최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.27 no.4, 2017년, pp.22 - 26
강수인 (고려대학교 정보보호대학원) , 김휘강 (고려대학교 정보보호대학원)
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
온라인게임에서 지속적인 해킹 공격이 시도되는 이유는? | 최근 10년간 국내외 온라인게임 시장은 꾸준한 성장세를 보여 왔는데, 게임 시장의 비약적인 성장과 함께 온라인게임과 관련된 보안 위협 역시 급증하고 있다. 온라인게임 서비스 상에서 획득할 수 있는 아이템들이 현금으로 교환 가능한 가치를 가지고 있기 때문에, 해킹이 성공하였을 경우 해커가 얻을 수 있는 금전적 이익이 크기 때문에 지속적인 공격이 시도되고 있다. 더불어, 대부분의 중형 온라인게임들의 경우 매 초당 8-9 만명에 이르는 대규모 사용자들이 이용할 정도로 많은 고객들이 이용하고 있기 때문에, 해킹에 성공할 경우 금전적인 이익 외에도, 고객 개인정보를 대량으로 탈취할 수 있다는 점에서 해커들에게 매력적인 공격대상으로 여겨지고 있다. | |
가장 성공적인 인터넷 서비스 중 하나로서 빠른 속도로 성장한 온라인 게임 서비스를 보호하기 위해 다양한 기법들이 연구된 이유는? | 온라인 게임은 가장 성공적인 인터넷 서비스 중 하나로서 빠른 속도로 성장해 왔다. 그러나 게임을 대상으로 하는 다양한 공격들이 있었고 그로 인해 많은 정상 사용자들 및 게임서비스 회사에 피해가 발생함에 따라, 온라인 게임 서비스를 보호하기 위한 다양한 기법들이 연구되어 왔다. 실제로 대규모 이용자들이 접속하는 PC 게임들의 경우, 게임 클라이언트단, 네트워크 단, 서버 단 각 구간별로 다양한 보안 기법들이 개발되어 적용되어 왔다. | |
대규모 이용자들이 접속하는 PC 게임에는 보안 기법들이 적용되었는가? | 그러나 게임을 대상으로 하는 다양한 공격들이 있었고 그로 인해 많은 정상 사용자들 및 게임서비스 회사에 피해가 발생함에 따라, 온라인 게임 서비스를 보호하기 위한 다양한 기법들이 연구되어 왔다. 실제로 대규모 이용자들이 접속하는 PC 게임들의 경우, 게임 클라이언트단, 네트워크 단, 서버 단 각 구간별로 다양한 보안 기법들이 개발되어 적용되어 왔다. 이 중, 게임 클라이언트는 사용자 및 해커 쪽에서 손쉽게 접근이 가능하기 때문에 공격에 쉽게 노출되어 있어 신뢰하기 어려운 구간이었다. |
Jiyoung Woo, Huy Kang Kim, "Survey and Research Direction on Online Game Security," Workshop at ACM SIGGRAPH ASIA 2012, pp. 19-25, November 2012.
Zhongqqiang Zhang et al. "Detection of illegal players in massively multiplayer online role playing game by classification algorithms." Advanced Information Networking and Applications (AINA), 2015 IEEE 29th International Conference on. IEEE, 2015.
Atsushi Fujita, Hiroshi Itsuki, and Hitoshi Matsubara. "Detecting Real Money Traders in MMORPG by Using Trading Network." AIIDE. 2011.
Mitterhofer Stefan, Platzer Christian, Kruegel Christopher, Kirda Engin. "Server-side bot detection in massive multiplayer online games," IEEE Security and Privacy, pp. 29-36, Vol. 7, No. 3, 2009
Eunjo Lee et al. "You are a Game Bot!: Uncovering Game Bots in MMORPGs via Self-similarity in the Wild." NDSS. 2016.
Lee Jina, Jiyoun Lim, Wonjun Cho, Huy Kang Kim, "I know what the BOTs did yesterday: Full action sequence analysis using Naive Bayesian algorithm," Annual Workshop on Network and Systems Support for Games, pp. 1-2, Dec. 2013
Ah Reum Kang, Jiyoung Woo, Juyong Park, Huy Kang Kim, "Online game bot detection based on party-play log analysis," Computers & Mathematics with Applications, Vol. 65, No. 9, pp. 1384-1395, May. 2013
Seong Hoon Jeong, Ah Reum Kang, Huy Kang Kim. "Analysis of Game Bot's Behavioral Characteristics in Social Interaction Networks of MMORPG." ACM SIGCOMM Computer Communication Review. Vol. 45. No. 4. ACM, 2015.
Hyukmin Kwon et al. "Crime scene reconstruction: Online gold farming network analysis." IEEE Transactions on Information Forensics and Security 12.3 (2017): 544-556.
Intel, "SGX Tutorial," ISCA 2015. http://software.intel.com/sites/default/files/332680-002.pdf, Jun. 2015.
Prerit Jain, Soham Desai, Seongmin Kim, Ming-Wei Shih, JaeHyuk Lee, Changho Choi, Youjung Shin, Taesoo Kim, Brent Byunghoon Kang, Dongsu Han, "OpenSGX: An Open Platform for SGX Research," The Network and Distributed System Security Symposium, 2016.
Andrew Baumann, Marcus Peinado and Galen Hunt, "Shielding Applications from an Untrusted Cloud with Haven, ACM Transactions on Computer Systems (TOCS) Volume 33 Issue 3, September 2015 Article No. 8
Ittai Anati, Shay Gueron, Simon P Johnson and Vincent R Scarlata, "Innovative Technology for CPU Based Attestation and Sealing," In HASP, 2013.
Bauman, Erick, and Zhiqiang Lin. "A Case for Protecting Computer Games With SGX." Proceedings of the 1st Workshop on System Software for Trusted Execution. ACM, 2016.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.