DOI QR코드

DOI QR Code

Online Game Identity Theft Detection Model based on Hacker's Behavior Analysis

온라인게임 계정도용 탐지모델에 관한 연구

  • Choi, Hwa-Jae (Graduate School of Information Security, Korea University) ;
  • Woo, Ji-Young (Graduate School of Information Security, Korea University) ;
  • Kim, Huy-Kang (Graduate School of Information Security, Korea University)
  • 최화재 (고려대학교 정보보호대학원) ;
  • 우지영 (고려대학교 정보보호대학원) ;
  • 김휘강 (고려대학교 정보보호대학원)
  • Received : 2011.10.28
  • Accepted : 2011.11.22
  • Published : 2011.12.20

Abstract

Identity theft happens frequently in popular MMORPG(Massively Multi-player Online Role Playing Games) where profits can be gained easily. In spite of the importance of security about identity theft in MMORPG, few methods to prevent and detect identity theft in online games have been proposed. In this study, we investigate real identity theft cases of an online game and define the representative patterns of identity theft as the speedy type, cautious type, and bold type. We then propose the automatic identity theft detection model based on the multi-class classification. We verify the system with one of the leading online games in Korea. The multi-class detection model outperforms the existing binary-class one(hacked or not).

온라인상에서 사용자의 개인정보를 불법적으로 취득, 악용하는 계정도용 문제는 금전적인 이득을 얻을 수 있는 MMORPG(Massively Multi-player Online Role Playing Games)에서 특히 빈번하게 발생하고 있다. 많은 사람들이 게임을 이용하여 심각한 피해로 이어질 수 있기 때문에 이에 대한 대책마련이 시급함에도 불구하고, 이를 예방하거나 탐지하는 기법에 대한 연구가 많이 부족한 실정이다. 본 연구에서는 온라인게임에서 발생했던 실제 계정도용 사례 분석을 통해 계정도용의 유형을 체계적으로 정의하고, 유형별로 계정도용을 분류하는 자동화된 탐지모델을 제안한다. 실 계정도용 사례를 분석한 결과 속전속결형, 신중형, 대담무쌍형의 3가지로 구분되었으며 이 분류 체계와 탐지모델을 국내 주요 온라인게임회사 중 한 곳에 적용하였다. 본 연구에서 제시한 유형별 탐지모델은 해킹의 유무만을 판정하던 기존의 모델보다 탐지에 있어서 향상된 성능을 보였다.

Keywords

References

  1. 2010 대한민국 게임백서 제1부 산업계 동향 http://www.kocca.kr/center/download_new.jsp ?typecd=ics&file=/knowledge/report/kocca/__ic sFiles/afieldfile/2011/10/10/3pULQq9k2mr5.pdf
  2. 최성락, "온라인게임 아이템거래 발생 원인 분석", 한국게임학회, 7권, 4호, pp. 125-134, 2007
  3. 한창희, 김정민, 박채희, 홍유진, 김민관, "게임아이템 현금거래의 가치사슬 변화와 동향분석",한국게임학회, 11권, 2호, pp. 45-56, 2011
  4. S. Bhattacharyya, S. Jha, K. Tharakunnel, and J. C. Westland, "Data mining for credit card fraud: A comparative study", Decision Support Systems, 50, pp. 602-613, 2011 https://doi.org/10.1016/j.dss.2010.08.008
  5. S. Bono, D. Caselden, G. Landau, and C. Miller, "Reducing the attack surface in massively multiplayer online role-playing games", IEEE Security and Privacy, 7, pp. 13-19, 2009 https://doi.org/10.1109/MSP.2009.75
  6. K. T. Chen, and L. W. Hong, "User identification based on game-play activity patterns", NetGames'07, Melbourne, Australia, 2007.
  7. Y. C. Chen, P. S. Chen, J. J. Hwang, L. Korba, R. Song, and G. Yee, "An analysis of online gaming crime characteristics", Internet Research, 15, pp. 246-261, 2005
  8. D. Gunetti and C. Picardi, "Key stroke analysis of free text", ACM Transaction on Information System Security, 8, pp. 312-347, 2005
  9. J. Hu and F. Zambetta, "Security issues in massive online games", Security and Communication Networks, 1, pp. 83-92, 2008 https://doi.org/10.1002/sec.5
  10. J. V. Hulse, T. M. Khoshgoftaar, A. Napolitano, "Experimental perspectives on learning from imbalanced data", The 24th International Conference on Machine Learning, Corvallis, Oregon, 2007.
  11. Jain, A. Ross, and S. Prabhakar, "An introduction to biometric recognition", IEEE Transactions on Circuits and Systems for Video Technology, 14, pp. 4-20, 2004
  12. J. Ki, J. Cheon, and J. Kang, "Taxonomy of online game security", The Electronic Library, 22, pp. 65-73, 2004 https://doi.org/10.1108/02640470410520122
  13. H. K. Kim, "Online game security", Codegate 2009 conference, http://www.hksecurity.net/home/pds/codegate2 -1(huykang.kim).pdf, 2009.
  14. G. McGraw, and M. Chow, "Securing online games - Safeguarding the future of software security". IEEE Security and Privacy, 7, pp. 11-12, 2009
  15. X. Peacock, Ke and M. Wilkerson, "Typing patterns: A key to user identification", IEEE Security and Privacy, 2, pp. 40-47, 2004
  16. J. Yan and B. Randell, "An investigation of cheating in online games", IEEE Security and Privacy, 7, pp. 37-44, 2009 https://doi.org/10.1109/MSP.2009.60