SEI文献整理2:A Review of Radio Frequency Fingerprinting Techniques(2020)

[1] N. Soltanieh, Y. N., Y. Yang and N. C. Karmakar (2020). “Soltanieh-2020-A Review of Radio Frequency Fingerprinting Techniques.” IEEE Journal of Radio Frequency Identification

摘要

  射频(RF)指纹技术已被用作无线设备的额外安全层,其唯一性可以用于识别无线设备,以避免欺骗或模拟攻击。这些独特的特征可以从制造过程中模拟元件缺陷中提取出来。本文综述了射频指纹技术的最新进展。有些文献研究了适用信号不同部分的射频指纹。这些研究大多集中在信号的瞬态部分。为此,必须精确地提取瞬态信号。本文从理论上分析了几种常用的瞬态信号提取技术。然后,还讨论了利用信号调制部分的其他方法。对于所有这些方法,描述了所应用的方法,分类的算法以及特征的分类方法。本文综述了射频指纹识别技术的研究现状。

1. 概述

Wireless devices are traditionally identified by some unique RF fingerprints caused by radio circuitry. There are several forms of attacks for the wireless network; an impersonation attack is one of the most important and threatening [1]. In this kind of attack, an attacker can copy most of the identification information like the password and Media Access Control (MAC) address to spoof devices [2]. The radio frequency fingerprinting (RFF) from the unique features of electromagnetic waves emitted by the transmitter is unique [35].

  传统上,无线设备是通过无线电路产生的独特的射频指纹来识别的。针对无线网络的攻击有多种形式;模拟攻击是最重要和最具威胁性的攻击之一[1]。在这种攻击中,攻击者可以将大部分身份信息(如密码和媒体访问控制(MAC)地址)复制到欺骗设备[2]。从发射机发射的电磁波的独特特征得到的射频指纹(RFF)是独一无二的[35]。

[1] Q. Li and W. Trappe, “Detecting spoofing and anomalous traffic in wireless networks via forge-resistant relationships,” IEEE Transactions on Information Forensics and Security, vol. 2, pp. 793-808, 2007.
[2] J. Hall, M. Barbeau, and E. Kranakis, “Radio frequency fingerprinting for intrusion detection in wireless networks,” IEEE Transactions on Defendable and Secure Computing, vol. 12, pp. 1-35, 2005.
[35] S. U. Rehman, K. Sowerby, and C. Coghill, “RF fingerprint extraction from the energy envelope of an instantaneous transient signal,” in 2012 Australian Communications Theory Workshop (AusCTW), pp. 90-95, 2012.

  在这篇综述中,我们重点讨论了通过独特的指纹识别无线设备的方法,称之为物理层设备识别。物理层识别是指由于模拟电路中的硬件缺陷,通过提取特征对无线设备进行指纹识别的过程[6]。这些硬件缺陷出现在制造过程中。物理层设备识别被用于不同的目的,如入侵检测[7-9]、访问控制[3,10]、克隆检测[11,12]和安全定位[13]。使用物理缺陷作为识别签名最重要的优点是,使用其他无线设备很难伪造签名[14-16]。使用物理层进行设备识别的无线平台包括HF RFID转发器、UHF RFID转发器[17]、VHF发射机和IEEE 802.11收发器[18,19]。

[3] O. Ureten and N. Serinken, “Wireless security through RF fingerprinting,” Canadian Journal of Electrical and Computer Engineering, vol. 32, pp. 27-33, 2007.
[6] H. Yuan and A. Hu, “Preamble-based detection of Wi-Fi transmitter RF fingerprints,” Electronics letters, vol. 46, pp. 1165-1167, 2010.
[7] H. C. Choe, C. E. Poole, M. Y. Andrea, and H. H. Szu, “Novel identification of intercepted signals from unknown radio transmitters,” in Wavelet Applications II, pp. 504-518, 1995.
[8] J. Hall, M. Barbeau, and E. Kranakis, “Enhancing intrusion detection in wireless networks using radio frequency fingerprinting,” in Communications, internet, and information technology, pp. 201-206, 2004.
[9] J. Toonstra and W. Kinsner, “Transient analysis and genetic algorithms for classification,” in IEEE WESCANEX 95. Communications, Power, and Computing. Conference Proceedings, pp. 432-437, 1995.
[10] V. Brik, S. Banerjee, M. Gruteser, and S. Oh, “Wireless device identification with radiometric signatures,” in Proceedings of the 14th ACM international conference on Mobile computing and networking, pp. 116-127, 2008.
[11] B. Danev, T. S. Heydt-Benjamin, and S. Capkun, “Physical-layer identification of RFID devices,” in USENIX security symposium, pp. 199214, 2009.
[12] D. Kaplan and D. M. Stanhope, “Waveform collection for use in wireless telephone identification,” ed: Google Patents, 1999.
[13] N. O. Tippenhauer, K. B. Rasmussen, C. Pöpper, and S. Čapkun, “Attacks on public WLAN-based positioning systems,” in Proceedings of the 7th international conference on Mobile systems, applications, and services, pp. 29-40, 2009.
[14] K. Zeng, K. Govindan, and P. Mohapatra, “Non-cryptographic authentication and identification in wireless networks,” network security, vol. 1, p. 3, 2010.
[15] L. Xiao, L. Greenstein, N. Mandayam, and W. Trappe, “A physical-layer technique to enhance authentication for mobile terminals,” in 2008 IEEE International Conference on Communications, pp. 1520-1524, 2008.
[16] P. V. Nikitin, R. Martinez, S. Ramamurthy, H. Leland, G. Spiess, and K. Rao, “Phase based spatial identification of UHF RFID tags,” in 2010 IEEE International Conference on RFID (IEEE RFID 2010), pp. 102-109, 2010.
[17] A. A. Larionov, R. E. Ivanov, and V. M. Vishnevsky, “UHF RFID in automatic vehicle identification: Analysis and simulation,” IEEE Journal of Radio Frequency Identification, vol. 1, pp. 3-12, 2017.
[18] I. C. S. L. M. S. Committee, “IEEE 802.11: Wireless LAN medium access control and physical layer specifications,” ed: August, 1999.
[19] B. Kauffmann, F. Baccelli, A. Chaintreau, V. Mhatre, K. Papagiannaki, and C. Diot, “Measurement-based self organization of interfering 802.11 wireless access networks,” in Infocom, pp. 1451-1459, 2007.

  基于射频指纹的无线设备识别系统主要包括信号采集、特征提取和分类等阶段。在捕获信号后,需要从信号的不同部分提取独特的特征。射频特征提取是相关工作中的一个重要问题。基于信号稳态部分的射频指纹提取信号调制部分的特征,并能利用已知信号的先验信息[20]。另一方面,基于瞬态的射频指纹技术从信号的瞬态部分提取指纹。基于瞬态的方法的核心是正确检测瞬态信号。

[20] A. Candore, O. Kocabas, and F. Koushanfar, “Robust stable radiometric fingerprinting for wireless devices,” in 2009 IEEE International Workshop on Hardware-Oriented Security and Trust, pp. 43-49, 2009.

  瞬态信号由发射机状态的变化产生[21]。瞬态检测的挑战是从信道噪声中找出信号起始点的准确位置。本综述详细研究了瞬态提取的常用技术及其优缺点。

[21] B. Danev and S. Capkun, “Transient-based identification of wireless sensor nodes,” in Proceedings of the 2009 International Conference on Information Processing in Sensor Networks, pp. 25-36, 2009.

  本文对射频指纹系统和方法进行了详细的综述,深入讨论了射频指纹的分类,特别是基于瞬态的算法。此外i,我们还讨论了瞬态提取的重要方法。

  论文的其余部分组织如下:第二节介绍了物理层安全的背景以及物理层识别系统的工作原理。在第三节中,我们对射频指纹识别方法进行了分类,并分析了基于瞬态和稳态的RFF算法。我们还介绍了不属于这些类别的其他方法。在第四节中,我们将讨论对这两类RFF技术都有用的特性。最后,我们在第五节提出了发射机识别的分类方法,并在第六节对文章进行了总结。

2. 物理层安全

  物理层安全是基于从无线设备发射的信号中提取的独特特征来保护无线设备身份的新方法[23,24]。特征的独特性源于制造过程中产生的模拟元件缺陷[25]。使用这些独特功能的物理层安全性称为射频(RF)指纹[26]。产生射频指纹的发射机缺陷源于其模拟元件(相位噪声、数模转换器、带通滤波器、混频器和功率放大器)[12]。图1示出收发器元件的物理缺陷。
在这里插入图片描述

  物理层识别系统有三个主要任务:
1) 捕获识别信号,
2)提取特征,
3)从捕获的信号中生成指纹,并对指纹进行分类识别。
物理层设备识别系统有两个主要模块:一个用于创建注册设备库,另一个用于识别。最初,从不同或相同型号和制造商的一个或一组设备捕获信号[27]。然后将提取的射频指纹特征作为数据库存储在库中。在第二个模块中,将从设备中提取的指纹与指纹库进行比较,以便识别或验证设备。

[27] B. Danev, A. d. Spindler, H. Luecken, and S. Cap 8kun, “Physical-layer identification: Secure or not?,” Technical report/ETH Zurich, Department of Computer Science, vol. 634, 2009.

  如前所述,指纹是从捕获的信号中提取的一组特征,用于识别和验证设备[28]。为了获得高准确度的识别,指纹需要具有以下特性:
1)通用性,即每个无线设备都应该具有用于其识别的特征;
2) 唯一性,表示没有两个设备应该有相同的指纹。
3) 永久性,这意味着指纹应该是时不变和环境不变的。
4) 可收集性,这表明可以用现有设备对指纹进行定量测量。
5) 鲁棒性,这意味着指纹应根据外部环境因素(如信号反射、吸收等)和设备相关因素(如温度、功率和电平)进行评估。

[28] R. M. Bolle, J. H. Connell, S. Pankanti, N. K. Ratha, and A. W. Senior, Guide to biometrics: Springer Science & Business Media, 2013.

3. 射频指纹的分类

  射频指纹识别是一项众所周知的技术,它通过提取发射机发射的电磁波中的独特结构来识别无线设备。在过去的几年中,许多射频指纹识别方法在商业领域得到了探索[24,29-32]。

[24]M. Marcus, “Progress in vhf/nhf mobile transmitter identification, University of Manitoba, Department of Electrical and Computer

  • 2
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值