요약
ABSTRACT
1. 연구 배경
2. 관련 연구 및 배경지식
2.1 암호 화폐 채굴
2.2 크립토재킹 공격 기법
3. 방법론 Ⅰ: 탐지 근거를 중심으로
3.1 시스템 자원 사용량 기반 탐지
3.2 네트워크 레벨 블랙리스트 기반 탐지
3.3 시스템 로그 추출 기반 탐지
4. 방법론 Ⅱ: 탐지 환경을 중심으로
4.1 컨테이너 기반 클라우드 네이티브 환경
4.2 가상 머신 기반 클라우드 인프라 환경
4.3 일반적인 서버/데스크톱 호스트 환경
5. 논의 및 고찰
6. 결론 및 추후 연구 과제
참고문헌