掠夺性期刊你了解后,专门碰瓷的克隆期刊你又知道多少呢?

掠夺性期刊你了解后,专门碰瓷的克隆期刊你又知道多少呢?插图
克隆期刊是新近出现的一种学术出版欺诈现象,英文为hijacked journal,也有人直译为劫持型期刊。通过复制正规合法期刊的域名、标准国际刊号(ISSN)及元数据,窃取合法期刊的身份认证信息,从而创建一个与正版官网差不多的克隆网站。

在网页搜索结果中,克隆期刊的排序往往比合法期刊更靠前。于是作者就很容易给冒牌网站投稿。碰瓷老牌的知名期刊,诱骗研究者在其网站上发表文章,但不提供同行评审或编辑服务,而且还会收取高昂的费用。

01 克隆期刊是怎么来的

2011年,以 Mehdi Dadkhah 为首的一群伊朗研究员首先发现了克隆期刊的存在。此后,Dadkhah 的团队持续跟踪这一领域的发展情况,并报道伪造期刊的案例。

通过克隆知名期刊的有效细节,假冒网站看起来和“正版网站”一样逼真,这些劫持性期刊成功欺骗了索引数据库和某些评估学术影响力的公司。

根据相关报道,克隆期刊在疫情期间有所增加,这表明全球网络犯罪趋势有增无减。最近,由于在世界卫生组织与疫情相关的官方文集中,有上百篇是来自克隆期刊的,令人克隆期刊重回大众视野。

研究员Anna Abalkina 世界卫生组织的冠状病毒全球文献数据库中,找到了来自三个克隆期刊的 383 篇文献。 这些期刊还都被爱思唯尔 Scopus 索引了,不过其中却含有许多期刊定位范围之外的文献。

比如,语言学期刊上刊登了关于新冠疫情、营养、妊娠性贫血的文章。关注撤稿新闻的网站 Retraction Watch 发博文报道了这一骗局后,Scopus删除了上述文章,而WHO的官员也在着手处理数据库中存在的问题。

掠夺性期刊你了解后,专门碰瓷的克隆期刊你又知道多少呢?插图1
02 克隆期刊VS掠夺性期刊

克隆期刊和掠夺性期刊的模式十分类似,两者都通过利用开放获取模式盈利,将科学的诚信精神抛于脑后。

两类期刊通常都会承诺快速出版文章,但都不提供审稿或提供假冒同行评审。

在这两类期刊的官网上,出版商的联系方式是缺失的或虚假的,还会通过提供模糊的编委会信息和影响因子来误导作者。

掠夺性期刊从头到脚都是假的,因而无法在知名索引中传播开来。

但克隆期刊会小心翼翼模仿合法期刊的内容,这是与掠夺性期刊最大的不同。碰瓷期刊甚至瞒过了索引数据库,把偷来的内容也收入囊中。

这种伎俩对投稿人的蛊惑很要命,出于对数据库的信任,也就不会对被收录的期刊留那么多心眼。

此外,克隆期刊锁定的目标往往是正版官网已不复存在或很难找到的期刊。

那些小出版商运营的非英语期刊,以及没有官网主页的、仅以纸质形式存在的期刊都是最佳的窃取对象。

有的克隆期刊还会通过东拼西凑地照搬凭空造出往期刊物。

这种骗术的复杂程度甚至会让颇有经验的研究者也落入陷阱。所以,克隆期刊比掠夺性期刊更容易收到投稿,也比掠夺性期刊更具破坏性。
掠夺性期刊你了解后,专门碰瓷的克隆期刊你又知道多少呢?插图2

03 向克隆期刊投稿的不利影响

研究者必须意识到这些期刊的存在,防止自己宝贵的学术成果落入奸人之手。在克隆期刊上发表文章的不利影响如下:

—财产损失

给克隆期刊投稿是对资源的巨大浪费。研究者不仅耗费了时间和金钱,也丢掉了最宝贵的科研成果。

—污染学界,并产生其他连锁反应

在克隆期刊上发表的文章不会经过同行评审,而这些文章本身的素材也相当劣质。而当这些文章被合法期刊引用, 就进一步传播了伪科学。

这种欺诈行为严重影响了学术文献的有效性和可靠性,对生命健康与医学产生的负面影响尤其严重。

—名誉尽毁

掠夺性期刊或克隆期刊都缺少严格的同行评审环节,会影响研究者的发表记录和名誉。

即便是由于发表心切而无意掉入这样的陷阱,也会对研究者造成恶劣影响。

掠夺性期刊你了解后,专门碰瓷的克隆期刊你又知道多少呢?插图3
在这类期刊上发表文章只会助纣为虐。

04 如何识别克隆期刊

提醒研究者关注掠夺性期刊的文献和清单并不算少, 但学术界对克隆期刊的讨论却相对少地多。

以下几点可以帮助研究者有效识别劫持性期刊:

1.确认劫持性期刊的掠夺性特征,这些特征往往与掠夺性期刊一样,比如:发送钓鱼邮件、接收文章的范围之广到了荒谬的程度、承诺发表结果、收费规则含糊不清、网站链接无效等。

2.使用不同的搜索引擎搜索并验证该期刊的网站,检查同一期刊是否有多个不同的网址。

3.查验该期刊上文章的 DOI,验证期刊或出版商的真实性,同时也可查验期刊上出现的编委会成员及作者的 ORCID。

4.如有可能,查验可疑的 IP 地址,尤其是其他克隆期刊已经使用的可疑的注册域名。

5.查阅已公开的掠夺性期刊或可疑期刊的名单,例如 Cabell 掠夺性期刊报告,我们在此还为你搜罗了另外两个较为知名的参考网站:https://predatoryjournals.com/hijacked/https://scholarlyoa.com/hijacked-journals/

6.以DOAJ为参考,识别被出版商打上学术不端标签的期刊。

7.在期刊的搜索结果中,克隆期刊通常出现在最上面。因此,最好不要直接在搜索引擎上查找期刊名,从索引库中间间接访问期刊网站是更稳妥的做法。虽然一些冒牌期刊仍可能进入该名单,但这种方法可以降低登录山寨期刊网站的可能性。

掠夺性期刊背后的机构不断演变出更狡猾的方式欺骗作者。提高对潜在欺诈行为的意识,特别是处于职业生涯早期的研究者,对保护其免受此类恶意欺诈是非常有必要的。

而资深研究者应提醒团队成员保持警惕,防范于未然。建议谨慎使用社交媒体、仔细检查学术数据库和索引,并对任何可疑活动保持警惕。可疑期刊的名单会不断更新,研究者应保持关注。

论文发表难关道道,如果你想享受论文全站式支持和服务,不妨试一试意得辑推出的「全程无忧投稿套餐」服务,所谓全程无忧就是覆盖了包括选刊在内的SCI投稿前后的各个环节,甚至包括拒稿后应该如何启动重投的方案,具体来说:

【投稿前】负责查重、选刊、润色和投稿材料整理

查重——借助论文查重系统 iThenticate出具的报告罗列有争议的句子和段落,避免学术不端;

选刊——不管你是对所在领域的期刊缺乏系统了解,还是在某几本备选期刊中拿不定主意,意得辑的SCI投稿专家们会结合你论文的内容匹配最合适期刊供你选择,从而让投稿更具针对性和策略性。避免因错投研究范围不对口的期刊而白费力气;

润色——先后由两位编辑老师就文字和图表两个层面进行润色,其中文字的润色除了语法和术语用词之外,最重要的就是文章各部分的行文逻辑,例如上文所提到的引言部分经常出现的问题。

投稿材料整理——SCI论文投稿流程通常冗长且琐碎,任一环节处理不当都将使发表周期变长,甚至发生拒稿。意得辑的SCI投稿专家们会为你量身定制详细的投稿流程表,并对所有环节进行把控,整理投稿所需的全部文件,让你投稿更省时省力。

【投稿后】陪伴式返修

很少有SCI论文是不需要做任何修改直接被录用的,所以SCI的返修至关重要,有的时候甚至不止一次。考虑到这一点,编辑老师会结合审稿意见复核作者提交给期刊的审稿意见回复,对修改稿及审稿意见回复进行多轮润色,帮你从容面对各种大修小修。

【拒稿后】启动重投

如果不幸被拒稿,意得辑的SCI投稿专家们会在一年内,让编辑结合作者选定的新目标期刊及拒稿原因重新进入润色及投稿材料整理环节,并协助你重新整理稿件向其他目标期刊发起冲击。
论文染色
参考文献:

1. Butler, D. Sham journals scam authors.Nature 495, 421–422 (2013).

2.Dadkhah, M., Borchardt, G. Hijacked journals: an emerging challenge for
scholarly publishing. Aesthetic Surgery Journal 36, 739–741 (2016).

3. Grove, J. Hijacked journals ‘siphon millions of dollars’ from research.Times Higher Education

https://www.timeshighereducation.com/news/hijacked-journals-siphon-millions-dollars-research (2021).

4.Jalalian, M., Dadkhah, M. The full story of 90 hijacked journals from
August 2011 to June 2015.Geographica Pannonica 19, 73–87 (2015).

5. Dadkhah, M.,Maliszewski, T., Teixeira da Silva, J.A., et al. Hijacked
journals, hijacked web-sites, journal phishing, misleading metrics and
predatory publishing: actual and potential threats to academic integrity
and publishing ethics. Forensic Science Medicine and Pathology 12,
353–362 (2016).

6. Sharif, S. How to catch fake/cloned/predatory journals in academics.YouTube.

https://www.youtube.com/watch?v=9KAZpKP5D4E&t=683s (2021).

7. Interpol. Global landscape on COVID-19 cyberthreat.Interpol

https://www.interpol.int/en/content/download/15217/file/Global%20landscape%20on%20COVID-19%20cyberthreat.pdf (2020).

8. Retraction Watch. WHO COVID-19 library contains hundreds of papers from hijacked journals.Retraction Watch

https://retractionwatch.com/2021/08/16/who-covid-19-library-contains-hundreds-of-papers-from-hijacked-journals/ (2021).

9. Abalkina, A. Detecting a network of hijacked journals by its archive.Scientometrics 126, 7123–7148 (2021).

10. Retraction Watch. How hijacked journals keep fooling one of the world’s leading databases.Retraction Watch

https://retractionwatch.com/2021/05/26/how-hijacked-journals-keep-fooling-one-of-the-worlds-leading-databases/ (2021).

11. Majumder, K. Beware of predatory publishers! A checklist to help you choose authentic journals.R Voice

https://voice.researcher.life/discussion/48/beware-of-predatory-publishers-a-checklist-to-help-you-choose-authentic-journals (2021).

12. Hayward, A. Infographic: 10 Point checklist to identify predatory publishers.Editage Insights

https://www.editage.com/insights/10-point-checklist-to-identify-predatory-publishers?refer-type=infographics (2017).

上一篇: 课题汇报没进展?做到这三点,让导师对你刮目相看
下一篇: 英文润色软件哪个好用