최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기온라인 게임에는 해킹이나 악성 코드와 같은 다른 분야에서도 널리 알려진 위협뿐만 아니라 계정 도용이나 자동 사냥 프로그램 사용과 같은 온라인 게임에서만 볼 수 있는 위협들이 존재한다. 온라인 게임은 게임 유저의 다양한 활동을 데이터로 기록하기 때문에 이런 풍부한 데이터를 활용한 머신 러닝 기반의 탐지 기법을 적용하기 적합한 분야이다. 그럼에도 불구하고 다른 보안 분야에 비해 상대적으로 연구가 많이 되지 않고 있으며 대부분의 연구가 탐지 모델링 단계에 집중되어 있다. 본 논문에서는 머신 러닝에 기반한 온라인 게임 보안 시스템을 효과적으로 구축하기 위한 연동 구조와 실전 적용시 고려해야 할 점에 대해 소개한다.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
RMT란 무엇인가? | 이런 금전적인 이득은 대부분 '아이템 현물 거래(Real Money Trading, 이하 RMT)'를 통해 이뤄진다. RMT는 게임 세계의 가상 재화나 물건, 게임 캐릭터를 현실 세계의 실물 화폐로 교환하는 행위를 말한다. 최초의 RMT는 1999년 '울티마 온라인'이라는 게임의 한 유저가 자신의 계정을 이베이에 경매로 올린 것으로 알려져 있다[1]. | |
결제 사기란 무엇인가? | 결제 사기는 다른 사람의 카드나 계정을 도용하여 게임 회사에서 판매하는 유료 아이템을 구매한 후 이 아이템을 RMT 시장을 통해 처분하는 행위이다. 이 경우 역시 피해 당사자가 사후 신고를 할 경우 해당 비용은 환불 처리가 될 수 있지만 이로 인한 손실은 게임 회사가 지게 된다. | |
온라인 게임이 머신 러닝에 적응하기 적합한 이유는 무엇인가? | 그런데 최근 몇 년 사이에 빅데이터 인프라 및 머신 러닝에 대한 관심이 커지면서 서버 단에서 수집되는 각종 데이터를 이용한 탐지 기법이 많이 연구 되고 있다. 온라인 게임은 그 특성 상 게임 유저의 세세한 활동이 모두 기록되기 때문에 다른 온라인 서비스에 비해 다양한 데이터를 수집할 수 있다. 따라서 이런 대량의 데이터를 머신 러닝에 적용하여 위협을 탐지하고 대응하기에 적합한 분야이다. |
"Electronic Arts' Ultima Online, The Best-Selling Internet-Only Game in History, Redefines the Meaning of Online Trading," http://web.archive.org/web/20051124071021/http://retailsupport.ea.com/corporate/pressreleases/uo_ebay.html.
김연주, "1조 5천억 지하시장을 당당히 세상 밖에 세우다, '아이템베이' 김치현 회장," http://lecture.cfe.org/info/bbsDetail.php?cid13113&idx42943, 2016.
정우철, "대법원의 무죄판결, 현금거래 합법화인가?," http://www.thisisgame.com/webzine/news/ nboard/4/?n14360, 2010.
"대법원 판례 뒤집혔다... 중개 사이트 게임 리셀러 '적신호'," http://lineage.playforum.net/bbs/vie w/1013?idx38364, 2016.
Jeff Jianxin Yan and Brian Randell, "An Investigation of Cheating in Online Games," IEEE Security and Privacy, vol. 7, no. 3, pp. 37-44, 2009.
Muhammad Aurangzeb Ahmad, Brian Keegan, Jaideep Srivastava, Dmitri Williams, and Noshir Contractor, "Mining for Gold Farmers: Automatic Detection of Deviant Players in MMOGS," in Computational Science and Engineering International Conference, vol. 4, pp. 340-345, Aug, 2009.
Ruck Thawonmas, Yoshitaka Kashifuji, and Kuan-Ta Chen, "Detection of MMORPG Bots based on Behavior Analysis," in Advances in Computer Entertainment Technology Conference, pp. 91-94, Dec. 2008.
Marlieke van Kesteren, Jurriaan Langevoort, and Franc Grootjen, "A step in the right direction: Botdetection in MMORPGs using movement analysis," Proceedings of the 21st Belgian-Dutch Conference on Artificial Intelligence, 2009.
Eunjo Lee, Jiyoung Woo, Hyoungshick Kim, Aziz Mohaisen, Huy Kang Kim, "You are a game bot!: uncovering game bots in MMORPGs via self-similarity in the wild," NDSS, Feb, 2016.
Ah Reum Kang, Jiyoung Woo, Juyong Park, and Huy Kang Kim, "Online game bot detection based on party-play log analysis," Computers & Mathematics with Applications, vol. 65, no. 9, pp. 1384-1395, 2013.
Kyungmoon Woo, Hyukmin Kwon, Hyun-chul Kim, Chong-kwon Kim, Huy Kang Kim, "What can free money tell us on the virtual black market?," ACM SIGCOMM Computer Communication Review, vol. 41, no. 4, pp. 392-393, 2011
Hyukmin Kwon, Kyungmoon Woo, Hyun-chul Kim, Chong-kwon Kim, Huy Kang Kim, "Surgical strike: A novel approach to minimize collateral damage to game BOT detection," Proceedings of Annual Workshop on Network and Systems Support for Games, IEEE Press, 2013
Brian Keegan, Muhammad Aurangzeb Ahmad, Jaideep Srivastava, Dmitri Williams, and Noshir Contractor, "Dark Gold: Statistical Properties of Clandestine Networks in Massively Multiplayer Online Games," in Social Computing (SocialCom), IEEE Second International Conference, pp. 201-208, Aug, 2010.
Kuan-Ta Chen and Li-Wen Hong, "User identification based on game-play activity patterns," Proceedings of the 6th ACM SIGCOMM workshop on Network and system support for games, ACM, pp. 7-12, 2007.
Jiyoung Woo, Hwa Jae Choi, and Huy Kang Kim, "An automatic and proactive identity theft detection model in MMORPGs," Appl. Math, vol.6, no.1, pp. 291-302, 2012.
Eunjo Lee, Jina Lee, and Janghwan Kim, "Detecting the bank character in MMORPGs by analysis of a clustered network," The 3rd International Conference on Internet, 2011.
Naseem Hakim and Aaron Keys, "Architecting a Machine Learning System for Risk," http://nerd s.airbnb.com/architecting-machine-learning-system-risk/, 2014.
http://dmg.org/pmml/v4-2-1/GeneralStructure.html
http://openscoring.io/
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.