• 제목/요약/키워드: falsification

검색결과 87건 처리시간 0.025초

R&E 수행과정에서 과학영재고 학생의 연구윤리 준수 실태 조사 (The Survey of Gifted Students' Scientific Integrity and Perception of Scientific Misconduct in R&E Program)

  • 이지원;김중복
    • 영재교육연구
    • /
    • 제25권4호
    • /
    • pp.565-580
    • /
    • 2015
  • 이 연구에서는 R&E 등을 통해 연구 수행과정을 경험하고 있는 영재 고등학교에 재학 중인 과학 영재 267명을 대상으로, 이들이 연구윤리를 잘 준수하고 있는지, 또 연구윤리를 잘 알고 있는지의 여부와 연구윤리를 학습하고 싶은지, 만약 그렇다면 어떤 내용을 배우고 싶은지를 설문을 통하여 알아보았다. 그 결과, 과학영재는 위조, 변조, 표절, 부당한 논문저자표시, 연구부정행위의 묵인 항목에 대하여 45.31%가 경험이 있다고 응답하였으나, 과학자의 연구윤리에 대해서는 90% 내외의 학생이 제시된 항목에 대해 자기표절을 제외하고 모두 문제가 있는 행위라고 응답하였다. 즉 이들은 연구부정행위에 대해 알고 있음에도 불구하고 절반 가까운 학생이 연구윤리를 위반한 경험이 있음을 알 수 있다. 하지만 연구윤리를 배우고 싶다고 응답한 학생은 28.83%뿐이었고, 이들은 좀 더 실질적이고 구체적인 준수방법을 알고 싶다고 응답하였다. 따라서 과학영재들이 책임감 있는 연구수행을 할 수 있도록 하려면, 영재교육연구자들은 이러한 과학영재들의 목소리를 반영하여 연구윤리교육방안을 마련하여야 할 것이다.

대민서비스 온라인 보안위협 분석 및 대응방안 연구 (A Study On Security Threat Analysis and Government Solution for Civil Service Online)

  • 최도현;전문석;박중오
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권5호
    • /
    • pp.1-10
    • /
    • 2014
  • 전자정부 대민서비스는 과거부터 현재까지 공공기관 홈페이지가 다양해지고 서비스 수가 증가함에 따라, 전자민원 문서의 위 변조에 대한 가능성이 제기되는 등 전자민원 서비스 전반에 대한 보안에 대한 요구사항이 증가하고 있다. 기존 연구는 전자정부 중 민원서비스(G4C)와 같은 하나의 서비스와 서비스 제공자 관점에서 보안위협과 대응방안을 제시하였다. 본 연구는 분석 범위를 확대하여 최근 대민서비스 제공 중인 289개 홈페이지를 대상으로 서비스 유형 별 적용되어 있는 보안기술을 분석하고 보안위협에 따른 대응방안을 제시하였다. 본 논문을 통해 대민서비스에 대한 실질적인 대응방안과 동시에 현재 해결해야 할 전자정부 대민서비스의 핵심적인 문제에 대하여 논의하고자 한다.

위조지문 판별률 향상을 위한 학습데이터 혼합 증강 방법 (Data Mixing Augmentation Method for Improving Fake Fingerprint Detection Rate)

  • 김원진;김성빈;유경송;김학일
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.305-314
    • /
    • 2017
  • 최근 모바일 및 핀테크(fin-tech) 분야의 최신 트렌드로 지문인식, 홍채인식과 같은 생체인식을 통한 사용자 본인인증이 주목 받고 있다. 특히 지문인식을 이용한 인증 방식은 전통적인 생체인식 방식으로써 사용자들이 사용하는데 발생하는 거부감이 다른 생체인식에 비해 현저히 낮아 현재 가장 보편적으로 이용되는 방식이다. 이와 동시에 지문을 이용한 인증 시 보안에 대한 중요성이 부각되어 지문의 위조 여부 판별의 중요성 또한 증가하고 있다. 본 논문에서는 CNN(Convolutional Neural Networks) 특징을 이용한 위조 여부 판별 방법에 있어 판별률을 향상시키기 위한 새로운 방법을 제시한다. 학습데이터에 영향을 많이 받는 CNN 특성 상 기존에는 판별률을 향상시키기 위해 아핀 변환(affine transformation) 또는 수평 반전(horizontal reflection)을 사용하여 학습데이터의 양을 증가 시키는 것이 일반적인 방법이었으나 본 논문에서는 위조지문 판별 난이도를 기반으로 한 효과적인 학습데이터 증강(data augmentation) 방법을 제시하며 실험을 통해 제안하는 방법의 타당성을 확인하였다.

소송문서의 전자적 유통을 위한 XMP 기반 전자문서 구조 설계 (Design of XMP-Based Electronic Document Architecture for Electronic Circulation of Litigation Documents)

  • 박민수;송충근;이남용;김종배
    • 디지털콘텐츠학회 논문지
    • /
    • 제12권1호
    • /
    • pp.95-105
    • /
    • 2011
  • 각종 업무처리시스템이 웹기반으로 구현되는 것이 보편화됨에 따라 전자소송분야에서도 이에 대한 적용이 활발하다. 소송기록을 중심으로 하는 전자소송에서는 웹상에서 전자문서를 안전하게 유통 활용하기 위해서 기록으로서의 원본성, 사건으로서의 특수성 및 위변조 방지 등의 보안성을 고려하여 전자문서 구조가 설계되어야 한다. 본 논문은 소송기록으로 적합한 전자문서 포맷과 특수한 사건정보를 관리하기 위한 XMP 및 전자문서 유통을 위한 보안요소의 연구를 통하여 헌법재판분야의 전자소송 구현시 적합한 전자문서 구조를 설계하고, 적용된 결과를 분석하였다. 본 연구는 웹상에서 전자문서 교환을 통해서 업무처리를 구현하고자 하는 경우에 유용한 참고 자료가 될 것이다.

간호연구자의 연구윤리 교육요구도 조사 (Educational Needs Assessment on Research Ethics among Nursing Researchers)

  • 정인숙;구미옥;김금순;이광자;양수
    • 대한간호학회지
    • /
    • 제40권4호
    • /
    • pp.515-523
    • /
    • 2010
  • Purpose: This study aimed to investigate the educational needs of research ethics among nursing researchers. Methods: Convenience sample of 161 nursing professors and 262 master or doctoral nursing students participated in the study. Data was collected with self-reported questionnaire from June to August 2009, and analyzed with descriptive statistics using SPSS WIN (version 14.0). Results: Among 161 nursing professors, about 31.7% has educated nursing ethics in the postgraduate course. The most common course was nursing research or methodology (62.7%), and median education time was 2 hr. Areas that showed difficulty in understanding was the conflict of interest and plagiarism for professors and falsification and fabrication for graduate students. Average knowledge on the research ethics was 75.4 points for professors and 61.6 points for students based on the 100 points. Conclusion: Educational needs of research ethics among nursing professors and students in the postgraduate course was high. We recommend both basic and advanced research ethics educational programs for the nursing researchers. The basic course should be at least 6 hr and include various cases and something to discuss.

빅데이터 기술을 활용한 이상금융거래 탐지시스템 구축 연구 (A Study on Implementation of Fraud Detection System (FDS) Applying BigData Platform)

  • 강재구;이지연;유연우
    • 한국융합학회논문지
    • /
    • 제8권4호
    • /
    • pp.19-24
    • /
    • 2017
  • 본 연구는 최근 전자 금융거래의 증가와 동시에 금융거래 정보의 탈취 혹은 변조 등 보안위협 또한 급증하면서 안전한 보안 방안과 대응이 시급한 실정이다. 이에 종래에 사용된 사기방지시스템 혹은 이상금융거래 탐지시스템(FDS, Fraud Detection System, 이하 FDS)을 최근 주목 받고 있는 빅데이터 관련 기술(이상금융거래에 대한 다양한 형태의 정형/비정형 금융거래 이벤트 데이터를 실시간으로 수집/저장하고 과학적 연관 분석 기법을 활용하여 비정상 행위를 탐지 및 차단할 수 있는 기능)을 활용하여 국내 금융회사인 A사에 개선 모델을 구축 하였다. 구축결과 시나리오 고도화 분석을 통한 오검출을 최소화 하여 기존 시나리오 Detect탐지 대상의 감소 효과를 나타냈다. 아울러 FDS고도화에 대한 향후 발전방향을 제안하고자 한다.

Elliptic curve기반 센서네트워크 보안을 위한 곱셈 최적화 기법 (Multiplication optimization technique for Elliptic Curve based sensor network security)

  • 서화정;김호원
    • 한국정보통신학회논문지
    • /
    • 제14권8호
    • /
    • pp.1836-1842
    • /
    • 2010
  • 센서네트워크는 유비쿼터스 환경을 실현할 수 있는 기술로서, 최근 무인 경비 시스템이나 에너지 관리, 환경 모니터링, 홈 자동화, 헬스케어와 같은 다양한 분야에 적용 가능하다. 하지만 센서네트워크의 무선 통신 특성은 도청과 전송 메시지에 대한 위변조, 서비스 거부 공격에 취약하다. 현재 센서네트워크 상에는 안전한 통신을 위해 ECC(elliptic curve cryptography)를 통한 PKC(public key cryptography)암호화 기법이 사용된다. 해당 기법은 RSA에 비해 작은 키길이를 통해 동일한 암호화 강도를 제공하기 때문에 제한된 성능을 가진 센서상의 적용에 적합하다. 하지만 ECC에 요구되어지는 높은 부하 때문에 센서상의 구현을 위해서는 성능개선이 필요하다. 본 논문에서는 센서 상에서의 ECC를 가속화하기 위해 ECC연산의 핵심연산인 곱셈에 대한 최적화 기법을 제안한다.

Coalition based Optimization of Resource Allocation with Malicious User Detection in Cognitive Radio Networks

  • Huang, Xiaoge;Chen, Liping;Chen, Qianbin;Shen, Bin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권10호
    • /
    • pp.4661-4680
    • /
    • 2016
  • Cognitive radio (CR) technology is an effective solution to the spectrum scarcity issue. Collaborative spectrum sensing is known as a promising technique to improve the performance of spectrum sensing in cognitive radio networks (CRNs). However, collaborative spectrum sensing is vulnerable to spectrum data falsification (SSDF) attack, where malicious users (MUs) may send false sensing data to mislead other secondary users (SUs) to make an incorrect decision about primary user (PUs) activity, which is one of the key adversaries to the performance of CRNs. In this paper, we propose a coalition based malicious users detection (CMD) algorithm to detect the malicious user in CRNs. The proposed CMD algorithm can efficiently detect MUs base on the Geary'C theory and be modeled as a coalition formation game. Specifically, SSDF attack is one of the key issues to affect the resource allocation process. Focusing on the security issues, in this paper, we analyze the power allocation problem with MUs, and propose MUs detection based power allocation (MPA) algorithm. The MPA algorithm is divided into two steps: the MUs detection step and the optimal power allocation step. Firstly, in the MUs detection step, by the CMD algorithm we can obtain the MUs detection probability and the energy consumption of MUs detection. Secondly, in the optimal power allocation step, we use the Lagrange dual decomposition method to obtain the optimal transmission power of each SU and achieve the maximum utility of the whole CRN. Numerical simulation results show that the proposed CMD and MPA scheme can achieve a considerable performance improvement in MUs detection and power allocation.

M2M 통신 환경에서 해시 충돌을 이용한 그룹키 생성 및 교환 기법 연구 (A Study on Group Key Generation and Exchange using Hash Collision in M2M Communication Environment)

  • 송준호;김성수;전문석
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.9-17
    • /
    • 2019
  • IoT 환경이 보편화됨에 따라 사람의 직접적인 개입 없이 물체와 물체 사이의 통신 환경을 구축하는 M2M 환경의 안전성이 중요시 되고 있다. 무선 통신 환경의 특성상 데이터 노출, 위조, 변조, 삭제 및 개인 정보 보호와 같은 다양한 측면에서 보안 위협에 노출 될 가능성이 존재하고, 안전한 통신 보안 기술이 중요한 요구 사항으로 다뤄진다. 본 논문에서는 해시충돌을 이용하여 기존 'M2M 통신 환경에서 트랩도어 충돌 해쉬을 이용한 그룹키 생성 및 교환 기법' 연구의 한계점을 확인하고, 스니핑 공격에 안전한 그룹간에 키를 생성하고 이를 세션 키와 교환하는 기법과 그룹 키 생성 후에 장치와 게이트웨이의 인증을 확인하는 메커니즘을 제안한다. 제안 된 방법은 충돌 메시지 및 충돌 해시의 특이성을 이용하여 그룹 통신 섹션의 위장 공격, 중간자 공격, 재전송 공격과 같은 공격 저항을 가지며, 해시충돌의 취약점에 대해 안전성을 증명하는 기법이다.

제어시스템의 내부자 위협 탐지를 위한 Event Log 타당성 및 중요도 분석에 관한 연구 (A Study on the Analysis of Validity and Importance of Event Log for the Detection of Insider Threats to Control System)

  • 김종민;김동민;이동휘
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.77-85
    • /
    • 2018
  • 제어시스템은 공공 네트워크와의 통신망 융합에 따라 다양한 루트를 통해 정보유출 및 변조 등의 위협이 제어시스템에서도 그대로 나타날 수 있다. 최근 다양한 보안에 대한 이슈와 새로운 공격기법에 의한 침해 사례가 다변화됨에 따라서, 단순히 차단 및 확인 등의 학습을 통해 정보를 데이터베이스화하는 보안 시스템으로는 새로운 형태의 위협에는 대처하기 힘들어지고 있다. 현재 제어시스템에서는 이처럼 외부에서 내부로의 위협에 치중하여 보안 시스템을 운용하고 있으며, 보안 접근 권한을 가진 내부자에 의한 보안위협 탐지에 대해서는 미비한 실정이다. 이에 따라 본 연구에서는 NSA에서 발표한 "Spotting the Adversary with Windows Event Log Monitoring"의 주요 Event Log 목록을 토대로 중요도 분석을 실시하였다. 그 결과 제어시스템에 내부자 위협탐지를 위한 Event Log의 중요도 여부를 알 수 있었으며, 분석결과를 바탕으로 이 분야의 연구에 기여할 수 있을 것으로 판단된다.

  • PDF