Radio frequency fingerprint identification for device authentication in the internet of things
File:: Zhang 等, 2023
Style:: IF 8.3 SCI Q1 中科院 工程技术1区 Author:: Junqing Zhang; Guanxiong Shen; Walid Saad; Kaushik Chowdhury
Year:: 2023
DOI:: 10.1109/MCOM.003.2200974
1 文章基本框架
背景
综述类文章 总结了distance-based ML-baesd 和混合协议的方式, 解决RFFI过程中的认证问题
目的
当前工作专注提高识别效率,这个提出了一个完整的识别、验证、分类方案。
“Engineered feature-based RFFI protocols are vulnerable to impersonation attacks. Due to the broadcast nature of wireless communications, transmissions from legitimate users to receivers can be captured by any rogue device within the range. As engineered feature-based approaches rely on explicit features such as CFO and their extraction algorithms are publicly known, attackers can eavesdrop on legitimate transmissions, carry out the same feature extraction procedure and build an RFF database. They can then change their hardware features to masquerade legitimate devices. Such an attack is reported in [13] where the CFO-based RFFI for IEEE 802.11 is subverted. A possible solution is to hide the RFF with noise [13], but this would require hardware access that will not be applicable to IoT devices” (Zhang 等, 2023, p. 112)
基于特征提取的RFF不能抵抗恶意攻击,因为提取算法是公开的,所以攻击者可以执行同样的步骤来构建RFF库?伪造合法设备的意思。在(Abanto-Leon 等, 2021)中介绍了这种攻击方法,这篇是通过加噪声来隐藏RFF,这里作者指出这种方法不能用于IoT设备
//TODO(9.14)看看怎么实现的攻击,怎么避免,为什么不能用于IoT设备?
结论
分类用deep-learning based,缺点是资源消耗多,可以考虑云训练。还有就是闭集分类任务,不能识别未知设备,存在安全漏洞
文章核心观点:将识别和验证任务视为异常检测任务
-
识别:判断来源设备是否属于合法集,非法设备视为一个异常 //TODO(9.26)异常检测算法 (Hanna 等, 2021)
-
验证:判断来源设备声明的真实性,异常值可能合法可能非法
2 结果与讨论
创新点/新工具
将整个过程分为训练、注册、认证步骤
- 训练阶段:神经网络训练得到模型
- 注册阶段:用模型提取合法设备的指纹存在数据库中
- 认证阶段:衡量测试指纹与数据库中的相似距离,距离高于阈值视为非法设备
- 识别阶段:合法设备进一步分类确认标签
3 文章亮点思考
1、本文有什么优缺点?你是否对某些内容产生了疑问?
2、你是否认为某些研究方式可以改进,如何改进?
3、这篇文章好在哪里,只有当自己理解这篇文章好在哪里,为什么能发在顶刊上,那么你也就基本理解了全篇文章的基本内容。
4 借鉴学习
1个思路
该文章可能为自己未来研究带来的新思路,不论是实验方法,还是研究思路上。
- 考虑RFFI过程中的安全认证问题,怎么防止中间人攻击?
- RFF存在的问题:有限设备,受限场景,缺少开源数据集,可能存在硬件不稳定导致指纹变化。
2个绘图
5个句式
提炼并记录文章中的五个优秀句式,并尝试在未来的写作中模仿使用。