Criteria of authentication of plagiarism in scientific literature to cybersecurity

Authors

  • Володимир Григорович Кононович Одеський національний політехнічний університет
  • Микола Генріхович Романюков Управління режиму та технічного захисту інформації Головного управління Національної поліції в Одесь-кій обл.

DOI:

https://doi.org/10.18372/2225-5036.25.14056

Keywords:

cybersecurity, information security, plagiarism, copyright, commodity sign, postindustrial society

Abstract

Problem of plagiarism in scientific and educational literature on informative and physical cybersecurity in the modern terms of passing to postindustrial society is important. The systems of cybersecurity became over difficult and computer-integrated. The theories of physical cybersecurity of cyberspace and industrial technologies require the development, and scientific developments are increases. Existent scientific and practical criteria of authentication of plagiarism, in a difference from rules procedures defence of commodity signs and copyright infringements, not to a full degree take into account the modern require-ments of laws on education and scientific activity, does not enable to take into account the features of concrete scientific direction for an analysis that estimations of plagiarism in publications  necessities  of scientific and technological knowledge dissatisfy, descendant new network nascent technologies. Unlike defence of commodity signs, while it is not mine-out rules, procedures that methods of exposure of plagiarism in scientific that to the educational sphere. On this basis, on the base of historical analysis of transformation of the basic going near defence of copyrights to the exposure of plagiarism, it is offered and adaptive approach is grounded to the construction of the system of criteria of authentication of plagiarism, based not on the formal coincidence of texts but on the coincidence of semantics. Coefficients of formal originality of texts can not be the measure of plagiarism, because plagia-rism is possible at any their values influence is Also considered on relations to plagiarism of scientific-technological revolution that to the transition to postindustrial society. Authors warn that resulted in given robot of suggestion, theses, the examples of the real materials are used can not be used as facts or grounds for prosecutions and for acceptance of organizational measures. Authors insist that all of it is used only for that, what this research did not grow into debatable.

Author Biographies

Володимир Григорович Кононович, Одеський національний політехнічний університет

доцент кафедри інформаційної безпеки та передачі даних

Микола Генріхович Романюков, Управління режиму та технічного захисту інформації Головного управління Національної поліції в Одесь-кій обл.

приватний підприємець

References

О. Фиговский, России нужны прорывные открытия и разработки, Сайт С.П.Курдюмова. Эко-номика, кризисы, безопасность, самоорганизация. [Электронный ресурс]. Режим доступа: http:// spkurdyu-mov.ru/ economy/rossii-nuzhny-proryvnye-otkrytiya-i-razrabotki.

Закон України «Про освіту». URL: http://zakon3.rada.gov.ua/laws/show/2145-19.

Закон України «Про вищу освіту». URL: http://zakon2.rada.gov.ua/laws/show/1556-18.

В. Бахрушин, "Академічний плагіат і са-моплагіат в науці та вищій освіті: нормативна база і світовий досвід", Освітня політика. Портал громадсь-ких експертів [Електронний ресурс]. Режим доступу: http://education-ua.org/ua/articles/1128-akademich-nij-plagiat-i-samoplagiat-v-nautsi-ta-vishchij-osviti-nor-mativna-baza-i-svitovij-dosvid.

О. Штефан, "Деякі аспекти прояву плагі-ату, Теорія і практика інтелектуальної власності", НДІ інтелектуальної власності НАПрН України.

В. Кононович, А. Кобозєва, Навчальний посібник «Інформаційна безпека інформаційної інфра-структури. Реагування на атаки» для студентів спеці-альності 125 – «Кібербезпека» спеціалізації «Управління кібербезпекою», Рег. номер ИП07639 від 15.12.2016 (№4019-РС-2016). – Одеса: ОНПУ, 2016, 161 с.

В. Кононович, С. Гладиш, Технічна екс-плуатація систем захисту інформації телекомунікацій-них мереж загального користування. Частина 4. Інфор-маційна безпека комунікаційних мереж та послуг. Реагу-вання на атаки: Навч. посібник. Затверджено Міністер-ством транспорту та зв’язку України / за ред. В.Г. Кононовича. – Одеса: ОНАЗ, 2009, 208 с.

Р. Шишка, "Плагіат та його прояви і не-безпеки", Часопис Київського університету права, 2014/4, С. 170-176.

И. Бобок, Метод повышения эффективно-сти детектирования вложения конфиденциальной ин-формации: диссертация на соискание ученой степени кандидата технических наук, специальность: 05.13.21 – Системы защиты информации, Одеса, 2013, 136 с.

М. Мельник, Повышение устойчивости стеганографической системы к атаке сжатием: диссер-тация на соискание ученой степени кандидата техниче-ских наук, специальность: 05.13.21 – Системы защиты информации, Одесский национальный политехниче-ский университет, Одеса, 2013, 142 с.

М. Романюков, "Метод розрахунку опти-мальності витрат на інформаційну та кібербезпеку", Радіоелектроніка, інформатика, управління, 2019, № 2, С. 167-176.

А. Быков, Н. Алтухов, А. Сосенко, "Зада-ча выбора средств защиты информации в автомати-зированных системах на основе модели антагонисти-ческой игры", Инженерный вестник, № 04, С. 525-542, 2014.

В. Кононович, С. Стайкуца, І. Кононович, Ю. Копитін, М. Романюков, "Адаптивні підходи до забезпечення кібербезпеки розподілених систем", Безпека інформації, Том 22, № 3, С. 255-260, 2016.

Н. Кузнецов, В. Кульба, Е. Микрин, Ин-формационная безопасность систем организационного управления. Теоретические основы : в 2 т., Ин-т про-блем передачи информ. РАН, М.: Наука, 2006.

А. Щербаков, В. Буданов, Н. Белотелов, Л. Колесова, В. Курдюмов, А. Олескин, Социальный договор / Институт социально-экономического про-гнозирования им. Д.И. Менделеева, Сретенский клуб им. С.П. Курдюмова; М.: Грифон, 2019, 96 с.

А. Кобозева, "Использование нормально-го спектрального разложения симметричной мат-рицы в компьютерной стеганографии", Труды Одесского политехнического университета, вып, 1(27), С. 185-190, 2007.

А. Кобозева, Е. Трифонова, "Учет свойств нормального спектрального разложения матрицы контейнера при обеспечении надежности восприятия стегосообщения", Вестник Нац. техн. ун-та "ХПИ" : сб. науч. тр. Темат. вып. : Системный анализ, управле-ние и информационные технологии, № 18, С. 81-93, 2007.

А. Кобозева, Е. Нариманова, "Оценка чу-вствительности стегосообщений к возмущающим воздействиям", Систем. дослідж. та інформ. Технології, №3, С. 52-65, 2008.

А. Кобозева, С. Альфалуджи, "Новий підхід до задачі підвищення пропускної спроможно-сті каналу прихованого зв’язку", Збірник наукових праць ВІТІ НТУУ «КПІ», № 4, С. 44-51, 2011.

А. Кобозева, "Проблема обеспечения высокой пропускной способности канала скрытой связи и основы метода ее решения", Захист інформа-ції, № 1 (54), С. 52-65, 2012.

А. Кобозева, С. Альфалуджи, "Стеганог-рафический алгоритм, обеспечивающий большую пропускную способность канала скрытой связи", Вестник Нац. техн. ун-та "ХПИ" : сб. науч. тр. Темат. вып.: Системный анализ, управление и информационные технологии, № 29, С. 30-41, 2012.

Г. Андрощук, "Закон про авторське право Канади: Модернізація і економічні наслідки", Часопис Київського університету права, №4, С. 176–182, 2014.

Published

2020-02-09

Issue

Section

Information Security Management