Adversarial-Resilient RF Fingerprinting: A CNN-GAN Framework for Rogue Transmitter Detection
Dhakal, Shekhar, Kandel
Radio Frequency Fingerprinting (RFF) has evolved as an effective solution for authenticating devices by leveraging the unique imperfections in hardware components involved in the signal generation process. In this work, we propose a Convolutional Neural Network (CNN) based framework for detecting rogue devices and identifying genuine ones using softmax probability thresholding. We emulate an attack scenario in which adversaries attempt to mimic the RF characteristics of genuine devices by training a Generative Adversarial Network (GAN) using In-phase and Quadrature (IQ) samples from genuine devices. The proposed approach is verified using IQ samples collected from ten different ADALM-PLUTO Software Defined Radios (SDRs), with seven devices considered genuine, two as rogue, and one used for validation to determine the threshold.
academic
Устойчивое к противодействию РЧ-отпечатывание: Фреймворк CNN-GAN для обнаружения несанкционированных передатчиков
Радиочастотное отпечатывание (РЧО) развилось в эффективное решение для аутентификации устройств путём использования уникальных дефектов аппаратных компонентов в процессе генерации сигналов. В данной работе предлагается фреймворк на основе сверточной нейронной сети (CNN), использующий пороги вероятности softmax для обнаружения вредоносных устройств и идентификации легитимных устройств. Исследование моделирует сценарии атак, в которых противник пытается имитировать РЧ-характеристики легитимных устройств путём использования генеративно-состязательных сетей (GAN) для обучения синфазных и квадратурных (I/Q) выборок. Метод валидирован на I/Q выборках, собранных с 10 различных программно-определяемых радиостанций ADALM-PLUTO (SDR), где 7 устройств считаются легитимными, 2 — вредоносными, и 1 используется для валидации с целью определения порога.
С быстрым развитием технологий беспроводной связи количество устройств в приложениях IoT, сенсорных сетях, беспилотных летательных аппаратах и других областях резко возросло, создав серьёзные угрозы кибербезопасности, особенно в области аутентификации устройств и управления доступом в сеть. Традиционные криптографические методы часто создают чрезмерные вычислительные затраты в средах с ограниченными ресурсами.
Потребность в лёгких методах аутентификации: Среды с ограниченными ресурсами, такие как IoT, сенсорные сети и сети UAV, требуют облегчённых методов идентификации
Уникальность аппаратных отпечатков: Каждое беспроводное устройство обладает уникальным идентификатором в своих передаваемых сигналах, создаваемым дефектами аппаратных компонентов
Угроза противодействующих атак: Злоумышленники могут не использовать вредоносные устройства напрямую, а пытаться имитировать характеристики легитимных устройств для получения доступа в сеть
Единственная модель атаки: Существующие исследования либо рассматривают только реальные вредоносные устройства, либо сосредоточены только на синтетически сгенерированных выборках как вредоносных устройствах
Отсутствие устойчивости к противодействию: Большинство методов не учитывают сценарии, когда злоумышленники используют GAN и другие технологии для имитации РЧ-характеристик легитимных устройств
Ограничения экспериментов: Многие исследования валидируются только в идеальных условиях, без учёта реальных противодействующих сценариев
Инновационный фреймворк: По утверждению авторов, это первая работа, валидирующая производительность обнаружения внеобучающих устройств с использованием как реальных I/Q выборок устройств, так и синтетических выборок, сгенерированных GAN
Двойная модель атаки: Одновременное рассмотрение реальных вредоносных устройств и сценариев атак с использованием GAN для имитации характеристик легитимных устройств
Объединённый фреймворк CNN-GAN: Предложено комплексное решение, объединяющее классификатор CNN и генератор GAN
Практический метод пороговой обработки: Разработан унифицированный метод обнаружения открытого набора и классификации закрытого набора на основе пороговых значений вероятности softmax
Входные данные: Выборки I/Q сигналов от беспроводных устройств
Выходные данные:
Бинарная классификация: различение легитимных устройств и вредоносных устройств
Многоклассовая классификация: классификация обнаруженных легитимных устройств в конкретные категории устройств
Ограничения: Необходимость обработки невиданных вредоносных устройств и выборок, сгенерированных GAN
Генератор обучается с использованием потери согласования признаков, основанной на расстоянии между средними значениями признаков дискриминатора для реальных и сгенерированных выборок.
Традиционные методы: Huang и др. использовали графики траекторий плотности и методы глубокого обучения, но не рассматривали обнаружение вредоносных устройств
Крупномасштабные исследования: Tong и др. использовали данные более чем 10 000 устройств, но не могли обнаружить вредоносные устройства
Сиамские сети: Sun и др., а также Birnbach и др. использовали сиамские сети для различения подобных и непохожих пар
Roy и др. предложили фреймворк RFAL, использующий GAN для генерации синтетических вредоносных выборок, но не рассматривали данные реальных вредоносных устройств.
Существующие работы либо рассматривают только реальные вредоносные устройства, либо сосредоточены только на синтетических выборках, без комплексного рассмотрения обоих типов атак.
Валидация эффективности: Фреймворк CNN-GAN успешно обнаруживает реальные и синтетические вредоносные устройства с точностью более 96%
Устойчивость к противодействию: Система может противостоять атакам, использующим GAN для имитации РЧ-характеристик легитимных устройств
Практичность: Метод на основе пороговой обработки softmax реализует унифицированный подход к обнаружению открытого набора и классификации закрытого набора
Статья цитирует 13 связанных работ, охватывающих ключевые области РЧ-отпечатывания, глубокого обучения, GAN и беспроводной безопасности, обеспечивая прочную теоретическую основу для исследования.
Общая оценка: Это инновационная работа в области РЧ-отпечатывания, первый систематический подход к проблеме аутентификации устройств в условиях противодействующих атак. Несмотря на относительно ограниченный масштаб экспериментов, методология инновационна, результаты надёжны, работа предоставляет ценный вклад в развитие этой области.