본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

Information Systems Review v.9 no.3, 2007년, pp.83 - 98   피인용횟수: 1
본 등재정보는 저널의 등재정보를 참고하여 보여주는 베타서비스로 정확한 논문의 등재여부는 등재기관에 확인하시기 바랍니다.

게임 서비스 침해유형에 따른 기술적 대응방안 연구
The Study of Information Security Technologies for Security Incidents in Online Game Service

장항배   (대진대학교 경영학과UU0000428  ); 김경규   (연세대학교 정보대학원UU0000936  ); 이시진   (대진대학교 컴퓨터공학과UU0000428  );
  • 초록

    본 연구에서는 최근 급속한 속도로 발전하고 있는 게임 산업에 비하여 상대적으로 미진한 상태에 있는 게임 서비스에 관한 정보보호 기술 연구를 진행하였다. 연구수행을 위하여 현재 온라인으로 서비스되고 게임들을 대상으로 침해현황을 조사하여 이를 유형별로 분류하였다. 정리된 게임 서비스 침해유형에 따라 서비스 침해를 발생시키는 원인을 분석하여 이를 해결할 수 있는 기술적 방안을 설계한 다음 현재 제공되고 있는 게임 서비스로의 적용가능성을 검증하였다. 본 연구의 결과는 게임 서비스 보호를 위한 연구의 방향성을 제시함과 동시에 게임 서비스를 포함하는 일반 응용소프트웨어에 대한 정보보호 기술개발에도 적용될 수 있을 것으로 기대한다.


    This study focused on online game security, which has been considered relatively insignificant when compared to the online game industry's rapid growth. In this study, the state of security incidents in the Korean game industry and security solutions for such cases were examined. At first the security incidents were classified according to the type of game security infringement. Based upon this classification, this study analyzed the causes that give rise to infringement of online game security, and developed technical solutions for such cases. Finally, this study verified whether or not these technical solutions could be applied to online game sites.


  • 주제어

    게임 보안 .   오토 프로그램 .   소프트웨어 위변조 .   스피드 핵.  

  • 참고문헌 (19)

    1. 중소기술정보진흥원, '중소기업 정보화 역기능 실태조사 연구', 2004 
    2. 한국정보보호진흥원, '정보화 역기능 실태조사 연구', 2004 
    3. Bishop, M., 'A Taxonomy of UNIX System and Network Vulnerabilities', Technical Report CSE-95-10, Purdue University, 1995 
    4. Howard, J. D., 'An Analysis of Security Incidents on the Internet', Ph. D Thesis, Carnegie Mellon University, 1997 
    5. 한국게임산업진흥원, '2005년 대한민국 게임백서', 2005 
    6. 한국정보보호진흥원, '정보화 역기능 실태조사 연구', 2003 
    7. Bishop, M. and D. Bailey, 'A Critical Analysis of Vulnerability Taxonomies', Technical Report CSE-96-11, Dept. of Computer Science, University of California at Davis, 1996 
    8. Ray, Hunt and Simon, Hansman, 'A Taxonomy of Network and Computer Attacks', Computer & Security, Vol.24, No.1, 2005 
    9. Bisbey, II R, Hollingworth D., 'Protection Analysis: Final Report', University of Southern California, 1978 
    10. Aslam, T., 'A Taxonomy of Security Faults in the Unix Operating System', Master's Thesis, Purdue University, 1995 
    11. Brian, Marick, 'A Survey of Software Fault Surveys', Technical Report UIUCDCS-R-90-1651, University of Illinois at Urbana-Champaign, 1990 
    12. Eugene, H. Spafford, 'Common System Vulnerabilities', Proceedings of the Workshop on Future Directions in Computer Misuse and Anomaly Detection, 1992 
    13. Abbott, R. P., J. S. Chin, J. E. Donnelley, W. L. Konigsford, S. Tokubo, and D. A. Webb, 'Security Analysis and Enhancements of Computer Operating Systems', Institute for Computer Sciences and Technology, National Bureau of Standards, 1976 
    14. Rajeev Nagar, 'Windows NT File System Internals: A Developer's Guide', O'Reilly & Associates, 1997 
    15. 정윤경, 기준백, 천정희, '온라인 게임 아이템의 안전한 전자 거래 시스템', 한국정보보호학회논문지, 제13권, 제3호, 2003 
    16. Wenliang, Du and Aditya, P. Mathur, 'Categorization of Software Errors that led to Security Breaches', In Proceeding of the 21st National Information Systems Security Conference (NISSC'98), 1998 
    17. Otwell, K. and B. Aldridge, 'The Role of Vulnerability in Risk Management', IEEE Proceedings of the 5th Annual Computer Security Applicant Conference, 1989 
    18. Lough, D. L., 'A Taxonomy of Computer Attacks with Applications to Wireless Networks', Ph. D. Thesis, Virginia Polytechnic Institute and State University, 2001 
    19. Peltier, T., 'Information Security Risk Analysis', Auerbach, 2001 
  • 이 논문을 인용한 문헌 (1)

    1. Yoon, Tae-Bok 2012. "The Study of Bot Program Detection based on User Behavior in Online Game Environment" 한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society, 13(9): 4200~4206     

 저자의 다른 논문

  • 장항배 (9)

    1. 2008 "건설 정보화 수준 평가모형 연구" 한국항행학회논문지 = Journal of advanced navigation technology 12 (2): 170~179    
    2. 2009 "유비쿼터스 컴퓨팅 서비스 모델 분석: 전시장 폐기물 관리 서비스 사례" 한국콘텐츠학회논문지 = The Journal of the Korea Contents Association 9 (1): 312~322    
    3. 2009 "신규 IT 서비스에 대한 정보보호 등급 인증 타당성 연구" 한국항행학회논문지 = Journal of advanced navigation technology 13 (1): 113~119    
    4. 2009 "온라인 커뮤니티에서 조직시민행동의 영향요인이 지식공헌에 미치는 영향" 지식경영연구 = Knowledge Management Research 10 (2): 105~119    
    5. 2009 "게임 서비스 보호를 위한 소프트웨어 위변조 방지기술 연구" 멀티미디어학회논문지 = Journal of Korea Multimedia Society 12 (8): 1120~1127    
    6. 2009 "실행 중인 바이너리 코드 추출 프로그램의 기능 확장 연구" 멀티미디어학회논문지 = Journal of Korea Multimedia Society 12 (9): 1309~1315    
    7. 2010 "산업기술 보호 관리실태 및 발전방안에 관한 연구" 한국경호경비학회지 = Korean security science review 24 (): 147~170    
    8. 2011 "비즈니스별 RFID 시스템 도입사례 성과분석 연구" Information Systems Review 13 (3): 15~26    
    9. 2011 "기밀문서 유통체계 설계에 관한 탐색적 연구" 한국항행학회논문지 = Journal of advanced navigation technology 15 (3): 462~470    
  • 김경규 (24)

  • 이시진 (2)

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 이용한 콘텐츠
이 논문과 함께 출판된 논문 + 더보기