2025-11-20T20:04:15.567359

Adversarial-Resilient RF Fingerprinting: A CNN-GAN Framework for Rogue Transmitter Detection

Dhakal, Shekhar, Kandel
Radio Frequency Fingerprinting (RFF) has evolved as an effective solution for authenticating devices by leveraging the unique imperfections in hardware components involved in the signal generation process. In this work, we propose a Convolutional Neural Network (CNN) based framework for detecting rogue devices and identifying genuine ones using softmax probability thresholding. We emulate an attack scenario in which adversaries attempt to mimic the RF characteristics of genuine devices by training a Generative Adversarial Network (GAN) using In-phase and Quadrature (IQ) samples from genuine devices. The proposed approach is verified using IQ samples collected from ten different ADALM-PLUTO Software Defined Radios (SDRs), with seven devices considered genuine, two as rogue, and one used for validation to determine the threshold.
academic

Identification par Empreinte RF Résiliente aux Adversaires : Un Cadre CNN-GAN pour la Détection de Transmetteurs Rogue

Informations Fondamentales

  • ID de l'article : 2510.09663
  • Titre : Adversarial-Resilient RF Fingerprinting: A CNN-GAN Framework for Rogue Transmitter Detection
  • Auteurs : Raju Dhakal, Prashant Shekhar, Laxima Niure Kandel (Université Aéronautique Embry-Riddle)
  • Classification : cs.CR (Cryptographie et Sécurité), cs.AI (Intelligence Artificielle)
  • Date de Publication : 7 octobre 2025
  • Lien de l'article : https://arxiv.org/abs/2510.09663

Résumé

L'identification par empreinte radiofréquence (RFF) s'est développée en tant que solution efficace pour l'authentification des appareils en exploitant les défauts uniques des composants matériels dans le processus de génération de signaux. Cet article propose un cadre basé sur les réseaux de neurones convolutifs (CNN) utilisant un seuil de probabilité softmax pour détecter les appareils malveillants et identifier les appareils légitimes. L'étude simule des scénarios d'attaque où des adversaires tentent d'imiter les caractéristiques RF des appareils légitimes en utilisant des réseaux antagonistes génératifs (GAN) entraînés sur des échantillons en phase et en quadrature (I/Q). La méthode est validée à l'aide d'échantillons I/Q collectés à partir de 10 radios logicielles définies (SDR) ADALM-PLUTO différentes, dont 7 appareils sont considérés comme légitimes, 2 comme malveillants et 1 utilisé pour la validation afin de déterminer le seuil.

Contexte et Motivation de la Recherche

Définition du Problème

Avec le développement rapide des technologies de communication sans fil, le nombre d'appareils dans les domaines d'application tels que l'IoT, les réseaux de capteurs et les drones a augmenté de manière exponentielle, créant des menaces graves pour la cybersécurité, en particulier en matière d'authentification des appareils et de gestion de l'accès réseau. Les techniques cryptographiques traditionnelles entraînent souvent des frais de calcul excessifs dans les environnements à ressources limitées.

Importance de la Recherche

  1. Besoin d'authentification légère : Les environnements à ressources limitées tels que l'IoT, les réseaux de capteurs et les réseaux UAV nécessitent des méthodes d'authentification légères
  2. Unicité de l'empreinte matérielle : Chaque appareil sans fil possède un identifiant unique dans ses signaux de transmission généré par les défauts des composants matériels
  3. Menace d'attaques adversariales : Les attaquants peuvent ne pas utiliser directement des appareils malveillants, mais plutôt tenter d'imiter les caractéristiques des appareils légitimes pour obtenir l'accès au réseau

Limitations des Méthodes Existantes

  1. Modèle d'attaque unique : Les recherches existantes considèrent soit uniquement les appareils malveillants réels, soit uniquement les échantillons générés synthétiquement comme appareils malveillants
  2. Manque de robustesse adversariale : La plupart des méthodes ne considèrent pas les cas où les attaquants utilisent des techniques telles que les GAN pour imiter les caractéristiques RF des appareils légitimes
  3. Limitations expérimentales : De nombreuses études ne valident que dans des environnements idéaux, manquant de considération pour les scénarios adversariales réels

Contributions Principales

  1. Cadre novateur : Selon les auteurs, c'est le premier travail utilisant des échantillons I/Q d'appareils réels et des échantillons synthétiques GAN pour valider les performances de détection d'appareils hors distribution
  2. Modèle d'attaque double : Considère simultanément les appareils malveillants réels et les scénarios d'attaque utilisant des GAN pour imiter les caractéristiques des appareils légitimes
  3. Cadre conjoint CNN-GAN : Propose une solution complète combinant un classificateur CNN et un générateur GAN
  4. Méthode de seuil pratique : Développe une approche unifiée pour la détection en ensemble ouvert et la classification en ensemble fermé basée sur le seuil de probabilité softmax

Détails de la Méthode

Définition de la Tâche

Entrée : Échantillons de signaux I/Q provenant d'appareils sans fil Sortie :

  • Classification binaire : Distinction entre appareils légitimes et malveillants
  • Classification multiclasse : Classification des appareils détectés comme légitimes dans des catégories d'appareils spécifiques Contraintes : Nécessité de traiter les appareils malveillants non vus et les échantillons d'imitation générés par GAN

Architecture du Modèle

Flux du Système Global

Le système comprend deux phases principales :

  1. Phase d'entraînement : Entraînement conjoint CNN et GAN
  2. Phase d'inférence : Détection et classification basées sur le seuil

Conception de l'Architecture CNN

  • Couche d'entrée : Échantillons I/Q de forme (720, 2, 1)
  • Couches convolutives : 32 filtres, taille de noyau (5,1), activation ReLU, régularisation L2, normalisation par lot, pooling maximal (2,1)
  • Couches entièrement connectées : 352 neurones, activation ReLU, régularisation L2, dropout 0.3
  • Couche de sortie : 7 neurones correspondant aux 7 catégories d'appareils légitimes

Conception de l'Architecture GAN

Générateur (G) :

  • Entrée : Vecteur de bruit aléatoire
  • Trois couches entièrement connectées : 2048, 4096, 1440 neurones
  • Les deux premières couches utilisent la normalisation par lot et l'activation ReLU
  • Sortie remodelée en échantillons I/Q (720, 2)

Discriminateur (D) :

  • Entrée : Échantillons I/Q (720, 2)
  • Deux couches de convolution 1D : 64 et 128 filtres, tailles de noyau 7 et 5
  • Activation LeakyReLU (α=0.2), dropout 0.3
  • Couche entièrement connectée : 128 neurones, sortie finale d'un seul logit

Points d'Innovation Technique

Softmax à Température Mise à l'Échelle

Utilise un paramètre de température T pour contrôler la confiance de la distribution de probabilité :

p = softmax(z/T)

où z est le vecteur de logits, température optimale T=2.5

Règle de Décision par Seuil

ŷ = {
  -1 si p_max < seuil (classifié comme malveillant)
  argmax_i p_i sinon (classifié comme appareil légitime i)
}

Perte de Correspondance de Caractéristiques

Le générateur est entraîné à l'aide d'une perte de correspondance de caractéristiques, basée sur la distance entre les valeurs moyennes des caractéristiques du discriminateur pour les échantillons réels et générés.

Configuration Expérimentale

Ensemble de Données

  • Appareils : 11 SDR ADALM-PLUTO, dont 1 comme récepteur
  • Signaux : Signaux de communication sans fil OFDM en temps réel
  • Volume de données : 19 920 trames par appareil, 72 échantillons I/Q d'en-tête par trame
  • Prétraitement : Fusion de 10 trames consécutives en une seule trame (720 échantillons I/Q), normalisation

Division des Données

  • Appareils légitimes : Appareils 1-2 et 5-9 (7 appareils)
  • Appareils malveillants : Appareils 3 et 4 (2 appareils)
  • Appareil de validation : Appareil 10 (utilisé uniquement pour la détermination du seuil)
  • Ensemble d'entraînement : 70% des données des appareils légitimes (9 760 trames)
  • Ensemble de validation : 10% des données des appareils légitimes + toutes les données de l'appareil de validation (3 386 échantillons)
  • Ensemble de test : 20% des données des appareils légitimes + toutes les données des appareils malveillants + 1 000 échantillons générés par GAN (7 774 trames)

Métriques d'Évaluation

  • Score F1 : Métrique principale pour la détection d'appareils malveillants
  • Précision de classification : Précision de l'identification des appareils légitimes
  • Distance de Fréchet (FD) : Évaluation de la qualité des échantillons générés par GAN, FD=0.0545

Détails d'Implémentation

  • Optimiseur CNN : Adam, taux d'apprentissage 0.00036, entraînement sur 10 epochs
  • Optimiseur GAN : Adam, taux d'apprentissage 0.001, entraînement sur 3 000 epochs
  • Optimisation des hyperparamètres : Recherche aléatoire KerasTuner, 20 essais
  • Seuil optimal : θ*=0.1987

Résultats Expérimentaux

Résultats Principaux

Performance de Classification Binaire :

  • Précision de détection des appareils légitimes : 97.6%
  • Précision de détection des appareils malveillants : 96.7%
  • Score F1 des appareils malveillants : 0.9871

Performance de Classification Multiclasse :

  • Tous les appareils détectés comme légitimes sont correctement classifiés dans leur catégorie correspondante
  • La plupart des appareils atteignent une précision de classification supérieure à 97%
  • Les appareils 1 et 9 atteignent des performances quasi parfaites

Validation de la Qualité de Génération GAN

  • Comparaison des diagrammes de constellation I/Q : Les échantillons générés (rouge) et les échantillons réels (bleu) forment des distributions de clustering similaires dans le plan I/Q
  • Distance de Fréchet : FD=0.0545, indiquant que les échantillons générés sont proches de la distribution des échantillons réels
  • Validation visuelle : Les échantillons générés imitent avec succès les caractéristiques du signal RF des appareils légitimes réels

Analyse du Seuil

Le seuil θ*=0.1987 déterminé sur l'ensemble de validation sépare efficacement les appareils légitimes et malveillants :

  • Les probabilités softmax maximales des appareils légitimes sont densément regroupées dans la région de haute probabilité
  • La distribution de probabilité des appareils malveillants se situe dans une plage inférieure et plus large

Travaux Connexes

Recherche en Identification par Empreinte RF

  1. Méthodes traditionnelles : Huang et al. utilisent des graphiques de trajectoire de densité et des méthodes d'apprentissage profond, mais ne considèrent pas la détection d'appareils malveillants
  2. Recherche à grande échelle : Tong et al. utilisent des données de plus de 10 000 appareils, mais ne peuvent pas détecter les appareils malveillants
  3. Réseaux Siamois : Sun et al. et Birnbach et al. utilisent des réseaux Siamois pour distinguer les paires similaires et dissimilaires

Cadres d'Apprentissage Adversarial

Roy et al. proposent le cadre RFAL utilisant des GAN pour générer des échantillons malveillants synthétiques, mais ne considèrent pas les données d'appareils malveillants réels.

Lacunes de la Recherche

Les travaux existants considèrent soit uniquement les appareils malveillants réels, soit uniquement les échantillons synthétiques, manquant d'une considération globale des deux types d'attaques.

Conclusions et Discussion

Conclusions Principales

  1. Validation de l'efficacité : Le cadre CNN-GAN détecte avec succès les appareils malveillants réels et synthétiques avec une précision supérieure à 96%
  2. Robustesse adversariale : Le système peut résister aux attaques utilisant des GAN pour imiter les caractéristiques RF des appareils légitimes
  3. Praticité : La méthode basée sur le seuil softmax réalise une unification de la détection en ensemble ouvert et de la classification en ensemble fermé

Limitations

  1. Limitation de l'échelle des appareils : Validation avec seulement 10 appareils, les réseaux réels pouvant impliquer des centaines d'appareils
  2. Environnement statique : Toutes les données proviennent d'appareils statiques, sans considération de l'impact des nœuds mobiles sur les performances
  3. Environnement intérieur : La collecte de données s'est effectuée uniquement dans un environnement de laboratoire intérieur

Directions Futures

  1. Extension de l'échelle des appareils : Validation de la scalabilité de la méthode dans des réseaux d'appareils plus importants
  2. Scénarios mobiles : Intégration des nœuds mobiles dans le processus de collecte de données
  3. Validation multi-environnement : Test de la robustesse de la méthode dans différents environnements sans fil

Évaluation Approfondie

Avantages

  1. Innovation forte : Premier cadre d'identification par empreinte RF considérant simultanément les appareils malveillants réels et synthétiques
  2. Expérimentation suffisante : Collecte de données utilisant des appareils SDR réels, validation quantitative et qualitative de la qualité de génération GAN
  3. Méthode pratique : La mise à l'échelle de la température et la méthode de seuil sont simples, efficaces et faciles à déployer en pratique
  4. Résultats fiables : Validation par plusieurs métriques, matrices de confusion claires montrant les performances

Insuffisances

  1. Échelle expérimentale : L'échelle expérimentale de 10 appareils est relativement petite, la scalabilité reste à vérifier
  2. Environnement unique : Test uniquement dans un environnement statique intérieur, manquant de validation dans des scénarios diversifiés
  3. Comparaison insuffisante : Manque de comparaison directe des performances avec d'autres méthodes avancées
  4. Analyse théorique : Manque d'analyse théorique approfondie sur les raisons de l'efficacité de cette méthode

Impact

  1. Valeur académique : Fournit une nouvelle perspective de défense contre les attaques adversariales dans le domaine de l'identification par empreinte RF
  2. Valeur pratique : Applicable à l'authentification des appareils dans les environnements à ressources limitées tels que l'IoT et les UAV
  3. Reproductibilité : Description détaillée de la méthode, configuration expérimentale claire, bonne reproductibilité

Scénarios Applicables

  1. Réseaux IoT : Authentification légère des appareils
  2. Communication de drones : Authentification de sécurité des réseaux UAV
  3. Réseaux de capteurs : Gestion des appareils de capteurs distribués
  4. Industrie 4.0 : Accès sécurisé des appareils sans fil industriels

Références

L'article cite 13 références connexes, couvrant les travaux importants dans les domaines clés de l'identification par empreinte RF, l'apprentissage profond, les GAN et la sécurité sans fil, fournissant une base théorique solide pour la recherche.


Évaluation Globale : Cet article est un travail innovant dans le domaine de l'identification par empreinte RF, considérant systématiquement pour la première fois le problème d'authentification des appareils dans les scénarios d'attaque adversariale. Bien que l'échelle expérimentale soit relativement limitée, la méthode est novatrice, les résultats sont fiables et elle fournit une contribution précieuse au développement du domaine.