Adversarial-Resilient RF Fingerprinting: A CNN-GAN Framework for Rogue Transmitter Detection
Dhakal, Shekhar, Kandel
Radio Frequency Fingerprinting (RFF) has evolved as an effective solution for authenticating devices by leveraging the unique imperfections in hardware components involved in the signal generation process. In this work, we propose a Convolutional Neural Network (CNN) based framework for detecting rogue devices and identifying genuine ones using softmax probability thresholding. We emulate an attack scenario in which adversaries attempt to mimic the RF characteristics of genuine devices by training a Generative Adversarial Network (GAN) using In-phase and Quadrature (IQ) samples from genuine devices. The proposed approach is verified using IQ samples collected from ten different ADALM-PLUTO Software Defined Radios (SDRs), with seven devices considered genuine, two as rogue, and one used for validation to determine the threshold.
academic
विरोधी-लचीला RF फिंगरप्रिंटिंग: दुर्भावनापूर्ण ट्रांसमीटर का पता लगाने के लिए CNN-GAN फ्रेमवर्क
रेडियो फ्रीक्वेंसी फिंगरप्रिंटिंग (RFF) सिग्नल उत्पादन प्रक्रिया में हार्डवेयर घटकों की अद्वितीय खामियों का लाभ उठाकर डिवाइस प्रमाणीकरण के लिए एक प्रभावी समाधान बन गया है। यह पेपर कनवोल्यूशनल न्यूरल नेटवर्क (CNN) पर आधारित एक फ्रेमवर्क प्रस्तावित करता है, जो दुर्भावनापूर्ण डिवाइस का पता लगाने और वैध डिवाइस की पहचान करने के लिए softmax संभाव्यता थ्रेशोल्ड का उपयोग करता है। अनुसंधान एक ऐसे परिदृश्य का अनुकरण करता है जहां प्रतिद्वंद्वी जनरेटिव एडवर्सेरियल नेटवर्क (GAN) का उपयोग करके इन-फेज़ और क्वाड्रेचर (I/Q) नमूनों को प्रशिक्षित करके वैध डिवाइस की RF विशेषताओं की नकल करने का प्रयास करते हैं। इस विधि को 10 विभिन्न ADALM-PLUTO सॉफ्टवेयर परिभाषित रेडियो (SDR) से एकत्र किए गए I/Q नमूनों के साथ सत्यापित किया गया है, जिनमें से 7 डिवाइस वैध माने जाते हैं, 2 दुर्भावनापूर्ण हैं, और 1 थ्रेशोल्ड निर्धारित करने के लिए सत्यापन के लिए उपयोग किया जाता है।
वायरलेस संचार प्रौद्योगिकी के तीव्र विकास के साथ, IoT, सेंसर नेटवर्क, ड्रोन और अन्य अनुप्रयोग क्षेत्रों में डिवाइस की संख्या में तेजी से वृद्धि हुई है, जिससे गंभीर नेटवर्क सुरक्षा खतरे पैदा हुए हैं, विशेष रूप से डिवाइस प्रमाणीकरण और नेटवर्क एक्सेस प्रबंधन में। पारंपरिक क्रिप्टोग्राफिक तकनीकें संसाधन-सीमित वातावरण में अक्सर अत्यधिक कम्प्यूटेशनल ओवरहेड की समस्या पैदा करती हैं।
हल्के प्रमाणीकरण की आवश्यकता: IoT, सेंसर नेटवर्क और UAV नेटवर्क जैसे संसाधन-सीमित वातावरण को हल्के प्रमाणीकरण विधियों की आवश्यकता है
हार्डवेयर फिंगरप्रिंट की विशिष्टता: प्रत्येक वायरलेस डिवाइस अपने ट्रांसमिशन सिग्नल में हार्डवेयर घटक की खामियों से उत्पन्न एक अद्वितीय पहचानकर्ता रखता है
विरोधी हमले का खतरा: हमलावर सीधे दुर्भावनापूर्ण डिवाइस का उपयोग नहीं कर सकते, बल्कि नेटवर्क एक्सेस प्राप्त करने के लिए वैध डिवाइस की विशेषताओं की नकल करने का प्रयास कर सकते हैं
एकल हमले का मॉडल: मौजूदा अनुसंधान या तो केवल वास्तविक दुर्भावनापूर्ण डिवाइस पर विचार करता है, या केवल दुर्भावनापूर्ण डिवाइस के रूप में संश्लेषित उत्पन्न नमूनों पर ध्यान केंद्रित करता है
विरोधी लचीलेपन की कमी: अधिकांश विधियां GAN जैसी तकनीकों का उपयोग करके वैध डिवाइस की RF विशेषताओं की नकल करने वाले हमलावरों पर विचार नहीं करती हैं
प्रायोगिक सीमाएं: कई अनुसंधान केवल आदर्श वातावरण में सत्यापित होते हैं, वास्तविक विरोधी परिदृश्यों पर विचार की कमी है
अग्रणी फ्रेमवर्क: लेखकों के ज्ञान के अनुसार, यह पहला काम है जो वास्तविक डिवाइस I/Q नमूनों और GAN संश्लेषित नमूनों के साथ वितरण-बाहर डिवाइस पहचान प्रदर्शन को सत्यापित करता है
दोहरी हमले का मॉडल: वास्तविक दुर्भावनापूर्ण डिवाइस और GAN का उपयोग करके वैध डिवाइस की विशेषताओं की नकल करने वाले हमले के परिदृश्य दोनों पर विचार करता है
CNN-GAN संयुक्त फ्रेमवर्क: CNN क्लासिफायर और GAN जनरेटर को जोड़ने वाला एक संपूर्ण समाधान प्रस्तावित करता है
व्यावहारिक थ्रेशोल्ड विधि: softmax संभाव्यता थ्रेशोल्ड पर आधारित खुले सेट पहचान और बंद सेट वर्गीकरण के लिए एकीकृत विधि विकसित करता है
बाइनरी वर्गीकरण: वैध डिवाइस बनाम दुर्भावनापूर्ण डिवाइस को अलग करना
बहु-वर्ग वर्गीकरण: पहचाने गए वैध डिवाइस को विशिष्ट डिवाइस श्रेणी में वर्गीकृत करना
बाधाएं: अदेखे दुर्भावनापूर्ण डिवाइस और GAN-उत्पन्न नकली नमूनों को संभालने की आवश्यकता है
जनरेटर विशेषता मिलान हानि का उपयोग करके प्रशिक्षित किया जाता है, जो वास्तविक नमूनों और उत्पन्न नमूनों के विभेदक विशेषताओं के औसत मान के बीच की दूरी पर आधारित है।
Roy आदि ने RFAL फ्रेमवर्क प्रस्तावित किया जो संश्लेषित दुर्भावनापूर्ण नमूने उत्पन्न करने के लिए GAN का उपयोग करता है, लेकिन वास्तविक दुर्भावनापूर्ण डिवाइस डेटा पर विचार नहीं किया।
मौजूदा कार्य या तो केवल वास्तविक दुर्भावनापूर्ण डिवाइस पर विचार करता है, या केवल संश्लेषित नमूनों पर ध्यान केंद्रित करता है, दोनों हमले प्रकारों पर व्यापक विचार की कमी है।
पेपर RF फिंगरप्रिंटिंग, गहन शिक्षण, GAN और वायरलेस सुरक्षा सहित प्रमुख क्षेत्रों के महत्वपूर्ण कार्यों को कवर करते हुए 13 संबंधित संदर्भों का हवाला देता है, जो अनुसंधान के लिए एक ठोस सैद्धांतिक आधार प्रदान करता है।
समग्र मूल्यांकन: यह RF फिंगरप्रिंटिंग क्षेत्र में नवाचार के साथ एक काम है, जो पहली बार विरोधी हमले परिदृश्य में डिवाइस प्रमाणीकरण समस्या पर व्यवस्थित रूप से विचार करता है। यद्यपि प्रायोगिक स्केल अपेक्षाकृत सीमित है, विधि नवीन है, परिणाम विश्वसनीय हैं, और इस क्षेत्र के विकास के लिए मूल्यवान योगदान प्रदान करता है।