2025-11-20T20:04:15.567359

Adversarial-Resilient RF Fingerprinting: A CNN-GAN Framework for Rogue Transmitter Detection

Dhakal, Shekhar, Kandel
Radio Frequency Fingerprinting (RFF) has evolved as an effective solution for authenticating devices by leveraging the unique imperfections in hardware components involved in the signal generation process. In this work, we propose a Convolutional Neural Network (CNN) based framework for detecting rogue devices and identifying genuine ones using softmax probability thresholding. We emulate an attack scenario in which adversaries attempt to mimic the RF characteristics of genuine devices by training a Generative Adversarial Network (GAN) using In-phase and Quadrature (IQ) samples from genuine devices. The proposed approach is verified using IQ samples collected from ten different ADALM-PLUTO Software Defined Radios (SDRs), with seven devices considered genuine, two as rogue, and one used for validation to determine the threshold.
academic

بصمات التردد الراديوي المرنة ضد الهجمات: إطار عمل CNN-GAN لكشف أجهزة الإرسال غير المصرحة

المعلومات الأساسية

  • معرّف الورقة: 2510.09663
  • العنوان: Adversarial-Resilient RF Fingerprinting: A CNN-GAN Framework for Rogue Transmitter Detection
  • المؤلفون: Raju Dhakal, Prashant Shekhar, Laxima Niure Kandel (جامعة Embry-Riddle للطيران)
  • التصنيف: cs.CR (التشفير والأمان)، cs.AI (الذكاء الاصطناعي)
  • تاريخ النشر: 7 أكتوبر 2025
  • رابط الورقة: https://arxiv.org/abs/2510.09663

الملخص

تطورت بصمات التردد الراديوي (RFF) لتصبح حلاً فعالاً لمصادقة الأجهزة من خلال الاستفادة من العيوب الفريدة في مكونات الأجهزة أثناء عملية توليد الإشارة. تقترح هذه الورقة إطار عمل قائم على الشبكات العصبية الالتفافية (CNN) يستخدم عتبة احتمالية softmax لكشف الأجهزة الخبيثة وتحديد الأجهزة المشروعة. تحاكي الدراسة سيناريوهات هجوم يحاول فيها الخصم محاكاة خصائص RF للأجهزة المشروعة باستخدام شبكات الخصومة التوليدية (GAN) لتدريب عينات المرحلة المتزامنة والتربيعية (I/Q). تم التحقق من الطريقة باستخدام عينات I/Q المجمعة من 10 أجهزة ADALM-PLUTO راديو محددة برمجياً (SDR) مختلفة، حيث يُعتبر 7 أجهزة مشروعة و2 خبيثة و1 للتحقق من تحديد العتبة.

خلفية البحث والدافع

تعريف المشكلة

مع التطور السريع لتكنولوجيا الاتصالات اللاسلكية، حدث انفجار في عدد الأجهزة في مجالات التطبيق مثل إنترنت الأشياء والشبكات الاستشعارية والطائرات بدون طيار، مما يشكل تهديدات أمنية خطيرة، خاصة في مجالات مصادقة الأجهزة وإدارة الوصول إلى الشبكة. غالباً ما تسبب تقنيات التشفير التقليدية نفقات حسابية كبيرة في البيئات ذات الموارد المحدودة.

أهمية البحث

  1. متطلبات المصادقة الخفيفة الوزن: تتطلب البيئات ذات الموارد المحدودة مثل إنترنت الأشياء والشبكات الاستشعارية وشبكات الطائرات بدون طيار طرق مصادقة خفيفة الوزن
  2. تفرد بصمات الأجهزة: يمتلك كل جهاز لاسلكي معرّفاً فريداً في إشارات الإرسال الخاصة به ناتج عن عيوب مكونات الأجهزة
  3. تهديدات الهجمات الخصومية: قد لا يستخدم المهاجمون جهازاً خبيثاً مباشرة، بل يحاولون محاكاة خصائص الأجهزة المشروعة للحصول على حق الوصول إلى الشبكة

حدود الطرق الموجودة

  1. نموذج هجوم واحد: تركز الأبحاث الموجودة إما على الأجهزة الخبيثة الحقيقية فقط أو على العينات المُنتجة اصطناعياً كأجهزة خبيثة
  2. افتقار المرونة ضد الهجمات: لم تأخذ معظم الطرق في الاعتبار حالات قيام المهاجمين باستخدام تقنيات مثل GAN لمحاكاة خصائص RF للأجهزة المشروعة
  3. حدود تجريبية: تم التحقق من العديد من الدراسات فقط في بيئات مثالية، مع افتقار إلى الاعتبار لسيناريوهات الخصومة الحقيقية

المساهمات الأساسية

  1. إطار عمل رائد: وفقاً لمعرفة المؤلفين، هذا هو أول عمل يستخدم عينات I/Q من أجهزة حقيقية وعينات مركبة من GAN للتحقق من أداء كشف الأجهزة خارج التوزيع
  2. نموذج هجوم مزدوج: يأخذ في الاعتبار في نفس الوقت الأجهزة الخبيثة الحقيقية وسيناريوهات الهجوم التي تستخدم GAN لمحاكاة خصائص الأجهزة المشروعة
  3. إطار عمل CNN-GAN المدمج: يقترح حلاً متكاملاً يجمع بين مصنف CNN ومولد GAN
  4. طريقة عتبة عملية: يطور طريقة موحدة لكشف المجموعة المفتوحة والتصنيف المغلق بناءً على عتبة احتمالية softmax

شرح الطريقة

تعريف المهمة

الإدخال: عينات إشارة I/Q من أجهزة لاسلكية الإخراج:

  • تصنيف ثنائي: التمييز بين الأجهزة المشروعة مقابل الأجهزة الخبيثة
  • تصنيف متعدد الفئات: تصنيف الأجهزة المكتشفة كمشروعة إلى فئات أجهزة محددة القيود: الحاجة إلى التعامل مع الأجهزة الخبيثة غير المرئية وعينات المحاكاة من GAN

معمارية النموذج

تدفق النظام الشامل

يتضمن النظام مرحلتين رئيسيتين:

  1. مرحلة التدريب: تدريب CNN و GAN المدمج
  2. مرحلة الاستدلال: الكشف والتصنيف بناءً على العتبة

تصميم معمارية CNN

  • طبقة الإدخال: عينات I/Q بشكل (720, 2, 1)
  • طبقات التفاف: 32 مرشح، حجم النواة (5,1)، تفعيل ReLU، تنظيم L2، تطبيع دفعي، تجميع أقصى (2,1)
  • طبقات متصلة بالكامل: 352 خلية عصبية، تفعيل ReLU، تنظيم L2، dropout بنسبة 0.3
  • طبقة الإخراج: 7 خلايا عصبية تقابل 7 فئات أجهزة مشروعة

تصميم معمارية GAN

المولد (G):

  • الإدخال: متجه ضوضاء عشوائي
  • ثلاث طبقات متصلة بالكامل: 2048، 4096، 1440 خلية عصبية
  • الطبقتان الأوليتان تستخدمان تطبيع دفعي وتفعيل ReLU
  • الإخراج يُعاد تشكيله إلى عينات I/Q بشكل (720, 2)

المميز (D):

  • الإدخال: عينات I/Q بشكل (720, 2)
  • طبقتا التفاف أحادية البعد: 64 و 128 مرشح، حجم النواة 7 و 5
  • تفعيل LeakyReLU (α=0.2)، dropout بنسبة 0.3
  • طبقة متصلة بالكامل: 128 خلية عصبية، إخراج نهائي واحد

نقاط الابتكار التقني

Softmax بقياس درجة الحرارة

استخدام معامل درجة الحرارة T للتحكم في توزيع الاحتمالية:

p = softmax(z/T)

حيث z هو متجه logits، ودرجة الحرارة المثلى T=2.5

قاعدة القرار بناءً على العتبة

ŷ = {
  -1 إذا كان p_max < threshold (تصنيف كخبيث)
  argmax_i p_i بخلاف ذلك (تصنيف كجهاز مشروع i)
}

خسارة مطابقة الميزات

يتم تدريب المولد باستخدام خسارة مطابقة الميزات، بناءً على المسافة بين متوسط ميزات المميز للعينات الحقيقية والعينات المُنتجة.

الإعداد التجريبي

مجموعة البيانات

  • الأجهزة: 11 جهاز ADALM-PLUTO SDR، أحدها بمثابة جهاز استقبال
  • الإشارات: إشارات اتصالات OFDM لاسلكية في الوقت الفعلي
  • حجم البيانات: 19,920 إطار لكل جهاز، 72 عينة I/Q لكل إطار من الرأس
  • المعالجة المسبقة: دمج 10 إطارات متتالية في إطار واحد (720 عينة I/Q)، معالجة التطبيع

تقسيم البيانات

  • الأجهزة المشروعة: الأجهزة 1-2 و 5-9 (7 أجهزة)
  • الأجهزة الخبيثة: الأجهزة 3 و 4 (جهازان)
  • جهاز التحقق: الجهاز 10 (يُستخدم فقط لتحديد العتبة)
  • مجموعة التدريب: 70% من بيانات الأجهزة المشروعة (9,760 إطار)
  • مجموعة التحقق: 10% من بيانات الأجهزة المشروعة + جميع بيانات جهاز التحقق (3,386 عينة)
  • مجموعة الاختبار: 20% من بيانات الأجهزة المشروعة + جميع بيانات الأجهزة الخبيثة + 1000 عينة مُنتجة من GAN (7,774 إطار)

مقاييس التقييم

  • درجة F1: المقياس الرئيسي لكشف الأجهزة الخبيثة
  • دقة التصنيف: دقة تحديد الأجهزة المشروعة
  • مسافة Fréchet (FD): تقييم جودة العينات المُنتجة من GAN، FD=0.0545

تفاصيل التنفيذ

  • محسّن CNN: Adam، معدل التعلم 0.00036، التدريب لمدة 10 حقب
  • محسّن GAN: Adam، معدل التعلم 0.001، التدريب لمدة 3000 حقبة
  • ضبط المعاملات الفائقة: بحث عشوائي KerasTuner، 20 تجربة
  • العتبة المثلى: θ*=0.1987

نتائج التجارب

النتائج الرئيسية

أداء التصنيف الثنائي:

  • دقة كشف الأجهزة المشروعة: 97.6%
  • دقة كشف الأجهزة الخبيثة: 96.7%
  • درجة F1 للأجهزة الخبيثة: 0.9871

أداء التصنيف متعدد الفئات:

  • تم تصنيف جميع الأجهزة المكتشفة كمشروعة بشكل صحيح إلى فئتها المقابلة
  • تجاوزت دقة تصنيف معظم الأجهزة 97%
  • حقق الجهاز 1 والجهاز 9 أداءً قريباً من الكمال

التحقق من جودة GAN

  • مقارنة مخطط I/Q الكوكبي: العينات المُنتجة (باللون الأحمر) والعينات الحقيقية (باللون الأزرق) تشكل توزيعات تجميع متشابهة في مستوى I/Q
  • مسافة Fréchet: FD=0.0545، مما يشير إلى أن توزيع العينات المُنتجة قريب من توزيع العينات الحقيقية
  • التحقق البصري: نجحت العينات المُنتجة في محاكاة خصائص إشارة RF للأجهزة المشروعة الحقيقية

تحليل العتبة

العتبة المحددة من خلال مجموعة التحقق θ*=0.1987 تفصل بشكل فعال بين الأجهزة المشروعة والخبيثة:

  • تتجمع احتمالية softmax القصوى للأجهزة المشروعة بإحكام في منطقة الاحتمالية العالية
  • يقع توزيع احتمالية الأجهزة الخبيثة في نطاق أقل وأوسع

الأعمال ذات الصلة

أبحاث بصمات التردد الراديوي

  1. الطرق التقليدية: استخدم Huang وآخرون مخططات مسار الكثافة وطرق التعلم العميق، لكن لم يأخذوا في الاعتبار كشف الأجهزة الخبيثة
  2. الدراسات واسعة النطاق: استخدم Tong وآخرون بيانات من أكثر من 10,000 جهاز، لكن لم يتمكنوا من كشف الأجهزة الخبيثة
  3. شبكات Siamese: استخدم Sun وآخرون و Birnbach وآخرون شبكات Siamese للتمييز بين الأزواج المتشابهة وغير المتشابهة

أطر العمل التعليمية الخصومية

اقترح Roy وآخرون إطار عمل RFAL يستخدم GAN لتوليد عينات خبيثة مركبة، لكن لم يأخذوا في الاعتبار بيانات الأجهزة الخبيثة الحقيقية.

فجوات البحث

تأخذ الأعمال الموجودة في الاعتبار إما الأجهزة الخبيثة الحقيقية فقط أو العينات المركبة، مع افتقار إلى الاعتبار الشامل لكلا نوعي الهجوم.

الخلاصة والمناقشة

الاستنتاجات الرئيسية

  1. التحقق من الفعالية: نجح إطار عمل CNN-GAN في كشف الأجهزة الخبيثة الحقيقية والمركبة بدقة تزيد عن 96%
  2. المرونة ضد الهجمات الخصومية: يمكن للنظام الصمود أمام الهجمات التي تستخدم GAN لمحاكاة خصائص RF للأجهزة المشروعة
  3. الجدوى العملية: تحقق طريقة العتبة المستندة إلى softmax توحيداً لكشف المجموعة المفتوحة والتصنيف المغلق

القيود

  1. حدود حجم الجهاز: تم التحقق باستخدام 10 أجهزة فقط، قد تتضمن الشبكات الفعلية مئات الأجهزة
  2. البيئة الثابتة: تأتي جميع البيانات من أجهزة ثابتة، لم يتم أخذ تأثير العقد المتنقلة على الأداء في الاعتبار
  3. البيئة الداخلية: تم جمع البيانات فقط في بيئة مختبر داخلي

الاتجاهات المستقبلية

  1. توسيع حجم الجهاز: التحقق من قابلية توسع الطريقة في شبكات أجهزة أكبر
  2. السيناريوهات المتنقلة: إدراج العقد المتنقلة في عملية جمع البيانات
  3. التحقق من البيئات المتعددة: اختبار متانة الطريقة في بيئات لاسلكية مختلفة

التقييم المتعمق

المميزات

  1. ابتكار قوي: أول إطار عمل لبصمات التردد الراديوي يأخذ في الاعتبار في نفس الوقت الأجهزة الخبيثة الحقيقية والمركبة
  2. تجارب شاملة: استخدام أجهزة SDR حقيقية لجمع البيانات، مع التحقق الكمي والنوعي من جودة GAN
  3. طريقة عملية: طريقة قياس درجة الحرارة والعتبة بسيطة وفعالة، سهلة النشر العملي
  4. نتائج موثوقة: التحقق من خلال مقاييس متعددة، مع عرض واضح للأداء من خلال مصفوفة الالتباس

أوجه القصور

  1. حجم التجربة: حجم التجربة مع 10 أجهزة نسبياً صغير، مع حاجة إلى التحقق من قابلية التوسع
  2. بيئة موحدة: تم الاختبار فقط في بيئة ثابتة داخلية، مع افتقار إلى التحقق من السيناريوهات المتنوعة
  3. مقارنة غير كافية: افتقار إلى المقارنة المباشرة للأداء مع طرق متقدمة أخرى
  4. تحليل نظري: افتقار إلى التحليل النظري العميق لسبب فعالية هذه الطريقة

التأثير

  1. القيمة الأكاديمية: توفير أفكار جديدة لدفاع ضد الهجمات الخصومية في مجال بصمات التردد الراديوي
  2. القيمة العملية: يمكن تطبيقها على مصادقة الأجهزة في بيئات إنترنت الأشياء والطائرات بدون طيار وغيرها من البيئات ذات الموارد المحدودة
  3. قابلية التكرار: وصف الطريقة مفصل، الإعداد التجريبي واضح، مع قابلية جيدة للتكرار

السيناريوهات المطبقة

  1. شبكات إنترنت الأشياء: مصادقة أجهزة خفيفة الوزن
  2. اتصالات الطائرات بدون طيار: مصادقة أمان شبكة UAV
  3. شبكات الاستشعار: إدارة أجهزة الاستشعار الموزعة
  4. الصناعة 4.0: الوصول الآمن لأجهزة الصناعة اللاسلكية

المراجع

تستشهد الورقة بـ 13 مرجعاً ذا صلة، تغطي الأعمال المهمة في مجالات بصمات التردد الراديوي والتعلم العميق و GAN والأمان اللاسلكي، مما يوفر أساساً نظرياً قوياً للبحث.


التقييم الشامل: هذا عمل مبتكر في مجال بصمات التردد الراديوي، يأخذ في الاعتبار لأول مرة بشكل منهجي مشكلة مصادقة الأجهزة في ظل سيناريوهات الهجمات الخصومية. على الرغم من أن حجم التجربة نسبياً محدود، إلا أن الطريقة مبتكرة والنتائج موثوقة، مما يوفر مساهمة قيمة لتطور هذا المجال.