Adversarial-Resilient RF Fingerprinting: A CNN-GAN Framework for Rogue Transmitter Detection
Dhakal, Shekhar, Kandel
Radio Frequency Fingerprinting (RFF) has evolved as an effective solution for authenticating devices by leveraging the unique imperfections in hardware components involved in the signal generation process. In this work, we propose a Convolutional Neural Network (CNN) based framework for detecting rogue devices and identifying genuine ones using softmax probability thresholding. We emulate an attack scenario in which adversaries attempt to mimic the RF characteristics of genuine devices by training a Generative Adversarial Network (GAN) using In-phase and Quadrature (IQ) samples from genuine devices. The proposed approach is verified using IQ samples collected from ten different ADALM-PLUTO Software Defined Radios (SDRs), with seven devices considered genuine, two as rogue, and one used for validation to determine the threshold.
academic
بصمات التردد الراديوي المرنة ضد الهجمات: إطار عمل CNN-GAN لكشف أجهزة الإرسال غير المصرحة
تطورت بصمات التردد الراديوي (RFF) لتصبح حلاً فعالاً لمصادقة الأجهزة من خلال الاستفادة من العيوب الفريدة في مكونات الأجهزة أثناء عملية توليد الإشارة. تقترح هذه الورقة إطار عمل قائم على الشبكات العصبية الالتفافية (CNN) يستخدم عتبة احتمالية softmax لكشف الأجهزة الخبيثة وتحديد الأجهزة المشروعة. تحاكي الدراسة سيناريوهات هجوم يحاول فيها الخصم محاكاة خصائص RF للأجهزة المشروعة باستخدام شبكات الخصومة التوليدية (GAN) لتدريب عينات المرحلة المتزامنة والتربيعية (I/Q). تم التحقق من الطريقة باستخدام عينات I/Q المجمعة من 10 أجهزة ADALM-PLUTO راديو محددة برمجياً (SDR) مختلفة، حيث يُعتبر 7 أجهزة مشروعة و2 خبيثة و1 للتحقق من تحديد العتبة.
مع التطور السريع لتكنولوجيا الاتصالات اللاسلكية، حدث انفجار في عدد الأجهزة في مجالات التطبيق مثل إنترنت الأشياء والشبكات الاستشعارية والطائرات بدون طيار، مما يشكل تهديدات أمنية خطيرة، خاصة في مجالات مصادقة الأجهزة وإدارة الوصول إلى الشبكة. غالباً ما تسبب تقنيات التشفير التقليدية نفقات حسابية كبيرة في البيئات ذات الموارد المحدودة.
متطلبات المصادقة الخفيفة الوزن: تتطلب البيئات ذات الموارد المحدودة مثل إنترنت الأشياء والشبكات الاستشعارية وشبكات الطائرات بدون طيار طرق مصادقة خفيفة الوزن
تفرد بصمات الأجهزة: يمتلك كل جهاز لاسلكي معرّفاً فريداً في إشارات الإرسال الخاصة به ناتج عن عيوب مكونات الأجهزة
تهديدات الهجمات الخصومية: قد لا يستخدم المهاجمون جهازاً خبيثاً مباشرة، بل يحاولون محاكاة خصائص الأجهزة المشروعة للحصول على حق الوصول إلى الشبكة
الإدخال: عينات إشارة I/Q من أجهزة لاسلكية
الإخراج:
تصنيف ثنائي: التمييز بين الأجهزة المشروعة مقابل الأجهزة الخبيثة
تصنيف متعدد الفئات: تصنيف الأجهزة المكتشفة كمشروعة إلى فئات أجهزة محددة
القيود: الحاجة إلى التعامل مع الأجهزة الخبيثة غير المرئية وعينات المحاكاة من GAN
تستشهد الورقة بـ 13 مرجعاً ذا صلة، تغطي الأعمال المهمة في مجالات بصمات التردد الراديوي والتعلم العميق و GAN والأمان اللاسلكي، مما يوفر أساساً نظرياً قوياً للبحث.
التقييم الشامل: هذا عمل مبتكر في مجال بصمات التردد الراديوي، يأخذ في الاعتبار لأول مرة بشكل منهجي مشكلة مصادقة الأجهزة في ظل سيناريوهات الهجمات الخصومية. على الرغم من أن حجم التجربة نسبياً محدود، إلا أن الطريقة مبتكرة والنتائج موثوقة، مما يوفر مساهمة قيمة لتطور هذا المجال.