바로가기 메뉴
본문 바로가기
주메뉴 바로가기
푸터 바로가기

임베디드 리눅스 기반 IoT 기기 악성 코드 분석 기술 연구 최종보고서

등록일
2019-07-03
조회
7104

목차 제 1 장 연구개요 1 제 1 절 연구 배경 및 동향 1 제 2 절 과제의 필요성 2 제 2 장 기존 IoT 기기 악성코드 분석 기술 4 제 1 절 IoT 기기 보안 기술 연구 동향 조사 4 1. IoT 기기 보안 문제 6 2. IoT 사이버 공격의 침입탐지 한계 7 제 2 절 임베디드 리눅스 대상 Malware 특성 분석 9 1. IoT Malware를 이용한 봇넷의 구성요소 10 2. 기기 검색(Scanning) 12 3. 취약한 기기 대상 공격(Attack vulnerable hosts) 12 4. Malware 감염(Infection) 12 5. Malware를 이용한 공격(Abuse) 13 제 3 절 IoT Malware 종류 및 공격 성향 분석 14 1. 베쉬라이트(BASHLITE) 봇넷 14 2. 미라이(Mirai) 봇넷 17 3. 브리커(Bricker) 봇넷 32 4. 하지메(Hajime) Botnet 35 5. 페르시라이(Persirai) 봇넷 39 6. 크립토재킹(cryptojacking) 43 7. IoT 기기의 Cryptojacking 악성코드 분석 47 제 4 절 악성코드 감염단계별 동작 정리 49 1. IoT 디바이스 대상 공통 공격 특성 49 2. IoT Malware 공격 과정 분석 50 제 3 장 IoT 기기 모니터링 기술 조사 및 분석 55 제 1 절 IoT 기기 모니터링 기술 조사 55 1. RaspControl 55 2. 와탭(Whatap) 55 3. Grafana 56 4. Telegraf 56 5. reids 57 6. NMON 58 제 2 < span style="font-family: 휴먼명조; mso-fareast-font-family: 휴먼명조;">절 임베디드 리눅스 busybox 분석 59 1. busybox CPU 명령어 분석 59 2. htop 62 3. busybox Memory 명령어 분석 66 4. busybox Network 명령어 분석 68 5. busybox Disk 명령어 분석 71 6. /Proc 파일 시스템 73 제 3 절 IoT 기기 모니터링 도구 구현 77 1. IoT 기기 모니터링 함수별 분류 77 2. IoT Malware 분석 기반 가상환경 구성 84 3. 공격 시나리오를 이용한 하드웨어 분석 연구 84 4. 데이터 상관관계 분석을 통한 특성선정 86 5. 해당 기술의 활용 방안 연구 86 제 4 장 실험 및 분석 87 제 1 절 악성코드 특성 선정을 위한 실험환경 87 1. IoT Malware 선정 및 공격 특성 87 2. 데이터 가공 및 분석 88 제 2 절 하드웨어 공통 상태 정보 분석 91 1. IoT 디바이스 공격 수집 환경 91 제 3 절 특성공학을 이용한 데이터 분석 91 제 4 절 데이터 특성 선정 및 분류 실험 95 1. 시나리오별 특성 목록 정리 95 2. 통계 기반 데이터 특성 수치 분석 96 제 5 절 공격 시 나리오별 특성 추출에 따른 분류 111 1. 시나리오 별 하드웨어 사용량 특성 분석 111 2. 실험결과 129 제 5 장 결론 131

[나주본원] (58324) 전라남도 나주시 진흥길 9 한국인터넷진흥원 대표번호 : 1433-25(수신자 요금 부담) [서울청사] (05717) 서울시 송파구 중대로 135 (가락동) IT벤처타워 [해킹ㆍ스팸개인정보침해 118] Copyright(C) 2021 KISA. All rights reserved.
Now Loading