1098 온라인게임에서의이상징후탐지기법조사및분류 Fig National Game Market 플랫폼이높은비율을차지하는것으로나타났다 [1]. 게임시장의규모가성장함에따라게임을이용한여러불법행위또한증가하고있다. Ahnlab 은온라인게임핵악성코드가전체악성코드탐지

Size: px
Start display at page:

Download "1098 온라인게임에서의이상징후탐지기법조사및분류 Fig National Game Market 플랫폼이높은비율을차지하는것으로나타났다 [1]. 게임시장의규모가성장함에따라게임을이용한여러불법행위또한증가하고있다. Ahnlab 은온라인게임핵악성코드가전체악성코드탐지"

Transcription

1 1097 Journal of The Korea Institute of Information Security & Cryptology ISSN (Print) VOL.25, NO.5, Oct ISSN (Online) 온라인게임에서의이상징후탐지기법조사및분류 * 곽병일, 김휘강 고려대학교정보보호대학원 A survey and categorization of anomaly detection in online games* Byung Il Kwak, Huy Kang Kim Graduate School of Information Security, Korea University 요 약 빠르게성장한게임시장의규모에따라게임봇, 게임핵, 골드파밍, 사설서버, 시스템해킹, 네트워크해킹, 계정도용등과같은게임을이용한여러불법행위가증가해왔다. 이러한불법행위를예방및탐지하기위해게임보안솔루션들이존재하지만각게임마다의특징이존재하기때문에부정행위로부터보호하는것에는어려움이있다. 또한게임보안은게임의기획과조화되는게임보안솔루션및탐지방법들이필요하다. 본연구에서는최근온라인게임에서의보안관련연구에대한동향을조사하였다. 온라인게임에서의부정행위를분류하였고, 온라인게임에서의각특징에따른부정행위예방및탐지방법을분류하였다. ABSTRACT As the online game market grows, illegal activities such as cheating play using game bots or game hack programs, running private servers, hacking game companies' system and network, and account theft are also increasing. There are various security measures for online games to prevent illegal activities. However, the current security measures are not enough to prevent all highly evolving game attacks and frauds. Some security measure can do harm game players usability, game companies need to develop usable security measure that is well fit to game genre and contents design. In this study, we surveyed the recent trend of various security measure applied in online games. This research also classified illegal activities and their related countermeasure for detection and prevention. Keywords: survey, categorization, taxonomy, online game, detection I. 서론 * 국내및국외게임시장은지금까지빠르게증가해왔다. 글로벌리서치기업뉴주 (Newzoo) 는 접수일 (2015 년 6 월 24 일 ), 수정일 (2015 년 8 월 31 일 ), 게재확정일 (2015 년 9 월 23 일 ) * 본연구는 2014 년도정부 ( 미래창조과학부 ) 의재원으로한국연구재단의지원을받아수행된기초연구사업임 ( 과제번호 :2014R1A1A ) 추가로본연구는고려대학교특별연구비에의하여수행되었음 주저자, kwacka12@korea.ac.kr 교신저자, cenda@korea.ac.kr(corresponding author) 2014 년세계게임시장이 750억달러에달하는것을밝혔다. 각국가별게임시장규모에서미국은 20,485 백만달러에달했고, 그뒤를이어중국은 17,867백만달러, 일본은 12,220 백만달러에달했다. 독일은 3,528백만달러, 영국은 3,426 백만달러에달하고그뒤로한국이 6위인 3,356 백만달러에달한다고밝혔다 [1]. Fig.1. 은게임시장에서플랫폼별시장의분포를나타낸것이다. 콘솔게임플랫폼의경우미국에서약 51%, 일본에서약 39%, 독일에서약 48%, 영국에서약 51% 로가장높은비율을차지하는것으로나타났다. 반면중국과한국의경우온라인게임

2 1098 온라인게임에서의이상징후탐지기법조사및분류 Fig National Game Market 플랫폼이높은비율을차지하는것으로나타났다 [1]. 게임시장의규모가성장함에따라게임을이용한여러불법행위또한증가하고있다. Ahnlab 은온라인게임핵악성코드가전체악성코드탐지순위에서 6위인것으로밝혔다 [2]. 게임내에서이루어지는부정행위에는게임봇, 게임핵, 골드파밍, 사설서버, 시스템해킹, 네트워크해킹, 계정도용등이있다. 이중많이사용되고있는부정행위는게임봇을이용한자동플레이프로그램의사용이다. 게임봇은사용자본인이게임플레이를하는것이아닌사용자가지정해둔명령을프로그램이자동적으로수행하여게임캐릭터의레벨및게임재화를쉽게얻을수있는프로그램이다. 게임봇은개인플레이어가게임을보다쉽게플레이하기위해사용할뿐만아니라전문적으로돈을벌기위해작업장을운영해대규모로이용하고있다. 게임내부정행위를막기위해게임업체의경우안티치팅솔루션을적용하고있다. 국내의경우 nprotect, Hackshield, DexGuard 등과같은게임보안솔루션을전문적으로상용한제품이있고, 국외의경우 iovation, Kount, Warden 등의안티치팅솔루션을적용하고있다. 게임보안솔루션들은게임의악성코드, 게임핵, 메모리조작, 메모리해킹등과같은공격들의실행을막아부정행위를방지하는기능을한다. 하지만이러한제품으로도게임내부정행위를완벽하게막는것에는어려움이있다. 그이유로는게임의특성에맞춘게임보안솔루션에있다. 게임의장르마다게임에적용되는부정행위의종류가다르기때문에이를막기위한보안솔루션역시다양한방식으로적용이되어야한다. 또한게임기획과함께조화가가능한보안솔루션의적용되어야한다. 본연구에서는온라인게임에서행해지는부정행위들을살펴보았다. 또한부정행위를효과적으로탐지할수있는방법들을다양한기준으로분류하였다. 게임마다적용가능한특징들이있기때문에게임특성에맞는부정행위탐지방법들을살펴보았다. 본논문은 2장에서이전게임내이상징후탐지방안들에대한참고문헌을살펴보고, 3장에서는온라인게임내에서일어날수있는부정행위를살펴본다. 4 장에서는온라인게임에서의이상징후탐지를여러관점에서분류하고 5장설명을끝으로마무리한다. II. 문헌연구 Jeff Yan 등은온라인게임에서발생가능한보안적인실패의요인과서비스제공업체에서고려해야할이슈에대해나타내었다. 온라인게임에서의다양한치팅행위와이를예방및완화시키는방안들을제시하였다 [3]. Jeff Yan은온라인게임에서부정행위탐지및완화에서컴퓨터게임그래픽과 AI의중요성을온라인게임의시스템디자인및유저인터페이스디자인을통해나타내었다. 또한게임내공정성을강화하기위해서버에서민감데이터유지, 부정행위방지를위해시스템적인디자인설계, 침입탐지를위한네트워크및호스트기반의 IDS 사용, 평판관리시스템을통해제시하였다 [4]. Jiyoung Woo 등은온라인게임에서발생하고있는부정행위를분류및정의하였고, 온라인게임에서의위협및부정행위에대한대응방안들을클라이언트단, 네트워크단, 서버단으로분류하여정리하였다. 과거에연구되었던게임봇탐지및계정도용탐지에대한방법론들을클라이언트단, 네트워크단, 서버단 3가지카테고리에맞춰나타내었다 [5]. III. 온라인게임에서의부정행위게임에서의부정행위는부정사용자에게게임재화나편의성을제공하지만게임회사및일반사용자에게는직간접적인피해를준다. 온라인게임부정행위로인한피해는크게두가지로나눌수있다. 첫째, 부정사용자는유료아이템을무료로사용하거나게임봇을이용하여시간의소비없이재화를획득할수있어게임회사에게금전적피해를준다. 둘째, 부정사용자의부정행위로일반사용자는게임에서의

3 정보보호학회논문지 ( ) 1099 Table 1. Illegal act in online games Category Game bot Game hack Gold farming Private server System hacking and network hacking Account steal Description - An automated program instead of user's gameplay - Categorized by hardware type and software type depending on physical form - A program to get profit through manipulation of memory and network traffic - Illegal activity to get profit through inexpensive labor - Categorized by play human type and game bot type depending on conduct - Service server of duplication without allow of game company - Categorized by server of engineering analysis and server of duplication source code depending on creating - A remote attack of aiming at game server - At the attack success, modification history of user s item data - Hijacking user's information in game client side through malware 게임내재화불균형과상대적박탈감을느끼게되어게임에대한신뢰를잃고게임에서이탈하거나피해를보상받기위해부정사용자가된다. 부정행위를도와주는툴은인터넷카페나블로그등을통해유포되고누구나쉽게접근할수있다. 또한부정행위도구는조작방법이어렵지않아일반인도손쉽게사용할수있어문제가있다. Table 1. 은온라인게임에서발생하는부정행위를나타낸것이다. 온라인게임에는게임봇, 게임핵, 골드파밍, 사설서버, 시스템및네트워크해킹, 계정도용등과같은다양한부정행위가있다. 게임봇은유저대신게임을플레이하는자동화된프로그램으로하드웨어방식과소프트웨어방식으로분류할수있다. 하드웨어방식은 USB 및자동매크로기능이있는기기를 PC에연결하여사용하는방식이다. 소프트웨어방식은 PC에별도의프로그램을설치하여실행하는방식이다. 게임봇은동작방식으로분류하면 IG (in game client) 봇과 OOG (out of game client) 봇이있다. IG 봇은게임클라이언트안에서수행하는게임봇으로후킹방식에따라클라이언트단및서버단에서탐지하기어려운특징이있다. OOG 봇은게임의구조및분석이모두끝났을경우발생되고, 서비스기간이길고보안이전혀고려되지않은게임에발생한다. 게임핵은사용자의플레이방식을임의로변경하여부정행위를일으키는프로그램으로게임클라이언트의메모리조작또는네트워크트래픽조작을통해발생한다. 일반적으로 FPS (first-person shooter) 게임에서는게임의속도를향상시키는스피드핵 (speed hack), 적편의대상을마주쳤을경 우총의반동을없애주는무반동핵, 벽과같은장애물을투시하여다른사용자를보여주는월핵 (wall hack) 등이있고그외에도무기핵, HP 핵, 경험치핵, 관통핵, 맵핵등많은종류의게임핵이존재한다. 골드파밍은값싼노동력을이용해게임내재화를습득하는부정행위로게임봇을이용하는방식과사람이직접게임플레이하는방식이있다. 사람이직접게임플레이하는경우이를탐지하는것이어렵지만사람이운영가능한캐릭터개수제한의단점이있다. 게임봇을이용하는방식은여러대의컴퓨터에게임봇을설치하여동시에운영하기때문에사람은관리를통해골드파밍을수행한다. 게임봇프로그램은설정된행동만수행하기때문에비교적쉽게탐지가가능하다. 사설서버는서비스중인게임서버를복제하여게임업체의동의없이서비스하는서버를말한다. 사설서버는역공학분석을이용하여구성한사설서버와원래의소스코드를복제하여구성한사설서버로나눌수있다. 역공학분석을이용한사설서버는기존게임의클라이언트분석과네트워크트래픽분석을통해서서버를재구성한다. 소스코드를복제하여생성한사설서버는기존서버를완벽하게복제한것이기때문에일반게임서버와차이점이적은특징이있다. 시스템및네트워크해킹은게임서버를대상으로원격공격을수행하는부정행위이다. 시스템및네트워크해킹은주로공격에성공하면게임 DB안의데이터를변조하거나게임소스복사를목적으로한다. 시스템및네트워크해킹의공격으로는 DDoS

4 1100 온라인게임에서의이상징후탐지기법조사및분류 Table 2. Research classification of online game security Category Detection side Detection technique Detection algorithm Data source Game genre Detection target Detailed category - Client side : anomaly detection of user behavior in game client side - Network side:anomaly detection of playing the online game at a network side - Server side : anomaly detection of character behavior in server side - Statistics - Data mining - Decision Tree - Support Vector Machine - Random Forest - Neural Network - Character behavior - Character travel path - User behavior - Similarity analysis - Turing test - Hidden Markov Model - Bayesian Network - CAPTCHA - Entropy analysis - Social network - Network traffic - Image source - Massive Multiplayer Online Role Playing Game (MMORPG) - First-Person Shooter (FPS) - Racing Game - Card Game - Game bot detection - Account steal detection - Gold farming group detection - Game hack detection - Game bot prevention 공격, 패킷 / 응답공격, 웹사이트취약점해킹과같은일반적인인터넷및네트워크공격에해당하는공격들이있다. 계정도용은게임을이용하는사용자의계정을탈취하는것으로클라이언트단에악성코드를설치후개인의정보를수집하여사용자계정을탈취한다. 탈취된계정의경우계정내자산인아이템및게임재화를잃게된다. IV. 온라인게임에서의이상징후탐지및보안온라인게임에서는다양한부정행위및이상징후발생이가능하다. 이상징후에대한보안조치는게임의특징및환경에따라다르게적용되어야한다. Table 2. 는온라인게임에서의이상징후탐지및대응에대한연구들을다양한관점에서분류한것이다. 연구에대한분류기준은탐지단, 탐지기법, 탐지알고리즘, 데이터소스, 게임장르, 탐지대상과같다. 4.1 탐지단에따른분류이상징후탐지의경우탐지위치에따라분류가가능하다. 이상징후를탐지하는위치는크게세부분으로서버단, 네트워크단, 클라이언트단으로나 눌수있다. Table 3. 은온라인게임관련보안연구들을서버단, 네트워크단, 클라이언트단에맞춰분류한것이다. 서버단에서의이상징후탐지는유저들이온라인게임을플레이할경우플레이로그들이서버에저장되는데이로그의분석을통해서이상징후발생여부를탐지한다. Yutaro Mishima 등은게임플레이로그에대한캐릭터행위빈도및속도를분석하여특징으로추출하고, 통계적기법에적용하여 MMORPG에서게임봇과일반사용자를분류하였다 [6]. Atsushi Fujita 등은서버단에서유저들의거래네트워크를데이터마이닝기법에적용하여 RMT (Real Money Trade) 탐지방법을제시하였다. RMT 는게임재화를현금으로환전하는거래를의미한다. RMT의경우탈세, 돈세탁등과같은현실에서지하경제의부정거래를이용하는데사용된다. 제시한방법론은유저들사이의거래네트워크에서거래횟수, 거래머니의양및현재보유중인게임머니의양을특징으로추출하고, SVM 알고리즘에적용하여 MMORPG 에서 RMT 를탐지하였다 [7]. Muhammad Aurangzeb Ahmad 등은서버단에서사용자들의현금거래네트워크및행위를데이터마이닝기법에적용하여골드파밍탐지방법을제시하였다. 제시한방법론은사용자와골드파머들의거래횟수및한번에이뤄지는거래량, 거래

5 정보보호학회논문지 ( ) 1101 Table 3. Classification depending on a detection side Category Research Characteristic Key research Server side Network side Client side [6-42] [43-45] [46-48] - Performing through the game log analysis of user behavior - Control a restriction time and scale - Bypass of detection by leak of detection rule - Guarantee of game performance - Increasing computation power of encryption and decryption in traffic data - Collecting of detection information in PC - Falling of game usability, and easy bypass of detection - User identification based on game-play activity patterns [9] - Identifying MMORPG bots: A traffic analysis approach [43] - Identification of Auto Programs by Using Decision Tree Learning for MMORPG [46] 물품의종류와같은특징을추출하고, Naive Bayes, Bayes Network, Logistic Regression, KNN, J48, AdaBoost 와같은다양한알고리즘에적용하여 MMOG에서골드파머를분류하였다 [8]. Kuan-Ta Chen 등은서버단에서캐릭터의게임내활동시간과유휴시간을특징으로추출하고, 이들에대한분포및엔트로피비교를통해 MMORPG 에서게임봇을탐지하였다 [9]. 네트워크단에서의이상징후탐지는온라인게임을이용할경우게임클라이언트프로그램과서버와의네트워크통신트래픽이발생하는데이트래픽분석을통해서이상징후발생여부를확인한다. Chen Kuan Ta 등은네트워크단에서전송트래픽의규칙성및폭발성을분석하여특징으로추출하고, 통계적기법에적용하여 MMORPG 에서게임봇을분류하였다 [43]. Sylvain Hilaire 등은네트워크단에서네트워크트래픽데이터를데이터마이닝기법에적용하여게임봇탐지방법을제시하였다. 제시한방법론은서버와클라이언트간의전송되는패킷의시간간격과패킷의사이즈를특징으로추출하고, Decision Tree 알고리즘에적용하여 MMORPG 에서게임봇을탐지하였다 [44]. 클라이언트단에서의이상징후탐지는게임클라이언트가설치되어있는사용자 PC가악성코드에감염되어위협에노출된경우에탐지하는부분이다. Sungwoo Hong 등은클라이언트단에서사용자행위를데이터마이닝기법에적용하여게임봇탐지방법을제시하였다. 제시한방법론은사용자의키보드및마우스입력시퀀스를포함한윈도우이벤트시퀀스를특징으로추출하고, Decision Tree 알고리즘에적용하여 MMORPG 에서게임봇을탐지하였다 [46]. 4.2 탐지기법에따른분류이상징후탐지의경우탐지기법에따라분류가가능하다. 이상징후탐지기법은데이터마이닝기법, 통계적기법, 유사도패턴매칭기법, 튜링테스트기법으로나눌수있다. Table 4. 는데이터마이닝기법, 통계적기법, 유사도패턴매칭기법, 튜링테스트기법에따른온라인게임관련보안연구들을분류한것이다. 데이터마이닝기법은게임상에서캐릭터의행위및유저들의행위들을분석하여데이터들간의유용한상관관계발견및유의미한정보를추출하여의사결정에사용하는기법이다. Jina Lee 등은서버단에서캐릭터의행위시퀀스를데이터마이닝기법에적용하여게임봇을분류하였다. 제시한방법론은게임내캐릭터의행위시퀀스를특징으로추출하고, Naive Bayesian 알고리즘에적용하여 MMORPG 에서게임봇을분류하였다 [12]. Su-Yang Yu 등은서버단에서캐릭터의행위를데이터마이닝기법에적용하여 Aim 봇분류방법을제시하였다. 제시한방법론은적의타겟을조준하는데걸리는가속도와조준을유지하는시간과같은특징을추출하고, SVM 알고리즘에적용하여 FPS에서 Aim 봇을분류하였다 [13]. 통계적기법은게임내일반유저와부정행위자들의로그데이터를특정지어분산, 평균, 표준편차및분포와 p-value, z-value 등을통해유저와부정행위자를구분하는기법이다. Marlieke van Kesteren 등은클라이언트단에서게임내캐릭터의움직이는각도에따른빈도를특징으로추출하고, 통계적기법에적용하여 MMORPG에서게임봇을탐지하였다 [48]. Jehwan Oh 등은서버단에서캐릭

6 1102 온라인게임에서의이상징후탐지기법조사및분류 Table 4. Classification depending on a detection technique Category Research Characteristic Key research Data mining Statistics Similarity analysis [7-8],[12-13],[18-26],[27-29], [32-34],[36-37], [42],[44-46] [6],[9],[10], [14-16],[24], [30-31],[38-39], [41],[43],[48] [11],[17],[40] Turing test [23],[35],[47] - High accuracy of anomaly detection - Limitation of application in real-time and client side because of using much time of data analysis - Limitation of application in new character because of requiring data accumulation - Requiring lots of data to create detection rule - Limitation of application in new character because of requiring data accumulation - Limitation of application in client side because of increasing computation quantities - Applicable to the real time because of a little computation - Applicable to the precautionary step - Falling of game immersion - Aimbot detection in online fps games using a heuristic method based on distribution comparison matrix [23] - Automatic detection of compromised accounts in mmorpgs [14] - Server-side bot detection in massive multiplayer online games [11] - Development of embedded CAPTCHA elements for bot prevention in fischer random chess [23] 터의경험치, 거래, 로그인데이터와같은특징을추출하고, 통계적기법에적용하여 MMORPG 에서계정도용을탐지하였다 [14]. 유사도분석기법은일반유저와게임봇의행위분석시현재와이전행위간의유사성분석을통해게임봇을분류하는기법이다. 게임봇의경우사전에입력된행위만을반복하기때문에유사도패턴이유사하게나타나지만일반유저의경우사냥외에채집, 채팅, 거래, 파티, 길드활동등다양한행위를수행하기때문에유사도분석시다르게유사도가나타난다. Stefan Mitterhoffer 등은서버단에서게임캐릭터의이동패턴을유사도패턴매칭기법에적용하여게임봇분류방법을제시하였다. Waypoint 는게임내캐릭터의이동기점을말하는것으로게임유저들의이동경로중가장높은빈도로머무는장소를의미한다. 제시한방법론은게임유저들의이동경로중가장높은빈도로머무는장소인 Waypoint 를추출하였다. 추출된 Waypoint 정보를 LCP (Longest Common Prefix) 알고리즘에적용하여 MMOG에서게임봇을분류하였다 [11]. LCP는두단어및문장이있을경우접미사의최대공통접두사의길이를의미하며일반적으로문자열비교를수행시사용되는알고리즘이다. Christian Platzer 는서버단에서캐릭터의행위시퀀스를유사도패턴매칭기법에적용하여게임봇 탐지방법을제시하였다. 제시한방법론은캐릭터의전투행위를시퀀스로나타내어시퀀스들간의거리를추출하고, Levenshtein distance 알고리즘에적용하여 MMOG에서게임봇을탐지하였다 [17]. Levenshtein distance 알고리즘은두개의문자열을비교할때한문자열이다른문자열로바뀌기위해서필요한변경횟수를측정하는알고리즘으로두개문자열의유사성을측정하는데사용된다. 튜링테스트기법은기계는인지하고판별하는것이어렵지만사람은쉽게인지하여판별할수있게하여기계와사람을분류하는기법이다. Ryan McDaniel 등은서버단에서이미지에대한특징을튜링테스트에적용하여체스게임에서게임봇사용을예방하는방법을제시하였다. 제시한방법은이미지회전, 이미지해상도조절, 랜덤이미지를사용과같이체스게임에서체스말이가지고있는이미지를변형하여생기는이미지를게임내그래픽으로구성하여체스게임에서게임봇사용을방지한다 [23]. 4.3 세부알고리즘에따른분류이상징후탐지의경우세부알고리즘에따라분류가가능하다. 기법에따라다양한알고리즘이사용되는데본절에서는데이터마이닝기법에대한알고리즘과튜링테스트기법에대한알고리즘을나타내

7 정보보호학회논문지 ( ) 1103 었다. 기준이되는알고리즘은 Decision Tree, SVM, Naive Bayes, knn, Logistic Regression, bayesian Network, Adaboost, Neural Network 로나눌수있다. Table 5. 는세부알고리즘에따른온라인게임관련보안연구들을분류한것이다. Decision Tree 는특정변수에대해여러성질의데이터를유사한성질의데이터끼리분류하는알고리즘이다. 또한과거에수집된데이터들을분석하여유사한그룹끼리나누고분류모형을나무형태로나타낸다. Hyungil Kim 등은서버단에서사용자행위를데이터마이닝기법에적용하여게임봇탐지방법을제시하였다. 제시한방법론은사용자가게임을플레이할경우키보드및마우스입력시발생하는윈도우이벤트메시지를특징으로추출하고, Decision Tree 알고리즘에적용하여 MMORPG 에서게임봇을탐지하였다 [28]. SVM 알고리즘은 Decision Tree 알고리즘과같이여러성질의데이터를유사한성질의데이터끼리분류하는것으로데이터가사상된공간에서데이터군을나누는경계는경계면으로나타난다. 이때경계면의최댓값을찾는것이 SVM 알고리즘이다. Ruck Thawonmas 등은서버단에서캐릭터행위분석을데이터마이닝기법에적용하여게임봇탐지방법을제시하였다. 제시한방법론은캐릭터행위에대한빈도를특징으로추출하고, SVM 알고리즘에적용하여 MMORPG 에서게임봇을분류하였다 [25]. Naive Bayes 알고리즘은특정사건이발생한후그사건의원인이될수있는사건들에대한사전확률분포를이용하여사후에원인이될수있는사건들의사후확률분포를도출하는알고리즘이다. Ahmad Muhammad Aurangzeb 등은서버단에서캐릭터들간의네트워크기반데이터를데이터마이닝기법에적용하여골드파머를탐지하였다. 제시한방법론은캐릭터들간의멘토링네트워크, 거래네트워크및게임내의가상주택소유자가다른캐릭터에게접근권한을주어형성되는 Housing-trust 네트워크를피쳐로추출하고, Naive Bayes, Bayesian Network, J48, KNN, Logistic Regression, Adaboost 알고리즘에적용하여 MMORPG에서골드파머를분류하였다 [20]. knn 알고리즘은학습데이터중가장유사한 k 개의데이터를이용해새로운데이터의부류값을예측하는알고리즘이다. 이알고리즘은학습과정이빠르고효과적으로분류하는장점이있지만모든데이터에대해거리계산이필요하기때문에데이터의크기가커짐에따라많은소비시간을가지는단점이있다. Kuan-Ta Chen 등은서버단에서캐릭터의이동패턴을데이터마이닝기법에적용하여 FPS에서게임봇탐지방법을제시하였다. 제시한방법은캐릭터의이동경로를추적하여특징으로추출하고, knn, SVM 알고리즘에적용하여게임봇을분류하였다 [26]. Logistic Regression 은 2개의종속변수와독립변수사이의관련성을추정하는통계기법이다. 이기법은계산비용이적고결과해석을위한표현이쉬운장점이있지만학습이잘되지않은모델의경우낮은정확도를가지는단점이있다. Hashem Alayed 등은클라이언트단에서캐릭터의행위를데이터마이닝기법에적용하여 FPS에서 Aim봇탐지방법을제시하였다. 제시한방법론은게임내전투시타겟에대한조준정확도, 적중률, 캐릭터의이동패턴, 캐릭터와타겟과의거리과같은특징을추출하고, Logistic Regression 기법및 SVM 알고리즘에적용하여 Aim 봇을탐지하였다 [22]. Bayesian Network 그래프이론과확률이론의결합에기초한확률그래프모델이다. 이알고리즘은변수들간의상관관계를쉽게이해하는것이가능한장점이있지만관련없는속성들에대한데이터축소과정이필요한단점이있다. Jehwan Oh 등은서버단에서캐릭터의행위및소셜네트워크분석을통해 MMORPG 에서게임봇을탐지하였다. 제시한방법론은휴식시간, 휴식횟수, 구매횟수, 판매횟수, 사냥으로획득한경험치양, 길드가입한플레이어수와같은캐릭터행위에대한특징과멘토링네트워크와같은소셜네트워크에대한특징을추출하고, Bayesian Network, J48, knn, Logistic Regression, Naive Bayesian, Adaboost 알고리즘에적용하여게임봇을분류하였다 [21]. Adaboost 알고리즘은약한분류기들을선형으로조합하고반복을통해가중치값을추출하여새로운데이터의부류값을예측하는알고리즘이다. 이알고리즘은오류율이낮고빠른연산속도를가지는장점이있지만오류데이터에대해민감한단점이있다. Muhammad Aurangzeb Ahmad 등은서버단에서캐릭터의행위데이터를데이터마이닝기법에

8 1104 온라인게임에서의이상징후탐지기법조사및분류 Table 5. Classification depending on a detection algorithm Category Research Characteristic Key research Decision Tree SVM Naive Bayes knn Logistic Regression Bayesian Network Adaboost Neural Network [8],[18],[20], [21],[28],[33], [44],[46] [7],[13],[19], [22],[25-26], [36] [8],[12],[20-21], [32-33] [8],[18],[20-21], [26],[33] [8],[20-22],[29], [33] [8],[18],[21], [33],[34] [8],[18],[21], [33] [18],[27],[45] - Easy to interpret of result - Low accuracy than relatively other classification algorithms - Guarantee high accuracy of robustness for error data - Difficult to interpret of result - High accuracy depending on simple model and efficient calculation - Fast learning stage - Proportional relation between data size and computation time depending on calculation of distance in all of the data - Low computation - Easy to represent knowledge for interpreting of result - Low accuracy depending on underfitting - Easy to understand correlation between features - Requiring data reduction of relationless attributes - Low error rate and Fast computation speed - Sensitiveness in noise data - High accuracy and lots of computation time because of lots of computation quantities - Difficult to interpret grounds of result - Detection of auto programs for MMORPGs [28] - Detection of MMORPG bots based on behavior analysis [25] - Guilt by association? Network based propagation approaches for gold farmer detection [20] - Game bot identification based on manifold learning [26] - Behavioral-based cheating detection in online first person shooters using machine learning techniques [22] - Bot Detection Based on Social Interactions in MMORPGs [21] - Mining for gold farmers: Automatic detection of deviant players in mmogs [33] - The ones that got away: False negative estimation based approaches for gold farmer detection [18] 적용하여 MMORPG 에서골드파머탐지방법을제시하였다. 제시한방법론은게임내캐릭터의행위시퀀스패턴을특징으로추출하고, Adaboost, Bayes network, Naive Bayes, Logistic regression, J48, knn 알고리즘에적용하여골드파머를탐지하였다 [33]. Neural Network 알고리즘은노드 (Node) 와엣지 (Edge) 로구성된망구조를모형화하고, 수집된데이터를반복학습과정에적용하여패턴을찾아새로입력되는데이터의부류값을예측하는알고리즘이다. 이알고리즘은다른알고리즘들에비해비교적높은정확도를가지는장점이있지만기준근거를알기어렵고, 많은연산량으로인해많은소비시간과분류결과에대한기준근거를알기어려운단점이있다. Atanu Roy 등은서버단에서소셜네트워크 데이터를데이터마이닝기법에적용하여 MMOG에서골드파밍그룹을탐지하였다. 제시한방법은캐릭터간의거래, 그룹, 멘토네트워크와같은소셜네트워크정보를특징으로추출하였고, 이를 MLP (Multilayer perceptron), Bayes Network, knn, AdaBoost, J48 알고리즘에적용하여골드파밍그룹을분류하였다 [18]. 4.4 데이터소스에따른분류이상징후탐지는데이터소스에따라분류가가능하다. 기준이되는데이터소스는캐릭터행위, 캐릭터이동경로, 사용자행위, 소셜네트워크데이터, 네트워크트래픽데이터, 이미지소스로나눌수있다. Table 6. 는데이터소스에따른온라인게임

9 정보보호학회논문지 ( ) 1105 Table 6. Classification depending on a data source Category Research Characteristic Key research Character behavior Character travel path User behavior Social network Network traffic Image source [9],[12-17], [19],[22], [24-25],[32-34], [36],[38], [40-41] [6],[11],[26], [37],[48] [13],[28],[36-37 ],[41-42],[46] [7],[8],[10], [18],[20-21], [27],[29], [30-31],[39] [43-45] [23],[35],[47] - Easy to classification between normal character and abnormal character because of different behavior - Requiring lots of data source because of high accuracy - Easy to classification because of difference of travel path each to each - Requiring differential application depending on using map - Easy to classification because of difference of Window event between normal user and abnormal user - Requiring client module to analysis - Applicable in online game, easy to classification between normal user and abnormal user - Difficult to classification between normal user and abnormal user in solo play game - Enable using without modifying in server and client - Enable fast response for abnormal user in case of leak of detection rule - Small computation and resource because of image source - Falling of game immersion in game playing - Online game bot detection based on party-play log analysis [15] - Second life: a social network of humans and bots [10] - An automatic and proactive identity theft detection model in MMORPGs [36] - Battle of botcraft: fighting bots in online games with human observational proofs [27] - A modern turing test: Bot detection in MMORPGs [45] - Preventing bots from playing online games [47] 관련보안연구들을분류한것이다. 캐릭터행위는게임플레이시서버에저장되는캐릭터행위로그이다. 캐릭터행위로그는액션행위시퀀스, 경험치획득, 로그인및로그아웃데이터, 획득재화, 상점이용횟수, 승리비율, 조준정확도, 타겟과의거리와같은데이터이다. Ah Reum Kang 등은서버단에서일반캐릭터들이파티플레이를통해얻게되는경험치, 획득한아이템, 획득한재화, 파티플레이시간, 시간에따른파티원의변화를특징으로추출하고통계적기법에적용하여 MMORPG 에서의게임봇을탐지하였다 [15]. Mee Lan Han 등은서버단에서캐릭터의승리비율, 헤드샷비율, 플레이시간, 게임재화및경험치변화량, 연속승리비율을특징으로추출하고, 통계적기법에적용하여 FPS에서게임봇을탐지하였다 [16]. 캐릭터이동경로는게임플레이시캐릭터가이동한경로를추적한데이터이다. 일반캐릭터와다르게이상행위를하는캐릭터의경우특정지역만이동하거나반복적으로동일구간만이동하는등일반캐릭터와는다르게이동하므로이를이상징후탐지에데이터소스로사용된다. Matteo Varvello 등은서버단에서일반사용자간의연결성이일반사용자와게임봇간의연결성보다강하게구성되어있는차이점을특징으로추출하고, 통계적기법에적용하여게임봇을분류하였다 [10]. 사용자행위는게임플레이시사용자가입력하는키보드입력, 마우스클릭, 마우스움직임, 사용자접속 IP 주소, 해당 PC MAC 주소와같은데이터이다. Jiyoung Woo 등은서버단에서캐릭터및

10 1106 온라인게임에서의이상징후탐지기법조사및분류 사용자행위데이터를데이터마이닝기법에적용하여 MMORPG 에서계정도용탐지방법을제시하였다. 제시한방법론은연결한유저의 IP 주소, MAC 주소와같은연결정보와로그인시간, 거래금지를당한시간, 보유재화의감소, 보유경험치의증가와같은캐릭터의행위분석을특징으로추출하고, SVM 알고리즘에적용하여 MMORPG 에서계정도용을탐지하였다 [36]. 소셜네트워크데이터는게임플레이시서버에저장되는캐릭터의소셜행위및네트워크데이터이다. 사용되는데이터는캐릭터의채팅, 거래, 파티, 길드, 멘토링, PVP와같은소셜네트워크관련데이터이다. Steven Gianvecchio 등은서버단에서사용자행위데이터를데이터마이닝기법에적용하여게임봇탐지방법을제시하였다. 제시한방법론은마우스클릭, 키보드입력, Drag&Drop 과같은사용자가게임플레이할경우에발생하는행위를특징으로추출하고, Neural Network 알고리즘에적용하여 MMOG에서게임봇을탐지하였다 [27]. 네트워크트래픽은게임플레이시서버와클라이언트간의전송되는패킷사이즈, 종류, 빈도, 타이밍과같은데이터를의미한다. Adam Cornelissen 등은네트워크단에서네트워크트래픽을데이터마이닝기법에적용하여 MMORPG 에서게임봇탐지방법을제시하였다. 제시한방법론은새로운세션연결, 캐릭터의위치이동, 캐릭터의방향변화, 아이템습득, 공격에대한게임내캐릭터들의행위에따라발생하는네트워크패킷의수를특징으로추출하 고, Neural Network 알고리즘에적용하여게임봇을탐지하였다 [45]. 이미지소스는카드게임에서게임내카드의그림을방향회전하거나이미지변형을하거나, 게임에서 CAPTCHA 를위한사진에문자열로표시되어사용된다. Golle Philippe 등은클라이언트단에서튜링테스트를통해서게임봇예방방법을제시하였다. 제시한방법은게임을이용하는유저가사람인지게임봇인지를판단하기위해사용하는 CAPTCHA 이미지를카드게임에적용한것이다 [47]. 4.5 게임장르에따른분류이상징후탐지는온라인게임장르에따라분류가가능하다. 기준이되는온라인게임장르는 MMORPG, FPS, 카드게임, 경주게임 (racing game) 으로나눌수있다. Table 7. 은게임장르에따른온라인게임관련보안연구들을분류한것이다. MMORPG (Massive Multiplayer Online Role Playing Game) 는대규모다중사용자온라인롤플레잉게임의줄임말로게임속의캐릭터들을설정하여온라인상에서여러사용자들이같은가상공간에서동시에즐길수있는게임이다. Chung Yeounoh 등은서버단에서게임캐릭터의행위를데이터마이닝기법에적용하여게임봇분류방법을제시하였다. 제시한방법론은사냥, 공격, 방어, 회피, 회복과같은캐릭터의전투관련패턴과수집패턴, 이동패턴을피쳐로추출하고, SVM 알고리즘에 Table 7. Classification depending on a game genre Category Research Characteristic Key research MMORPG FPS Card Game Racing Game [6-12],[14-15], [17-21],[25], [27-33],[36], [39-46],[48] [12],[15],[22], [24-25],[34], [37] - High degree of freedom in the game - Appearing a variety of user-specific features - Enable playing of cooperation - High initial entry barrier of game - Game playing of combat between peoples - Requiring fast response speed in game playing - High initial entry barrier of game [23],[35],[47] - Low initial entry barrier of game [38] - Requiring to understand for game play map - Low initial entry barrier of game - Game Bot Detection Approach Based on Behavior Analysis and Consideration of Various Play Styles [19] - A statistical aimbot detection method for online FPS games [24] - Embedded noninteractive continuous bot detection [35] - Win, lose or cheat: The analytics of player behaviors in online games [38]

11 정보보호학회논문지 ( ) 1107 적용하여 MMORPG 에서게임봇을분류하였다 [19]. Ah Reum Kang 등은서버단에서캐릭터의채팅행위를데이터마이닝기법에적용하여게임봇탐지방법을제시하였다. 제시한방법론은채팅크기, 빈도, 채팅종류, 채팅하는사람, 채팅위치와같은채팅관련특징을추출하고, Random forest, Logistic regression, Lazy learning 알고리즘에적용하여 MMORPG 에서게임봇을탐지하였다 [29]. Hyukmin Kwon 등은서버단에서캐릭터들간의단방향거래네트워크분석을통계적기법에적용하여 MMORPG 에서게임봇을탐지하였다 [30]. FPS (First-person shooter) 는게임내캐릭터의시점을 1인칭시점에서바라보며게임의목적을수행하는게임이다. Su-Yang Yu 등은서버단에서캐릭터행위분석을이용하여 FPS에서 Aim봇을탐지하는방법을제시하였다. 제시한방법론은타겟을조준하는데걸리는마우스커서의속도, 타겟을조준하는데걸리는시간등과같은캐릭터행위에대한특징을추출하고, 통계적기법에적용하여FPS에서 Aim봇을분류하였다 [24]. S.F. Yeung 등은서버단에서캐릭터의행위데이터를데이터마이닝기법에적용하여 Aim봇탐지방법을제시하였다. 제시한방법론은캐릭터의움직임타겟조준의정확성, 조준거리를특징으로추출하고, Bayesian Network 알고리즘에적용하여 FPS에서 Aim봇을탐지하였다 [34]. 카드게임은게임내에서주어지는카드를이용하여게임상에서다른캐릭터들과의경쟁에서이기는보드게임의한종류이다. Roman V. Yampolskiy 등은온라인카드게임에서튜링테스트기법의 CAPTCHA 를적용하여게임내게임봇을예방하는방법을제안하였다 [35]. 경주게임은게임속캐릭터와다른캐릭터들간스피드경쟁을통해출발점에서시작하여결승점까지이동하는게임이다. Johanne Christensen 등은서버단에서캐릭터의행위분석을통계적기법에적용하여게임핵탐지방법을제시하였다. 제시한방법론은레이싱게임에서경주대상의경주속도및시간을클라이언트와서버에서의비교하고, 통계적기법에적용하여경주게임에서게임핵을탐지하였다 [38]. 4.6 탐지대상에따른분류이상징후탐지는탐지대상에따라분류가가능하다. 기준이되는탐지대상은게임봇탐지, 게임봇예방, 게임핵탐지, 계정도용탐지, 골드파밍그룹탐지로나눌수있다. Table 7. 은탐지대상에따른온라인게임관련보안연구들을분류한것이다. Table 8. Classification depending on a detection target Category Research Characteristic Key research Game bot detection Gold farming group detection Account steal detection Game bot prevention Game hack detection [6],[9-13], [15-17],[19], [21-22],[24-32], [34],[40],[43], [44-46],[48] [7-8],[18],[20], [33],[39],[42] [14],[36-37], [41] [23],[35],[47] - Pattern detection of repetitive behavior for specific purpose - Using feature of character transaction data - Detection through using the most of social network data - Detection through using the most of user access information and login data - Using the most of Turing Test technique - Access control for another program through game security solution [38] - Using game security solution - I know what the BOTs did yesterday: Full action sequence analysis using Naïve Bayesian algorithm [32] - What can free money tell us on the virtual black market? [39] - Trajectory based behavior analysis for user verification [37] - Preventing bots from playing online games [47] - Win, lose or cheat: The analytics of player behaviors in online games [38]

12 1108 온라인게임에서의이상징후탐지기법조사및분류 게임봇탐지는서버에저장가능한캐릭터행위, 이동경로, 사용자행위, 소셜네트워크데이터, 네트워크트래픽데이터를분석하여게임속에서사용자대신게임을플레이해주는자동화된프로그램을탐지하는것이다. Sang-Hyun Park 등은서버단에서타겟사냥지속시간, 마을에서머무르는시간, 사냥시의휴식상태, 맵의변화, 획득경험치와같은캐릭터의행위분석을특징으로추출하고, 통계적기법에적용하여 MMORPG에서게임봇을탐지하였다 [31]. Jina Lee 등은서버단에서캐릭터행위분석을데이터마이닝기법에적용하여게임봇탐지방법을제시하였다. 제시한방법론은게임내에서캐릭터의행위시퀀스를특징으로추출하고, Naive Bayesian 기법에적용하여 MMORPG 에서게임봇을탐지하였다 [32]. Hyukmin Kwon 등은서버단에서캐릭터행위분석을유사도패턴매칭기법에적용하여게임봇탐지방법을제시하였다. 제시한방법은캐릭터의행위시퀀스를특징으로추출하고, Cosine similarity 알고리즘에적용하여 MMORPG 에서게임봇을탐지하였다 [40]. 골드파밍그룹탐지는게임내대규모의게임봇을이용하여게임재화를획득하는작업장을탐지하는방법으로서버에저장되는로그를통해이루어진다. Kyungmoon Woo 등은서버단에서거래네트워크중대가없는게임재화거래에대한특징을통계적기법에적용하여 MMORPG 에서골드파밍그룹을탐지하였다 [39]. Dongnam Seo 등은서버단에서유저행위정보를데이터마이닝기법에적용하여골드파밍그룹탐지방법을제시하였다. 제시한방법론은유저의접속 IP 주소, 계정명, 국가코드등과같은정보를특징으로추출하고, k-means 알고리즘에적용하여골드파밍그룹을탐지하였다 [42]. 계정도용탐지는게임사용자의계정을탈취하여불법로그인수행과같은부정행위를탐지하는방법으로서버에저장되는게임플레이로그를이용하여탐지한다. Pao Hsing-Kuo 등은서버단에서유저행위분석을데이터마이닝기법에적용하여계정도용탐지방법을제시하였다. 제시한방법론은게임내캐릭터의이동경로및사용자의마우스경로추적을특징으로추출하고, HMM 알고리즘에적용하여 FPS에서계정도용을탐지하였다 [37]. Hwa Jae Choi 등은서버단에서캐릭터의접속 IP 주소와같은유저행위정보및아이템판매횟수, 경험치획득, 캐릭터레벨, 게임플레이시간, 캐릭터내재 화감소비율, 개인상점이용횟수등캐릭터행위정보를특징으로추출하고, 통계적기법에적용하여 MMORPG에서계정도용을탐지하였다 [41]. 게임봇예방은사전에게임봇의사용을막는것으로게임클라이언트실행시게임보안솔루션을적용하여다른프로그램의접근을제어한다. 다른방법으로게임기획시게임내부의튜링테스트기법을적용하여게임봇의이용을방해하는방법이다 [22][35][47]. 게임핵탐지는서버에저장되는로그를이용하여게임내스피드핵, 월핵, 맵핵등과같이메모리조작또는네트워크패킷조작을통해이루어지는부정행위를막는방법이다 [38]. V. 고찰 Fig 2. 는분류기준에따른연도별온라인연구분포를나타낸것이다. (a) 는탐지단에따른연도별연구분포를나타낸것으로 2005년부터 2013년까지서버단에서의탐지하는연구가많이진행되었고, 네트워크단과클라이언트단에서는많이진행되지않은것을알수있다. 서버, 네트워크, 클라이언트단에서의연구중서버단에서의연구가많이이루어진것은데이터수집및분석이용이하고, 분석자원및속도의저하를일으키지않은장점이있기때문인것으로볼수있다. (b) 는탐지기법에따른연도별연구분포를나타낸것으로데이터마이닝기법과통계적기법이꾸준히증가한것을확인할수있다. 데이터마이닝기법, 통계적기법, 유사도패턴매칭기법, 튜링테스트기법중데이터마이닝기법을적용한연구가많이이루어진것은시간이흐르면서게임플레이로그의양이많아짐에따라분석하기용이하고상대적으로다른기법들에비해높은정확도를가지는장점이있기때문인것으로볼수있다. (c) 는탐지알고리즘에따른연도별연구분포를나타낸것으로 Decision Tree와 SVM 알고리즘이많은연구에서사용되었다. 그이유로 Decision Tree는결과에대한해석이가능하고연산속도가빠르다는장점이있고 SVM은결과에대한해석이어렵지만다른알고리즘들에비해정확도가높은장점이있기때문인것으로볼수있다. (d) 는데이터소스에따른연도별연구분포를나타낸것으로캐릭터행위데이터가많이사용되었으

13 정보보호학회논문지 ( ) 1109 (a) Distribution of annual research depending on a detection side (b) Distribution of annual research depending on a detection technique (c) Distribution of annual research depending on a detection algorithm (d) Distribution of annual research depending on a data source (e) Distribution of annual research depending on a game genre (f) Distribution of annual research depending on a detection target Fig. 2. Distribution of annual research depending on criteria for classification 며 그 외 소셜 네트워크 데이터 및 사용자 행위 데이 이루어졌고, 그 외에 FPS에서 이루어진 것을 알 수 터가 많은 연구에서 사용된 것을 알 수 있다. 데이터 소스 중 캐릭터 행위 데이터를 이용한 연구가 많이 이루어진 것은 사용자들의 습관적 행동을 게임 속 캐 있다. 게임 장르 중 MMORPG 장르에 대해 연구가 많이 이루어진 것은 MMORPG의 게임 내 자유도가 높아 사용자별 다양한 특징이 나타나고, 유명 릭터가 많은 부분에서 나타내기 때문인 것으로 생각 할 수 있다. 두 번째로 많이 이용된 데이터 소스는 소셜 네트워크 데이터로 게임봇 및 골드파밍 그룹과 MMORPG 게임의 경우 게임봇을 이용한 부정행위 가 많이 일어나기 때문에 이를 탐지하기 위한 것으로 볼 수 있다. 같이 게임 재화를 획득하여 현금교환을 위해 거래 행 위 및 소셜 네트워크를 형성할 경우 쉽게 비교가 가 능하기 때문인 것으로 생각할 수 있다. (f)는 탐지 대상에 따른 연도별 연구 분포를 나타 낸 것으로 게임봇 탐지 부분에서 많은 연구가 이루어 졌고, 그 다음으로 골드파밍 그룹 탐지, 계정도용 탐 (e)는 게임 장르에 따른 연도별 연구 분포를 나타 낸 것으로 많은 연구가 MMORPG 게임 장르에서 지 순으로 연구가 된 것을 확인할 수 있다. 다양한 탐지 대상 중 게임봇 탐지에 대해 많은 연구가 이루

14 1110 온라인게임에서의이상징후탐지기법조사및분류 어진것은게임봇의경우특정목적을가지기때문에반복적인행위에대한분석을통해보다쉽게분류할수있고, 게임봇을이용한게임속재화획득및현금교환이가능하고온라인게임회사의게임봇사용으로인한손실을방지하기위한것으로생각할수있다. Fig 1. 을통해온라인게임시장의규모와모바일게임시장의규모를생각해보면모바일게임시장에서부정행위가크게성장할것으로보인다. 하지만이에따른모바일게임에대한연구는많이이루어지지않았는데그이유를세가지정도로생각해볼수있다. 첫째, 모바일게임은게임의생명주기가짧아부정행위가발생할만한환경이구성되지않는다. 모바일게임의생명주기는짧으면 2~3달정도로그이상의기간이지나게되면사용자들이다른게임으로옮겨가기때문에부정행위자들은목표대상을잃어버리게된다. 둘째, 게임내사용자들의아이템거래가이루어지지않는다. 이는게임캐릭터간의교환이이루어지지않기때문에게임봇을이용한아이템을획득하더라도이를이용한현금교환이불가능하다. 셋째, 모바일게임내 NPC에게아이템을구매할경우게임내재화또는실제현금으로결제를해야얻을수있다. 이와같은이유로인해모바일게임에서부정행위에대한탐지및예방연구가많이진행되지않은것으로보인다. 모바일게임은향후게임내사용자들간아이템거래활성화가이루어질경우이를통한게임내게임봇사용수가많아질것이기때문에모바일환경에서의게임봇탐지관련연구가진행되어야할것으로보인다. 또한현재모바일게임의특성상온라인게임과는다르게결제부정이많이이루어지고있기때문에이를예방및탐지가능한연구가이루어져야할것으로보인다. VI. 결론온라인게임시장성장과더불어이를이용한부정행위역시빠르게성장해왔다. 부정행위는게임회사와게임이용자모두에게많은피해를입히고있다. 이를방지하기위해서게임보안솔루션과같은제품을설치하여대응하고있다. 하지만게임보안솔루션으로부정행위를완벽하게막는것에는어려움이있다. 게임별이루어지는부정행위가다르고이를막기위해서는다양한방법과시각에서보안이행해져야한다. 또한게임기획과함께조화가능한보안 솔루션의적용되어야한다. 본논문에서는온라인게임에서의부정행위및부정행위탐지및예방관련연구들을조사하였다. 조사한연구들을탐지단, 탐지기법, 탐지알고리즘, 적용한데이터소스, 게임장르, 탐지대상과같이 6 개의분류기준을통해분류하였다. 또한분류기준에따른연도별연구분포와플랫폼별시장규모를통해향후연구가필요한분야에대해논의하였다. 향후플랫폼변화에따라부정행위의형태가변화하면과거의탐지및예방관련연구들의적용이어려울수있기때문에다양한환경에서의대응연구가이루어져야할것이다. References [1] Newzoo, 2014 Global games Market Report [2] AhnLab, ASEC Report, vol.59, Nov [3] Jeff Yan, Jianxin, and Hyun-Jin Choi, Security issues in online games, The Electronic Library, vol. 20, no. 2, pp , 2002 [4] Jeff Yan, Security design in online games, Computer Security Applications Conference, pp , Dec [5] Jiyoung Woo, and Huy Kang Kim, Survey and research direction on online game security, Proceedings of the Workshop at SIGGRAPH Asia, pp , Nov [6] Yuuki Mishima, Kenji Fukuda, and Hiroshi Esaki, An analysis of players and bots behaviors in MMORPG, Advanced Information Networking and Applications, pp , Mar [7] Fujita Atsushi, Hiroshi Itsuki, and Hitoshi Matsubara, Detecting Real Money Traders in MMORPG by Using Trading Network, AIIDE, Oct [8] Ahmad, M. A., Keegan, B., Sullivan, S., Williams, D., Srivastava, J., and Contractor, N., Illicit bits: Detecting and analyzing contraband networks in Massively Multiplayer Online Games,

15 정보보호학회논문지 ( ) 1111 Privacy, Security, Risk and Trust (PASSAT) and 2011 IEEE Third Inernational Conference on Social Computing, pp , Oct [9] Kuan-Ta Chen and Li-Wen Hong, User identification based on game-play activity patterns, ACM SIGCOMM workshop on Network and system support for games, pp. 7-12, Sep [10] Varvello Matteo and Geoffrey M. Voelker, Second life: a social network of humans and bots, Proceedings of the 20th international workshop on Network and operating systems support for digital audio and video, pp. 9-14, June 2010 [11] Mitterhofer Stefan, Platzer Christian, Kruegel Christopher and Kirda Engin, Server-side bot detection in massive multiplayer online games, IEEE Security and Privacy, pp , vol. 7, no. 3, May 2009 [12] Jina Lee, Jiyoun Lim, Wonjun Cho and Huy Kang Kim, In-Game Action Sequence Analysis for Game BOT Detection on the Big Data Analysis Platform, Proceedings of the 18th Asia Pacific Symposium on Intelligent and Evolutionary Systems, vol. 2, pp , Jan [13] Su-Yang Yu, Nils Hammerla, Jeff Yan, and Peter Andras, Aimbot detection in online fps games using a heuristic method based on distribution comparison matrix, Neural Information Processing, pp , Jan [14] Oh Jehwan, Zoheb Hassan Borbora and Jaideep Srivastava, Automatic detection of compromised accounts in mmorpgs, 2012 International Conference on Social Informatics, pp , Dec [15] Ah Reum Kang, Jiyoung Woo, Juyong Park, and Huy Kang Kim, Online game bot detection based on party-play log analysis, Computers & Mathematics with Applications, vol. 65, no. 9, pp , May 2013 [16] Mee Lan Han, Jung Kyu Park and Huy Kang Kim, Online Game Bot Detection in FPS Game, Proceedings of the 18th Asia Pacific Symposium on Intelligent and Evolutionary Systems-Volume, vol. 2, pp , Jan [17] Platzer Christian, Sequence-based bot detection in massive multiplayer online games, Information, Communications and Signal Processing, pp. 1-5, Dec [18] Roy Atanu, Ahmad Muhammad Aurangzeb, Sarkar CHandrima, Keegan Brian and Srivastava Jaideep, The ones that got away: False negative estimation based approaches for gold farmer detection, Privacy, Security, Risk and Trust, pp , Sep [19] Yeounoh Chung, Chang-young Park, Noo-ri Kim, Hana Cho, Taebok Yoon, Hunjoo Lee and Jee-Hyong Lee, Game Bot Detection Approach Based on Behavior Analysis and Consideration of Various Play Styles, ETRI Journal, vol. 35, no. 6, pp , 2013 [20] Ahmad Mohd Ashraf, Keegan Brian, Roy Atanu, Dmitri Williams, Srivastava Jaideep and Contractor Noshir, Guilt by association? Network based propagation approaches for gold farmer detection, Advances in Social Networks Analysis and Mining, pp , Aug [21] Jehwan Oh, Borbora Zoheb Hassan, Sharma Dhruv and Srivastava Jaideep, Bot Detection Based on Social Interactions in MMORPGs, Social Computing, pp , Sep [22] Alayed Hashem, Fotos Frangoudes and Clifford Neuman, Behavioral-based cheating detection in online first person shooters using machine learning techniques, Computational Intelligence in

16 1112 온라인게임에서의이상징후탐지기법조사및분류 Games, pp. 1-8, Aug [23] McDaniel Ryan, and Roman V. Yampolskiy, Development of embedded CAPTCHA elements for bot prevention in fischer random chess, International Journal of Computer Games Technology, vol. 2012, no. 2, Jan [24] Su-Yang Yu, Hammerla Nils and Andras Peter, A statistical aimbot detection method for online FPS games, The International Joint Conference on Neural Networksm, pp. 1-8, June 2012 [25] Ruck Thawonmas, Yoshitaka Kashifuji, and Kuan-Ta Chen, Detection of MMORPG bots based on behavior analysis, International Conference on Advances in Computer Entertainment Technology, pp , Dec [26] Kuan-Ta Chen, Hsing-Kuo Kenneth Pao and Hong-Chung Chang, Game bot identification based on manifold learning, ACM SIGCOMM Workshop on Network and System Support for Games, pp , Oct [27] Steven Gianvecchio, Zhenyu Wu, Mengjun Xie and Haining Wang, Battle of botcraft: fighting bots in online games with human observational proofs, ACM conference on Computer and communications security, pp , Nov [28] Hyungil Kim, Sungwoo Hong and Juntae Kim, Detection of auto programs for MMORPGs, Advances in Artificial Intelligence, pp , Dec [29] Ah Reum Kang, Huy Kang Kim and Jiyoung Woo, Chatting pattern based game BOT detection: do they talk like us?, TIIS, vol. 6, no. 11, pp , 2012 [30] Hyukmin Kwon, Kyungmoon Woo, Hyun-chul Kim, Chong-kwon Kim and Huy Kang Kim, Surgical strike: A novel approach to minimize collateral damage to game BOT detection, Workshop on Network and Systems Support for Games, pp. 1-2, Dec [31] Sang-Hyun Park, Hey-Wuk Jung, Sung-Woo Bang and Jee-Hyong Lee, Game behavior pattern modeling for game bots detection in MMORPG, International Conference on Uniquitous Information Management and Communication, pp. 33, Jan [32] Jina Lee, Jiyoun Lim, Wonjun Cho and Huy Kang Kim, I know what the BOTs did yesterday: Full action sequence analysis using Naïve Bayesian algorithm, Annual Workshop on Network and Systems Support for Games, pp. 1-2, Dec [33] Muhammad Aurangzeb Ahmad, Brian Keegan, Jaideep Srivastava, Dmitri Williams and Noshir Contractor, Mining for gold farmers: Automatic detection of deviant players in mmogs, Computational Science and Engineering, vol. 4, pp , Aug [34] S.F.Yeung, John C.S.Lui, Jiangchuan Liu and Jeff Yan, Detecting cheaters for multiplayer games: theory, design and implementation, Proc IEEE CCNC, vol. 6, pp , Jan [35] Roman V. Yampolskiy and Venu Govindaraju, Embedded noninteractive continuous bot detection, Computers in Entertainment, vol. 5, no. 4, 2008 [36] Jiyoung Woo, Hwa Jae Choi and Huy Kang Kim, An automatic and proactive identity theft detection model in MMORPGs, Appl. Math, vol. 6, no. 1, pp , 2012 [37] Hsing-Kuo Pao, Hong-Yi Lin, Kuan-Ta Chen and Junaidillah Fadlil, Trajectory based behavior analysis for user verification, Intelligent Data Engineering and Automated Learning IDEAL, vol. 6283, pp , 2010 [38] Christensen Johanne, Oleg Veryovka and

17 정보보호학회논문지 ( ) 1113 Ben Watson, Win, lose or cheat: The analytics of player behaviors in online games, TR , Computer Science, North Carolina State University, 2013 [39] Kyungmoon Woo, Hyukmin Kwon, Hyun-chul Kim, Chong-kwon Kim and Huy Kang Kim, What can free money tell us on the virtual black market?, ACM SIGCOMM Computer Communication Review, vol. 41, no. 4, pp , Aug [40]Hyukmin Kwon and Huy Kang Kim, Self-similarity based bot detection system in mmorpg, Proceedings of the 3th International Conference on Internet, pp , Dec [41] Hwa Jae Choi, Ji Young Woo and Huy Kang Kim, Detecting Account Thefts on the Server-Side by Analyzing Game Log in MMORPGs, Proceedings of the 3th International Conference on Internet, pp , Dec [42] Dongnam Seo and Huy Kang Kim, Detecting Gold-farmers Groups in MMORPG by connection information, Proceedings of the 3th International Conference on Internet, pp , Dec [43] Kuan-Ta Chen, Jiang Jhih Wei, Huang Polly, Chu Hao Hua, Lei Chin Laung and Chen Wen Chin, Identifying MMORPG bots: A traffic analysis approach, EURASIP Journal on Advances in Signal Processing, vol. 2009, no. 3, Jan [44] Sylvain Hilaire, Hyun-chul Kim and Chong-kwon Kim, How to deal with bot scum in MMORPGs?, Communications Quality and Reliability, pp. 1-6, June 2010 [45] Adam Cornelissen and Franc Grootjen, A modern turing test: Bot detection in MMORPGs, Belgian-Dutch Conference on Artificial Intelligence, pp , Oct [46] Sungwoo Hong, Hyungil Kim and Juntae Kim, Identification of Auto Programs by Using Decision Tree Learning for MMORPG, Journal of Korea Multimedia Society, 9(7), pp , July 2006 [47] Philippe Golle and Nicolas Ducheneaut, Preventing bots from playing online games, Computers in Entertainment, vol. 3, no. 3, pp. 3-3, July 2005 [48] Kesteren Marlieke Van, Jurriaan Langevoort and Franc Grootjen, A step in the right direction: Botdetection in MMORPGs using movement analysis, Proceedings of the 21st Belgian-Dutch Conference on Artificial Intelligence, Oct. 2009

18 1114 온라인게임에서의이상징후탐지기법조사및분류 < 저자소개 > 곽병일 (Byung Il Kwak) 정회원 2013 년 2 월 : 세종대학교컴퓨터공학과졸업 2013 년 9 월 ~ 현재 : 고려대학교정보보호학과석 박사통합과정 < 관심분야 > 온라인게임보안, 데이터마이닝, 네트워크보안, IoT 보안 김휘강 (Huy Kang Kim) 종신회원 1998 년 2 월 : KAIST 산업경영학과학사 2000 년 2 월 : KAIST 산업공학과석사 2009 년 2 월 : KAIST 산업및시스템공학과박사 2004 년 5 월 ~2010 년 2 월 : 엔씨소프트정보보안실장, Technical Director 2010 년 3 월 ~2014 년 12 월 : 고려대학교정보보호대학원조교수 2015 년 1 월 ~ 현재 : 고려대학교정보보호대학원부교수 < 관심분야 > 온라인게임보안, 네트워크보안, 네트워크포렌식

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

Problem New Case RETRIEVE Learned Case Retrieved Cases New Case RETAIN Tested/ Repaired Case Case-Base REVISE Solved Case REUSE Aamodt, A. and Plaza, E. (1994). Case-based reasoning; Foundational

More information

` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp RUF * (A Simple and Efficient Antialiasing Method with the RUF buffer) (, Byung-Uck Kim) (Yonsei Univ. Depth of Computer Science) (, Woo-Chan Park) (Yonsei Univ. Depth of Computer Science) (, Sung-Bong

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

, 2). 3),. II , 2 5. (game client software) (game server software). (character). (level up),,,, (item). (End User License Agreement, EULA.)

, 2). 3),. II , 2 5. (game client software) (game server software). (character). (level up),,,, (item). (End User License Agreement, EULA.) 자동사냥프로그램과저작권침해 - MDY Industries v. Blizzard Entertainment - * I. (MMORPG: Massively Multiplayer Online Role Playing Game, MMORPG.) MMORPG.,,.. 1), MMORPG World of Warcraft (WoW,.) Blizzard Entertainment,

More information

27송현진,최보아,이재익.hwp

27송현진,최보아,이재익.hwp OSMU전략에 따른 산업 동향 및 발전방안 -영상콘텐츠를 중심으로- A current research & development study on the OSMU strategy in field of game industry -A special study on the popular visual contents- 주저자: 송현진 (Song Hyun Jin) 서울산업대학교

More information

Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in Univ

Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in Univ Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in University & 2 Kang Won University [Purpose] [Methods]

More information

Software Requirrment Analysis를 위한 정보 검색 기술의 응용

Software Requirrment Analysis를 위한 정보 검색 기술의 응용 EPG 정보 검색을 위한 예제 기반 자연어 대화 시스템 김석환 * 이청재 정상근 이근배 포항공과대학교 컴퓨터공학과 지능소프트웨어연구실 {megaup, lcj80, hugman, gblee}@postech.ac.kr An Example-Based Natural Language System for EPG Information Access Seokhwan Kim

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016)   ISSN 228 (JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method

More information

Effects of baseball expertise and stimulus speeds on coincidence-anticipation timing accuracy of batting Jong-Hwa Lee, Seok-Jin Kim, & Seon-Jin Kim* Seoul National University [Purpose] [Methods] [Results]

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words

More information

<342E20C0CCC0BAC1B62E687770>

<342E20C0CCC0BAC1B62E687770> 정보보호학회지제 26 권제 3 호, 2016. 6 온라인게임보안을위한머신러닝시스템연동방안 이은조 * 요약온라인게임에는해킹이나악성코드와같은다른분야에서도널리알려진위협뿐만아니라계정도용이나자동사냥프로그램사용과같은온라인게임에서만볼수있는위협들이존재한다. 온라인게임은게임유저의다양한활동을데이터로기록하기때문에이런풍부한데이터를활용한머신러닝기반의탐지기법을적용하기적합한분야이다.

More information

38이성식,안상락.hwp

38이성식,안상락.hwp 동영상UCC의 활성화에 따른 영상디자인의 대중화 현상에 관한 연구 A Study on Development of Public Relationship of UCC Animation in Social Network 주저자: 이성식 (Lee, Sung Sik) (주)펄슨앤커뮤니케이션 공동저자: 안상락(An, Sang Lak) 한국재활복지대학 광고홍보과 논문요약 Abstract

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 1, February, 28, 2016:pp. 293~316 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2015. 12. 04 2015. 12. 24 2016. 02. 25 ABSTRACT

More information

Analyses the Contents of Points per a Game and the Difference among Weight Categories after the Revision of Greco-Roman Style Wrestling Rules Han-bong

Analyses the Contents of Points per a Game and the Difference among Weight Categories after the Revision of Greco-Roman Style Wrestling Rules Han-bong Analyses the Contents of Points per a Game and the Difference among Weight Categories after the Revision of Greco-Roman Style Wrestling Rules Han-bong An 1 & Kyoo-jeong Choi 2 * 1 Korea National Wrestling

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   * A S Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem

More information

Output file

Output file connect educational content with entertainment content and that production of various contents inducing educational motivation is important. Key words: edutainment, virtual world, fostering simulation

More information

I

I I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

27 2, 17-31, , * ** ***,. K 1 2 2,.,,,.,.,.,,.,. :,,, : 2009/08/19 : 2009/09/09 : 2009/09/30 * 2007 ** *** ( :

27 2, 17-31, , * ** ***,. K 1 2 2,.,,,.,.,.,,.,. :,,, : 2009/08/19 : 2009/09/09 : 2009/09/30 * 2007 ** *** ( : 27 2, 17-31, 2009. -, * ** ***,. K 1 2 2,.,,,.,.,.,,.,. :,,, : 2009/08/19 : 2009/09/09 : 2009/09/30 * 2007 ** *** (: dminkim@cau.ac.kr) 18 한국교육문제연구제 27 권 2 호, 2009. Ⅰ. (,,, 2004). (,, 2006).,,, (Myrick,

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design

More information

Microsoft PowerPoint - XP Style

Microsoft PowerPoint - XP Style Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different

More information

06_±è¼öö_0323

06_±è¼öö_0323 166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter

More information

SNS 명예훼손의 형사책임

SNS 명예훼손의 형사책임 SNS 명예훼손의 형사책임 Criminal Liability for Defamation on the SNS 지 영 환 * (Ji, Young-Hwan) < 차 례 > Ⅰ. 서론 Ⅱ. SNS상 명예훼손 Ⅲ. SNS 명예훼손의 형사책임 Ⅳ. SNS 명예훼손행위의 정책적 예방과 입법적 검토 Ⅴ. 결론 주제어: 인터넷, SNS, 명예훼손, 형법, 정보통신망 이용촉진

More information

untitled

untitled PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

The characteristic analysis of winners and losers in curling: Focused on shot type, shot accuracy, blank end and average score SungGeon Park 1 & Soowo

The characteristic analysis of winners and losers in curling: Focused on shot type, shot accuracy, blank end and average score SungGeon Park 1 & Soowo The characteristic analysis of winners and losers in curling: Focused on shot type, shot accuracy, blank end and average score SungGeon Park 1 & Soowon Lee 2 * 1 Program of Software Convergence, Soongsil

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 26(12),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 26(12), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Dec.; 26(12), 1100 1107. http://dx.doi.org/10.5515/kjkiees.2015.26.12.1100 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)

More information

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조

More information

광운소식65호출력

광운소식65호출력 www.kw.ac.kr 나는, 딱딱한 IT는 가라! 즐거운 IT세상을 만드는 ITist나의 비전은 광운에서 시작된다! talk@kwangwoon 누구를 위한 혁신인가 산학협력의 Gateway, 일류기업형 산학협력단을 꿈꾼다! 내 인생의 오아시스를 거닐다 enjoy@kwangwoon 유행성 안질환 act@kwangwoon 정보제어공학과 01학번 이주영 교육인적자원부

More information

09È«¼®¿µ 5~152s

09È«¼®¿µ5~152s Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,

More information

2 : (JEM) QTBT (Yong-Uk Yoon et al.: A Fast Decision Method of Quadtree plus Binary Tree (QTBT) Depth in JEM) (Special Paper) 22 5, (JBE Vol. 2

2 : (JEM) QTBT (Yong-Uk Yoon et al.: A Fast Decision Method of Quadtree plus Binary Tree (QTBT) Depth in JEM) (Special Paper) 22 5, (JBE Vol. 2 (Special Paper) 22 5, 2017 9 (JBE Vol. 22, No. 5, Sepember 2017) https://doi.org/10.5909/jbe.2017.22.5.541 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) (JEM) a), a), a) A Fast Decision Method of Quadtree

More information

부문별 에너지원 수요의 변동특성 및 공통변동에 미치는 거시적 요인들의 영향력 분석

부문별 에너지원 수요의 변동특성 및 공통변동에 미치는 거시적 요인들의 영향력 분석 에너지경제연구 Korean Energy Economic Review Volume 15, Number 1, March 2016 : pp. 33 ~ 67 부문별에너지원수요의변동특성및공통변동에 미치는거시적요인들의영향력분석 33 ~ < 표 1> 에너지소비량과주요변수들의연평균증가율 ~ ~ ~ ~ ~ 34 35 36 37 38 ~ 39 [ 그림 1] 부문별에너지원소비량의증가율

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)

More information

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770>

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770> 한국지능시스템학회 논문지 2010, Vol. 20, No. 3, pp. 375-379 유전자 알고리즘을 이용한 강인한 Support vector machine 설계 Design of Robust Support Vector Machine Using Genetic Algorithm 이희성 홍성준 이병윤 김은태 * Heesung Lee, Sungjun Hong,

More information

01..hwp

01..hwp 정보보호학회지제 27 권제 4 호, 2017. 8 캐릭터이름을이용한 MMORPG 봇탐지기법 강성욱 *, 이은조 ** 요약온라인게임에서불법프로그램을이용한게임봇을대규모로운영하는전문사설업체를속칭 작업장 (Gold Farming Group, GFG) 이라고부른다. 기존에작업장에서운영하는게임봇은 24시간쉬지않고반복적인파밍을통해수익을극대화하는전략을취했으나최근온라인게임의계정가입이쉬워지고무료플레이가보편화되면서개개의게임봇계정이수행하는플레이시간이나취득재화수준을낮추는대신수만개의계정을번갈아가며운영하는방식으로변하고있다.

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Sep.; 30(9),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Sep.; 30(9), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2019 Sep.; 30(9), 712 717. http://dx.doi.org/10.5515/kjkiees.2019.30.9.712 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) MOS

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

서론 34 2

서론 34 2 34 2 Journal of the Korean Society of Health Information and Health Statistics Volume 34, Number 2, 2009, pp. 165 176 165 진은희 A Study on Health related Action Rates of Dietary Guidelines and Pattern of

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing

More information

À¯Çõ Ãâ·Â

À¯Çõ Ãâ·Â Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA FPS게임 구성요소의 중요도 분석방법에 관한 연구 2 계층화 의사결정법에 의한 요소별 상관관계측정과 대안의 선정 The Study on the Priority of First Person Shooter game Elements using Analytic Hierarchy Process 주 저 자 : 배혜진 에이디 테크놀로지 대표 Bae, Hyejin AD Technology

More information

<91E6308FCD5F96DA8E9F2E706466>

<91E6308FCD5F96DA8E9F2E706466> 㓙 ࡐ ࡓ 㧢 㧝 ޓ ㅢ 㓙 ࡐ ࡓ 㓙 ࡐ ࡓ Si 8th Int. Conf. on Si Epitaxy and Hetero- structures (ICSI-8) & 6th Int. Symp. Control of Semiconductor Interfaces 25 6 2 6 5 250 Si 2 19 50 85 172 Si SiGeC Thin Solid Films

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., - THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta

More information

ecorp-프로젝트제안서작성실무(양식3)

ecorp-프로젝트제안서작성실무(양식3) (BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing

More information

<C7D1B1B9B1B3C0B0B0B3B9DFBFF85FC7D1B1B9B1B3C0B05F3430B1C733C8A35FC5EBC7D5BABB28C3D6C1BE292DC7A5C1F6C6F7C7D42E687770>

<C7D1B1B9B1B3C0B0B0B3B9DFBFF85FC7D1B1B9B1B3C0B05F3430B1C733C8A35FC5EBC7D5BABB28C3D6C1BE292DC7A5C1F6C6F7C7D42E687770> 기혼 여성이 사이버대학에서 상담을 전공하면서 겪는 경험 방기연 (고려사이버대학교 상담심리학과 부교수) * 요 약 본 연구는 기혼 여성의 사이버대학 상담전공 학과 입학에서 졸업까지의 경험을 이해하는 것을 목적으로 한 다. 이를 위해 연구참여자 10명을 대상으로 심층면접을 하고, 합의적 질적 분석 방법으로 분석하였다. 입학 전 에 연구참여자들은 고등교육의 기회를

More information

- i - - ii - - iii - - iv - - v - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - α α - 20 - α α α α α α - 21 - - 22 - - 23 -

More information

27 2, 1-16, * **,,,,. KS,,,., PC,.,,.,,. :,,, : 2009/08/12 : 2009/09/03 : 2009/09/30 * ** ( :

27 2, 1-16, * **,,,,. KS,,,., PC,.,,.,,. :,,, : 2009/08/12 : 2009/09/03 : 2009/09/30 * ** ( : 27 2, 1-16, 2009. * **,,,,. KS,,,., PC,.,,.,,. :,,, : 2009/08/12 : 2009/09/03 : 2009/09/30 * ** (: jjhkim@cau.ac.kr) 2 한국교육문제연구제 27 권 2 호, 2009 Ⅰ.,. 2008 3,536, 10 99.9% (, 2008). PC,, (, 2007). (, 2008),.,

More information

2 佛敎學報 第 48 輯 서도 이 목적을 준수하였다. 즉 석문의범 에는 승가의 일상의례 보다는 각종의 재 의식에 역점을 두었다. 재의식은 승가와 재가가 함께 호흡하는 공동의 場이므로 포 교와 대중화에 무엇보다 중요한 역할을 수행할 수 있다는 믿음을 지니고 있었다. 둘째

2 佛敎學報 第 48 輯 서도 이 목적을 준수하였다. 즉 석문의범 에는 승가의 일상의례 보다는 각종의 재 의식에 역점을 두었다. 재의식은 승가와 재가가 함께 호흡하는 공동의 場이므로 포 교와 대중화에 무엇보다 중요한 역할을 수행할 수 있다는 믿음을 지니고 있었다. 둘째 한국 근대불교의 대중화와 석문의범* 29)韓 相 吉 ** 차 례 Ⅰ. 머리말 1. 불자필람 의 구성 Ⅱ. 석문의범의 간행 배경 2. 석문의범 의 구성과 내용 1. 조선후기 의례집의 성행 Ⅳ. 근대불교 대중화와 석문의범 2. 근대불교 개혁론과 의례 Ⅲ. 석문의범의 체재와 내용 간행의 의미 Ⅴ. 맺음말 한글요약 釋門儀範 은 조선시대에 편찬된 각종 의례서와 의식집을

More information

Ch 1 머신러닝 개요.pptx

Ch 1 머신러닝 개요.pptx Chapter 1. < > :,, 2017. Slides Prepared by,, Biointelligence Laboratory School of Computer Science and Engineering Seoul National University 1.1 3 1.2... 7 1.3 10 1.4 16 1.5 35 2 1 1.1 n,, n n Artificial

More information

09구자용(489~500)

09구자용(489~500) The Study on the Grid Size Regarding Spatial Interpolation for Local Climate Maps* Cha Yong Ku** Young Ho Shin*** Jae-Won Lee**** Hee-Soo Kim*****.,...,,,, Abstract : Recent global warming and abnormal

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*

More information

,. 3D 2D 3D. 3D. 3D.. 3D 90. Ross. Ross [1]. T. Okino MTD(modified time difference) [2], Y. Matsumoto (motion parallax) [3]. [4], [5,6,7,8] D/3

,. 3D 2D 3D. 3D. 3D.. 3D 90. Ross. Ross [1]. T. Okino MTD(modified time difference) [2], Y. Matsumoto (motion parallax) [3]. [4], [5,6,7,8] D/3 Depth layer partition 2D 3D a), a) 3D conversion of 2D video using depth layer partition Sudong Kim a) and Jisang Yoo a) depth layer partition 2D 3D. 2D (depth map). (edge directional histogram). depth

More information

세종대 요람

세종대 요람 Sejong University 2016 2016 Sejong University 4 SEJONG UNIVERSITY www.sejong.ac.kr 5 8 SEJONG UNIVERSITY 2016 Sejong University 10 SEJONG UNIVERSITY www.sejong.ac.kr 11 12 SEJONG UNIVERSITY www.sejong.ac.kr

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

<30382E20B1C7BCF8C0E720C6EDC1FD5FC3D6C1BEBABB2E687770>

<30382E20B1C7BCF8C0E720C6EDC1FD5FC3D6C1BEBABB2E687770> 정보시스템연구 제23권 제1호 한국정보시스템학회 2014년 3월, pp. 161~184 http://dx.doi.org/10.5859/kais.2014.23.1.161 베이비붐세대의 디지털라이프 지수* 1) 권순재**, 김미령*** Ⅰ. 서론 Ⅱ. 기존문헌 연구 2.1 베이비붐세대의 현황과 특성 2.2 베이비붐의 세대이 정보화 연구 Ⅲ. 연구내용 및 방법 Ⅳ.

More information

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX 20062 () wwwexellencom sales@exellencom () 1 FMX 1 11 5M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX D E (one

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

감각형 증강현실을 이용한

감각형 증강현실을 이용한 대한산업공학회/한국경영과학회 2012년 춘계공동학술대회 감각형 증강현실을 이용한 전자제품의 디자인 품평 문희철, 박상진, 박형준 * 조선대학교 산업공학과 * 교신저자, hzpark@chosun.ac.kr 002660 ABSTRACT We present the recent status of our research on design evaluation of digital

More information

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면, 소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를

More information

07.045~051(D04_신상욱).fm

07.045~051(D04_신상욱).fm J. of Advanced Engineering and Technology Vol. 1, No. 1 (2008) pp. 45-51 f m s p» w Á xá zá Ÿ Á w m œw Image Retrieval Based on Gray Scale Histogram Refinement and Horizontal Edge Features Sang-Uk Shin,

More information

230 한국교육학연구 제20권 제3호 I. 서 론 청소년의 언어가 거칠어지고 있다. 개ㅅㄲ, ㅆㅂ놈(년), 미친ㅆㄲ, 닥쳐, 엠창, 뒤져 등과 같은 말은 주위에서 쉽게 들을 수 있다. 말과 글이 점차 된소리나 거센소리로 바뀌고, 외 국어 남용과 사이버 문화의 익명성 등

230 한국교육학연구 제20권 제3호 I. 서 론 청소년의 언어가 거칠어지고 있다. 개ㅅㄲ, ㅆㅂ놈(년), 미친ㅆㄲ, 닥쳐, 엠창, 뒤져 등과 같은 말은 주위에서 쉽게 들을 수 있다. 말과 글이 점차 된소리나 거센소리로 바뀌고, 외 국어 남용과 사이버 문화의 익명성 등 청소년의 개인, 가정, 학교변인에 따른 비교육적 언어 사용의 차이 229 한국교육학연구 제20권 제3호 The Korea Educational Review 2014. 10. Vol.20. No.3. pp.229-251. 1) 청소년의 개인, 가정, 학교변인에 따른 비교육적 언어 사용의 차이* 강기수 조규판(동아대학교) [요 약] 본 연구의 목적은 청소년의 개인변인인

More information

06_À̼º»ó_0929

06_À̼º»ó_0929 150 151 alternative investment 1) 2) 152 NPE platform invention capital 3) 153 sale and license back 4) 154 5) 6) 7) 155 social welfare 8) 156 GDP 9) 10) 157 Patent Box Griffith EUROSTAT 11) OTC M&A 12)

More information

김경재 안현철 지능정보연구제 17 권제 4 호 2011 년 12 월

김경재 안현철 지능정보연구제 17 권제 4 호 2011 년 12 월 지능정보연구제 17 권제 4 호 2011 년 12 월 (pp.241~254) Support vector machines(svm),, CRM. SVM,,., SVM,,.,,. SVM, SVM. SVM.. * 2009() (NRF-2009-327- B00212). 지능정보연구제 17 권제 4 호 2011 년 12 월 김경재 안현철 지능정보연구제 17 권제 4 호

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

<30322DC8ABBBEFBFAD2E687770>

<30322DC8ABBBEFBFAD2E687770> ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 소셜네트워크서비스 사용자 접속요인 비교분석 : 트위터, 페이스북, 카카오스토리를 중심으로 Comparative analysis on Social Network Service users access : Based on Twitter, Facebook,

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.99-117 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.99 2015 * A Analysis of the Characters and Issues about the 2015 Revised Social

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF

More information

45-51 ¹Ú¼ø¸¸

45-51 ¹Ú¼ø¸¸ A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp DOI: * A Study on Teache

Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp DOI:   * A Study on Teache Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp.149-171 DOI: http://dx.doi.org/10.21024/pnuedi.27.4.201712.149 * A Study on Teachers and Parents Perceptions on the Introduction of Innovational

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic

More information

Kor. J. Aesthet. Cosmetol., 라이프스타일은 개인 생활에 있어 심리적 문화적 사회적 모든 측면의 생활방식과 차이 전체를 말한다. 이러한 라이프스 타일은 사람의 내재된 가치관이나 욕구, 행동 변화를 파악하여 소비행동과 심리를 추측할 수 있고, 개인의

Kor. J. Aesthet. Cosmetol., 라이프스타일은 개인 생활에 있어 심리적 문화적 사회적 모든 측면의 생활방식과 차이 전체를 말한다. 이러한 라이프스 타일은 사람의 내재된 가치관이나 욕구, 행동 변화를 파악하여 소비행동과 심리를 추측할 수 있고, 개인의 RESEARCH ARTICLE Kor. J. Aesthet. Cosmetol., 한국 중년 여성의 라이프스타일이 메이크업 추구이미지와 화장품 구매행동에 미치는 영향 주영주 1 *, 이순희 2 1 서경대학교대학원미용예술학과, 2 신성대학교 미용예술계열 The Effects of The Life Style for Korean Middle Aged Women on

More information

012임수진

012임수진 Received : 2012. 11. 27 Reviewed : 2012. 12. 10 Accepted : 2012. 12. 12 A Clinical Study on Effect of Electro-acupuncture Treatment for Low Back Pain and Radicular Pain in Patients Diagnosed with Lumbar

More information

,,,.,,,, (, 2013).,.,, (,, 2011). (, 2007;, 2008), (, 2005;,, 2007).,, (,, 2010;, 2010), (2012),,,.. (, 2011:,, 2012). (2007) 26%., (,,, 2011;, 2006;

,,,.,,,, (, 2013).,.,, (,, 2011). (, 2007;, 2008), (, 2005;,, 2007).,, (,, 2010;, 2010), (2012),,,.. (, 2011:,, 2012). (2007) 26%., (,,, 2011;, 2006; ,,.. 400,,,,,,.,,, -, -, -., 3.. :, Tel : 010-9540-0640, E-mail : sunney05@hanmail.net ,,,.,,,, (, 2013).,.,, (,, 2011). (, 2007;, 2008), (, 2005;,, 2007).,, (,, 2010;, 2010), (2012),,,.. (, 2011:,, 2012).

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5> 주간기술동향 2016. 5.18. 컴퓨터 비전과 인공지능 장혁 한국전자통신연구원 선임연구원 최근 많은 관심을 받고 있는 인공지능(Artificial Intelligence: AI)의 성과는 뇌의 작동 방식과 유사한 딥 러닝의 등장에 기인한 바가 크다. 이미 미국과 유럽 등 AI 선도국에서는 인공지능 연구에서 인간 뇌 이해의 중요성을 인식하고 관련 대형 프로젝트들을

More information