• 제목/요약/키워드: falsification

검색결과 87건 처리시간 0.026초

The Consequences of Data Fabrication and Falsification among Researchers

  • KANG, Eungoo;HWANG, Hee-Joong
    • 연구윤리
    • /
    • 제1권2호
    • /
    • pp.7-10
    • /
    • 2020
  • Purpose: The experience by a researcher highlighted steps is guided by a specific ethical codes of conduct. The purpose of the current study is to discuss the fabrication and falsification of data as the key ethical misconduct committed by many researchers focus on their causes and impact in the research field. Research design, data and methodology: To obtain suitable textual resource, the current study used content analysis to closely take a look at the fabrication and falsification based on prior research in the realm of publication ethics. As a result, the current authors could collect and understand adequate textual data from appropriate prior resources. Results: The Research misconduct is a common practice in different countries across the world. Based on the findings from this study, data fabrication or falsification have a grievous impact on all the stakeholders of a study. The unethical behavior affects the parties concerned both psychologically and financially. Conclusions: It is, therefore, recommended that researchers should be held accountable. This can be done through different means, including raising awareness of vulnerability to data fabrication and falsification. The government and research institute should also advocate for effective policies guiding research studies across the world.

팩스 문서 위·변조 방지를 위한 패턴 분석 기반의 팩스 송신처 검증 기법 (Fax Sender Verification Technique Based on Pattern Analysis for Preventing Falsification of FAX Documents)

  • 김영호;최황규
    • 디지털콘텐츠학회 논문지
    • /
    • 제15권4호
    • /
    • pp.547-558
    • /
    • 2014
  • 최근 일반기업, 공공기관, 금융기관 등에서 수신된 팩스 문서를 사용하여 업무처리를 하는 과정에서 각종 위 변조 폐해 사례가 빈번하게 발생하고 있다. 이는 팩스로 수신한 문서만으로는 위 변조 여부를 확인할 수 없어 발생하는 결과로 이에 대한 대책이 시급한 실정이다. 본 논문에서는 수신된 팩스 문서만을 사용하여 팩스 문서의 위 변조 여부를 확인하기 위한 팩스 송신처 검증 기법을 제안한다. 제안된 기법은 송신측 팩스단말과 수신측 팩스단말간의 통신 시그널 패턴 분석과 수신된 팩스 문서 이미지의 속성패턴을 확인하여 수신된 문서가 지정된 송신처에서 보낸 팩스인지를 검증할 수 있는 기법이다. 본 논문은 제안된 기법을 실제 팩스 시스템에 적용하여 위 변조 방지 효과가 있음을 실험 결과를 통해 확인하였다.

이미지를 이용한 웹사이트 위·변조 탐지 기법 연구 (A Study on Website Forgery/Falsification Detection Technique using Images)

  • 신지용;조지호;이한;김정민;이극
    • 융합보안논문지
    • /
    • 제16권1호
    • /
    • pp.81-87
    • /
    • 2016
  • 본 논문에서는 이미지를 이용한 웹사이트 위 변조 탐지 기법을 제안한다. 제안하는 시스템은 사용자가 웹사이트 위 변조를 통한 금융정보 탈취 목적을 가진 악성코드에 감염된 후 특정 금융 웹사이트에 접속 시 사용자가 접속한 웹사이트의 캡처 이미지와 정상 웹사이트의 캡처 이미지의 유사도를 비교분석하여 웹사이트 위 변조 여부를 탐지하고 정상인 경우 분석을 종료하지만 비정상으로 판단될 경우 이를 사용자에게 메시지를 통해 현재의 피해 상태를 알려줌으로써 위 변조된 웹사이트를 통해서 추가적인 금융정보 유출 사고가 발생하지 않도록 사전에 방지한다.

복사문서의 문서간주가 창출한 새로운 변조개념에 의해 문서변조행위대상으로 평가되는 컴퓨터모니터 이미지 (The Computer Monitor's Image Evaluated at The Target of The Falsification According to The New Conception of The Falsification Made by Regarding the Reproduced Document as The Document of Document crime)

  • 류석준
    • 법제연구
    • /
    • 제44호
    • /
    • pp.725-756
    • /
    • 2013
  • 대상판결은 제1사문서행위와 관련된 사안에서 스캔하여 컴퓨터모니터 화면상의 이미지를 변경함으로써 금액란을 공난으로 만들어 프린트로 출력한 사무실전세계약서를 심판의 대상으로 보고 있다. 그러나 이 출력물은 금액란이 공난으로 되어 있고, 판례는 변조행위는 진정한 문서만을 대상으로 성립될 수 있다는 관점을 취하고 있으므로 이러한 판례에 따르면 이는 변조행위의 대상으로 평가될 수 없다. 따라서 대상판결의 심판대상에 대해 사문서변조죄가 반드시 성립된다고 할 수는 없다. 그러나 변조개념에 대한 고찰과 복사문서의 문서성, 그리고 문서죄의 보호법익과 법익보호의 정도를 고려하여 변조개념을 새롭게 이해함으로써 그 개념의 확장이 가능하다면 대상사안 행위에 대한 문서변조죄의 성립이 인정될 수도 있다. 또한 이러한 논의는 본 사안의 심판대상을 대상판결의 관점과 다르게 보는 것이 가능하다는 전제 하에서 가능하다. 심판대상의 변경에 의해 제1사문서변조행위를 일련의 연속된 행위(스캔-컴퓨터모니터 화면상의 이미지 변경-출력 후 수기 변경)로 이해하게 되면 이러한 행위는 원본문서를 복사하여 만들어진 복사문서를 그 변조의 대상으로 하여 문서변조행위를 하는 것과 질적으로 달리 평가되지 않는다. 따라서 제1사문서변조행위에 대한 문서변조행위의 성립을 인정할 수 있다. 물론 이것은 변조의 행위객체와 변조의 대상의 분리가 가능하다는 전제에서 가능하다. 그리고 이것은 복사문서의 문서성에 의할 때 불가능한 것이 아니다. 이러한 분리가능성에 의하게 되면 원본문서 자체에 어떠한 변경도 가하지 않는 변조개념의 상정이 가능하게 된다. 이러한 분리에 대한 논의가 필요한 것은 심판의 대상을 변경하더라도 대상판결이 전제한 심판대상에서와 마찬가지로 그 행위의 대상이 무엇인지 포착하는 것이 쉽지 않기 때문이다. 그러나 이러한 분리개념에 의하게 되면 컴퓨터모니터 화면상의 이미지를 변조행위의 대상으로 평가할 수 있다. 물론 이것은 문서죄의 행위객체는 문서라는 일반적인 견해와 컴퓨터모니터 화면상의 이미지는 문서죄의 문서가 아니라는 판례의 관점과 충돌하는 것으로 비춰질 수 있다. 그러나 전술한 바에 따른 변조개념의 확장에 의한다면 이러한 충돌은 존재하지 않는다. 즉 변경된 심판대상에서 변조행위의 객체는 원본문서이고 변조의 대상은 기술적인 방법에 의해 그것을 담을 수 있는 형식이 배제된 채 별도로 원본문서로부터 추출된 문서의 '내용'인 것으로 볼 수 있다면 대상사안의 행위는 문서변조행위로 평가될 수 있다. 대상판결은 제2사문서변조행위에 제1사문서변조행위의 경우와 달리 심판대상을 구체적으로 적시하고 있지 않다. 그러나 대상판결의 취지상 컴퓨터모니터 화면에서 그 내용을 변경한 출력물을 심판대상으로 보고 있는 것으로 이해된다. 그러나 이에 대해 사후적 변경행위가 없다는 점에서 이를 심판대상으로 볼 수는 없다. 따라서 이에 대해서도 제1사문서변조행위와 마찬가지로 심판대상의 변경을 고려하지 않을 수 없다. 이러한 심판대상의 변경에 의하면 이는 제1사문서변조행위의 경우와 그 행위구조에 있어서 달리 이해되지 않는다. 따라서 이에 대해서도 문서변조행위로 평가될 수 있다. 결론적으로 대상사안의 행위들은 변조개념의 확장이 가능하다는 전제하에서 문서변조행위로 평가될 수 있고, 이러한 변조개념의 확장에 의한다면 컴퓨터모니터 화면상의 이미지는 문서죄의 문서로 평가될 수 없으나 변조행위의 대상으로서 그 의미를 지닌다고 할 수 있을 것이다.

이미지 및 코드분석을 활용한 보안관제 지향적 웹사이트 위·변조 탐지 시스템 (Website Falsification Detection System Based on Image and Code Analysis for Enhanced Security Monitoring and Response)

  • 김규일;최상수;박학수;고상준;송중석
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.871-883
    • /
    • 2014
  • 최근 경제적 이윤을 목적으로 한 해킹조직들이 국가 주요 웹사이트 및 포털사이트, 금융 관련 웹사이트 등을 해킹하여 국가적 혼란을 야기 시키거나 해킹한 웹사이트에 악성코드를 설치함으로서 해당 웹사이트를 접속하는 행위만으로도 악성코드에 감염되는 이른바 'Drive by Download' 공격이 빈번하게 발생하고 있는 실정이다. 이러한 웹사이트를 공격목표로 하는 사이버 위협에 대한 대응방안으로 웹사이트 위 변조 탐지 시스템이 주목을 받고 있으며, 국내에서는 국가사이버안전센터(NCSC)를 중심으로 분야별 사이버 보안을 담당하는 부문 보안관제센터에서 해당 시스템을 구축 운영하고 있다. 그러나 기존 위 변조 탐지기술의 대부분은 위 변조 탐지 시간이 오래 걸리고 오탐율 또한 높기 때문에, 신속성 및 정확성이 중요한 보안관제 분야에서는 직접적 활용이 어렵다는 문제점을 안고 있다. 따라서 본 논문은 웹사이트 위 변조 탐지시스템의 오탐률을 최소화하고 실시간 보안관제에 활용하기 위해 이미지 및 코드 분석기반의 웹사이트 위 변조 탐지 시스템을 제안한다. 제안 시스템은 웹크롤러에 의해 비교검증의 대상이 되는 정보만을 수집하고 정규화를 통해 위 변조 판별에 영향을 미치는 이미지 및 코드를 추출하여 유사도를 분석하고 이를 시각화함으로서 보안관제요원의 직관적인 탐지 및 웹사이트 위 변조에 대한 신속성 및 정확성을 향상하는데 목적을 둔다.

DNF 논리식에 대한 효율적인 반증 알고리즘 (An Efficient Falsification Algorithm for Logical Expressions in DNF)

  • 문교식
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제28권9호
    • /
    • pp.662-668
    • /
    • 2001
  • 항진을 반증하는 문제는 항진을 검증하는 문제와 같은 난이도를 갖기 때문에 반증(또는 부당성 검증)을 위한 다항식 시간 알고리즘은 가능하지 않다. 이제까지의 그러한 알고리즘들은 가능하지 않다. 이제까지의 그러한 알고리즘들은 분할 및 정복이나 그래프 표현에 기반 한 것이 대부분이다. 대부분의 알고리즘들은 어떤 제약조건 하에서 다양한 입력에 대한 만족할 만한 결과를 보여 주었다. 그러나, 규모가 큰 입력에 대하여 이들 알고리즘들은 어려움을 경험하고 있다. 이 논문에서는 DNF(선언표준형)로 표현된 입력식을 만족하지 못하는 최소항을 구성함으로써 반례를 산출하는 병합 규칙 기반의 새로운 반증 알고리즘을 제안한다. 또한, 제안된 알고리즘의 일관성과 건전성을 증명한다. 제안된 알고리즘은 반증 과정의 각 단계에서 이루어진 할당을 통하여 반증된 항의수를 최대화하도록 greedy 방법을 기반으로 하고 있다. 실험 결과는 큰 입력의 무작위 비항진 문제 사례들을 반증하는 실용적 성능을 보여 주며 O(n$m^2$) 시간을 소비한다. 여기수 n은 변수이고 m은 항의 개수이다.

  • PDF

Mitigation of Adverse Effects of Malicious Users on Cooperative Spectrum Sensing by Using Hausdorff Distance in Cognitive Radio Networks

  • Khan, Muhammad Sajjad;Koo, Insoo
    • Journal of information and communication convergence engineering
    • /
    • 제13권2호
    • /
    • pp.74-80
    • /
    • 2015
  • In cognitive radios, spectrum sensing plays an important role in accurately detecting the presence or absence of a licensed user. However, the intervention of malicious users (MUs) degrades the performance of spectrum sensing. Such users manipulate the local results and send falsified data to the data fusion center; this process is called spectrum sensing data falsification (SSDF). Thus, MUs degrade the spectrum sensing performance and increase uncertainty issues. In this paper, we propose a method based on the Hausdorff distance and a similarity measure matrix to measure the difference between the normal user evidence and the malicious user evidence. In addition, we use the Dempster-Shafer theory to combine the sets of evidence from each normal user evidence. We compare the proposed method with the k-means and Jaccard distance methods for malicious user detection. Simulation results show that the proposed method is effective against an SSDF attack.

Enhanced Robust Cooperative Spectrum Sensing in Cognitive Radio

  • Zhu, Feng;Seo, Seung-Woo
    • Journal of Communications and Networks
    • /
    • 제11권2호
    • /
    • pp.122-133
    • /
    • 2009
  • As wireless spectrum resources become more scarce while some portions of frequency bands suffer from low utilization, the design of cognitive radio (CR) has recently been urged, which allows opportunistic usage of licensed bands for secondary users without interference with primary users. Spectrum sensing is fundamental for a secondary user to find a specific available spectrum hole. Cooperative spectrum sensing is more accurate and more widely used since it obtains helpful reports from nodes in different locations. However, if some nodes are compromised and report false sensing data to the fusion center on purpose, the accuracy of decisions made by the fusion center can be heavily impaired. Weighted sequential probability ratio test (WSPRT), based on a credit evaluation system to restrict damage caused by malicious nodes, was proposed to address such a spectrum sensing data falsification (SSDF) attack at the price of introducing four times more sampling numbers. In this paper, we propose two new schemes, named enhanced weighted sequential probability ratio test (EWSPRT) and enhanced weighted sequential zero/one test (EWSZOT), which are robust against SSDF attack. By incorporating a new weight module and a new test module, both schemes have much less sampling numbers than WSPRT. Simulation results show that when holding comparable error rates, the numbers of EWSPRT and EWSZOT are 40% and 75% lower than WSPRT, respectively. We also provide theoretical analysis models to support the performance improvement estimates of the new schemes.

인지 라디오 네트워크를 위한 안전한 협력 센싱 기법 (Secure Cooperative Sensing Scheme for Cognitive Radio Networks)

  • 김태운;최우열
    • 한국통신학회논문지
    • /
    • 제41권8호
    • /
    • pp.877-889
    • /
    • 2016
  • 본 논문에서는 인지 라디오 네트워크를 구성하는 기본요소와, 그를 위협하는 공격 유형에 대하여 살펴본다. 특히, SSDF (Spectrum Sensing Data Falsification) 공격에 대하여 자세히 살펴보고, 이를 극복하기 위한 해법을 제시한다. SSDF 공격은 실현하기 쉬운 반면, 이를 탐지하고 대응하기 위하여 많은 노력이 필요하다. 본 논문에서 제안하는 기법은 악의적인 사용자와 그들의 센싱 리포트를 구분해 내기 위하여 이상 탐지 (Anomaly Detection) 기술을 사용 한다. 제안하는 기법의 유효성을 검증하기 위하여 시뮬레이션을 수행 하였으며, 그 결과 비정상적인 센싱 리포트를 효과적으로 구분해 내고 활성화 된 주 사용자(Primary User)를 정확히 탐지해 내는 것을 확인 할 수 있었다.

Publication Ethics and KODISA Journals

  • KIM, Dongho;YOUN, Myoung-Kil
    • 연구윤리
    • /
    • 제1권2호
    • /
    • pp.1-5
    • /
    • 2020
  • Purpose: The purpose of this paper is to identify the most common misconducts in publication ethics, to demonstrate KODISA journals' management of the misconducts, and to share the findings with future and potential authors of Journal of Research and Publication Ethics (JRPE). Research design, data and methodology: This is an analytical study that explores and examines research and publication ethics and misconducts. Results: Based on literature review, major publication misconducts that many academic journals had to contend with over the years encompass unethical authorship, including ghost, guest, and gift authorships, data falsification and fabrication, plagiarism, including self-plagiarism, submission and publication fraud (multiple submission and publication), and potential conflicts of interest. Conclusions: KODISA and its journals have strived and done great work in making the journals transparent and in combatting the issues associated with plagiarism, including self-plagiarism. However, it seems there is no mechanism to detect or deter unethical authorship, conflicts of interest, and fabrication and falsification misconducts. The inception of JRPE signifies how KODISA and its journals continuously view research and publication ethics as their foremost important factor in maintaining and improving the academic journals. The future research and scholastic manuscripts of JRPE could provide necessary and updated information about research and publication ethics, practices, and misconducts.