
목차 제 1 장 연구개요 1 제 1 절 연구 배경 및 동향 1 제 2 절 과제의 필요성 2 제 2 장 기존 IoT 기기 악성코드 분석 기술 4 제 1 절 IoT 기기 보안 기술 연구 동향 조사 4 1. IoT 기기 보안 문제 6 2. IoT 사이버 공격의 침입탐지 한계 7 제 2 절 임베디드 리눅스 대상 Malware 특성 분석 9 1. IoT Malware를 이용한 봇넷의 구성요소 10 2. 기기 검색(Scanning) 12 3. 취약한 기기 대상 공격(Attack vulnerable hosts) 12 4. Malware 감염(Infection) 12 5. Malware를 이용한 공격(Abuse) 13 제 3 절 IoT Malware 종류 및 공격 성향 분석 14 1. 베쉬라이트(BASHLITE) 봇넷 14 2. 미라이(Mirai) 봇넷 17 3. 브리커(Bricker) 봇넷 32 4. 하지메(Hajime) Botnet 35 5. 페르시라이(Persirai) 봇넷 39 6. 크립토재킹(cryptojacking) 43 7. IoT 기기의 Cryptojacking 악성코드 분석 47 제 4 절 악성코드 감염단계별 동작 정리 49 1. IoT 디바이스 대상 공통 공격 특성 49 2. IoT Malware 공격 과정 분석 50 제 3 장 IoT 기기 모니터링 기술 조사 및 분석 55 제 1 절 IoT 기기 모니터링 기술 조사 55 1. RaspControl 55 2. 와탭(Whatap) 55 3. Grafana 56 4. Telegraf 56 5. reids 57 6. NMON 58 제 2 < span style="font-family: 휴먼명조; mso-fareast-font-family: 휴먼명조;">절 임베디드 리눅스 busybox 분석 59 1. busybox CPU 명령어 분석 59 2. htop 62 3. busybox Memory 명령어 분석 66 4. busybox Network 명령어 분석 68 5. busybox Disk 명령어 분석 71 6. /Proc 파일 시스템 73 제 3 절 IoT 기기 모니터링 도구 구현 77 1. IoT 기기 모니터링 함수별 분류 77 2. IoT Malware 분석 기반 가상환경 구성 84 3. 공격 시나리오를 이용한 하드웨어 분석 연구 84 4. 데이터 상관관계 분석을 통한 특성선정 86 5. 해당 기술의 활용 방안 연구 86 제 4 장 실험 및 분석 87 제 1 절 악성코드 특성 선정을 위한 실험환경 87 1. IoT Malware 선정 및 공격 특성 87 2. 데이터 가공 및 분석 88 제 2 절 하드웨어 공통 상태 정보 분석 91 1. IoT 디바이스 공격 수집 환경 91 제 3 절 특성공학을 이용한 데이터 분석 91 제 4 절 데이터 특성 선정 및 분류 실험 95 1. 시나리오별 특성 목록 정리 95 2. 통계 기반 데이터 특성 수치 분석 96 제 5 절 공격 시 나리오별 특성 추출에 따른 분류 111 1. 시나리오 별 하드웨어 사용량 특성 분석 111 2. 실험결과 129 제 5 장 결론 131