• 沒有找到結果。

網路遊戲現今已經值得重視的一個產業,線上角色扮演遊戲更是其產業發展 的主力,然而遊戲機器人一直存在於這類型的遊戲之中,並為此遊戲產業帶來損 失。雖然遊戲公司會針對遊戲機器人進行偵測,但現有的偵測方法大多難以有合 適的方法來偵測此類的問題,因此本研究提出一個能自動偵測遊戲機器人的偵測 系統來解決這個問題。本研究所提出的偵測系統架構主要是利用交互資訊以及序 列探勘技術從遊戲行為紀錄之中,找出每一筆遊戲行為紀錄的頻繁樣式,再利用 TF-WIDF 來進行權重排行,挑選出足以代表遊戲機器人或是一般玩家的特徵,

以這些特徵進行分類分析來歸納出遊戲機器人與一般玩家的行為特徵差異,以藉 此從遊戲記錄檔中找出潛在的遊戲機器人代理程式。

在經過本研究實際資料驗證並且針對每個步驟的方法及參數設定進行探討 後,本研究從實驗結果中得知了不同特徵選取方法以及交互資訊門檻參數的變化 對偵測成果的影響。在特徵選取方法的選擇上,使用 TF-WIDF 的偵測結果明顯 較 TF-IDF 較好,這兩項不同特徵選取方法的實驗中所最佳正確率分別為 90.6%

及 82.3%。而 F 度量值則是 89.8%與 83.2%,在不同的評估判斷條件下 TF-WIDF 都有較佳的預測結果。這主要是由於本研究是遊戲機器人與正常玩家行為的兩類 別的遊戲紀錄,傳統的 TF-IDF 特徵選取方式在計算兩類別都存在但頻率差距很 大的特徵之權重會有明顯的偏誤,而 TF-WIDF 則能算出這些特徵之權重。此外,

序列探勘會把所有組合的特徵樣式都找出來,因此結果中會有許多屬於同一超序 列的子序列。本研究認為若特徵選取時同時挑選到超序列和子序列,可能無法讓 分類成效提升,因此嘗試過濾特徵中的超序列,並進行實驗了解其成果。在特徵 過濾後,同樣參數設定下正確率由 90.6%提升至 91.2%,F 度量值由 89.9%提升 至 90.5%。雖然得到了更好的成果,但是差距的幅度並不大。其原因應是大多數 的有效特徵都集中在前 100 個特徵內,因此過濾掉超序列之後,遞補上的大多數

特徵並無足夠的資訊能提升成果。

在交互資訊門檻參數的設定上,經本研究的實證結果可知交互資訊門檻θ越 小,正確率及 F 度量值越高。從 0.1 降低至 0.05 可以提升正確率及 F 度量值最 多達到約 1.5%,而從 0.05 降至 0.01 最多可以提升大約 0.3%。從數據中可看出 雖然θ越小,分類的成果越好,但過了 0.05 已經沒有顯著的提升。原因應是在 交互資訊門檻參數為 0.05 時已經可以充份的將序列切割開,使得後續的序列探 勘步驟能有效挖掘出大部分特徵。而在序列探勘的支持度門檻上,若由 0.1 降低 至 0.05 時可將正確率由 88.6%提高至 90.8%,但支持度門檻 0.05 的正確率及 F 度量只能微幅提升於門檻更小的 0.01 條件。判斷原因應是由於支持度門檻 0.01 時,已無法挖掘出更多具有區分能力的樣式特徵。而在此兩部分實驗中,結果差 距會如此不明顯的原因,尚有一部份應該是因為最有效的特徵都已經集中在前 100 個之中了。在特徵數量對分類成果的影響上,可以看到只用了 30 個的特徵 便已經可以得到正確率約 88%與 F 度量約 87%的成果,與最好的表現只差了 3%

左右。此外,特徵數量與預測正確率呈現了正相關的趨勢,然而過了特徵數量 500 時,即使大幅增加特徵數量仍無法取得更好的成果,可見在權重排名 500 後 已經幾乎沒有能夠提高分類成果的有效特徵。在實驗所使用的三種分類器中,J48 決策樹及支援向量機能達到正確率 90.8%及 91%,F 度量值 89.8%及 90.2%,而 單純貝氏分類器最多只能達到正確率 73.7%及 F 度量值 65.6%,因此本研究建議 在此類遊戲機器人偵測判定的研究結構下使用 J48 決策樹及支援向量機會有較 佳的預測表現。

本研究於交互資訊門檻值 0.01、序列探勘支持度門檻 0.05 且特徵數量 300 或 500 時,使用支援向量機或 J48 決策樹可以達到最佳的正確率 91%,F 度量值 90.2%。從實證結果可以看出,本研究提出的偵測方法在偵測遊戲機器人上,能

夠有很好的判斷成效。此外由於本研究是利用交互資訊及序列探勘技術,從完整 的遊戲行為紀錄挖掘特徵,並非針對特定遊戲機器人代理程式的特定行為特性進 行遊戲機器人之偵測,因此本研究所提出的研究模式具有一般性,可應用於不同 類型的遊戲機器人偵測,更切合現今產業界所面臨多樣多變的遊戲機器人代理程 式的情境。

在未來的研究方向上,將嘗試收集更多的遊戲紀錄來對本研究的偵測系統做 更進一步的實驗,以了解本偵測系統用於不同的遊戲時的成效,也希望能藉此瞭 解本系統較適合用於何種的遊戲類型以及何種情況。此外,也會嘗試使用其他種 類的分類器來進行實驗,找出是否有在分類成果上更為優異的分類器,使本偵測 系統能擁有更好的偵測效能。在進行更進一步的分類器實驗時,也將會測試更多 的參數設定,來了解不同的分類器是否有不同的最佳參數設定。

本研究的偵測方法在經過實驗之後證實其擁有良好的效能,高正確率代表能 正確的利用遊戲行為紀錄區分遊戲機器人與一般玩家,高 F 度量值代表能有效 偵測遊戲機器人。此方法除了有效之外,利用伺服器端的完整遊戲行為紀錄進行 偵測,不易被遊戲機器人的作弊者所發現或反制,並且不干擾一般玩家。由以上 可知本研究的偵測方法可以達成自動、準確且有效地偵測遊戲機器人,相信能對 解決長期困擾線上遊戲產業的遊戲機器人問題提供一個重要的研究基礎。

參考文獻

[1] P. S. Chen, J.J. Hwang, R. Song, G. Yee, and L. Korba, “Online Gaming Cheating and Security Issue,” International Conference on Information Technology: Coding and Computing, 2005. ITCC 2005, vol. 1, 2005, pp. 518–

523.

[2] A. Cornelissen, and F Grootjen, "A Modern Turing Test: Bot Detection in MMORPGS," In Proceedings of the 20th Belgian-Dutch Conference on Artificial Intelligence, BNAIC2008, 2008, pp. 49-55.

[3] M. v. Kesteren, J. Langevoort, and F. Grootjen, "A Step in the Right Direction:

Botdetection in MMORPGs Using Movement Analysis," in Proceedings of the 21st Belgian-Dutch Conference on Artificial Intelligence, 2009.

[4] S. Gianvecchio, Z. Wu, M. Xie, and H. Wang, “Battle of Botcraft: Fighting Bots in Online Games with Human Observational Proofs,” in Proceedings of the 16th ACM Conference on Computer and Communications Security, New York, USA, 2009, pp. 256–268.

[5] S. Hilaire, H. Kim, and C.K. Kim, “How to Deal with Bot Scum in MMORPGs?,”

in Communications Quality and Reliability (CQR) , IEEE, 2010, pp. 1–6.

[6] S. Mitterhofer, C. Kruegel, E. Kirda, and C. Platzer, “Server-Side Bot Detection in Massively Multiplayer Online Games,” IEEE Security and Privacy, vol. 7, no.

3, pp. 29–36, 2009.

[7] K.T. Chen, J.W. Jiang, P. Huang, H.H. Chu, C.L. Lei, and W.C. Chen,

“Identifying MMORPG Bots: A Traffic Analysis Approach,” EURASIP Journal on Advances in Signal Processing,, vol. 2009, no.3 , pp. 1–22, Jan. 2009.

[8] C. Platzer, “Sequence-based Bot Detection in Massive Multiplayer Online Games,” 8th International Conference on Information, Communications and Signal Processing (ICICS) 2011, IEEE, Dec. 2011, pp. 1–5.

[9] M. Varvello and G. M. Voelker, “Second Life: A Social Network of Humans and Bots,” in Proceedings of the 20th International Workshop on Network and Operating Systems Support for Digital Audio and Video, New York, USA, 2010,

pp. 9–14.

[10]  A. R. Kang, J. Woo, J. Park, & H. K. Kim, “Online Game Bot Detection Based on Party-play Log Analysis,” Computers & Mathematics with Applications, vol.

65, no. 9, pp. 1384-1395, 2013.

[11] R. Thawonmas, Y. Kashifuji, and K.T. Chen, “Detection of MMORPG Bots Based on Behavior Analysis,” in Proceedings of the 2008 International Conference on Advances in Computer Entertainment Technology, New York, USA, 2008, pp. 91–94.

[12] R. Agrawal and R. Srikant, “Mining Sequential Patterns,” in Proceedings of the Eleventh International Conference on Data Engineering, Washington, DC, USA, 1995, pp. 3–14.

[13] R. Srikant and R. Agrawal, “Mining Sequential Patterns: Generalizations and Performance Improvements,” in Proceedings of the 5th International Conference on Extending Database Technology: Advances in Database Technology, London, UK, Mar. 1996, pp. 3-17.

[14] M.Y. Lin and S.Y. Lee, “Incremental Update on Sequential Patterns in Large Databases,” in Proceedings of 10th IEEE International Conference on Tools with Artificial Intelligence, Taipei Taiwan, ROC, Nov. 1998, pp. 24-31

[15] M. N. Garofalakis, R. Rastogi, and K. Shim, “SPIRIT: Sequential Pattern Mining with Regular Expression Constraints”, in Proceedings of the 25th International Conference on Very Large Data Bases, Sep. 1999, pp. 223-234.

[16] J. Han, J. Pei, B. Mortazavi-Asl, Q. Chen, U. Dayal and M-C. Hsu, “Freespan : Frequent Pattern-Projected Sequential Pattern Mining,” in Proceedings of the 6th ACM SIGKDD International Conference on Knowledge discovery and data mining, Boston, USA, Aug. 2000, pp. 355–359.

[17] J. Han, J. Pei, B. Mortazavi-Asl, and H. Pinto, “PrefixSpan: Mining Sequential Patterns Efficiently by Prefix-Projected Pattern Growth,” in Proceedings of the 17th Internatioanl Conference on Data Engineering, Heidelberg, Germany, April 2001, pp.215-224.

[18] M. J. Zaki, “SPADE : An Efficient Algorithm for Mining Frequent Sequences,”

in Proceeding of Machine Learning Journal, special issue on Unsupervised Learning, Vol. 42, pp.31-60, 2001.

[19] J. Ayres, J. Gehrke, T. Yiu and J. Flannick, “Sequential Pattern Mining using A Bitmap Representation,” in Proceedings of the 8th ACM International Conference on Knowledge Discovery and Data Mining, Edmonton, Alberta, Canada, Jul. 2002, pp.429-435.

[20] X. Yan, J. Han and R. Afshar, “CloSpan: Mining Closed Sequential Patterns in Large Datasets,” in Proceedings of 2003 SIAM Int. Conf. Data Mining on Data Mining, San Francisco, USA, May 2003, pp. 438-457.

[21] G.Salton and C.Buckley. “Term-weighting Approaches in Automatic Text Retrieval,“ Information Processing & Management, vol. 24, no. 5, pp. 513-523, 1998.

[22] H.P. Luhn. “A Statistical Approach to Mechanized Encoding and Searching of Literary Infoamttion,” IBM Journal of Research and Development, vol. 1, no. 4, pp. 309-317, 1957.

[23] K. Sparck Jones. A Statistical Interpretation of Term Specificity and Its Application to Retrieval. Journal of Documentation, vol.28, no. 1, pp. 11-20, 1972.

[24] T. Tokunaga and M. Iwayama, "Text Categorization Based on Weighted Inverse Document Frequency." Special Interest Groups and Information Process Society of Japan (SIG-IPSJ). 1994.

[25] J. R. Quinlan, “C4. 5: Programs for Machine Learning,” Morgan kaufmann, vol.1, 1993.

[26] C. Cortes and V. Vapnik, "Support-vector Networks", Machine Learning, vol. 20, no. 3, pp 273-297, Sep. 1995.

[27] 蔡郁薇,『2012 年我國家庭寬頻現況與需求調查─個人篇』,資策會 FIND 中 心,2013 (available online at http://www.find.org.tw/find/home.aspx?page=many&id=345)

[28] 梁德馨、蘇浚欽、謝昀東、陳薪卉、劉惠婷、劉峻廷與陳儀蔓,『2012 年台

灣寬頻網路使用調查報告』,財團法人台灣網路資訊中心,2012 (available online at http://www.twnic.net.tw/download/200307/20120709d.pdf)

相關文件