Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2507.14109

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2507.14109 (cs)
[提交于 2025年7月18日 ]

标题: 基于对抗驱动的深度学习在射频指纹识别中的实验研究

标题: An Adversarial-Driven Experimental Study on Deep Learning for RF Fingerprinting

Authors:Xinyu Cao, Bimal Adhikari, Shangqing Zhao, Jingxian Wu, Yanjun Pan
摘要: 射频(RF)指纹技术,通过提取无线设备的独特硬件缺陷,已成为零信任架构和5G网络之外的有前途的物理层设备识别机制。 特别是,深度学习(DL)方法在这一领域表现出最先进的性能。 然而,现有的方法主要集中在增强系统对无线环境中的时间性和空间性变化的鲁棒性,而这些基于DL的方法的安全漏洞常常被忽视。 在本工作中,我们通过对抗驱动的实验分析系统地研究了基于DL的RF指纹系统的安全风险。 我们观察到,在领域转移下,DL模型存在一致的误分类行为,其中设备经常被错误分类为另一个特定设备。 我们的分析基于广泛的现实实验表明,这种行为可以被利用作为有效的后门,使外部攻击者能够入侵系统。 此外,我们表明,在原始接收信号上训练DL模型会导致模型将RF指纹与环境和信号模式特征纠缠在一起,从而产生额外的攻击向量,这些向量无法仅通过置信度阈值等后期处理安全方法来缓解。
摘要: Radio frequency (RF) fingerprinting, which extracts unique hardware imperfections of radio devices, has emerged as a promising physical-layer device identification mechanism in zero trust architectures and beyond 5G networks. In particular, deep learning (DL) methods have demonstrated state-of-the-art performance in this domain. However, existing approaches have primarily focused on enhancing system robustness against temporal and spatial variations in wireless environments, while the security vulnerabilities of these DL-based approaches have often been overlooked. In this work, we systematically investigate the security risks of DL-based RF fingerprinting systems through an adversarial-driven experimental analysis. We observe a consistent misclassification behavior for DL models under domain shifts, where a device is frequently misclassified as another specific one. Our analysis based on extensive real-world experiments demonstrates that this behavior can be exploited as an effective backdoor to enable external attackers to intrude into the system. Furthermore, we show that training DL models on raw received signals causes the models to entangle RF fingerprints with environmental and signal-pattern features, creating additional attack vectors that cannot be mitigated solely through post-processing security methods such as confidence thresholds.
主题: 密码学与安全 (cs.CR) ; 机器学习 (cs.LG); 信号处理 (eess.SP)
引用方式: arXiv:2507.14109 [cs.CR]
  (或者 arXiv:2507.14109v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2507.14109
通过 DataCite 发表的 arXiv DOI(待注册)

提交历史

来自: Bimal Adhikari [查看电子邮件]
[v1] 星期五, 2025 年 7 月 18 日 17:42:20 UTC (473 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-07
切换浏览方式为:
cs
cs.LG
eess
eess.SP

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号