애니메이션의 유사도 분석을 통한 온라인 액션게임의 봇 탐지

  • 발행 : 2017.08.31

초록

온라인 게임 내의 가상재화인 게임 머니 취득을 목적으로 한 게임 봇의 사용이 게임 서비스에 심각한 문제를 야기하고 있다. 때문에 게임 회사에서도 보안 솔루션을 도입하는 등 여러 가지 대응을 시도하고 있으며 그에 대한 사례로 실제 라이브 서비스에서 게임 봇 탐지에 사용하였던 애니메이션 유사도 분석 프레임워크를 제안한다. 사람과 게임 봇 간에는 애니메이션 패턴 차이가 존재하기에 이를 분석하면 게임 봇을 탐지할 수 있다. 제안하는 프레임워크는 도메인 전문가가 설정한 룰셋에 의존하지 않고 애니메이션 패턴 데이터를 기반으로 생성한 모델을 활용하기에 작업장에서 우회하기가 어려우며, 분석 모델 업데이트만으로 대응이 가능하다는 점에서 게임 운영상 장점이 많다. 이러한 장점들로 향후 애니메이션 패턴 유사도 분석 기법이 게임 봇 탐지에 다양하게 활용될 수 있을 것으로 기대된다.

키워드

참고문헌

  1. 이은석, "pay-to-skip: 온라인 게임속 로봇 경제와 내몰리는 인간", NDC 2016
  2. A.R.Kang, J.Woo, J.Park, and H.K Kim, "User Behavior Analysis for Online Game Bot Detection." Journal of The Korea Institue of information Security & Croytology. vol. 22, no 2. pp.225-328, Apr. 2012
  3. Eunjo Lee, Jiyoung Woo, Hyoungshick Kim, Aziz Mohaisen, Huy Kang Kim. "You are a Game Bot: Uncovering Game Bots in MMORPGs via Self-similarity in the Wild NDSS2016"
  4. 곽병일, 김휘강, "온라인 게임에서의 이상 징후 탐지 기법 조사 및 분류", Journal of The Korea Institute of Information Security & Crpytology vol.25, NO.5, Oct.2015
  5. 김하나, 곽병일, 김휘강, "MMORPG 게임 내 계정 도용탐지 모델에 관한 연구", Journal of The Korea Institute of Information Security & Cryptology vol.25 NO.3, Jun.2015
  6. 김선민, 김휘강. "FPS 게임 서버 로그 분석을 통한 클라이언트 단 치팅 탐지 기능 개선에 관한 연구", Journal of The Korea Institute of Information Security & Cryptology vol.25, NO.6, Dec.2015
  7. 강성욱, 이진, 이재혁, 김휘강. "MMORPG에서 GFG 쇠퇴를 위한 현금거래 구매자 탐지 방안에 관한 연구", Journal of The Korea Institute of Information Security & Cryptology vol.25, NO.4, Aug.2015
  8. 정성훈, 김하나, 신영상, 이태진, 김휘강. "결제로 그 분석 및 데이터 마이닝을 이용한 이상거래 탐지 연구조사", Journal of The Korea Institute of Information Security & Cryptology vol.25, NO.6, Dec.2015
  9. 김하랑, 김휘강, "온라인 게임 봇 길드 탐지 방안 연구", Journal of The Korea Institute of Information Security & Cryptology, vol.25, NO.5, Oct.2015
  10. 송현민, 김휘강, "자산변동 좌표 클러스터링 기반 게임봇 탐지", Journal of The Korea Institute of Information Security & Cryptology
  11. 이진, 강성욱, 김휘강, "캐릭터 성장 유형 분류를 통한 온라인 게임 하드코어 유저와 게임 봇 탐지 연구", Journal of The Korea Institute of Information Security & Cryptology, vol.25, NO.5, Oct.2015