2025-11-20T20:04:15.567359

Adversarial-Resilient RF Fingerprinting: A CNN-GAN Framework for Rogue Transmitter Detection

Dhakal, Shekhar, Kandel
Radio Frequency Fingerprinting (RFF) has evolved as an effective solution for authenticating devices by leveraging the unique imperfections in hardware components involved in the signal generation process. In this work, we propose a Convolutional Neural Network (CNN) based framework for detecting rogue devices and identifying genuine ones using softmax probability thresholding. We emulate an attack scenario in which adversaries attempt to mimic the RF characteristics of genuine devices by training a Generative Adversarial Network (GAN) using In-phase and Quadrature (IQ) samples from genuine devices. The proposed approach is verified using IQ samples collected from ten different ADALM-PLUTO Software Defined Radios (SDRs), with seven devices considered genuine, two as rogue, and one used for validation to determine the threshold.
academic

Устойчивое к противодействию РЧ-отпечатывание: Фреймворк CNN-GAN для обнаружения несанкционированных передатчиков

Основная информация

  • ID статьи: 2510.09663
  • Название: Adversarial-Resilient RF Fingerprinting: A CNN-GAN Framework for Rogue Transmitter Detection
  • Авторы: Raju Dhakal, Prashant Shekhar, Laxima Niure Kandel (Embry-Riddle Aeronautical University)
  • Классификация: cs.CR (Криптография и безопасность), cs.AI (Искусственный интеллект)
  • Дата публикации: 7 октября 2025 г.
  • Ссылка на статью: https://arxiv.org/abs/2510.09663

Аннотация

Радиочастотное отпечатывание (РЧО) развилось в эффективное решение для аутентификации устройств путём использования уникальных дефектов аппаратных компонентов в процессе генерации сигналов. В данной работе предлагается фреймворк на основе сверточной нейронной сети (CNN), использующий пороги вероятности softmax для обнаружения вредоносных устройств и идентификации легитимных устройств. Исследование моделирует сценарии атак, в которых противник пытается имитировать РЧ-характеристики легитимных устройств путём использования генеративно-состязательных сетей (GAN) для обучения синфазных и квадратурных (I/Q) выборок. Метод валидирован на I/Q выборках, собранных с 10 различных программно-определяемых радиостанций ADALM-PLUTO (SDR), где 7 устройств считаются легитимными, 2 — вредоносными, и 1 используется для валидации с целью определения порога.

Исследовательский контекст и мотивация

Определение проблемы

С быстрым развитием технологий беспроводной связи количество устройств в приложениях IoT, сенсорных сетях, беспилотных летательных аппаратах и других областях резко возросло, создав серьёзные угрозы кибербезопасности, особенно в области аутентификации устройств и управления доступом в сеть. Традиционные криптографические методы часто создают чрезмерные вычислительные затраты в средах с ограниченными ресурсами.

Значимость исследования

  1. Потребность в лёгких методах аутентификации: Среды с ограниченными ресурсами, такие как IoT, сенсорные сети и сети UAV, требуют облегчённых методов идентификации
  2. Уникальность аппаратных отпечатков: Каждое беспроводное устройство обладает уникальным идентификатором в своих передаваемых сигналах, создаваемым дефектами аппаратных компонентов
  3. Угроза противодействующих атак: Злоумышленники могут не использовать вредоносные устройства напрямую, а пытаться имитировать характеристики легитимных устройств для получения доступа в сеть

Ограничения существующих методов

  1. Единственная модель атаки: Существующие исследования либо рассматривают только реальные вредоносные устройства, либо сосредоточены только на синтетически сгенерированных выборках как вредоносных устройствах
  2. Отсутствие устойчивости к противодействию: Большинство методов не учитывают сценарии, когда злоумышленники используют GAN и другие технологии для имитации РЧ-характеристик легитимных устройств
  3. Ограничения экспериментов: Многие исследования валидируются только в идеальных условиях, без учёта реальных противодействующих сценариев

Основные вклады

  1. Инновационный фреймворк: По утверждению авторов, это первая работа, валидирующая производительность обнаружения внеобучающих устройств с использованием как реальных I/Q выборок устройств, так и синтетических выборок, сгенерированных GAN
  2. Двойная модель атаки: Одновременное рассмотрение реальных вредоносных устройств и сценариев атак с использованием GAN для имитации характеристик легитимных устройств
  3. Объединённый фреймворк CNN-GAN: Предложено комплексное решение, объединяющее классификатор CNN и генератор GAN
  4. Практический метод пороговой обработки: Разработан унифицированный метод обнаружения открытого набора и классификации закрытого набора на основе пороговых значений вероятности softmax

Подробное описание методологии

Определение задачи

Входные данные: Выборки I/Q сигналов от беспроводных устройств Выходные данные:

  • Бинарная классификация: различение легитимных устройств и вредоносных устройств
  • Многоклассовая классификация: классификация обнаруженных легитимных устройств в конкретные категории устройств Ограничения: Необходимость обработки невиданных вредоносных устройств и выборок, сгенерированных GAN

Архитектура модели

Общий процесс системы

Система включает два основных этапа:

  1. Этап обучения: Совместное обучение CNN и GAN
  2. Этап вывода: Обнаружение и классификация на основе пороговой обработки

Проектирование архитектуры CNN

  • Входной слой: I/Q выборки формы (720, 2, 1)
  • Сверточные слои: 32 фильтра, размер ядра (5,1), активация ReLU, L2-регуляризация, пакетная нормализация, максимальное объединение (2,1)
  • Полносвязные слои: 352 нейрона, активация ReLU, L2-регуляризация, dropout 0.3
  • Выходной слой: 7 нейронов, соответствующих 7 категориям легитимных устройств

Проектирование архитектуры GAN

Генератор (G):

  • Входные данные: вектор случайного шума
  • Три полносвязных слоя: 2048, 4096, 1440 нейронов
  • Первые два слоя используют пакетную нормализацию и активацию ReLU
  • Выходные данные преобразуются в I/Q выборки формы (720, 2)

Дискриминатор (D):

  • Входные данные: I/Q выборки формы (720, 2)
  • Два одномерных сверточных слоя: 64 и 128 фильтров, размеры ядер 7 и 5
  • Активация LeakyReLU (α=0.2), dropout 0.3
  • Полносвязный слой: 128 нейронов, финальный выход — одиночный logit

Технические инновации

Масштабированный softmax с температурой

Использование параметра температуры T для управления уверенностью распределения вероятностей:

p = softmax(z/T)

где z — вектор logits, оптимальная температура T=2.5

Правило принятия решения по пороговой обработке

ŷ = {
  -1 если p_max < порог (классифицировано как вредоносное)
  argmax_i p_i иначе (классифицировано как легитимное устройство i)
}

Потеря согласования признаков

Генератор обучается с использованием потери согласования признаков, основанной на расстоянии между средними значениями признаков дискриминатора для реальных и сгенерированных выборок.

Экспериментальная установка

Набор данных

  • Устройства: 11 SDR ADALM-PLUTO, из которых 1 используется в качестве приёмника
  • Сигналы: Сигналы реального времени OFDM беспроводной связи
  • Объём данных: 19 920 кадров на устройство, 72 I/Q выборки заголовка на кадр
  • Предварительная обработка: Объединение 10 последовательных кадров в один кадр (720 I/Q выборок), нормализация

Разделение данных

  • Легитимные устройства: Устройства 1-2 и 5-9 (7 устройств)
  • Вредоносные устройства: Устройства 3 и 4 (2 устройства)
  • Устройство валидации: Устройство 10 (используется только для определения порога)
  • Обучающий набор: 70% данных легитимных устройств (9 760 кадров)
  • Набор валидации: 10% данных легитимных устройств + все данные устройства валидации (3 386 выборок)
  • Тестовый набор: 20% данных легитимных устройств + все данные вредоносных устройств + 1000 выборок, сгенерированных GAN (7 774 кадра)

Метрики оценки

  • F1-оценка: Основная метрика для обнаружения вредоносных устройств
  • Точность классификации: Точность идентификации легитимных устройств
  • Расстояние Фреше (FD): Оценка качества выборок, сгенерированных GAN, FD=0.0545

Детали реализации

  • Оптимизатор CNN: Adam, скорость обучения 0.00036, 10 эпох обучения
  • Оптимизатор GAN: Adam, скорость обучения 0.001, 3000 эпох обучения
  • Настройка гиперпараметров: Случайный поиск KerasTuner, 20 испытаний
  • Оптимальный порог: θ*=0.1987

Результаты экспериментов

Основные результаты

Производительность бинарной классификации:

  • Точность обнаружения легитимных устройств: 97.6%
  • Точность обнаружения вредоносных устройств: 96.7%
  • F1-оценка для вредоносных устройств: 0.9871

Производительность многоклассовой классификации:

  • Все устройства, обнаруженные как легитимные, были правильно классифицированы в соответствующую категорию
  • Точность классификации большинства устройств превышает 97%
  • Устройства 1 и 9 достигли почти идеальной точности классификации

Валидация качества генерации GAN

  • Сравнение I/Q созвездий: Сгенерированные выборки (красные) и реальные выборки (синие) образуют подобные кластерные распределения в I/Q плоскости
  • Расстояние Фреше: FD=0.0545, указывающее на близость распределений сгенерированных и реальных выборок
  • Визуальная валидация: Сгенерированные выборки успешно имитируют РЧ-характеристики сигналов реальных легитимных устройств

Анализ пороговой обработки

Порог θ*=0.1987, определённый на наборе валидации, эффективно разделяет легитимные и вредоносные устройства:

  • Максимальные вероятности softmax легитимных устройств плотно сгруппированы в области высоких вероятностей
  • Распределение вероятностей вредоносных устройств находится в более низком и более широком диапазоне

Связанные работы

Исследования РЧ-отпечатывания

  1. Традиционные методы: Huang и др. использовали графики траекторий плотности и методы глубокого обучения, но не рассматривали обнаружение вредоносных устройств
  2. Крупномасштабные исследования: Tong и др. использовали данные более чем 10 000 устройств, но не могли обнаружить вредоносные устройства
  3. Сиамские сети: Sun и др., а также Birnbach и др. использовали сиамские сети для различения подобных и непохожих пар

Фреймворки противодействующего обучения

Roy и др. предложили фреймворк RFAL, использующий GAN для генерации синтетических вредоносных выборок, но не рассматривали данные реальных вредоносных устройств.

Исследовательские пробелы

Существующие работы либо рассматривают только реальные вредоносные устройства, либо сосредоточены только на синтетических выборках, без комплексного рассмотрения обоих типов атак.

Заключение и обсуждение

Основные выводы

  1. Валидация эффективности: Фреймворк CNN-GAN успешно обнаруживает реальные и синтетические вредоносные устройства с точностью более 96%
  2. Устойчивость к противодействию: Система может противостоять атакам, использующим GAN для имитации РЧ-характеристик легитимных устройств
  3. Практичность: Метод на основе пороговой обработки softmax реализует унифицированный подход к обнаружению открытого набора и классификации закрытого набора

Ограничения

  1. Ограничение масштаба устройств: Валидация проведена только на 10 устройствах, в то время как реальные сети могут включать сотни устройств
  2. Статическая среда: Все данные собраны от статических устройств, без учёта влияния мобильных узлов на производительность
  3. Внутренняя среда: Сбор данных проводился только в условиях внутренней лабораторной среды

Направления будущих исследований

  1. Расширение масштаба устройств: Валидация масштабируемости метода в сетях с большим количеством устройств
  2. Мобильные сценарии: Включение мобильных узлов в процесс сбора данных
  3. Валидация в различных средах: Тестирование устойчивости метода в различных беспроводных средах

Глубокая оценка

Преимущества

  1. Высокая инновационность: Первый фреймворк РЧ-отпечатывания, одновременно рассматривающий реальные и синтетические вредоносные устройства
  2. Достаточные эксперименты: Использование реальных SDR устройств для сбора данных, качество генерации GAN валидировано количественно и качественно
  3. Практичность метода: Масштабирование температуры и метод пороговой обработки просты и эффективны, легко развёртываются на практике
  4. Надёжность результатов: Множественные метрики валидации, матрица ошибок чётко демонстрирует производительность

Недостатки

  1. Ограниченный масштаб экспериментов: Экспериментальный масштаб на 10 устройствах относительно небольшой, масштабируемость требует дальнейшей валидации
  2. Однородная среда: Тестирование только во внутренней статической среде, отсутствует валидация в разнообразных сценариях
  3. Недостаточное сравнение: Отсутствует прямое сравнение производительности с другими передовыми методами
  4. Недостаток теоретического анализа: Отсутствует глубокий теоретический анализ причин эффективности метода

Влияние

  1. Академическая ценность: Предоставляет новые идеи для защиты от противодействующих атак в области РЧ-отпечатывания
  2. Практическая ценность: Может применяться для аутентификации устройств в средах с ограниченными ресурсами, таких как IoT и UAV
  3. Воспроизводимость: Подробное описание методологии, ясная экспериментальная установка обеспечивают хорошую воспроизводимость

Применимые сценарии

  1. Сети IoT: Лёгкая аутентификация устройств
  2. Коммуникация беспилотных летательных аппаратов: Аутентификация безопасности сетей UAV
  3. Сенсорные сети: Управление распределёнными сенсорными устройствами
  4. Промышленность 4.0: Безопасный доступ промышленных беспроводных устройств

Библиография

Статья цитирует 13 связанных работ, охватывающих ключевые области РЧ-отпечатывания, глубокого обучения, GAN и беспроводной безопасности, обеспечивая прочную теоретическую основу для исследования.


Общая оценка: Это инновационная работа в области РЧ-отпечатывания, первый систематический подход к проблеме аутентификации устройств в условиях противодействующих атак. Несмотря на относительно ограниченный масштаб экспериментов, методология инновационна, результаты надёжны, работа предоставляет ценный вклад в развитие этой области.