项目申报书范例_第1页
项目申报书范例_第2页
项目申报书范例_第3页
项目申报书范例_第4页
项目申报书范例_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、中央财经大学2009年本科科研创新项目宣言模板注意:申报者具体信息被省略了项目名称:黑客产业链的形成与演变研究应聘者:王蒙导师:朱建明相依单位:资讯来源年级专业:07计算机科学与技术表格日期:2009年6月14日中央财经大学教务处表32申请人约会和结果权限第一,本人决定在中央财经大学2009年自愿申报本科科研创新专项资金支持项目,并承认所填写的项目申报书是具有约束力的协议,并保证所填写的项目申报书中包含的各项是否真实,不存在知识产权纠纷。如果项目申请获得许可,研究工作将接受学校教务处的管理,遵守对下一次约会的承诺。1.遵循学术研究的基本规范。采用科学设计研究方案,适当的研究方法,如期完成研究任

2、务,实现预期的研究成果。2.尊重他人的知识贡献。客观、公正、准确地介绍和评论已经取得了学术成果。引用别人的意见、程序、资料、数据等,无论是否出版,都要注释纸或电子版本。引用的文献资料都如实说明。3.遵守学问的道德。研究过程真实,不以任何方式剽窃、剽窃或侵吞别人的学术成果,杜绝为主、伪造、篡改文献和资料等学术违法行为。结果是真的,不会重复研究结果。每个对项目主管和参与者的贡献必须以明确的方式显示在结果中。4.遵守项目管理规定。遵守中央财经大学本科生科研创新专项资金管理办法及其实施规则。5.明确项目研究经费筹措和项目部门。研究成果发表时,中央财经大学本科科研创新基金项目(项目编号:)这句话引人注目

3、,项目名称和类别与项目设立通知一致。准确地表达科研成果。根据国家通用语言文字法规定,限制中文字符、标点、数字和外国语言文字的使用。7.遵守财务规章制度。合理有效使用课题基金,不得滥用或挪用,编制项目时如实报告资金使用情况,不报告虚假账户。8.按照预期完成研究任务。如果项目批准的资金分配费用低于申请的资金分配资金,则同意承担项目,按照预期完成研究任务。9.结果达到了协议要求。项目成果论文、研究报告等公开。第二,作为项目申请人,本人完全知道中央财经大学本科生科研创新专项资金支持项目的相关管理规定,充分知道本声明的法律结果由本人承担。特别是中央财经大学教务处授权保存项目结果的原件、复印件、摘要和电子

4、版本,并提交有关部门或机关。有权发布全部或部分项目研究结果,并同意以复制、缩小、扫描、发布等形式复制、存储、装配项目研究结果;允许其他人审阅和借用项目研究结果。有权宣传研究成果,通过内部报告、学术会议、专业报纸、大众媒体、专业网站、评论界等宣传项目研究成果。申请人(签名)_ _ _ _ _ _ _ _ _ _ _ _ _ _年月日填写说明和注意事项一、表中字体小4号仿歌,行距1.5倍;需要签名的部分用黑笔或钢笔由相关人员签名。A4纸的两面打印,左侧装订。第二,申报书要逐项详细填写,记载内容要实事求是,表达明确,严格。空缺要素必须填写“无”。第三,学问的类别是经济学、管理学、法学、文学、工程、理

5、学等一级学科。第四,资金支持申请:实施项目所需资金的适当预算,限额为0.2万元-1万元,学校根据项目等级、项目内容批准。第五,讲师1人,同期指导项目数不超过2个。六、中央财经大学本科科研创新专项基金管理委员会经营空房:办公楼409联系电话:(010)教务处创新教育网:中央财经大学本科科研创新项目管理信息系统:1专案名称黑客产业链的形成与演化研究专案层次国家级项目所属学问领域工程专案持续时间2年申请资金支持0.98(1万韩元)学生情况支架姓氏医院(系)专业/年级联系电话.指导教师姓氏部门研究领域联系电话电子邮件.一、前期

6、基础(项目成员所学的专业知识、科研能力和研究项目包括情况、项目前期理论和实际准备工作等)第一,科研能力及研究项目适合情况。该创新课题项目组由5人组成,其中4人来自信息大学计算机科学与技术专业,1人来自管理科学与工程大学的投资专业。本课题在技术和经济方面展开了对黑客产业链的研究,整个过程主要包括操作系统知识、网络安全技术、专业软件应用、网络信息失窃技术研究、模拟实验设计、数据分析等计算机科学技术知识。经济上主要参与产业链理论、经济模式分析及财产价格应用。另外,对概率论和数理统计,运营研究等相关专业知识的支持也是课题。计算机科学和技术专业在大学一、二年级开设的专业课程为主题的技术层研究提供了必要的

7、保障。c语言编程和设计、数据结构和课程设计等课程的学习,使计算机专业成员具有算法分析和程序测试的能力;学习计算机配置原理,使团队成员掌握必要的计算机硬件知识,并将计算机操作系统教授的系统软件相关知识应用于其他软件的测试和使用,从而提供了主题中测试专业软件的可能性。第三,计算机专业将为研究计算机网络、计算机安全、软件工程等专业课程提供专门的技术支持。经过两年的专业课程学习和一系列实验操作,计算机专业成员已经具备了模拟实验设计、模拟实验配置、实验数据分析、专业实验报告编写的能力。与此同时,在这个研究小组的成员中.学生们作为信息学院计算机维修组的组长,在处理计算机常见故障方面具有实践经验,为课题中模

8、拟实验的顺利进行提供了保障。投资于经济方面的研究的专业.同学店开设了专业第二名,繁重的专业素养:微观经济学a,宏观经济学a,金融学a .计算机专业也开设了经济学原则等相关经济课程。全体任务组成员具有一定的经济知识。数据分析包括微积分a、高微积分a、数学分析a、概率论和数理统计a以及统计软件“SPSS”的特定研究。计算机专业会员熟悉线性回归分析专业软件LINGO的操作。提供了对与我们的任务相关的数据分析的可靠性和准确性的支持。此外,计算机专业开设操作研究课程,为运用相关理论的课题研究、分析资料等提供理论支持。为了顺利完成这个课题的研究课题,工作队成员做了很多事前准备。从第二学期开始,建立网络安全

9、兴趣小组,关注网络安全领域的发展,讨论最新的黑客和黑客预防技术,参与网络安全知识讲座,增加知识储备。成员个人的能力方面,组长.曾担任常州校园社团联合会会长,有组织全校大规模活动的经验,有计划的部署任务可以展开。还有组织模拟实验和打开分段结果报告的能力。每个团队成员都有良好的组织、沟通、沟通和合作的能力,个别成员在软件使用、文本集成等方面相对有利。总结,课题研究组的整体研究能力可以保证我们课题的所有研究项目都有系统、高效、顺利地完成。二、词典理论研究为了确保这个课题的顺利展开,研究组成员在前期学习了大量计算机技术和经济方面的理论知识。以主要黑客产业链为对象,了解黑客攻击的主要手段和原理,阅读了有

10、关黑客产业链研究的多篇文章。同时,在经济方面学习了产业链和相关概念,阅读了有关产业链研究的大量论文和期刊,总结了目前学术界研究产业链的一般方法。具体准备如下:1、阅读有关黑客产业链研究的文章国内目前关于黑客产业链的研究论文很少,研究组成员们主要在阅读中国互联网黑色产业链研究,网络黑色产业链问题的成因及对策,网络黑色产业链的社会学解读,熊猫烧香背后的黑色产业链,竞争优势等有关这方面的期刊。阅读这些期刊,发现目前国内黑客产业链研究还不深入。也就是说,相关理论知识较少,在这方面所需的法律依据也不足。而且,没有从经济模式的角度研究这个产业链的相关报道,因此,这个课题的研究更有必要,也更现实。2、学习常

11、用黑客和防止黑客技术(1)窃取信息的木马病毒的攻击手段包括:A.开始程序通过启动B.通过Win.ini文件C.通过注册表启动D.通过Autoexec.bat文件或winstart.bat、config.sys文件E.通过System.ini文件F.通过特定程序或文件启动(2)跟说话的人挂几个常见的话方法:A.将木马伪装成页面元素。木马由浏览器自动本地下载。B.使用脚本执行的漏洞下载木马C.利用脚本执行的漏洞禁用web脚本中嵌套的木马D.将特洛伊木马伪装成缺失的组件,或与缺失的组件绑定(例如flash播放插件)。这样可以达到下载目的,下载的组件将由浏览器自动运行。E.脚本执行调用特定的com组件

12、,并利用该漏洞下载木马。F.在呈现页面内容时使用格式溢出释放木马(例如,ani格式溢出漏洞)G.在呈现页面内容时使用格式溢出跳过下载木马。3、黑客产业链专业术语学习黑客产业链参与者有特殊的称谓,在交易过程中经常使用一些“专业术语”,因此,为了便于开始研究,必须先了解这些专业术语。通过阅读很多新闻报道、相关报道、黑客论坛等,研究组成员明确了“商人”、“分销商”、“大买家”、“八卦”、“信封”等专业术语的含义。为下一阶段的数据审查和状态分析做好准备。4、了解产业链中非常相关的概念(1)产业:具有相同特性,生产相同原料、相同产业技术或相同用途产品的企业集合。(2)产业链:在同一产业内具有持续附加价值

13、关系的所有活动构成的价值链。(3)产业链回路:产业链的基本组成单位是产业链的一个部门,根据产业分工从事特定的专业经济活动。(4)产业链的上游和下游:在特定产业链环中,根据时间顺序和逻辑因果关系,在此产业链变更之前发生或被认为是原因的一个或多个产业链环可以被视为该产业链环的上游,反之亦然。(5)产业链主体:由每个环节的产业主体组成的产业链参与者。5、理解价值链理论价值链理论是哈佛商学院教授迈克尔波特(Micheal E. Porter)在他的着作基于博弈论分析的我国移动支付产业链研究中首次提出的。也就是说,在价值形成过程中,企业投入到从生成到运行的各种联系和活动中,同时还表现出价值增加,将这一系

14、列联系连接成一个活动成本链。价值链理论认为,企业的发展不仅仅需要增加价值,还需要重新创造价值。在价值链系统中,不同的经济活动单位协同创造价值,价值的定义也从现有产品本身的物质转换扩展到产品和服务之间的动态转换。6、读过很多产业链研究论文和期刊要研究产业链,除了学习产业链的相关概念和理论外,还要学习研究产业链的方法。所以我们从中国期刊网、万方数据库、学校图书馆等收集了大量关于产业链研究的论文和期刊。这主要包括产业链视角下中国农业纺织原料发展研究、移动搜索的产业链及其盈利模式研究从手机移动搜索谈起、数字时代传媒产业链研究、基于价值创新的移动音乐产业链模式研究、0103010、0103010等。通过

15、对这些论文和期刊的研究,小组成员明确了黑客产业链研究的研究思路,学习了多种研究产业链模式,为课题研究提供了充分的理论指导。7、总结了产业链研究的一般方法目前国内外研究产业链的主要方法有:SWOT分析、PEST分析、博弈论分析、比较分析等。数据分析中主要采取的是预测分析、回归分析等。该课题根据黑客产业链和其他产业链的共性及其特点,选择了其中一些方法作为主要研究方法。还阅读了很多关于这种分析方法的理论文章和案例分析,并应用这一理论研究了这一主题,为解决实际问题奠定了基础。8、学习博弈论中最悲观的决策理论。在最终数据分析中,必须在博弈论中应用“最悲观的决策理论”,做出合理的假设,因此,小组成员事先学

16、习了该理论的使用背景和具体应用方法,提出了得出结论的前提条件。三、事前练习准备:为了顺利完成这个课题预定的研究任务,课题研究组做了很多实践准备。在第二学期半的时间里,研究小组组成了网络安全关注小组,密切关注国内外网络安全相关信息,收集黑客和防止黑客入侵的技术,教师和同学们成功地解决了特洛伊病毒引起的计算机故障。为了展开课题,课题组还具体做了以下实务准备。和老师沟通要求网络安全领域教师对主题进行指导,完善研究所需的理论知识,掌握主题的研究方向,整理研究思路。2、审查相关图书资料充分利用图书馆的资源,去图书馆查阅相关资料,利用图书馆会议室进行了主题讨论,在图书馆网站上阅读了很多关于黑客产业链的期刊,了解了产业链的相关概念和理论,充分认识了国内外黑客产业链研究不足和经济社会稳定等危害。3、收集互联网视频资料搜索有关黑客的新闻和视频资料,了解黑客产业链的基本运行模式、“肉鸡”的捕获和销售过程,以及木马病毒带来的巨大风险。4、浏览相关站点访问国内最大的计算机网络安全网站“黑基网”,了解防止黑客和黑客的最新技术,认识到黑客产业链近几

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论