Radio Frequency Fingerprinting (RFF) has evolved as an effective solution for authenticating devices by leveraging the unique imperfections in hardware components involved in the signal generation process. In this work, we propose a Convolutional Neural Network (CNN) based framework for detecting rogue devices and identifying genuine ones using softmax probability thresholding. We emulate an attack scenario in which adversaries attempt to mimic the RF characteristics of genuine devices by training a Generative Adversarial Network (GAN) using In-phase and Quadrature (IQ) samples from genuine devices. The proposed approach is verified using IQ samples collected from ten different ADALM-PLUTO Software Defined Radios (SDRs), with seven devices considered genuine, two as rogue, and one used for validation to determine the threshold.
論文ID : 2510.09663タイトル : Adversarial-Resilient RF Fingerprinting: A CNN-GAN Framework for Rogue Transmitter Detection著者 : Raju Dhakal、Prashant Shekhar、Laxima Niure Kandel(Embry-Riddle Aeronautical University)分類 : cs.CR(暗号化とセキュリティ)、cs.AI(人工知能)発表日 : 2025年10月7日論文リンク : https://arxiv.org/abs/2510.09663 無線周波数指紋認証(RFF)は、信号生成プロセスにおけるハードウェアコンポーネントの独特な欠陥を利用することにより、デバイス認証の効果的なソリューションとして発展してきました。本論文は、softmax確率閾値を使用して悪意のあるデバイスを検出し、正当なデバイスを識別するための畳み込みニューラルネットワーク(CNN)ベースのフレームワークを提案しています。本研究は、攻撃者が生成敵対ネットワーク(GAN)を使用して訓練された同相および直交(I/Q)サンプルにより、正当なデバイスのRF特性を模倣しようとする攻撃シナリオをシミュレートしています。このアプローチは、10個の異なるADALM-PLUTOソフトウェア定義無線(SDR)から収集されたI/Qサンプルを使用して検証されており、そのうち7個のデバイスが正当と見なされ、2個が悪意のあるデバイス、1個が閾値決定のための検証に使用されています。
無線通信技術の急速な発展に伴い、IoT、センサーネットワーク、無人航空機などのアプリケーション領域におけるデバイス数が急増し、特にデバイス認証とネットワークアクセス管理の面で深刻なネットワークセキュリティ脅威をもたらしています。従来の暗号化技術は、リソース制約環境では計算オーバーヘッドが過度に大きくなる問題を引き起こします。
軽量認証の必要性 :IoT、センサーネットワーク、UAVネットワークなどのリソース制約環境では、軽量な認証方法が必要ですハードウェア指紋の一意性 :各無線デバイスは、ハードウェアコンポーネントの欠陥によって生成される独特の識別子を送信信号に持っています敵対的攻撃の脅威 :攻撃者は悪意のあるデバイスを直接使用せず、正当なデバイスの特性を模倣してネットワークアクセス権を取得しようとする可能性があります単一の攻撃モデル :既存の研究は、真の悪意のあるデバイスのみを考慮するか、合成生成されたサンプルを悪意のあるデバイスとしてのみ考慮しています敵対的耐性の欠如 :ほとんどの方法は、攻撃者がGANなどの技術を使用して正当なデバイスのRF特性を模倣する場合を考慮していません実験の限界 :多くの研究は理想的な環境でのみ検証され、真の敵対的シナリオに対する考慮が不足しています革新的フレームワーク :著者の知識の限りでは、これは実デバイスのI/QサンプルとGAN合成サンプルを使用して分布外デバイス検出性能を検証する最初の研究です二重攻撃モデル :真の悪意のあるデバイスと、GANを使用して正当なデバイスの特性を模倣する攻撃シナリオの両方を同時に考慮しますCNN-GAN統合フレームワーク :CNN分類器とGAN生成器を組み合わせた完全なソリューションを提案しています実用的な閾値方法 :softmax確率閾値に基づいた開集合検出と閉集合分類の統一的なアプローチを開発しました入力 :無線デバイスからのI/Q信号サンプル
出力 :
二値分類:正当なデバイス対悪意のあるデバイスの区別 多クラス分類:正当と検出されたデバイスを具体的なデバイスカテゴリに分類
制約 :未見の悪意のあるデバイスとGAN生成の模倣サンプルを処理する必要があります システムは2つの主要なステージで構成されています:
訓練ステージ :CNNとGANの統合訓練推論ステージ :閾値ベースの検出と分類入力層 :形状(720, 2, 1)のI/Qサンプル畳み込み層 :32個のフィルター、カーネルサイズ(5,1)、ReLU活性化、L2正則化、バッチ正規化、最大プーリング(2,1)全結合層 :352個のニューロン、ReLU活性化、L2正則化、0.3ドロップアウト出力層 :7個のニューロン(7個の正当なデバイスカテゴリに対応)生成器(G) :
入力:ランダムノイズベクトル 3つの全結合層:2048、4096、1440ニューロン 最初の2つの層はバッチ正規化とReLU活性化を使用 出力は(720, 2)のI/Qサンプルに再形成されます 判別器(D) :
入力:(720, 2)のI/Qサンプル 2つの1D畳み込み層:64および128フィルター、カーネルサイズ7および5 LeakyReLU活性化(α=0.2)、0.3ドロップアウト 全結合層:128ニューロン、最終出力は単一のロジット 温度パラメータTを使用して確率分布の信頼度を制御します:
ここで、zはロジットベクトル、最適温度T=2.5
ŷ = {
-1 if p_max < threshold (悪意のあるものとして分類)
argmax_i p_i otherwise (正当なデバイスiとして分類)
}
生成器は特徴マッチング損失を使用して訓練され、実サンプルと生成されたサンプルの判別器特徴平均値間の距離に基づいています。
デバイス :11個のADALM-PLUTO SDR(1個は受信機として使用)信号 :リアルタイムOFDM無線通信信号データ量 :各デバイスあたり19,920フレーム、各フレームあたり72個のI/Qサンプルのヘッダー部分前処理 :10個の連続フレームを単一フレーム(720個のI/Qサンプル)に統合、正規化処理正当なデバイス :デバイス1-2および5-9(7個のデバイス)悪意のあるデバイス :デバイス3および4(2個のデバイス)検証デバイス :デバイス10(閾値決定用のみ)訓練セット :正当なデバイスの70%データ(9,760フレーム)検証セット :正当なデバイスの10%データ+検証デバイスの全データ(3,386サンプル)テストセット :正当なデバイスの20%データ+悪意のあるデバイスの全データ+1000個のGAN生成サンプル(7,774フレーム)F1スコア :悪意のあるデバイス検出の主要指標分類精度 :正当なデバイス識別精度フレシェ距離(FD) :GAN生成サンプルの品質評価、FD=0.0545CNN最適化器 :Adam、学習率0.00036、10エポック訓練GAN最適化器 :Adam、学習率0.001、3000エポック訓練ハイパーパラメータチューニング :KerasTunerランダムサーチ、20回の試行最適閾値 :θ*=0.1987二値分類性能 :
正当なデバイス検出精度:97.6% 悪意のあるデバイス検出精度:96.7% 悪意のあるデバイスF1スコア:0.9871 多クラス分類性能 :
正当と検出されたすべてのデバイスが対応するカテゴリに正しく分類されました ほとんどのデバイスの分類精度が97%を超えています デバイス1およびデバイス9はほぼ完璧な分類効果を達成しました I/Q星座図の比較 :生成されたサンプル(赤色)と実サンプル(青色)がI/Q平面上で類似のクラスタリング分布を形成していますフレシェ距離 :FD=0.0545は、生成されたサンプルが実サンプルの分布に近いことを示しています視覚的検証 :生成されたサンプルは、正当な実デバイスのRF信号特性を成功裏に模倣しています検証セットを通じて決定された閾値θ*=0.1987は、正当なデバイスと悪意のあるデバイスを効果的に分離します:
正当なデバイスの最大softmax確率は高確率領域に密集しています 悪意のあるデバイスの確率分布はより低く、より広い範囲に分散しています 従来の方法 :Huangらは密度軌跡図と深層学習方法を使用していますが、悪意のあるデバイス検出を考慮していません大規模研究 :Tongらは10,000以上のデバイスデータを使用していますが、悪意のあるデバイスを検出できませんSiameseネットワーク :SunらとBirnbachらはSiameseネットワークを使用して類似および非類似ペアを区別していますRoyらは、合成悪意のあるサンプルを生成するためにGANを使用するRFALフレームワークを提案していますが、実際の悪意のあるデバイスデータを考慮していません。
既存の研究は、実際の悪意のあるデバイスのみを考慮するか、合成サンプルのみに焦点を当てており、両方の攻撃タイプの包括的な考慮が不足しています。
有効性の検証 :CNN-GANフレームワークは、実際および合成の悪意のあるデバイスを96%以上の精度で成功裏に検出しました敵対的耐性 :システムは、GANを使用して正当なデバイスのRF特性を模倣する攻撃に対抗できます実用性 :softmax閾値ベースの方法は、開集合検出と閉集合分類の統一を実現していますデバイス規模の制限 :10個のデバイスのみで検証され、実際のネットワークは数百個のデバイスを含む可能性があります静的環境 :すべてのデータは静的デバイスから収集され、移動ノードがパフォーマンスに与える影響を考慮していません室内環境 :データ収集は室内実験室環境でのみ実施されましたデバイス規模の拡張 :より大規模なデバイスネットワークにおける方法のスケーラビリティを検証する移動シナリオ :移動ノードをデータ収集プロセスに組み込む複数環境での検証 :異なる無線環境で方法の堅牢性をテストする革新性が強い :実際および合成の悪意のあるデバイスを同時に考慮する最初のRF指紋認証フレームワークです実験が充分 :実際のSDRデバイスを使用してデータを収集し、GAN生成品質は定量的および定性的に検証されています方法が実用的 :温度スケーリングと閾値方法は単純で効果的であり、実際の展開が容易です結果が信頼できる :複数の指標で検証され、混同行列がパフォーマンスを明確に示しています実験規模 :10個のデバイスの実験規模は比較的小さく、スケーラビリティの検証が必要です環境が単一 :室内の静的環境でのみテストされ、多様なシナリオでの検証が不足しています比較が不足 :他の先進的な方法との直接的なパフォーマンス比較が不足しています理論分析が不足 :この方法が有効である理由についての深い理論的分析が不足しています学術的価値 :RF指紋認証分野に敵対的攻撃防御の新しい考え方を提供しています実用的価値 :IoT、UAVなどのリソース制約環境におけるデバイス認証に適用できます再現性 :方法の説明が詳細で、実験設定が明確であり、良好な再現性を持っていますIoTネットワーク :軽量デバイス認証無人航空機通信 :UAVネットワークセキュリティ認証センサーネットワーク :分散型センサーデバイス管理インダストリー4.0 :産業用無線デバイスのセキュアなアクセス論文は、RF指紋認証、深層学習、GAN、無線セキュリティなどの重要な分野の13の関連文献を引用しており、研究に堅実な理論的基礎を提供しています。
総合評価 :これはRF指紋認証分野における革新的な研究であり、敵対的攻撃シナリオにおけるデバイス認証問題を初めて体系的に考慮しています。実験規模は比較的限定的ですが、方法は革新的で、結果は信頼できるものであり、この分野の発展に価値のある貢献を提供しています。