온라인 게임 결제 데이터 분석 기반의 이상거래 탐지 모델

  • 우지영 (고려대학교 정보보호대학원) ;
  • 김하나 (고려대학교 정보보호학과) ;
  • 곽병일 (고려대학교 정보보호학과) ;
  • 김휘강 (고려대학교 정보보호대학원)
  • 발행 : 2016.06.30

초록

소액결제에 대한 규제 완화로 이와 관련한 사기가 급증하고 있으며, 특히 소액결제가 대부분을 차지하는 온라인게임 산업은 관련 사기로 인한 피해가 증가하고 있다. 온라인 게임의 소액결제 사기는 단순히 금액에 대한 피해뿐만이 아니라 회사 브랜드에도 영향을 미치며, 나아가 고객 이탈로 이어질 수 있다. 소액결제 사기를 방지하기 위해 게임 산업에서도 이상거래 탐지 시스템이 요구되고 있다. 본 연구는 게임 사용자의 결제 패턴을 분석하여 이상거래를 탐지할 수 있는 머신러닝 기반의 이상거래 탐지 모델을 제시하며, 제안하는 모델을 글로벌 온라인 게임에 적용한 사례를 소개한다.

키워드

참고문헌

  1. 최화재, 우지영, 김휘강. "온라인게임 계정도용 탐지모델에 관한 연구". 한국게임학회 논문지, 11(6), pp. 81-93, 2011
  2. Woo, K., Kwon, H., Kim, H. C., Kim, C. K., Kim, H. K. "What can free money tell us on the virtual black market?". ACM SIGCOMM Computer Communication Review, 41(4), pp. 392-393, 2011 https://doi.org/10.1145/2043164.2018484
  3. Christou, I. T., Bakopoulos, M., Dimitriou, T., Amolochitis, E., Tsekeridou, S., Dimitriadis, C. "Detecting fraud in online games of chance and lotteries". Expert Systems with Applications, 38(10), pp. 13158-13169, 2011 https://doi.org/10.1016/j.eswa.2011.04.124
  4. Lim, W. Y., Sachan, A., Thing, V. "Conditional Weighted Transaction Aggregation for Credit Card Fraud Detection". In Advances in Digital Forensics X (pp. 3-16). Springer Berlin Heidelberg, 2014.
  5. Schaidnagel, M., Connolly, T., Laux, F. "Automated feature construction for classification of time ordered data sequences". International Journal on Advances in Software, 7(3), pp. 632-64. 2014
  6. Coppolino, L., D'Antonio, S., Formicola, V., Massei, C., Romano, L. "Use of the dempster-shafer theory for fraud detection: the mobile money transfer case study". In Intelligent Distributed Computing VIII (pp. 465-474). Springer International Publishing. 2015
  7. Mahmoudi, N., Duman, E. "Detecting credit card fraud by modified Fisher discriminant analysis." Expert Systems with Applications, 42(5), pp. 2510-2516. 2015 https://doi.org/10.1016/j.eswa.2014.10.037
  8. Vadoodparast, M., Hamdan, A. R. "FRAUDULENT ELECTRONIC TRANSACTION DETECTION USING DYNAMIC KDA MODEL". International Journal of Computer Science and Information Security, 13(3), 90. 2015