• 제목/요약/키워드: Data Falsification

검색결과 40건 처리시간 0.023초

Ad-Hoc 네트워크에서 선행 키 분배 없는 단 대 단 키 설정 방안 (A Peer-to-Peer Key Establishment Scheme without Pre-distributing Keys in Ad-Hoc Networks)

  • 왕기철;방상원;정병호;조기환
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.1015-1023
    • /
    • 2004
  • 임의의 두 노드사이에 전송되는 데이터를 보호하기 위해서 단 대 단 키 설정은 필수적이다. 그러나 동적으로 위상이 변화하고, 동일한 권한을 갖는 노드로 구성되는 Ad-Hoc네트워크 환경에서 선행 키 분배는 비현실적인 가정이다. 본 논문은 Ad-Hoc네트워크에서 미리 키를 분배하지 않고 두 노드사이에 단 대 단 키를 설정하는 방안을 제안한다. 제안하는 방안은 Diffie-Hellman 키교환 방법을 기반으로 한다. 제안하는 방안은 키를 교환하는 과정에서 임의의 해쉬체인 값들을 이용하여 교환되는 Diffie-Hellman값의 위조를 방지한다. 따라서 제안하는 단 대 단 키 설정 방안은 man-in-the-middle공격에 대해 해쉬함수의 안전성만큼 안전하다. 실험결과는 제안된 방안이 선행 키 분배 방법에 비해 키 설정 과정에서 전송되는 메시지 수를 크게 감소시킴을 보여준다. 또한 실험결과를 통해 제안된 방안이 상대적으로 확장성이 높은 것으로 평가되었다.

간호연구자의 연구윤리 교육요구도 조사 (Educational Needs Assessment on Research Ethics among Nursing Researchers)

  • 정인숙;구미옥;김금순;이광자;양수
    • 대한간호학회지
    • /
    • 제40권4호
    • /
    • pp.515-523
    • /
    • 2010
  • Purpose: This study aimed to investigate the educational needs of research ethics among nursing researchers. Methods: Convenience sample of 161 nursing professors and 262 master or doctoral nursing students participated in the study. Data was collected with self-reported questionnaire from June to August 2009, and analyzed with descriptive statistics using SPSS WIN (version 14.0). Results: Among 161 nursing professors, about 31.7% has educated nursing ethics in the postgraduate course. The most common course was nursing research or methodology (62.7%), and median education time was 2 hr. Areas that showed difficulty in understanding was the conflict of interest and plagiarism for professors and falsification and fabrication for graduate students. Average knowledge on the research ethics was 75.4 points for professors and 61.6 points for students based on the 100 points. Conclusion: Educational needs of research ethics among nursing professors and students in the postgraduate course was high. We recommend both basic and advanced research ethics educational programs for the nursing researchers. The basic course should be at least 6 hr and include various cases and something to discuss.

M2M 통신 환경에서 해시 충돌을 이용한 그룹키 생성 및 교환 기법 연구 (A Study on Group Key Generation and Exchange using Hash Collision in M2M Communication Environment)

  • 송준호;김성수;전문석
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.9-17
    • /
    • 2019
  • IoT 환경이 보편화됨에 따라 사람의 직접적인 개입 없이 물체와 물체 사이의 통신 환경을 구축하는 M2M 환경의 안전성이 중요시 되고 있다. 무선 통신 환경의 특성상 데이터 노출, 위조, 변조, 삭제 및 개인 정보 보호와 같은 다양한 측면에서 보안 위협에 노출 될 가능성이 존재하고, 안전한 통신 보안 기술이 중요한 요구 사항으로 다뤄진다. 본 논문에서는 해시충돌을 이용하여 기존 'M2M 통신 환경에서 트랩도어 충돌 해쉬을 이용한 그룹키 생성 및 교환 기법' 연구의 한계점을 확인하고, 스니핑 공격에 안전한 그룹간에 키를 생성하고 이를 세션 키와 교환하는 기법과 그룹 키 생성 후에 장치와 게이트웨이의 인증을 확인하는 메커니즘을 제안한다. 제안 된 방법은 충돌 메시지 및 충돌 해시의 특이성을 이용하여 그룹 통신 섹션의 위장 공격, 중간자 공격, 재전송 공격과 같은 공격 저항을 가지며, 해시충돌의 취약점에 대해 안전성을 증명하는 기법이다.

제어시스템 위협분석을 위한 Event Log 상관분석에 관한 연구 (A Study on Event Log Correlation Analysis for Control System Threat Analysis)

  • 김종민;김민수;이동휘
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.35-40
    • /
    • 2017
  • 제어시스템은 공공 네트워크와의 통신망 융합에 따라 다양한 루트를 통해 정보유출 및 변조 등의 위협이 제어시스템에서도 그대로 나타날 수 있다. 최근 다양한 보안에 대한 이슈와 새로운 공격기법에 의한 침해 사례가 다변화됨에 따라서, 단순히 차단 및 확인 등의 학습을 통해 정보를 데이터베이스화하는 보안 시스템으로는 새로운 형태의 위협에는 대처하기 힘들어지고 있으며, 보안 접근 권한을 가진 내부자에 의한 보안위협에 대해서도 기존의 보안장비로는 대응하기가 어렵다. 내부자에 의한 위협에 대응하기 위해 내부 시스템에서 실시간으로 발생한 Event Log를 수집하고 분석하여야 한다. 이에 따라 본 연구에서는 제어시스템에서 실시간으로 발생한 Event Log들을 토대로 상관분석을 통해 Event Log간 요소들의 상관관계의 여부를 알 수 있었으며, 분석결과를 바탕으로 이 분야의 연구에 기여할 수 있을 것으로 판단된다.

스마트 HACCP 효과 분석 모델 개발 (Development of smart HACCP effectiveness analysis model)

  • 이한철;강주영;박은지;박민지;오도경;김찬영;정은선;김재명;안영순;김중범
    • 식품과학과 산업
    • /
    • 제54권3호
    • /
    • pp.184-195
    • /
    • 2021
  • Smart HACCP is a system that can check the monitoring of critical control point (CCP) in real time to implement improvement measures immediately after departure from limit criteria and prevent falsification of data by digitizing handwritten records. In this study, we developed the analysis model for the effectiveness ofsmart HACCP to compare and analyze with existing HACCP. By introducing of smart HACCP system, the evaluation index value of HACCP effectiveness for HACCP-certificated companies on a small scale increased by 9.25 points, corresponding to 11.52% of increase rate. General HACCP-certificated companies showed 4.52 point and 5.00% of increase rate by introducing of smart HACCP system. Thus, it was confirmed that the introduction of smart HACCP system contributes to the improvement of food safety management and especially it would be more effective for HACCP-certificated companies on a small scale than general HACCP-certificated companies.

위변조에 안전한 블록체인 기반 학력 검증 시스템 설계 및 구현 (Design and Implement a Forgery-safe Blockchain-based Academic Credential Verification System)

  • 박중오
    • 산업융합연구
    • /
    • 제21권7호
    • /
    • pp.41-49
    • /
    • 2023
  • 최근 다양한 교육기관에서 졸업 및 성적에 관련된 학력 검증에 온라인 증명서 서비스의 활용도가 높다. 그러나, 기존 시스템의 증명서는 사실 여부와 세부 학력에 대한 검증과 추적에 한계가 있다. 관련하여 온라인/오프라인 증명서의 위조/변조 사건이 지속하여 발생하고 있다. 본 연구는 대학 기관을 중심으로 위변조에 안전한 블록체인 기반 검증 시스템을 제안한다. 학과 별 세부 수업 카테고리와 출석 및 세부 성적 등 필요한 정보를 수집/분석하여 연계 관계를 블록체인으로 생성했다. 이외 블록체인 공유에 필요한 시스템/네트워크 환경을 고려하였고, 독립적인 웹 애플리케이션 형태의 확장 모듈로 구현했다. 블록체인 검증 결과, 학력 정보의 안전한 신뢰 검증과 세부 정보들의 관계를 추적할 수 있음을 증명하였다. 본 연구는 향후 국내 교육기관 학력 검증 서비스 및 정보 보안 개선에 이바지하고자 한다.

포그 기반 IoT 환경의 분산 신뢰 관리 시스템 (Distributed Trust Management for Fog Based IoT Environment)

  • 오정민;김승주
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.731-751
    • /
    • 2021
  • 사물인터넷은 웨어러블 디바이스, 스마트폰 등의 많은 기기들이 통신하는 거대한 집단으로 네트워크 내 사물의 상호 연결은 기본적인 요구사항이다. 악성 기기와의 통신은 네트워크와 서비스를 악의적으로 손상시켜 품질에 영향을 줄 수 있기 때문에 신뢰할 수 있는 기기를 선택하는 것은 매우 중요하다. 그러나 IoT 기기의 이동성과 자원의 제약으로 신뢰 관리 모델을 만드는 것은 쉽지 않다. 중앙 집중 방식의 경우 독점 운영 및 단일 장애 지점, 기기 중가에 따른 자원 확장의 이슈가 있다. 분산 처리 방식은 기기가 서로 연결된 구조로 별도의 장비 추가 없이도 시스템을 확장 할 수 있으나, IoT 기기의 제한된 자원으로 데이터 교환 및 저장에 한계가 있으며 정보의 일관성을 보장하기 어렵다. 최근에는 포그 노드와 블록체인을 사용하는 신뢰 관리 모델이 제안되고 있다. 그러나 블록체인은 낮은 처리량과 속도 지연의 문제를 가지고 있어 동적으로 변화하는 IoT 환경에 적용하기 위해서는 개선이 필요하다. 따라서 본 논문에서는 사물인터넷을 위한 블록체인 기술인 IOTA를 적용하여 포그 기반 IoT 환경에서 신뢰할 수 있는 기기를 선택하기 위한 신뢰 관리 모델을 제안한다. 제안된 모델에서는 DAG(Directed Acyclic Graph) 기반 원장 구조를 통하여 신뢰 데이터를 위/변조 없이 관리하고 블록체인의 낮은 처리량과 확장성 문제를 개선한다.

저해상도 DEM 사용으로 인한 SWAT 지형 인자 추출 오류 개선 모듈 개발 및 평가 (Development and Evaluation of SWAT Topographic Feature Extraction Error(STOPFEE) Fix Module from Low Resolution DEM)

  • 김종건;박윤식;김남원;정일문;장원석;박준호;문종필;임경재
    • 한국물환경학회지
    • /
    • 제24권4호
    • /
    • pp.488-498
    • /
    • 2008
  • Soil and Water Assessment Tool (SWAT) model have been widely used in simulating hydrology and water quality analysis at watershed scale. The SWAT model extracts topographic feature using the Digital Elevation Model (DEM) for hydrology and pollutant generation and transportation within watershed. Use of various DEM cell size in the SWAT leads to different results in extracting topographic feature for each subwatershed. So, it is recommended that model users use very detailed spatial resolution DEM for accurate hydrology analysis and water quality simulation. However, use of high resolution DEM is sometimes difficult to obtain and not efficient because of computer processing capacity and model execution time. Thus, the SWAT Topographic Feature Extraction Error (STOPFEE) Fix module, which can extract topographic feature of high resolution DEM from low resolution and updates SWAT topographic feature automatically, was developed and evaluated in this study. The analysis of average slope vs. DEM cell size revealed that average slope of watershed increases with decrease in DEM cell size, finer resolution of DEM. This falsification of topographic feature with low resolution DEM affects soil erosion and sediment behaviors in the watershed. The annual average sediment for Soyanggang-dam watershed with DEM cell size of 20 m was compared with DEM cell size of 100 m. There was 83.8% difference in simulated sediment without STOPFEE module and 4.4% difference with STOPFEE module applied although the same model input data were used in SWAT run. For Imha-dam watershed, there was 43.4% differences without STOPFEE module and 0.3% difference with STOPFEE module. Thus, the STOPFEE topographic database for Soyanggang-dam watershed was applied for Chungju-dam watershed because its topographic features are similar to Soyanggang-dam watershed. Without the STOPFEE module, there was 98.7% difference in simulated sediment for Chungju-dam watershed for DEM cell size of both 20 m and 100 m. However there was 20.7% difference in simulated sediment with STOPFEE topographic database for Soyanggang-dam watershed. The application results of STOPFEE for three watersheds showed that the STOPFEE module developed in this study is an effective tool to extract topographic feature of high resolution DEM from low resolution DEM. With the STOPFEE module, low-capacity computer can be also used for accurate hydrology and sediment modeling for bigger size watershed with the SWAT. It is deemed that the STOPFEE module database needs to be extended for various watersheds in Korea for wide application and accurate SWAT runs with lower resolution DEM.

2021년 주요 의료판결 분석 (Review of 2021 Major Medical Decisions)

  • 박태신;유현정;이정민;조우선;정혜승
    • 의료법학
    • /
    • 제23권2호
    • /
    • pp.171-209
    • /
    • 2022
  • 2021년에도 의료와 관련된 많은 판결들이 있었는데, 그 중 본 논문에서 검토한 판결들은 다음과 같다. 먼저 진료기록 부실기재 및 변조 등과 주의의무위반 관련 판결은 의료과실 유무 등에 관한 일차적 판단자료인 진료기록이 사후에 수정된 사례에 관한 것으로 그 수정내용 및 수정시기에 비추어 사후에 수정된 진료기록 내용은 고려하지 않고 최초 작성된 진료기록을 토대로 과실 유무 판단을 하였다. 다음으로 비만치료약 처방 등에 대한 손해배상책임을 묻는 사례에 관한 판결은 처방과 관련한 과실을 인정하였으나 상당인과관계를 부정하여 재산상 손해배상책임을 부정하고, 설명의무위반에 따른 위자료만 인정하였다. 또한, 환자의 가해자에 대한 기왕치료비 손해배상채권을 대위하는 국민건강보험공단의 대위범위에 관한 전원합의체판결은 '과실상계 후 공제방식'을 취해온 기존 판례를 변경하여 '공제 후 과실상계방식'으로 대위 범위를 판단하여 피해자 보호를 도모하였다. 그리고 과실 유무에 관해 진료기록감정회신결과와 달리 판단한 판결은 과실유무 판단을 함에 있어 진료기록감정결과에 구속되는 것은 아니고 자유심증에 따라 판단한다는 입장에 따라 규범적으로 판단하였다. 마지막으로 국민건강보험공단의 요양급여비용환수처분과 관련해서는 비의료인이 개설한 의료기관에 대한 환수처분을 함에 있어서도 재량권을 행사해야 한다는 판결과 시설 및 인력을 공동이용한 의료기관에 대한 환수처분의 경우 그 환수범위를 세부적으로 판단해야 한다는 판결을 검토하였다.

KODISA 연구윤리의 표절 판단기준과 글로벌 학술지 가이드라인 (The Standard of Judgement on Plagiarism in Research Ethics and the Guideline of Global Journals for KODISA)

  • 황희중;김동호;윤명길;이정완;이종호
    • 유통과학연구
    • /
    • 제12권6호
    • /
    • pp.15-20
    • /
    • 2014
  • Purpose - In general, researchers try to abide by the code of research ethics, but many of them are not fully aware of plagiarism, unintentionally committing the research misconduct when they write a research paper. This research aims to introduce researchers a clear and easy guideline at a conference, which helps researchers avoid accidental plagiarism by addressing the issue. This research is expected to contribute building a climate and encouraging creative research among scholars. Research design, data, methodology & Results - Plagiarism is considered a sort of research misconduct along with fabrication and falsification. It is defined as an improper usage of another author's ideas, language, process, or results without giving appropriate credit. Plagiarism has nothing to do with examining the truth or accessing value of research data, process, or results. Plagiarism is determined based on whether a research corresponds to widely-used research ethics, containing proper citations. Within academia, plagiarism goes beyond the legal boundary, encompassing any kind of intentional wrongful appropriation of a research, which was created by another researchers. In summary, the definition of plagiarism is to steal other people's creative idea, research model, hypotheses, methods, definition, variables, images, tables and graphs, and use them without reasonable attribution to their true sources. There are various types of plagiarism. Some people assort plagiarism into idea plagiarism, text plagiarism, mosaic plagiarism, and idea distortion. Others view that plagiarism includes uncredited usage of another person's work without appropriate citations, self-plagiarism (using a part of a researcher's own previous research without proper citations), duplicate publication (publishing a researcher's own previous work with a different title), unethical citation (using quoted parts of another person's research without proper citations as if the parts are being cited by the current author). When an author wants to cite a part that was previously drawn from another source the author is supposed to reveal that the part is re-cited. If it is hard to state all the sources the author is allowed to mention the original source only. Today, various disciplines are developing their own measures to address these plagiarism issues, especially duplicate publications, by requiring researchers to clearly reveal true sources when they refer to any other research. Conclusions - Research misconducts including plagiarism have broad and unclear boundaries which allow ambiguous definitions and diverse interpretations. It seems difficult for researchers to have clear understandings of ways to avoid plagiarism and how to cite other's works properly. However, if guidelines are developed to detect and avoid plagiarism considering characteristics of each discipline (For example, social science and natural sciences might be able to have different standards on plagiarism.) and shared among researchers they will likely have a consensus and understanding regarding the issue. Particularly, since duplicate publications has frequently appeared more than plagiarism, academic institutions will need to provide pre-warning and screening in evaluation processes in order to reduce mistakes of researchers and to prevent duplicate publications. What is critical for researchers is to clearly reveal the true sources based on the common citation rules and to only borrow necessary amounts of others' research.