• 제목/요약/키워드: Game Security

검색결과 248건 처리시간 0.021초

Design and Implementation of Security System for War game Simulation System

  • Song Jong Seok;Li Chu Yu;Jin Long;Ryu Keun Ho
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2004년도 Proceedings of ISRS 2004
    • /
    • pp.712-715
    • /
    • 2004
  • War game Simulation System is a simulation system of military operation. In order to ensure all of the data that are running are secure, this system has to emphasize the security policy. In this paper, we analyze the running environment and the weakness of the security about exiting system. For improving the weakness, we design and implement this security system that is consisted of three components: Authentication System, Encryption System and Network Security System. Therefore, we can apply War game Simulation System to security system and improve the secure performance of this one.

  • PDF

사용자 로그 분석을 통한 FPS 게임에서의 치팅 사용자 탐지 연구: 인공 신경망 알고리즘을 중심으로 (A Study of Cheater Detection in FPS Game by using User Log Analysis)

  • 박정규;한미란;김휘강
    • 한국게임학회 논문지
    • /
    • 제15권3호
    • /
    • pp.177-188
    • /
    • 2015
  • 온라인 게임의 인기 장르인 FPS (First Person Shooting) 게임에서 치팅(cheating)을 근절하기 위해 게임 회사는 다양한 클라이언트 보안 솔루션을 운영하고 있지만 불법 프로그램을 이용한 치팅은 끊이지 않고 있으며 이로 인한 피해도 지속적으로 발생하고 있다. 본 논문에서는 서버 단에서 게임 로그 분석을 통해 FPS 게임의 치팅 사용자를 탐지하는 방법을 제안한다. FPS 게임에서 일반적으로 적재되는 로그를 중심으로 치팅 사용자와 일반 사용자의 특성을 비교 분석하고 인공 신경망 알고리즘을 이용해 치팅 사용자를 탐지하는 모델을 생성하였다. 또한 실제 서비스 중인 FPS 게임 로그를 이용해 치팅 사용자 탐지 모델에 대한 성능 평가를 수행하였다.

캐릭터 성장 유형 분류를 통한 온라인 게임 하드코어 유저와 게임 봇 탐지 연구 (A study on hard-core users and bots detection using classification of game character's growth type in online games)

  • 이진;강성욱;김휘강
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1077-1084
    • /
    • 2015
  • 온라인 게임에서 게임 봇의 사용은 개인정보 탈취, 계정도용의 보안 문제를 발생시킨다. 또한, 게임 봇은 게임 내재화를 불공정하게 수집하여 게임 콘텐츠의 빠른 소비와 정당한 게임 사용자에게 상대적 박탈감을 주어 게임시장 침체를 일으킨다. 본 연구에서는 실제 온라인 게임 내 캐릭터의 성장 과정 분석을 통해 성장 유형을 정의하고, 성장 유형에서 게임봇을 탐지 및 하드코어 유저와 봇을 분류하는 프레임워크를 제안한다. 실제 게임 데이터에 제안한 프레임워크를 적용하여 5가지로 성장 유형을 분류하였고, 93%의 정확도로 봇 탐지 및 하드코어 유저와 봇을 구분하였다. 또한 기존 연구에서 봇으로 탐지되었던 하드코어 유저를 구분해내고, 게임 봇을 성장 전에 사전 탐지함으로써 향상된 성능을 보였다.

온라인 게임 봇 길드 탐지 방안 연구 (Research on online game bot guild detection method)

  • 김하랑;김휘강
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1115-1122
    • /
    • 2015
  • 불법 프로그램을 이용한 게임 내 봇은 개인에서 조직으로 확장되고 있으며, 불량조직인 작업장을 통해 온라인 게임 산업에 심각한 문제를 야기하고 있다. 게임 봇을 효율적으로 관리하고 많은 게임머니를 취득하기 위해, 게임 봇들을 온라인 게임 내 소셜 커뮤니티인 길드로 구성하여 봇 길드 활동을 하는 작업장이 존재한다. 게임 사업자들은 게임 봇 탐지 알고리즘을 이용해 봇을 탐지하고 있지만, 이러한 탐지 알고리즘은 작업장의 일부만 탐지가 가능하다. 본 논문에서는 일반 길드와 봇 길드의 특징을 추출하여 분석하고, 봇 길드로 활동하는 작업장을 탐지 할 수 있는 방법을 제안한다. 봇 길드와 일반 길드를 구분하기 위해 개인거래와 경매장 거래, 채팅 패턴을 분석하고, 분석한 결과를 중심으로 봇 길드를 탐지할 수 있었다. 본 논문에서 제시한 기법을 국내 유명 온라인 게임의 실제 데이터 샘플에 적용한 결과, 효율적으로 봇 길드를 탐지해 낼 수 있음을 확인 할 수 있었다.

클래시 오브 클랜 오토 프로그램의 악성 행위 분석을 통한 모바일 게임 보안 위협에 관한 연구 (A Study on Mobile Game Security Threats by Analyzing Malicious Behavior of Auto Program of Clash of Clans)

  • 허건일;허청일;김휘강
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1361-1376
    • /
    • 2015
  • 모바일 게임 시장 규모와 인구가 증가하고 동시에 모바일 게임의 생명주기가 크게 길어지면서 PC 기반 온라인 게임에서 나타났던 오토 프로그램 문제가 모바일 게임에서 그대로 재현되고 있다. 사용자들은 오토 프로그램 실행을 위해 안티 바이러스 프로그램의 경고를 무시하거나 심지어 안티 바이러스 프로그램을 삭제하기 때문에, 오토 프로그램이 게임 관련 기능 외에 악성 행위를 수행할 경우 게임 이용자들은 위협에 무방비로 노출될 수 있다. 본 논문에서는 장기간 대규모의 사용자를 확보하고 있는 대표적인 모바일 게임인 클래시 오브 클랜의 오토 프로그램 7종을 대상으로 악성 행위 유무를 분석하고, 이를 바탕으로 향후 발생 가능한 보안 위협과 대응방안을 제시하였다. 높은 인기를 가진 특정 모바일 게임의 오토 프로그램들을 일괄 분석함으로써 개발 플랫폼, 동작 방식 등 오토 프로그램의 최신 동향을 파악하였고, 향후 오토 프로그램의 변화 양상 예측 및 잠재적 위협을 사전에 차단할 수 있는 방안을 제시하였다.

Cognitive Radio Anti-Jamming Scheme for Security Provisioning IoT Communications

  • Kim, Sungwook
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권10호
    • /
    • pp.4177-4190
    • /
    • 2015
  • Current research on Internet of Things (IoT) has primarily addressed the means to enhancing smart resource allocation, automatic network operation, and secure service provisioning. In particular, providing satisfactory security service in IoT systems is indispensable to its mission critical applications. However, limited resources prevent full security coverage at all times. Therefore, these limited resources must be deployed intelligently by considering differences in priorities of targets that require security coverage. In this study, we have developed a new application of Cognitive Radio (CR) technology for IoT systems and provide an appropriate security solution that will enable IoT to be more affordable and applicable than it is currently. To resolve the security-related resource allocation problem, game theory is a suitable and effective tool. Based on the Blotto game model, we propose a new strategic power allocation scheme to ensure secure CR communications. A simulation shows that our proposed scheme can effectively respond to current system conditions and perform more effectively than other existing schemes in dynamically changeable IoT environments.

모티베이션 이론을 이용한 온라인 게임 내 부정행위 탐지 (Detecting malicious behaviors in MMORPG by applying motivation theory)

  • 이재혁;강성욱;김휘강
    • 한국게임학회 논문지
    • /
    • 제15권4호
    • /
    • pp.69-78
    • /
    • 2015
  • 온라인 게임 산업이 급격히 성장함에 따라 경제적 이득을 목적으로 한 악성 행위가 증가되고 있다. 본 논문에서는 온라인 게임 내 악성 행위 중 높은 비중을 차지하는 게임 봇 탐지를 위한 모티베이션 기반 ERG 이론을 적용한 탐지 방법을 제안한다. 기존에 연구된 행위 기반 탐지 기법들이 특정 행위들을 특성치로 선정하여 분석하였다면, 본 논문에서는 모티베이션 이론을 적용하여 행위 분석을 수행하였다. 실제 MMORPG의 데이터를 분석하여 본 결과, 온라인 게임 내에서도 정상 사용자는 실제 세계와 마찬가지로 모티베이션과 관련된 ERG 이론이 잘 적용되는 것을 확인하였다. 반면에, 게임 봇은 정상 사용자와 다르게 특정 목적을 위한 행동 패턴이 나타나기 때문에 모티베이션 이론을 적용하여 탐지할 경우 정상 사용자와는 다른 행동 패턴을 보이는 것을 발견하였다. 이를 통해 ERG 이론을 적용한 봇 탐지 방법을 국내 7위의 규모의 게임에 적용하여 봇 제재 리스트와 교차 분석한 결과, 99.74% 의 정확도로 정상 사용자와 봇을 분류할 수 있었다.

Attack Tree를 활용한 Game Theory 기반 보안 취약점 정량화 기법 (Game Theory-Based Vulnerability Quantification Method Using Attack Tree)

  • 이석철;이상하;손태식
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.259-266
    • /
    • 2017
  • 현대사회는 가정, 산업, 금융 등 다양한 분야에 IT 기술 기반 시스템이 도입되어 운영되고 있다. 사회의 안전을 보장하기 위해서는 사회 전반에 도입된 IT 시스템을 사이버 공격으로부터 보호해야하며, 이를 위해 시스템의 현재 보안상태를 이해하고, 점검하는 것은 사이버 공격에 효과적으로 대응하기 위해 선결되어야 하는 과제이다. 본 논문에서는 보안 취약점을 점검하기 위해 사용되는 Game Theory 및 Attack Tree 방법론의 한계점을 분석하고, 두 방법론의 한계를 상호 보완한 보안 취약점 정량화 기법을 제안하여, 보다 객관적이고 체계적으로 보안 취약점을 점검할 수 있는 방법을 제공한다.

Stackelberg Game between Multi-Leader and Multi-Follower for Detecting Black Hole and Warm Hole Attacks In WSN

  • S.Suganthi;D.Usha
    • International Journal of Computer Science & Network Security
    • /
    • 제23권8호
    • /
    • pp.159-167
    • /
    • 2023
  • Objective: • To detect black hole and warm hole attacks in wireless sensor networks. • To give a solution for energy depletion and security breach in wireless sensor networks. • To address the security problem using strategic decision support system. Methods: The proposed stackelberg game is used to make the spirited relations between multi leaders and multi followers. In this game, all cluster heads are acts as leaders, whereas agent nodes are acts as followers. The game is initially modeled as Quadratic Programming and also use backtracking search optimization algorithm for getting threshold value to determine the optimal strategies of both defender and attacker. Findings: To find optimal payoffs of multi leaders and multi followers are based on their utility functions. The attacks are easily detected based on some defined rules and optimum results of the game. Finally, the simulations are executed in matlab and the impacts of detection of black hole and warm hole attacks are also presented in this paper. Novelty: The novelty of this study is to considering the stackelberg game with backtracking search optimization algorithm (BSOA). BSOA is based on iterative process which tries to minimize the objective function. Thus we obtain the better optimization results than the earlier approaches.