• 제목/요약/키워드: Identity Theft Detection

검색결과 11건 처리시간 0.022초

온라인게임 계정도용 탐지모델에 관한 연구 (Online Game Identity Theft Detection Model based on Hacker's Behavior Analysis)

  • 최화재;우지영;김휘강
    • 한국게임학회 논문지
    • /
    • 제11권6호
    • /
    • pp.81-93
    • /
    • 2011
  • 온라인상에서 사용자의 개인정보를 불법적으로 취득, 악용하는 계정도용 문제는 금전적인 이득을 얻을 수 있는 MMORPG(Massively Multi-player Online Role Playing Games)에서 특히 빈번하게 발생하고 있다. 많은 사람들이 게임을 이용하여 심각한 피해로 이어질 수 있기 때문에 이에 대한 대책마련이 시급함에도 불구하고, 이를 예방하거나 탐지하는 기법에 대한 연구가 많이 부족한 실정이다. 본 연구에서는 온라인게임에서 발생했던 실제 계정도용 사례 분석을 통해 계정도용의 유형을 체계적으로 정의하고, 유형별로 계정도용을 분류하는 자동화된 탐지모델을 제안한다. 실 계정도용 사례를 분석한 결과 속전속결형, 신중형, 대담무쌍형의 3가지로 구분되었으며 이 분류 체계와 탐지모델을 국내 주요 온라인게임회사 중 한 곳에 적용하였다. 본 연구에서 제시한 유형별 탐지모델은 해킹의 유무만을 판정하던 기존의 모델보다 탐지에 있어서 향상된 성능을 보였다.

로그인 패턴 분석을 통한 대규모 계정도용 차단 방안에 관한 연구(온라인 게임 IP/계정 차단시스템을 중심으로) (A study on Prevention of Large Scale Identity Theft through the Analysis of Login Pattern(Focusing on IP/Account Blocking System in Online Games))

  • 연수권;유진호
    • 한국게임학회 논문지
    • /
    • 제16권2호
    • /
    • pp.51-60
    • /
    • 2016
  • 개인정보가 대량으로 유출되는 사고가 최근 몇 년에 걸쳐 지속적으로 발생하고 있다. 이렇게 외부로 유출된 대량의 개인정보는 명의도용 및 계정도용에 불법적으로 사용되고 있다. 특히 온라인 게임머니 게임아이템 등의 가상의 재화를 현금으로 거래할 수 있는 온라인 게임서비스에서 다수 발생하고 있다. 온라인 게임에서 발생하고 있는 도용 사례를 분석해 보면 몇 가지 특징을 확인 할 수 있는데, 요약해 보면 짧은 시간에 대량으로 발생한다는 것이다. 본 연구에서는 온라인 게임에서 발생하고 있는 도용 공격 사례를 통해 대량의 자동화된 계정 도용 공격의 특징을 정의하고 실시간으로 대응할 수 있는 탐지 및 차단 방안을 제안 하였다.

MMORPG 게임 내 계정도용 탐지 모델에 관한 연구 (A study on the identity theft detection model in MMORPGs)

  • 김하나;곽병일;김휘강
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.627-637
    • /
    • 2015
  • 온라인 게임시장의 성장으로 아이템 거래시장이 활성화됨에 따라 아이템 현금 거래시장은 1조 6,000억원 규모로 성장하였으며, 활성화된 시장으로 인해 아이템 및 게임머니의 현금화가 용이하게 되었다. 이러한 특성으로 악의적인 사용자들은 온라인 게임에서 계정도용을 통해 금전적인 가치가 높은 희귀 아이템 및 게임머니를 탈취하여 현금화하는 사례가 빈번히 발생하고 있는 실정이다. 본 연구에서는 MMORPG(Massive Multi-user Online Role Playing Game)내에서의 계정도용자들의 행위분석을 통한 계정도용 탐지모델을 제안한다. 계정도용의 경우 현금화 시킬 수 있는 아이템 및 게임머니를 탈취해야하기 때문에 게임 행동상에서 경제활동에 치중되어 있으며 아이템 생산, 아이템 판매, 게임머니 획득 이라는 특정 시퀀스를 가지고 있다. 이를 기반으로 계정도용 탐지모델을 제안하였으며, 본 논문의 탐지모델을 활용하여 분류한 결과 84%의 정확도를 보였다. 더불어 거래 네트워크 분석을 통해 계정도용 시 발생하는 거래특성에 대해 분석하였다.

전자지불거래에서 상대위치와 연동한 도용 위험성 산출방법 (Relative Location based Risk Calculation to Prevent Identity Theft in Electronic Payment Systems)

  • 서효중;황호영
    • 문화기술의 융합
    • /
    • 제6권1호
    • /
    • pp.455-461
    • /
    • 2020
  • 인터넷뱅킹과 전자지불거래는 인터넷을 이용한 개인의 경제적 행동 중 매우 중요하고 민감한 내용이다. 핀테크와 관련한 해킹 및 도용이 발생할 경우 사용자의 직접적 금전피해로 이어지므로 이러한 사고를 막기 위해 적극적 방법들이 사용되고 있으며, 특히 이상금융거래탐지시스템(FDS)은 전자지불거래시의 위험률을 도출하고 도용을 탐지한다. 전자지불과 같은 상거래의 경우 스마트폰의 상태, 물품과 매장의 종류, 구매자의 위치 등 프로파일링에 따라 위험률을 도출하고 있다. 본 논문에서는 이러한 전자지불거래에 있어서 기존의 물리적 위치에 의한 것이 아닌 사용자의 상대적 위치에 의한 위험률 도출 방법을 제안하고자 한다. GPS 주소나 IP 경로주소와 같은 정보를 활용하는 절대위치와 달리, 상대위치는 무선랜 환경을 감지하여 무선 AP의 ID 및 MAC 주소를 이용한 각 개인의 상대위치 정보를 활용하며, 각 개인의 특성을 감안한 상대적 디지털 환경을 누적 감지하는 방법을 통해 전자지불거래를 검증하여 위험률을 도출하는 방법이다. 절대위치의 경우 국적이나 주소 등의 정적 데이터 수집을 통하여 아이디를 도용할 수 있는 약점이 있는 반면, 상대위치의 경우 연관된 디지털 정보의 모사가 쉽지 않아 이로 인한 보안상의 이득을 얻게 된다.

Phishing Attack Detection Using Deep Learning

  • Alzahrani, Sabah M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.213-218
    • /
    • 2021
  • This paper proposes a technique for detecting a significant threat that attempts to get sensitive and confidential information such as usernames, passwords, credit card information, and more to target an individual or organization. By definition, a phishing attack happens when malicious people pose as trusted entities to fraudulently obtain user data. Phishing is classified as a type of social engineering attack. For a phishing attack to happen, a victim must be convinced to open an email or a direct message [1]. The email or direct message will contain a link that the victim will be required to click on. The aim of the attack is usually to install malicious software or to freeze a system. In other instances, the attackers will threaten to reveal sensitive information obtained from the victim. Phishing attacks can have devastating effects on the victim. Sensitive and confidential information can find its way into the hands of malicious people. Another devastating effect of phishing attacks is identity theft [1]. Attackers may impersonate the victim to make unauthorized purchases. Victims also complain of loss of funds when attackers access their credit card information. The proposed method has two major subsystems: (1) Data collection: different websites have been collected as a big data corresponding to normal and phishing dataset, and (2) distributed detection system: different artificial algorithms are used: a neural network algorithm and machine learning. The Amazon cloud was used for running the cluster with different cores of machines. The experiment results of the proposed system achieved very good accuracy and detection rate as well.

정보유출 악성코드 분석을 통한 개선된 탐지 규칙 제작 연구 (Study on Improved Detection Rule Formation via Information Leakage Malware Analysis)

  • 박원형;양경철;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.1-8
    • /
    • 2008
  • 최근 해킹 기법들은 기존보다 정교한 기술을 바탕으로 악성화 되어 그 피해 규모가 증가하고 있으며, 인터넷 사용자의 확대와 맞물려 그 위력은 커지고 있다. 특히 정보유출을 목적으로 제작한 해킹메일에 첨부된 악성코드의 피해가 급증하고 있다. 본 논문에서 이러한 정보유출형 악성코드를 효과적으로 분석, 탐지할 수 있는 기술에 관하여 연구한다. 또한 본 연구에서는 기존 악성코드의 탐지규칙과 해킹메일 악성코드 탐지규칙을 비교하였으며 이를 통해 해킹메일 악성코드 뿐 아니라 새로운 악성코드와 변종들에 대해서도 탐지할 수 있는 기술에 대해 설명한다.

  • PDF

웹페이지의 피싱 차단 탐지 기술에 대한 분석 (Analyses of Detection and Protection for Phishing on Web page)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.607-610
    • /
    • 2008
  • Phishing is a form of online identity theft that aims to steal sensitive information such as online banking passwords and credit card information from users. Phishing scams have been receiving extensive press coverage because such attacks have been escalating in number and sophistication. According to a study by Gartner, Many Internet users have identified the receipt of e-mail linked to phishing scams and about 2 million of them are estimated to have been tricked into giving away sensitive information. This paper presents a novel browser extension, AntiPhish, that aims to protect users against spoofed web site-based phishing attack.

  • PDF

Biometric verified authentication of Automatic Teller Machine (ATM)

  • Jayasri Kotti
    • Advances in environmental research
    • /
    • 제12권2호
    • /
    • pp.113-122
    • /
    • 2023
  • Biometric authentication has become an essential part of modern-day security systems, especially in financial institutions like banks. A face recognition-based ATM is a biometric authentication system, that uses facial recognition technology to verify the identity of bank account holders during ATM transactions. This technology offers a secure and convenient alternative to traditional ATM transactions that rely on PIN numbers for verification. The proposed system captures users' pictures and compares it with the stored image in the bank's database to authenticate the transaction. The technology also offers additional benefits such as reducing the risk of fraud and theft, as well as speeding up the transaction process. However, privacy and data security concerns remain, and it is important for the banking sector to instrument solid security actions to protect customers' personal information. The proposed system consists of two stages: the first stage captures the user's facial image using a camera and performs pre-processing, including face detection and alignment. In the second stage, machine learning algorithms compare the pre-processed image with the stored image in the database. The results demonstrate the feasibility and effectiveness of using face recognition for ATM authentication, which can enhance the security of ATMs and reduce the risk of fraud.

MMORPG에서 GFG 쇠퇴를 위한 현금거래 구매자 탐지 방안에 관한 연구 (A study of RMT buyer detection for the collapse of GFG in MMORPG)

  • 강성욱;이진;이재혁;김휘강
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.849-861
    • /
    • 2015
  • 온라인 게임의 인기가 증가하면서 희소성 있는 재화를 현금으로 바꾸는 RMT (Real Money Trade) 유저들이 증가하였고 이를 전문적으로 이용하는 게임 내 범죄 집단인 GFG (Gold Farming Group)이 나타났다. GFG는 게임재화를 수집하기 위해서 다수의 봇 계정이 필요한데, 이를 위해 명의 도용, 개인정보 유출 문제를 발생시키게 된다. 또한 현금거래를 유발시켜 게임 내 경제의 형평성을 파괴하고, 계정 도용, 아이템 탈취를 유발 시킨다. 따라서 GFG를 제거 및 차단하는 일은 사회적, 게임 내 관점에서 중요한 문제이다. 본 논문은 기존의 판매자 관점의 탐지가 아닌 수요공급의 원칙에 따라 현금거래 구매자를 탐지하는 근본적인 방안을 제시하였다. 실제 게임 데이터를 분석하여 두 가지의 RMT 형태를 발견하였고, 구매자 탐지의 재현율이 98%이상을 보일 수 있었다.

캐릭터 성장 유형 분류를 통한 온라인 게임 하드코어 유저와 게임 봇 탐지 연구 (A study on hard-core users and bots detection using classification of game character's growth type in online games)

  • 이진;강성욱;김휘강
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1077-1084
    • /
    • 2015
  • 온라인 게임에서 게임 봇의 사용은 개인정보 탈취, 계정도용의 보안 문제를 발생시킨다. 또한, 게임 봇은 게임 내재화를 불공정하게 수집하여 게임 콘텐츠의 빠른 소비와 정당한 게임 사용자에게 상대적 박탈감을 주어 게임시장 침체를 일으킨다. 본 연구에서는 실제 온라인 게임 내 캐릭터의 성장 과정 분석을 통해 성장 유형을 정의하고, 성장 유형에서 게임봇을 탐지 및 하드코어 유저와 봇을 분류하는 프레임워크를 제안한다. 실제 게임 데이터에 제안한 프레임워크를 적용하여 5가지로 성장 유형을 분류하였고, 93%의 정확도로 봇 탐지 및 하드코어 유저와 봇을 구분하였다. 또한 기존 연구에서 봇으로 탐지되었던 하드코어 유저를 구분해내고, 게임 봇을 성장 전에 사전 탐지함으로써 향상된 성능을 보였다.