您好,欢迎访问三七文档
中央财经大学2009年度本科生科研创新项目申报书模板注:申报人具体信息已省略项目名称:黑客产业链形成与演化的研究申请人:王萌指导教师:朱建明依托单位:信息学院年级专业:07计算机科学与技术填表日期:2009年6月14日中央财经大学教务处制表申请者承诺与成果使用授权一、本人自愿申报中央财经大学2009年度本科生科研创新专项资金资助项目,认可所填写的项目申报书为有约束力的协议,并承诺对所填写的项目申报书所涉及各项内容的真实性负责,保证没有知识产权争议。项目申请如获准立项,在研究工作中,接受学校教务处的管理,并对以下约定信守承诺:1.遵循学术研究的基本规范。科学设计研究方案,采用适当的研究方法,如期完成研究任务,取得预期研究成果。2.尊重他人的知识贡献。客观、公正、准确地介绍和评论已有学术成果。凡引用他人的观点、方案、资料、数据等,无论曾否发表,无论是纸质或电子版,均加以注释。凡转引文献资料,均如实说明。3.恪守学术道德。研究过程真实,不以任何方式抄袭、剽窃或侵吞他人学术成果,杜绝伪注、伪造、篡改文献和数据等学术不端行为。成果真实,不重复发表研究成果;对项目主持人和参与者的各自贡献均要在成果中以明确的方式标明。4.遵守项目管理规定。遵守《中央财经大学本科生科研创新专项资金管理办法》及其实施细则的规定。5.明确项目研究的资助和立项部门。研究成果发表时在醒目位置标明“中央财经大学本科生科研创新专项资金资助项目(项目编号:××××)成果”字样,项目名称和类别与项目立项通知书相一致。6.正确表达科研成果。按照《国家通用语言文字法》规定,规范使用中国语言文字、标点符号、数字及外国语言文字。7.遵守财务规章制度。合理有效使用课题经费,不得滥用和挪用,结项时如实报告经费使用情况,不报假帐。8.按照预期完成研究任务。项目立项获得批准的资助经费低于申请的资助经费时,同意承担项目并按预期完成研究任务。9.成果达到约定要求。项目成果论文、研究报告等公开发表。二、作为项目申请人,本人完全了解中央财经大学本科生科研创新专项资金资助项目的有关管理规定,完全意识到本声明的法律后果由本人承担。特授权中央财经大学教务处有权保留并向有关部门或机构报送项目成果的原件、复印件、摘要和电子版;有权公布项目研究成果的全部或部分内容,同意以影印、缩印、扫描、出版等形式复制、保存、汇编项目研究成果;允许项目研究成果被他人查阅和借阅;有权推广科研成果,允许将项目研究成果通过内部报告、学术会议、专业报刊、大众媒体、专门网站、评奖等形式进行宣传。申请者(签章):__________年月日填写说明及注意事项一、表格中的字体小四号仿宋体,1.5倍行距;需签字部分由相关人员以黑色钢笔或水笔签名。均用A4纸双面打印,于左侧装订。二、申报书逐项认真填写,填写内容必须实事求是,表达明确严谨。空缺项要填“无”。三、学科门类指经济学、管理学、法学、文学、工学、理学等一级学科门类。四、申请资助经费:对项目实施所需资金合理预算,额度在0.2万—1万元,学校根据项目等级、项目内容进行审批。五、指导教师1名,同期指导项目数不超过2项。六、中央财经大学本科生科研创新专项资金管理委员会办公室:办公楼409联系电话:(010)62288315教务处创新教育网:中央财经大学本科生科研创新项目管理信息系统:(万元)学生情况类别姓名院(系)专业/年级联系电话……………指导教师姓名部门研究领域联系电话电子邮箱……………一、前期基础(项目成员所学专业、科研能力与研究项目切合情况,项目前期理论与实践准备工作等)一、科研能力与研究项目切合情况本创新课题项目组由五人组成,其中四名来自信息学院计算机科学与技术专业,一名来自管理科学与工程学院投资专业。本课题是从技术和经济两方面展开关于黑客产业链的研究,整个过程涉及计算机科学技术方面的知识主要有:操作系统知识、网络安全技术、专业软件应用、网络信息窃取技术研究、模拟实验设计、数据分析等。经济方面则主要涉及产业链理论、经济模型分析和财产定价的应用。此外,课题还需要概率论与数理统计、运筹学等相关专业知识的支持。计算机科学与技术专业在大一和大二开设的专业课程为课题的技术层研究提供了必要保障。通过C语言程序编程和设计、数据结构及其课程设计等课程的学习,使计算机专业的成员具备算法分析和程序测试的能力;计算机组成原理的学习,使组员掌握必要的计算机硬件知识,而计算机操作系统教授的系统软件相关知识则可以应用到其他软件的测试和使用中,为课题中测试专业软件提供可能。大三,计算机专业将开设计算机网络、计算机安全、软件工程等专业课程,为课题的研究提供专业技术支持。两年的专业课学习和一系列实验操作,使计算机专业的成员已经具备设计模拟实验、组织模拟实验、分析实验数据、撰写专业实验报告的能力。同时,本课题组成员中,..同学为信息学院计算机维修小组的组长,在处理计算机常见故5障方面具有一定的实践经验,为课题中模拟实验的顺利进行提供保障。对于经济角度的研究,投资专业的..同学绩点排名为其专业第二,有着过硬的专业素养:微观经济学A+,宏观经济学A,金融学A。计算机专业也开设过经济学原理等相关经济课程。整个课题组成员都具备一定的经济学知识。在数据分析方面,..具有很强的数学分析能力:微积分A+,高等微积分A+,数学分析A+,概率论与数理统计A+,且对统计学软件“SPSS”有一定的研究。而计算机专业成员则熟悉线性回归分析专业软件“LINGO”的操作。这都为我们课题相关数据分析的可靠性和准确性提供了支持。此外,计算机专业还开设了运筹学课程,为利用其中的相关理论展开课题研究、分析数据提供理论支持。为顺利完成本课题的研究任务,课题组成员做了大量的前期准备。在大二第一学期就成立网络安全兴趣小组,关注网络安全领域的发展情况,讨论最新的黑客和反黑客技术,并参加有关网络安全知识的讲座,增加这方面的知识储备。成员个人能力方面,组长..曾担任上庄校区社团联合会主席,有组织全校性大型活动的经验,能够有计划的安排课题的开展。同时,也具备组织模拟实验、举办段成果报告会的能力。各组员都具备良好的组织、沟通、交流、合作的能力,个别成员在软件使用、文字整合等方面具有相对优势。综上所述,课题组总体研究能力能保证我们的课题所有研究项目有条理、高效率、顺利地完成。二、前期理论研究为保证本课题的顺利展开,课题组成员在前期学习了大量计算机技术和经济方面的理论知识。针对研究主体黑客产业链,了解了黑客攻击的主要手段及其原理,阅读了多篇关于黑客产业链研究的文章。同时,在经济方面,学习了产业链及其相关概念,阅读了大量关于产业链研究的论文和期刊,并总结出当前学术界研究产业链的常用方法。具体准备工作列举如下:1、阅读了关于黑客产业链研究的文章国内目前对黑客产业链的研究论文较少,课题组成员阅读了一些关于这方面研究的期刊,主要有:《中国互联网黑色产业链研究》、《网络黑色产业链问题的成因及对策》、《网络黑色产业链的社会学解读》、《熊猫烧香背后的黑色产业链》等。通过阅读这些期刊,发现目前国内在黑客产业链方面的研究还不是很深入,相关的理论知识也比较少,在这方面欠缺必要的法律依据。而且,没有从经济模式角度研究该产业链的相关文章,这都使此课题的研究更具必要性和现实意义。62、学习常用的黑客及反黑客技术(1)卖枪者即病毒编写者,盗取信息的木马病毒的攻击手段如下:a.通过“开始\程序\启动”b.通过Win.ini文件c.通过注册表启动d.通过Autoexec.bat文件,或winstart.bat,config.sys文件e.通过System.ini文件f.通过某特定程序或文件启动(2)挂马者的常见的几种挂马方式:a.将木马伪装为页面元素。木马则会被浏览器自动下载到本地。b.利用脚本运行的漏洞下载木马c.利用脚本运行的漏洞释放隐含在网页脚本中的木马d.将木马伪装为缺失的组件,或和缺失的组件捆绑在一起(例如:flash播放插件)。这样既达到了下载的目的,下载的组件又会被浏览器自动执行。e.通过脚本运行调用某些com组件,利用其漏洞下载木马。f.在渲染页面内容的过程中利用格式溢出释放木马(例如:ani格式溢出漏洞)g.在渲染页面内容的过程中利用格式溢出下载木马。3、学习黑客产业链的专业术语黑客产业链的参与者都有特殊的称谓,而且在交易过程中往往会使用一些“行话”,为了便于展开研究,首先要了解这些专业术语。通过阅读大量的新闻报道、相关文章、浏览黑客论坛等方式,课题组成员明确了“卖枪者”、“流量商”、“大买家”、“挂马”、“信封”等专业术语的含义。为下一步的资料查阅和现状分析做好前期准备。4、了解产业链极其相关概念(1)产业:具有某种同一属性,使用相同的原材料、相同的工业技术或生产相同用途产品企业的集合。(2)产业链:由同一产业内所有具有连续追加价值关系的活动构成的价值链。(3)产业链环:产业链的基本构成单元,是产业链中基于产业分工而从事某一专业化经济活动的部门。(4)产业链的上游和下游:对于某一产业链环,按照时间次序和逻辑因果关系,在此产业链换之前发生或视为原因的一个或多个产业链环可视为该产业链环的上游,反之为下7游。(5)产业链的主体:产业链的参与者,由每一链环的产业主体构成。5、了解价值链理论价值链理论是哈佛商学院教授迈克尔·波特(MichealE.Porter)在其著作《竞争优势》一书中首次提出的。其含义是:从价值形成过程来看,企业从创建到投产经营所经历的一系列环节和活动中,既有各项投入,同时又显示价值的增加,从而使这一系列环节连接成一条活动成本链。价值链理论认为,企业的发展不只是增加价值,而是要重新创造价值。在价值链系统中,不同的经济活动单元通过协作共同创造价值,价值的定义也由传统的产品本身的物质转换扩展为产品与服务之间的动态转换。6、阅读了大量产业链研究的论文和期刊要研究产业链,除了学习产业链的相关概念和理论,还需要学习研究产业链的方法。因此我们从中国期刊网、万方数据库、学校图书馆等资料库中收集了大量关于产业链研究的论文和期刊。其中主要包括:《基于博弈论分析的我国移动支付产业链研究》、《产业链视角下中国农业纺织原料发展研究》、《移动搜索的产业链及其盈利模式研究——从手机移动搜索谈起》、《数字时代传媒产业链研究》、《基于价值创新的移动音乐产业链模式研究》等。通过对这些论文和期刊的研究,使组员明确了对研究黑客产业链的研究思路,学习到许多研究产业链模式的方法,为课题的研究提供充分的理论指导。7、总结产业链研究常用方法目前国内外研究产业链主要采取的方法有:SWOT分析法、PEST分析法、博弈论分析法、对比分析法等。在数据分析上主要采取的是预测分析法、回归分析法等。根据黑客产业链与其他产业链的共性及其自身特点,本课题选取了其中的一些方法作为主要研究方法。此外,我们阅读了大量有关这些分析方法的理论性文章及案例分析,为应用该理论研究本课题和解决实际问题奠定基础。8、学习博弈论中最悲观决策理论在最后的数据分析中要应用博弈论中的“最悲观决策理论”进行合理假设,故组员们提前学习了该理论的使用背景和具体应用方法,为结论的推出提供前提准备。三、前期实践准备:为顺利完成本课题的预定研究任务,课题组进行了大量的实践准备。在大二上半学期,课题组成员就成立了网络安全兴趣小组,密切关注国内外网络安全相关信息,收集黑客和反黑客8技术,并成功运用所学技术为老师和同学解决木马病毒造成的计算机故障。针对本课题的展开,课题组还具体进行了以下实践准备:1、与老师进行沟通请研究网络安全领域的老师对课题进行指导,补充研究所需的一些理论知识,确定课题的研究方向,理清研究思路。2、查阅相关书籍资料充分利用图书馆的资源,到图书馆进行相关资料的查阅,利用图书馆的会议室进行课题的相关讨论,并在图书馆的网站上阅读了大量的关于黑客产业链的期刊,了解产业链的相
本文标题:项目申报书范例
链接地址:https://www.777doc.com/doc-810274 .html