fusion的TFP3D人体行为识别算法. 计算机集成制造系统. 2023(12): 4032-4039 . 百度学术
    6. 凌永标,毛峰,杨岚岚,邱兴卫,张志锐,张杰. 基于混合注意力网络的安全工器具检测. 计算机技术与发展. 2022(06): 209-214 . 百度学术
    7. 张海超,张闯. 融合注意力的轻量级行为识别网络研究. 电子测量与仪器学报. 2022(05): 173-179 . 百度学术
    8. 杨观赐,李杨,赵乐,刘赛赛,何玲,刘丹. 基于传感器数据的用户行为识别方法综述. 包装工程. 2021(18): 94-102+133+11 . 百度学术

    其他类型引用(19)

  • 加载中
图(5) / 表(1)
计量
  • 文章访问数:  1986
  • HTML全文浏览量:  1649
  • PDF下载量:  394
  • 被引次数: 27
出版历程
  • 收稿日期:  2019-06-27
  • 录用日期:  2020-01-17
  • 网络出版日期:  2021-02-26
  • 刊出日期:  2021-02-26

目录

/

返回文章
返回