본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

초록보기

최근 컴퓨팅 및 통신 기술의 발달로 인해 IoT 디바이스가 급격히 확산‧보급되고 있다. 특히 IoT 디바이스는 가정에서부터 공장에 이르기까지 그 목적에 따라 연산을 수행하거나 주변 환경을 센싱하는 등의 기능을 보유하고 있어 실생활에서의 활용이 폭넓게 증가하고 있다. 하지만, 제한된 수준의 하드웨어 자원을 보유한 IoT 디바이스는 사이버공격에 노출되는 위험도가 높으며, 이로 인해 IoT 봇넷은 악성행위의 경유지로 악용되거나 연결된 네트워크로 감염을 빠르게 확산함으로써 단순한 정보 유출뿐만 아니라 범국가적 위기를 초래할 가능성이 존재한다. 본 논문에서는 폭넓게 활용되고 있는 IoT 네트워크에서 알려지지 않은 보안위협에 선제적으로 대응하기 위해 IoT 봇넷의 네트워크 행위특징을 활용한 선제탐지 방법을 제안한다. IoT 봇넷이 접근하는 다크넷 트래픽을 분석하여 4가지 행위특징을 정의하고 이를 통해 감염의심 IP를 빠르게 선별한다. 분류된 IP는 사이버 위협 인텔리전스(CTI)를 활용하여 알려지지 않은 의심 호스트 여부를 확인한 후, 디바이스 핑거프린팅을 통해 IoT 봇넷에의 소속 여부를 최종 결정한다. 제안된 선제탐지 방법의 유효성 검증을 위해 실제 운용 중인 보안관제 환경의 다크넷 대역에 방법론 적용 및 확인 결과, 선제탐지 한 약 1,000개의 호스트가 실제 악성 IoT 봇넷임을 10개월간 추적관찰로 검증하여 그 유효성을 확인하였다.

With development of computing and communications technologies, IoT environments based on high-speed networks have been extending rapidly. Especially, from home to an office or a factory, applications of IoT devices with sensing environment and performing computations are increasing. Unfortunately, IoT devices which have limited hardware resources can be vulnerable to cyber attacks. Hence, there is a concern that an IoT botnet can give rise to information leakage as a national cyber security crisis arising from abuse as a malicious waypoint or propagation through connected networks. In order to response in advance from unknown cyber threats in IoT networks, in this paper, We firstly define four types of We firstly define four types of characteristics by analyzing darknet traffic accessed from an IoT botnet. Using the characteristic, a suspicious IP address is filtered quickly. Secondly, the filtered address is identified by Cyber Threat Intelligence (CTI) or Open Source INTelligence (OSINT) in terms of an unknown suspicious host. The identified IP address is finally fingerprinted to determine whether the IP is a malicious host or not. To verify a validation of the proposed method, we apply to a Darknet on real-world SOC. As a result, about 1,000 hosts who are detected and blocked preemptively by the proposed method are confirmed as real IoT botnets.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
익명인증서 및 블록체인 암호화로 익명성이 강화된 디지털화폐 모델 = CBDC model with enhanced anonymity using ID certificate and blockchain encryption 윤재호, 김용민 p. 139-149

SIKE에서의 최신 마스킹 대응기법에 대한 딥러닝 기반 부채널 전력 분석 = Deep learning based side-channel analysis for recent masking countermeasure on SIKE 임우상, 장재영, 김현일, 서창호 p. 151-164

32-bit RISC-V 프로세서 상에서의 경량 블록 암호 SIMECK, SIMON 카운터 운용 모드 최적 구현 = Optimized implementation of lightweight block cipher SIMECK and SIMON counter operation mode on 32-bit RISC-V processors 심민주, 권혁동, 오유진, 송민호, 서화정 p. 165-173

PIPO 64/128에 대한 딥러닝 기반의 신경망 구별자 = Deep learning-based neural distinguisher for PIPO 64/128 김현지, 장경배, 임세진, 서화정 p. 175-182

사물 인터넷 프로세서 8-bit AVR 상에서의 경량암호 TinyJAMBU 고속 최적 구현 = A high speed optimized implementation of lightweight cryptography TinyJAMBU on Internet of things processor 8-bit AVR 권혁동, 엄시우, 심민주, 양유진, 서화정 p. 183-191

딥러닝 기반의 알려진 평문 공격을 통한 S-PRESENT 분석 = S-PRESENT cryptanalysis through know-plaintext attack based on deep learning 임세진, 김현지, 장경배, 강예준, 김원웅, 양유진, 서화정 p. 193-200

프라이버시 보호를 위한 얼굴 인증이 가능한 비식별화 얼굴 이미지 생성 연구 = De-identified face image generation within face verification for privacy protection 이정재, 나현식, 옥도민, 최대선 p. 201-210

양자컴퓨터에 안전한 짧은 비밀키를 갖는 효율적인 다변수 이차식 기반 전자서명 알고리즘 설계 = An efficient post-quantum signature scheme based on multivariate-quadratic equations with shorter secret keys 심경아 p. 211-222

Gauss Sieve 반복 동작에서의 비효율성 개선 = Improvement in inefficient repetition of gauss sieve 천병호, 이창원, 전찬호, 홍석희, 김수리 p. 223-233

PIM을 활용한 ORAM 가속화 연구 = Accelerating ORAM with PIM 신수환, 이호준 p. 235-242

Three-level 하이브리드 몽고메리 감산을 통한 ARM Cortex-M7에서의 CSIDH-512 최적화 = Optimized implementation of CSIDH-512 through three-level hybrid montgomery reduction on ARM Cortex-M7 최영록, 허동회, 홍석희, 김수리 p. 243-252

효율적 데이터 의존성 분석을 이용한 바이너리 기반 Null Pointer Dereference 취약점 탐지 도구 = Efficient null pointer dereference vulnerability detection by data dependency analysis on binary 김문회, 오희국 p. 253-266

다크넷 트래픽 기반의 알려지지 않은 IoT 봇넷 선제탐지 방안 = A preemptive detection method for unknown IoT botnet based on darknet traffic 박건량, 송중석, 노희준 p. 267-280

시계열 특성 기반의 공격자 기술 수준을 고려한 취약점 심각도 평가 방안 연구 = A study on vulnerability severity evaluation considering attacker skill level based on time series characteristics 윤성수, 엄익채 p. 281-293

Amazon S3 제로 트러스트 모델 설계 및 포렌식 분석 = Design and forensic analysis of a zero trust model for Amazon S3 조경현, 조재한, 이현우, 김지연 p. 295-303

FunRank : 함수 호출 관계 및 데이터 흐름 분석을 통한 공개된 취약점 식별 = FunRank : finding 1-day vulnerability with call-site and data-flow analysis 이재휴, 백지훈, 문현곤 p. 305-318

ARM PA를 통한 경량화된 파일 디스크립터 권한 관리 시스템 = Lightweight capability-based access control system on file descriptor via ARM PA 조규원, 이호준 p. 319-323

실차기반 LIN-CAN 연계 통합 분석 테스트베드 개발과 초음파센서 물리적 오류주입 및 분석을 통한 효용성 검증 = Commercial ECU-based test-bed for LIN-CAN co-analysis and proof on ultrasonic sensors through physical error injection 김윤지, 고예지, 오인수, 임강빈 p. 325-336

웹어셈블리를 활용한 커널 모듈 보안성 강화 = Enhancing kernel module security using WebAssembly 임하정, 이호준 p. 337-344

Rust와 C/C++간 안전한 상호작용에 관한 연구의 맹점과 개선 모델 연구 = Limitations and future work suggetion on safe interaction model between rust and C/C++ 노태현, 이호준 p. 345-351

비대면 금융거래 사용자 확인 개선방안 연구 : A study on the improvement of user identification of non-face-to-face financial transactions with messenger phishing case / 메신저피싱 사례를 중심으로 김은비, 정익래 p. 353-362

참고문헌 (33건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 D. C. Nguyen, M. Ding, P. N. Pathirana, A. Seneviratne, J. Li, D. Niyato, O. Dobre, and H. V. Poor, “6G Internet of Things: A Comprehensive Survey,” IEEE Internet of Things Journal, vol. 9, no. 1, pp. 359-383, Aug. 2021. 미소장
2 D. Minoli, K. Sohraby, and B. Occhiogrosso, “IoT considerations, requirements, and architectures for smart buildings—Energy optimization and next-generation building management systems,” IEEE Internet of Things Journal, vol. 4, no. 1, pp. 269-283, Jan. 2017. 미소장
3 K. Ogawa, K. Kanai, K. Nakamura, H. Kanemitsu, J. Katto, and H. Nakazato, “IoT device virtualization for efficient resource utilization in smart city IoT platform,” 2019 IEEE International Conference on Pervasive Computing and Communications Workshops, pp. 419-422, Mar. 2019. 미소장
4 N. Y. Philip, J. J. P. C. Rodrigues, H. Wang, S. J. Fong, and J. Chen, “Internet of Things for In-Home Health Monitoring Systems: Current Advances, Challenges, and Future Directions,” IEEE Journal on Selected Areas in Communications, vol. 39, no. 2, pp. 300-310, Jan. 2021. 미소장
5 A. H. Anwar, N. O. Leslie, and C. A. Kamhoua, "Honeypot Allocation for Cyber Deception in Internet of Battlefield Things Systems," 2021 IEEE Military Communications Conference, pp. 1005-1010 , Nov. 2021. 미소장
6 A. Shamayleh, M. Awad, and J. Farhat, "IoT based predictive maintenance management of medical equipment," Journal of Medical Systems, vol. 44, no. 4, pp. 1-12, Feb. 2020. 미소장
7 C. Shao, H. Roh, and W. Lee, “Next-generation RF-powered networks for Internet of Things: Architecture and research perspectives,” Journal of Network and Computer Applications, vol.128, no.1 pp. 23-31, Dec. 2018. 미소장
8 F. Chen, D. Luo, T. Xiang, P. Chen, J. Fan, and H.-L. Truong, “IoT cloud security review: A case study approach using emerging consumer- oriented applications,” ACM Computing Surveys, vol. 54, no. 4, pp. 1-36, May. 2022. 미소장
9 J. Kim and W. Lee, “Feasibility Study of 60 GHz Millimeter-Wave Technologies for Hyperconnected Fog Computing Applications,” IEEE Internet of Things Journal, vol. 4, no. 5, pp. 1165-1173, Oct. 2017. 미소장
10 A. Augustin, J. Yi, T. Clausen, W. M. Townsley, “A study of LoRa: Long range & low power networks for the internet of things.” Sensors, vol. 16, no. 9, pp. 1-18, Sep. 2016. 미소장
11 C. Shao, O. Muta, W. Wang, and W. Lee, “Toward Ubiquitous Connectivity via LoRaWAN: An Overview of Signal Collision Resolving Solutions,” IEEE Internet of Things Magazine, vol. 4, no. 4, pp. 114-119, Dec. 2021. 미소장
12 R. K. Jha, Puza, H. Kour, Manoj Kumar, and Shubha Jain, “Layer based security in narrow band Internet of Things (NB-IoT),” Computer Networks, vol. 185, Feb. 2021. 미소장
13 I. Choi, J. Lee, T. Kwon, K. Kim, Y. Choi, and J. Song, “An Easy-to-use Framework to Build and Operate AI-based Intrusion Detection for In-situ Monitoring,” 2021 16th Asia Joint Conference on Information Security, pp. 1-8, Aug. 2021. 미소장
14 Y. Lee, H. Moon, G. Park, T. Kim, and J. Song, “Trends on cyber threats and their countermeasure technologies in COVID-19,” Review of KIISC, 31(5), pp. 5-12 , Oct. 2021. 미소장
15 M. Antonakakis et al., “Understanding the mirai botnet,”" 26th USENIX Security Symposium, pp. 1093-1110, Aug. 2017. 미소장
16 B. Vignau, R. Khoury, and S. Hallé, “10 years of IoT malware: A feature-based taxonomy,” 2019 IEEE 19th International Conference on Software Quality, Reliability and Security Companion, pp. 458-565, Jul. 2019. 미소장
17 J. Sahota and N. Vlajic, "Mozi IoT Malware and Its Botnets: From Theory To Real-World Observations," 2021 International Conference on Computational Science and Computational Intelligence, pp. 698-703, Dec. 2021. 미소장
18 B. Stephens, A. Shaghaghi, R. Doss, and S. S. Kanhere, “Detecting Internet of Things Bots: A Comparative Study,” IEEE Access, vol. 9, pp. 160391-160401, Nov. 2021. 미소장
19 Y. M. P. Pa, S. Suzuki, K. Yoshioka, T. Matsumoto, T. Kasama, and C. Rossow, ‘‘IoTPOT: A novel honeypot for revealing current IoT threats,’’ Journal of Information Processing, vol. 24, no. 3, pp. 522-533, May 2016. 미소장
20 J. D. Guarnizo, A. Tambe, S. S. Bhunia, M. Ochoa, N. O. Tippenhauer, A. Shabtai, Y. Elovici, “Siphon: Towards scalable high- interaction physical honeypots,“ 3rd ACM Workshop on Cyber-Physical System Security, pp. 57-68, Apr. 2017. 미소장
21 Meidan, Yair, et al. “N-baiot—network-based detection of iot botnet attacks using deep autoencoders,” IEEE Pervasive Computing, vol. 17, no. 3, pp. 12-22, Dec. 2018. 미소장
22 Nishijima, Katsuya, et al. “Verification of the Effectiveness to Monitor Darknet across Multiple Organizations,” 2021 Ninth International Symposium on Computing and Networking Workshops, pp. 346-351, Nov. 2021. 미소장
23 J. Park, T. Kwon, Y. Lee, S. Choi, and J. Song, “A Study on Detecting Black IPs for Using Destination Ports of Darknet Traffic,” Journal of the Korea Institute of Information Security and Cryptology, 27(4), pp. 821-830, Aug. 2017. 미소장
24 K.-I. Kim, S.-S. Choi, H.-S. Park, S.-J. Ko, and J.-S. Song, “A Study on Collection and Analysis Method of Malicious URLs Based on Darknet Traffic for Advanced Security Monitoring and Response,” Journal of the Korea Institute of Information Security and Cryptology, 24(6), pp. 1185-1195, Dec. 2014. 미소장
25 S. Torabi, E. Bou-Harb, C. Assi, M. Galluscio, A. Boukhtouta, and M. Debbabi, “Inferring, characterizing, and investigating internet-scale malicious IoT device activities: A network telescope perspective,” 2018 48th Annual IEEE/IFIP International Conference on Dependable Systems and Networks, pp. 562-573, Jun. 2018. 미소장
26 F. Shaikh, E. Bou-Harb, N. Neshenko, A. P. Wright, and N. Ghani, “Internet of Malicious Things: Correlating active and passive measurements for inferring and characterizing internet-scale unsolicited IoT devices,” IEEE Communications Magazine, vol. 56, no. 9, pp. 170-177, Sep. 2018. 미소장
27 M. S. Pour, D. Watson, and E. Bou-Harb, “Sanitizing the iot cyber security posture: An operational cti feed backed up by internet measurements,” 2021 51st Annual IEEE/IFIP International Conference on Dependable Systems and Networks, pp. 497-506, Jun. 2021. 미소장
28 F. Meneghello, M. Calore, D. Zucchetto, M. Polese, and A. Zanella, “IoT: Internet of Threats? A Survey of Practical Security Vulnerabilities in Real IoT Devices,” IEEE Internet of Things Journal, vol. 6, no. 5, pp. 8182-8201, Oct. 2019. 미소장
29 B. D. Davis, J. C. Mason, and M. Anwar, “Vulnerability Studies and Security Postures of IoT Devices: A Smart Home Case Study,” IEEE Internet of Things Journal, vol. 7, no. 10, pp. 10102-10110, Oct. 2020. 미소장
30 Y. N. Soe, Y. Feng, P. I. Santosa, R. Hartanto, and K. Sakurai, “Towards a lightweight detection system for cyber attacks in the IoT environment using corresponding features,”  Electronics, vol. 9, no. 1, pp. 1-19, Jan. 2020. 미소장
31 L. G. Greenwald and T. J. Thomas, “Toward undetected operating system fingerprinting,” 1st USENIX Workshop on Offensive Technologies, pp. 1-10, Aug. 2007. 미소장
32 VirusTotal, "Malware and URL Scanner", https://www.virustotal.com, 8. 25. 2022. 미소장
33 AlienVault, "Open Threat Exchange", https://otx.alienvault.com, 8. 25. 2022. 미소장