4 research outputs found
Recommended from our members
Distributed virtual environment scalability and security
Distributed virtual environments (DVEs) have been an active area of research and engineering for more than 20 years. The most widely deployed DVEs are network games such as Quake, Halo, and World of Warcraft (WoW), with millions of users and billions of dollars in annual revenue. Deployed DVEs remain expensive centralized implementations despite significant research outlining ways to distribute DVE workloads.
This dissertation shows previous DVE research evaluations are inconsistent with deployed DVE needs. Assumptions about avatar movement and proximity - fundamental scale factors - do not match WoW’s workload, and likely the workload of other deployed DVEs. Alternate workload models are explored and preliminary conclusions presented. Using realistic workloads it is shown that a fully decentralized DVE cannot be deployed to today’s consumers, regardless of its overhead.
Residential broadband speeds are improving, and this limitation will eventually disappear. When it does, appropriate security mechanisms will be a fundamental requirement for technology adoption.
A trusted auditing system (“Carbon”) is presented which has good security, scalability, and resource characteristics for decentralized DVEs. When performing exhaustive auditing, Carbon adds 27% network overhead to a decentralized DVE with a WoW-like workload. This resource consumption can be reduced significantly, depending upon the DVE’s risk tolerance.
Finally, the Pairwise Random Protocol (PRP) is described. PRP enables adversaries to fairly resolve probabilistic activities, an ability missing from most decentralized DVE security proposals.
Thus, this dissertations contribution is to address two of the obstacles for deploying research on decentralized DVE architectures. First, lack of evidence that research results apply to existing DVEs. Second, the lack of security systems combining appropriate security guarantees with acceptable overhead
Sicherheitsaspekte in Virtuellen Welten
Virtuelle Welten sind sozio-technische Systeme, also IT-Systeme die in
höchstem Maße auf die Anwendung durch Nutzer ausgelegt sind. Die vorgelegte
Arbeit führt unter dem Titel „IT-Sicherheitsaspekte in Virtuellen Welten“
eine IT-Sicherheitsanalyse für Virtuelle Welten in einer
Client-Server-Architektur durch und gelangt zu einer
„Anforderungsdefinition unter Berücksichtigung für Faktoren für
Unterhaltungserleben“.
IT-Sicherheit zielt auf den Schutz digitaler Werte vor Gefahren und stellt
Maßnahmen zur Verfügung mit denen dieser Schutz erreicht werden kann.
Virtuelle Welten in Client-Server-Architekturen werden über das Internet
zugänglich gemacht. Da das Internet per se ein unsicheres Netzwerk ist,
resultieren eine Reihe von Gefahren, die die Werte in den Virtuellen Welten
bedrohen. Um aber geeignete Schutzmechanismen vorzuschlagen, ist es
wichtig, dass zunächst eine grundlegende Analyse des Schutzgegenstandes
durchgeführt wird.
Virtuelle Welten sind sehr auf einen interaktiven Dialog mit den Nutzern
ausgelegt. Die Umsetzung von Sicherheitsmaßnahmen fordert eine
uneingeschränkte Akzeptanz der Maßnahmen durch den Nutzer. Daher verfolgt
diese Arbeit einen interdisziplinären Blick auf die IT-Sicherheit der
modernen Medienanwendung „Virtuelle Welt“.
Im ersten Schritt werden verschiedene Perspektiven auf die
Nutzungsmotivation aufgezeigt und die Faktoren für Unterhaltungserleben,
wie Bedürfnisbefriedigung, Spielspaß und Flow, herausgearbeitet. Erst durch
diese (sozialwissenschaftliche) Betrachtung der Nutzung ist die Analyse der
realen Werte aller Akteure innerhalb der Virtuellen Welten möglich.
Anschließend erfolgt die (informatorische) Sicherheitsanalyse. Es wird
festgestellt, welche Bedrohungen auf die Werte gerichtet sind
(Bedrohungsanalyse) und welche Sicherheitsziele sich für den
Schutzgegenstand Virtuelle Welt ergeben.Auf dieser Basis erfolgt eine
systematische Ableitung der Anforderungen an die IT-Sicherheit der
Virtuellen Welten. Die Autorin definiert ein Schutzprofil nach dem
internationalen Standard (ISO/IEC) der Common Criteria for Information
Technology Security Evaluation. Die Common Criteria (CC) sind ein erprobtes
Instrument zur Bewertung der Sicherheit von IT-Produkten. Mit einem
Schutzprofil können Prüfstellen Produkte gleichwertig evaluieren und so die
Zusicherung einer Sicherheitsqualität gewährleisten.
Den Abschluss der Arbeit bildet die Empfehlung von konkreten
Gestaltungsvorschlägen. Es wird aufgezeigt, wie die technischen
Schutzmechanismen umgesetzt werden können, sodass das Unterhaltungserleben
der Nutzer nicht gestört wird. So können die Schutzmechanismen zu einer
höheren Akzeptanz beim Nutzer führen
Towards Designing Secure Online Games
The multiplayer gaming industry has become very successful in Asia. With the growth of online gaming, there has been an amazing growth in online gaming-related crime, especially in Massively Multiplayer Online Role-Playing Games (MMORPGs) [1]. In Taiwan, more than 37% of criminal cases relate to online gaming crime with most offenders in the age range of 15-20 years [5]. Most of these crimes can be attributed to the fact that these online games were not designed to be secure. This paper applies a design for security approach to MMORPGs and then examines what crimes could have been avoided if the games were designed to be secure from the beginning. The approach also uncovers some potential new threats and gives countermeasures for them.L'industrie des jeux multi-joueurs conna\ueet un grand succ\ue8s en Asie. Avec la croissance des jeux en ligne, le nombre de crimes li\ue9es \ue0 ces jeux a grimp\ue9 en fl\ue8che, notamment dans le secteur des MMORPG (jeux de r\uf4les en ligne \ue0 participation massive) [1]. \uc0 Ta\uefwan, plus de 37 % des crimes sont li\ue9s aux jeux en ligne, la plupart des contrevenants \ue9tant \ue2g\ue9s entre 15 et 20 ans [5]. La majorit\ue9 de ces crimes peuvent \ueatre attribu\ue9s au fait que ces jeux en ligne n'\ue9taient pas con\ue7us de mani\ue8re s\ue9curis\ue9e. Le pr\ue9sent document applique une approche \ue0 la conception de MMORPG s\ue9curis\ue9s et examine quels crimes auraient pu \ueatre \ue9vit\ue9s si les jeux avaient \ue9t\ue9 con\ue7us de mani\ue8re s\ue9curis\ue9e. L'approche adopt\ue9e indique en outre de nouvelles menaces potentielles et des moyens d'y rem\ue9dier.NRC publication: Ye