2025-11-20T20:04:15.567359

Adversarial-Resilient RF Fingerprinting: A CNN-GAN Framework for Rogue Transmitter Detection

Dhakal, Shekhar, Kandel
Radio Frequency Fingerprinting (RFF) has evolved as an effective solution for authenticating devices by leveraging the unique imperfections in hardware components involved in the signal generation process. In this work, we propose a Convolutional Neural Network (CNN) based framework for detecting rogue devices and identifying genuine ones using softmax probability thresholding. We emulate an attack scenario in which adversaries attempt to mimic the RF characteristics of genuine devices by training a Generative Adversarial Network (GAN) using In-phase and Quadrature (IQ) samples from genuine devices. The proposed approach is verified using IQ samples collected from ten different ADALM-PLUTO Software Defined Radios (SDRs), with seven devices considered genuine, two as rogue, and one used for validation to determine the threshold.
academic

Riconoscimento Resiliente alle Avversità RF: Un Framework CNN-GAN per il Rilevamento di Trasmettitori Rogue

Informazioni Fondamentali

  • ID Articolo: 2510.09663
  • Titolo: Adversarial-Resilient RF Fingerprinting: A CNN-GAN Framework for Rogue Transmitter Detection
  • Autori: Raju Dhakal, Prashant Shekhar, Laxima Niure Kandel (Embry-Riddle Aeronautical University)
  • Classificazione: cs.CR (Crittografia e Sicurezza), cs.AI (Intelligenza Artificiale)
  • Data di Pubblicazione: 7 ottobre 2025
  • Link Articolo: https://arxiv.org/abs/2510.09663

Riassunto

Il riconoscimento delle impronte digitali RF (RFF) si è sviluppato come soluzione efficace per l'autenticazione dei dispositivi sfruttando i difetti unici dei componenti hardware nel processo di generazione del segnale. Questo articolo propone un framework basato su reti neurali convoluzionali (CNN) che utilizza soglie di probabilità softmax per rilevare dispositivi malevoli e identificare dispositivi legittimi. Lo studio simula scenari di attacco in cui gli avversari tentano di imitare le caratteristiche RF dei dispositivi legittimi utilizzando reti generative avversariali (GAN) per addestrare campioni in fase (I) e in quadratura (Q). Il metodo è validato utilizzando campioni I/Q raccolti da 10 diversi radio definiti via software (SDR) ADALM-PLUTO, di cui 7 dispositivi sono considerati legittimi, 2 malevoli e 1 utilizzato per la validazione al fine di determinare la soglia.

Contesto di Ricerca e Motivazione

Definizione del Problema

Con lo sviluppo rapido della tecnologia di comunicazione wireless, il numero di dispositivi nelle applicazioni IoT, reti di sensori, droni e altri campi è aumentato esponenzialmente, portando gravi minacce alla sicurezza della rete, in particolare nell'autenticazione dei dispositivi e nella gestione dell'accesso alla rete. Le tecniche crittografiche tradizionali spesso producono un sovraccarico computazionale eccessivo negli ambienti con risorse limitate.

Importanza della Ricerca

  1. Necessità di Autenticazione Leggera: Ambienti con risorse limitate come IoT, reti di sensori e reti UAV richiedono metodi di autenticazione leggeri
  2. Unicità dell'Impronta Hardware: Ogni dispositivo wireless possiede un identificatore unico nei suoi segnali di trasmissione generato dai difetti dei componenti hardware
  3. Minaccia di Attacchi Avversariali: Gli attaccanti potrebbero non utilizzare direttamente dispositivi malevoli, ma tentare di imitare le caratteristiche dei dispositivi legittimi per ottenere l'accesso alla rete

Limitazioni dei Metodi Esistenti

  1. Modello di Attacco Singolo: La ricerca esistente considera solo dispositivi malevoli reali oppure solo campioni sintetici generati come dispositivi malevoli
  2. Mancanza di Robustezza Avversariale: La maggior parte dei metodi non considera scenari in cui gli attaccanti utilizzano tecnologie come GAN per imitare le caratteristiche RF dei dispositivi legittimi
  3. Limitazioni Sperimentali: Molti studi vengono validati solo in ambienti ideali, mancando di considerazione per scenari avversariali reali

Contributi Principali

  1. Framework Innovativo: A conoscenza degli autori, questo è il primo lavoro che valida le prestazioni di rilevamento di dispositivi fuori distribuzione utilizzando campioni I/Q reali e campioni sintetici GAN
  2. Modello di Attacco Duale: Considera simultaneamente dispositivi malevoli reali e scenari di attacco che utilizzano GAN per imitare le caratteristiche dei dispositivi legittimi
  3. Framework Congiunto CNN-GAN: Propone una soluzione completa che combina classificatore CNN e generatore GAN
  4. Metodo di Soglia Pratico: Sviluppa un metodo unificato per il rilevamento in insieme aperto e la classificazione in insieme chiuso basato su soglie di probabilità softmax

Spiegazione Dettagliata del Metodo

Definizione del Compito

Input: Campioni di segnali I/Q da dispositivi wireless Output:

  • Classificazione binaria: Distinguere dispositivi legittimi vs malevoli
  • Classificazione multiclasse: Classificare i dispositivi rilevati come legittimi nella categoria di dispositivo specifica Vincoli: Necessità di gestire dispositivi malevoli non visti e campioni di imitazione generati da GAN

Architettura del Modello

Flusso del Sistema Complessivo

Il sistema contiene due fasi principali:

  1. Fase di Addestramento: Addestramento congiunto di CNN e GAN
  2. Fase di Inferenza: Rilevamento e classificazione basati su soglia

Progettazione dell'Architettura CNN

  • Strato di Input: Campioni I/Q di forma (720, 2, 1)
  • Strati Convoluzionali: 32 filtri, dimensione kernel (5,1), attivazione ReLU, regolarizzazione L2, normalizzazione batch, max pooling (2,1)
  • Strati Completamente Connessi: 352 neuroni, attivazione ReLU, regolarizzazione L2, dropout 0.3
  • Strato di Output: 7 neuroni corrispondenti a 7 categorie di dispositivi legittimi

Progettazione dell'Architettura GAN

Generatore (G):

  • Input: Vettore di rumore casuale
  • Tre strati completamente connessi: 2048, 4096, 1440 neuroni
  • I primi due strati utilizzano normalizzazione batch e attivazione ReLU
  • Output rimodellato in campioni I/Q di forma (720, 2)

Discriminatore (D):

  • Input: Campioni I/Q di forma (720, 2)
  • Due strati di convoluzione 1D: 64 e 128 filtri, dimensioni kernel 7 e 5
  • Attivazione LeakyReLU (α=0.2), dropout 0.3
  • Strato completamente connesso: 128 neuroni, output finale singolo logit

Punti di Innovazione Tecnica

Softmax con Temperatura Scalata

Utilizza un parametro di temperatura T per controllare la confidenza della distribuzione di probabilità:

p = softmax(z/T)

dove z è il vettore logits, temperatura ottimale T=2.5

Regola di Decisione Basata su Soglia

ŷ = {
  -1 se p_max < soglia (classificato come malevolo)
  argmax_i p_i altrimenti (classificato come dispositivo legittimo i)
}

Perdita di Corrispondenza delle Caratteristiche

Il generatore viene addestrato utilizzando una perdita di corrispondenza delle caratteristiche basata sulla distanza tra i valori medi delle caratteristiche del discriminatore per campioni reali e generati.

Configurazione Sperimentale

Dataset

  • Dispositivi: 11 SDR ADALM-PLUTO, di cui 1 come ricevitore
  • Segnali: Segnali di comunicazione wireless OFDM in tempo reale
  • Volume Dati: 19.920 frame per dispositivo, 72 campioni I/Q per frame nell'intestazione
  • Preprocessing: Fusione di 10 frame consecutivi in un singolo frame (720 campioni I/Q), normalizzazione

Divisione dei Dati

  • Dispositivi Legittimi: Dispositivi 1-2 e 5-9 (7 dispositivi)
  • Dispositivi Malevoli: Dispositivi 3 e 4 (2 dispositivi)
  • Dispositivo di Validazione: Dispositivo 10 (solo per determinazione della soglia)
  • Set di Addestramento: 70% dei dati dei dispositivi legittimi (9.760 frame)
  • Set di Validazione: 10% dei dati dei dispositivi legittimi + tutti i dati del dispositivo di validazione (3.386 campioni)
  • Set di Test: 20% dei dati dei dispositivi legittimi + tutti i dati dei dispositivi malevoli + 1.000 campioni generati da GAN (7.774 frame)

Metriche di Valutazione

  • Punteggio F1: Metrica principale per il rilevamento di dispositivi malevoli
  • Accuratezza di Classificazione: Accuratezza di identificazione dei dispositivi legittimi
  • Distanza di Fréchet (FD): Valuta la qualità dei campioni generati da GAN, FD=0.0545

Dettagli di Implementazione

  • Ottimizzatore CNN: Adam, tasso di apprendimento 0.00036, addestramento per 10 epoche
  • Ottimizzatore GAN: Adam, tasso di apprendimento 0.001, addestramento per 3000 epoche
  • Sintonizzazione Iperparametri: Ricerca casuale KerasTuner, 20 prove
  • Soglia Ottimale: θ*=0.1987

Risultati Sperimentali

Risultati Principali

Prestazioni di Classificazione Binaria:

  • Accuratezza di rilevamento dispositivi legittimi: 97.6%
  • Accuratezza di rilevamento dispositivi malevoli: 96.7%
  • Punteggio F1 dispositivi malevoli: 0.9871

Prestazioni di Classificazione Multiclasse:

  • Tutti i dispositivi rilevati come legittimi sono stati classificati correttamente nella categoria corrispondente
  • L'accuratezza di classificazione della maggior parte dei dispositivi supera il 97%
  • I dispositivi 1 e 9 raggiungono prestazioni di classificazione quasi perfette

Verifica della Qualità di Generazione GAN

  • Confronto Costellazione I/Q: I campioni generati (rossi) e i campioni reali (blu) formano distribuzioni di clustering simili nel piano I/Q
  • Distanza di Fréchet: FD=0.0545, indicando che i campioni generati hanno una distribuzione simile ai campioni reali
  • Verifica Visiva: I campioni generati imitano con successo le caratteristiche del segnale RF dei dispositivi legittimi reali

Analisi della Soglia

La soglia θ*=0.1987 determinata dal set di validazione separa efficacemente i dispositivi legittimi da quelli malevoli:

  • La probabilità softmax massima dei dispositivi legittimi è strettamente raggruppata nella regione ad alta probabilità
  • La distribuzione di probabilità dei dispositivi malevoli si trova in un intervallo inferiore e più ampio

Lavori Correlati

Ricerca sul Riconoscimento delle Impronte Digitali RF

  1. Metodi Tradizionali: Huang e altri utilizzano grafici di traiettoria di densità e metodi di deep learning, ma non considerano il rilevamento di dispositivi malevoli
  2. Ricerca su Larga Scala: Tong e altri utilizzano dati di oltre 10.000 dispositivi, ma non riescono a rilevare dispositivi malevoli
  3. Reti Siamese: Sun e altri e Birnbach e altri utilizzano reti Siamese per distinguere coppie simili e dissimili

Framework di Apprendimento Avversariale

Roy e altri propongono il framework RFAL che utilizza GAN per generare campioni malevoli sintetici, ma non considera i dati dei dispositivi malevoli reali.

Lacune di Ricerca

I lavori esistenti considerano solo dispositivi malevoli reali oppure solo campioni sintetici, mancando di una considerazione completa di entrambi i tipi di attacco.

Conclusioni e Discussione

Conclusioni Principali

  1. Validazione dell'Efficacia: Il framework CNN-GAN rileva con successo dispositivi malevoli reali e sintetici con accuratezza superiore al 96%
  2. Robustezza Avversariale: Il sistema è in grado di resistere agli attacchi che utilizzano GAN per imitare le caratteristiche RF dei dispositivi legittimi
  3. Praticità: Il metodo basato su soglia softmax realizza un rilevamento unificato in insieme aperto e classificazione in insieme chiuso

Limitazioni

  1. Limitazione della Scala dei Dispositivi: Validazione con soli 10 dispositivi, mentre le reti reali potrebbero coinvolgere centinaia di dispositivi
  2. Ambiente Statico: Tutti i dati provengono da dispositivi statici, non considerando l'impatto dei nodi mobili sulle prestazioni
  3. Ambiente Interno: La raccolta dati è stata effettuata solo in ambiente di laboratorio interno

Direzioni Future

  1. Estensione della Scala dei Dispositivi: Validare la scalabilità del metodo in reti di dispositivi più grandi
  2. Scenari Mobili: Includere nodi mobili nel processo di raccolta dati
  3. Validazione Multi-Ambiente: Testare la robustezza del metodo in diversi ambienti wireless

Valutazione Approfondita

Punti di Forza

  1. Forte Innovatività: Primo framework di riconoscimento delle impronte digitali RF che considera simultaneamente dispositivi malevoli reali e sintetici
  2. Esperimenti Completi: Utilizza dispositivi SDR reali per la raccolta dati, con validazione quantitativa e qualitativa della qualità di generazione GAN
  3. Metodo Pratico: Il metodo di temperatura scalata e soglia è semplice ed efficace, facile da distribuire in pratica
  4. Risultati Affidabili: Validazione con più metriche, matrice di confusione che mostra chiaramente le prestazioni

Insufficienze

  1. Scala Sperimentale: La scala sperimentale di 10 dispositivi è relativamente piccola, la scalabilità rimane da verificare
  2. Ambiente Singolo: Testato solo in ambiente statico interno, mancanza di validazione in scenari diversificati
  3. Confronto Insufficiente: Mancanza di confronto diretto delle prestazioni con altri metodi avanzati
  4. Analisi Teorica: Mancanza di analisi teorica approfondita sul perché il metodo sia efficace

Valore di Impatto

  1. Valore Accademico: Fornisce nuove prospettive sulla difesa dagli attacchi avversariali nel campo del riconoscimento delle impronte digitali RF
  2. Valore Pratico: Applicabile all'autenticazione dei dispositivi in ambienti con risorse limitate come IoT e UAV
  3. Riproducibilità: Descrizione del metodo dettagliata, configurazione sperimentale chiara, buona riproducibilità

Scenari Applicabili

  1. Reti IoT: Autenticazione leggera dei dispositivi
  2. Comunicazione di Droni: Autenticazione della sicurezza della rete UAV
  3. Reti di Sensori: Gestione dei dispositivi sensori distribuiti
  4. Industria 4.0: Accesso sicuro dei dispositivi wireless industriali

Riferimenti Bibliografici

L'articolo cita 13 riferimenti correlati, coprendo lavori importanti nei campi critici del riconoscimento delle impronte digitali RF, deep learning, GAN e sicurezza wireless, fornendo una base teorica solida per la ricerca.


Valutazione Complessiva: Questo è un lavoro innovativo nel campo del riconoscimento delle impronte digitali RF che considera sistematicamente per la prima volta il problema dell'autenticazione dei dispositivi sotto attacchi avversariali. Sebbene la scala sperimentale sia relativamente limitata, il metodo è innovativo, i risultati affidabili e fornisce un contributo prezioso allo sviluppo di questo campo.