项目申报书范例创新项目申报书

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

中央财经大学

2009年度本科生科研创新项目申报书

模板

注:申报人具体信息已省略

项目名称:黑客产业链形成与演化的研究

申请人: 王萌

指导教师:朱建明

依托单位:信息学院

年级专业: 07计算机科学与技术

填表日期:2009年 6 月14 日

中央财经大学教务处制表

申请者承诺与成果使用授权

一、本人自愿申报中央财经大学2009年度本科生科研创新专项资金资助项目,认可所填写的项目申报书为有约束力的协议,并承诺对所填写的项目申报书所涉及各项内容的真实性负责,保证没有知识产权争议。项目申请如获准立项,在研究工作中,接受学校教务处的管理,并对以下约定信守承诺:1.遵循学术研究的基本规范.科学设计研究方案,采用适当的研究方法,如期完成研究任务,取得预期研究成果。

2.尊重他人的知识贡献。客观、公正、准确地介绍和评论已有学术成果。凡引用他人的观点、方案、资料、数据等,无论曾否发表,无论是纸质或电子版,均加以注释.凡转引文献资料,均如实说明.

3.恪守学术道德。研究过程真实,不以任何方式抄袭、剽窃或侵吞他人学术成果,杜绝伪注、伪造、篡改文献和数据等学术不端行为。成果真实,不重复发表研究成果;对项目主持人和参与者的各自贡献均要在成果中以明确的方式标明。

4.遵守项目管理规定.遵守《中央财经大学本科生科研创新专项资金管理办法》及其实施细则的规定。

5.明确项目研究的资助和立项部门。研究成果发表时在醒目位置标明“中央财经大学本科生科研创新专项资金资助项目(项目编号:××××)成果”字样,项目名称和类别与项目立项通知书相一致.

6.正确表达科研成果。按照《国家通用语言文字法》规定,规范使用中国语言文字、标点符号、数字及外国语言文字.

7.遵守财务规章制度。合理有效使用课题经费,不得滥用和挪用,结项时如实报告经费使用情况,不报假帐。

8.按照预期完成研究任务.项目立项获得批准的资助经费低于申请的资助经费时,同意承担项目并按预期完成研究任务。

9.成果达到约定要求。项目成果论文、研究报告等公开发表。

二、作为项目申请人,本人完全了解中央财经大学本科生科研创新专项资金资助项目的有关管理规定,完全意识到本声明的法律后果由本人承担.特授权中央财经大学教务处有权保留并向有关部门或机构报送项目成果的原件、复印件、摘要和电子版;有权公布项目研究成果的全部或部分内容,同意以影印、缩印、扫描、出版等形式复制、保存、汇编项目研究成果;允许项目研究成果被他人查阅和借阅;有权推广科研成果,允许将项目研究成果通过内部报告、学术会议、专业报刊、大众媒体、专门网站、评奖等形式进行宣传。

申请者(签章):__________

年月日

填写说明及注意事项

一、表格中的字体小四号仿宋体,1。5倍行距;需签字部分由相关人员以黑色钢笔或水笔签名。均用A4 纸双面打印,于左侧装订。

二、申报书逐项认真填写,填写内容必须实事求是,表达明确严谨.空缺项要填“无”。

三、学科门类指经济学、管理学、法学、文学、工学、理学等一级学科门类。

四、申请资助经费:对项目实施所需资金合理预算,额度在0.2万-1万元,学校根据项目等级、项目内容进行审批。

五、指导教师1名,同期指导项目数不超过2项。

六、中央财经大学本科生科研创新专项资金管理委员会

办公室:办公楼409

联系电话:(010)62288315

教务处创新教育网:

中央财经大学本科生科研创新项目管理信息系统:

图1。研究思路图

二、研究方法框架

各层产业链环的技术

黑客产业链的特征

(调查分析法)最主流的木马病毒及挂马技术技术研究阶段

(ABC分析法) 第一阶段:主流木马病毒测试

模拟实验

(实验法)第二阶段:木马防护技术测试

黑客产业链的SWOT分析

经济研究阶段“肉鸡"的定价(线性回归分析)

主流木马病毒产生的非法收益规模(概率统计法、博弈论)

三、具体研究步骤

Ⅰ。技术研究阶段(即“黑客产业链”形成的研究):

图2.黑客产业链运行模式图

针对以上链条中的四个环节,我们借鉴ABC分析法对企业管理的分析模式分析出在技术层面最重要一环。

ABC分析法是根据事物在技术或经济方面的主要特征,进行分类、排队,分清重点和一般,以有区别地实施管理的一种分析方法.运用时,被分析的对象分成A、B、C三类,以A类作为重点管理对象。

我们运用ABC分析法的原理,分析出以上四个环节中对技术支持的需求力度,从而确定出在这条链条中在技术层面最重要一环.

分析过程如下:

(一)准备阶段(了解每个产业所涉及到的技术)

我们将通过实地走访大型受害公司(如暴风影音制作商、百度等大型受害公司)、网上调查(主要是登陆黑客基地如:和)等黑客聚集地、查阅信息安全类年鉴等途径收集在每一环节中各项主流技术的应用比率,绘制百分比饼图,确定主流技术,以缩小研究范围,提高课题的可行性。得出主流技术后,我们将通过走访信息安全软件公司(如瑞星、金山等国内公司)、网上查阅、采访国内网络安全专家的方式,通过分析整理得出适于普通互联网使用者使用的深层防护攻击的方法。通过模拟实验的方法(后面有详细说明)收集主流技术的相关数据,其中包括模拟用户中被成功窃取信息的数量、模拟过程中发现自己被窃取信息的用户数量、模拟时间、模拟人数总量。

(二)实验阶段

按ABC分析表所列示的对应关系,在坐标图上取点,并联结各点成曲线,即绘制成ABC 分析图。除利用直角坐标绘制曲线图外,也可绘制成直方图.通过分析,以图表形式清晰展示研究结果。

通过技术层面的研究,我们期待得到当今黑客产业链技术环节的主流技术,为信息安全工作者提供更重要的研究方向。并且通过数据分析,了解信息窃取产业链中技术环节的特征,通过掌握数据与分析,为下一步经济层面研究提供支持.

上述研究方法流程图如下:

图3.模拟实验流程图

相关文档
最新文档