项目申报书范例.docx

上传人:牧羊曲112 文档编号:1719665 上传时间:2022-12-16 格式:DOCX 页数:32 大小:154.21KB
返回 下载 相关 举报
项目申报书范例.docx_第1页
第1页 / 共32页
项目申报书范例.docx_第2页
第2页 / 共32页
项目申报书范例.docx_第3页
第3页 / 共32页
项目申报书范例.docx_第4页
第4页 / 共32页
项目申报书范例.docx_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《项目申报书范例.docx》由会员分享,可在线阅读,更多相关《项目申报书范例.docx(32页珍藏版)》请在三一办公上搜索。

1、 中央财经大学2009年度本科生科研创新项目申报书模板注:申报人具体信息已省略项目名称: 黑客产业链形成与演化的研究 申请人: 王萌 指导教师: 朱建明 依托单位: 信息学院 年级专业: 07计算机科学与技术 填表日期:2009年6月14日中央财经大学教务处制表申请者承诺与成果使用授权 一、本人自愿申报中央财经大学2009年度本科生科研创新专项资金资助项目,认可所填写的项目申报书为有约束力的协议,并承诺对所填写的项目申报书所涉及各项内容的真实性负责,保证没有知识产权争议。项目申请如获准立项,在研究工作中,接受学校教务处的管理,并对以下约定信守承诺:1遵循学术研究的基本规范。科学设计研究方案,采

2、用适当的研究方法,如期完成研究任务,取得预期研究成果。2尊重他人的知识贡献。客观、公正、准确地介绍和评论已有学术成果。凡引用他人的观点、方案、资料、数据等,无论曾否发表,无论是纸质或电子版,均加以注释。凡转引文献资料,均如实说明。3恪守学术道德。研究过程真实,不以任何方式抄袭、剽窃或侵吞他人学术成果,杜绝伪注、伪造、篡改文献和数据等学术不端行为。成果真实,不重复发表研究成果;对项目主持人和参与者的各自贡献均要在成果中以明确的方式标明。4遵守项目管理规定。遵守中央财经大学本科生科研创新专项资金管理办法及其实施细则的规定。5明确项目研究的资助和立项部门。研究成果发表时在醒目位置标明“中央财经大学本

3、科生科研创新专项资金资助项目(项目编号:)成果”字样,项目名称和类别与项目立项通知书相一致。6正确表达科研成果。按照国家通用语言文字法规定,规范使用中国语言文字、标点符号、数字及外国语言文字。7遵守财务规章制度。合理有效使用课题经费,不得滥用和挪用,结项时如实报告经费使用情况,不报假帐。8按照预期完成研究任务。项目立项获得批准的资助经费低于申请的资助经费时,同意承担项目并按预期完成研究任务。9成果达到约定要求。项目成果论文、研究报告等公开发表。二、作为项目申请人,本人完全了解中央财经大学本科生科研创新专项资金资助项目的有关管理规定,完全意识到本声明的法律后果由本人承担。特授权中央财经大学教务处

4、有权保留并向有关部门或机构报送项目成果的原件、复印件、摘要和电子版;有权公布项目研究成果的全部或部分内容,同意以影印、缩印、扫描、出版等形式复制、保存、汇编项目研究成果;允许项目研究成果被他人查阅和借阅;有权推广科研成果,允许将项目研究成果通过内部报告、学术会议、专业报刊、大众媒体、专门网站、评奖等形式进行宣传。申请者(签章): 年 月 日填写说明及注意事项一、表格中的字体小四号仿宋体,1.5倍行距;需签字部分由相关人员以黑色钢笔或水笔签名。均用A4 纸双面打印,于左侧装订。二、申报书逐项认真填写,填写内容必须实事求是,表达明确严谨。空缺项要填“无”。三、学科门类指经济学、管理学、法学、文学、

5、工学、理学等一级学科门类。四、申请资助经费:对项目实施所需资金合理预算,额度在0.2万1万元,学校根据项目等级、项目内容进行审批。五、指导教师1名,同期指导项目数不超过2项。六、中央财经大学本科生科研创新专项资金管理委员会办 公 室:办公楼409联系电话:(010)62288315 教务处创新教育网:中央财经大学本科生科研创新项目管理信息系统:http:/59.65.126.11项目名称黑客产业链形成与演化的研究项目级别国家级项目所属学科门类工 学项目期限2年申请资助经费0.98 (万元)学生情况类 别姓 名院(系)专业/年级联系电话指导教师姓 名部门研究领域联系电话电子邮箱 一、前期基础(项

6、目成员所学专业、科研能力与研究项目切合情况,项目前期理论与实践准备工作等)一、科研能力与研究项目切合情况本创新课题项目组由五人组成,其中四名来自信息学院计算机科学与技术专业,一名来自管理科学与工程学院投资专业。本课题是从技术和经济两方面展开关于黑客产业链的研究,整个过程涉及计算机科学技术方面的知识主要有:操作系统知识、网络安全技术、专业软件应用、网络信息窃取技术研究、模拟实验设计、数据分析等。经济方面则主要涉及产业链理论、经济模型分析和财产定价的应用。此外,课题还需要概率论与数理统计、运筹学等相关专业知识的支持。计算机科学与技术专业在大一和大二开设的专业课程为课题的技术层研究提供了必要保障。通

7、过C语言程序编程和设计、数据结构及其课程设计等课程的学习,使计算机专业的成员具备算法分析和程序测试的能力;计算机组成原理的学习,使组员掌握必要的计算机硬件知识,而计算机操作系统教授的系统软件相关知识则可以应用到其他软件的测试和使用中,为课题中测试专业软件提供可能。大三,计算机专业将开设计算机网络、计算机安全、软件工程等专业课程,为课题的研究提供专业技术支持。两年的专业课学习和一系列实验操作,使计算机专业的成员已经具备设计模拟实验、组织模拟实验、分析实验数据、撰写专业实验报告的能力。同时,本课题组成员中,.同学为信息学院计算机维修小组的组长,在处理计算机常见故障方面具有一定的实践经验,为课题中模

8、拟实验的顺利进行提供保障。对于经济角度的研究,投资专业的.同学绩点排名为其专业第二,有着过硬的专业素养:微观经济学A+,宏观经济学A,金融学A。计算机专业也开设过经济学原理等相关经济课程。整个课题组成员都具备一定的经济学知识。在数据分析方面,.具有很强的数学分析能力:微积分A+,高等微积分A+,数学分析A+,概率论与数理统计A+,且对统计学软件“SPSS”有一定的研究。而计算机专业成员则熟悉线性回归分析专业软件“LINGO”的操作。这都为我们课题相关数据分析的可靠性和准确性提供了支持。此外,计算机专业还开设了运筹学课程,为利用其中的相关理论展开课题研究、分析数据提供理论支持。为顺利完成本课题的

9、研究任务,课题组成员做了大量的前期准备。在大二第一学期就成立网络安全兴趣小组,关注网络安全领域的发展情况,讨论最新的黑客和反黑客技术,并参加有关网络安全知识的讲座,增加这方面的知识储备。成员个人能力方面,组长.曾担任上庄校区社团联合会主席,有组织全校性大型活动的经验,能够有计划的安排课题的开展。同时,也具备组织模拟实验、举办段成果报告会的能力。各组员都具备良好的组织、沟通、交流、合作的能力,个别成员在软件使用、文字整合等方面具有相对优势。综上所述,课题组总体研究能力能保证我们的课题所有研究项目有条理、高效率、顺利地完成。二、前期理论研究为保证本课题的顺利展开,课题组成员在前期学习了大量计算机技

10、术和经济方面的理论知识。针对研究主体黑客产业链,了解了黑客攻击的主要手段及其原理,阅读了多篇关于黑客产业链研究的文章。同时,在经济方面,学习了产业链及其相关概念,阅读了大量关于产业链研究的论文和期刊,并总结出当前学术界研究产业链的常用方法。具体准备工作列举如下:1、阅读了关于黑客产业链研究的文章国内目前对黑客产业链的研究论文较少,课题组成员阅读了一些关于这方面研究的期刊,主要有:中国互联网黑色产业链研究、网络黑色产业链问题的成因及对策、网络黑色产业链的社会学解读、熊猫烧香背后的黑色产业链等。通过阅读这些期刊,发现目前国内在黑客产业链方面的研究还不是很深入,相关的理论知识也比较少,在这方面欠缺必

11、要的法律依据。而且,没有从经济模式角度研究该产业链的相关文章,这都使此课题的研究更具必要性和现实意义。2、 学习常用的黑客及反黑客技术(1)卖枪者即病毒编写者,盗取信息的木马病毒的攻击手段如下:a.通过“开始程序启动”b.通过Win.ini文件c.通过注册表启动d.通过Autoexec.bat文件,或winstart.bat,config.sys文件e.通过System.ini文件f.通过某特定程序或文件启动(2)挂马者的常见的几种挂马方式: a.将木马伪装为页面元素。木马则会被浏览器自动下载到本地。 b.利用脚本运行的漏洞下载木马 c.利用脚本运行的漏洞释放隐含在网页脚本中的木马 d.将木马

12、伪装为缺失的组件,或和缺失的组件捆绑在一起(例如:flash播放插件)。这样既达到了下载的目的,下载的组件又会被浏览器自动执行。e.通过脚本运行调用某些com组件,利用其漏洞下载木马。 f.在渲染页面内容的过程中利用格式溢出释放木马(例如:ani格式溢出漏洞)g.在渲染页面内容的过程中利用格式溢出下载木马。3、 学习黑客产业链的专业术语 黑客产业链的参与者都有特殊的称谓,而且在交易过程中往往会使用一些“行话”,为了便于展开研究,首先要了解这些专业术语。通过阅读大量的新闻报道、相关文章、浏览黑客论坛等方式,课题组成员明确了“卖枪者”、“流量商”、“大买家”、“挂马”、“信封”等专业术语的含义。为

13、下一步的资料查阅和现状分析做好前期准备。4、了解产业链极其相关概念(1) 产业:具有某种同一属性,使用相同的原材料、相同的工业技术或生产相同用途产品企业的集合。(2) 产业链:由同一产业内所有具有连续追加价值关系的活动构成的价值链。(3) 产业链环:产业链的基本构成单元,是产业链中基于产业分工而从事某一专业化经济活动的部门。(4) 产业链的上游和下游:对于某一产业链环,按照时间次序和逻辑因果关系,在此产业链换之前发生或视为原因的一个或多个产业链环可视为该产业链环的上游,反之为下游。(5) 产业链的主体:产业链的参与者,由每一链环的产业主体构成。5、了解价值链理论价值链理论是哈佛商学院教授迈克尔

14、波特(Micheal E. Porter)在其著作竞争优势一书中首次提出的。其含义是:从价值形成过程来看,企业从创建到投产经营所经历的一系列环节和活动中,既有各项投入,同时又显示价值的增加,从而使这一系列环节连接成一条活动成本链。价值链理论认为,企业的发展不只是增加价值,而是要重新创造价值。在价值链系统中,不同的经济活动单元通过协作共同创造价值,价值的定义也由传统的产品本身的物质转换扩展为产品与服务之间的动态转换。6、 阅读了大量产业链研究的论文和期刊要研究产业链,除了学习产业链的相关概念和理论,还需要学习研究产业链的方法。因此我们从中国期刊网、万方数据库、学校图书馆等资料库中收集了大量关于产

15、业链研究的论文和期刊。其中主要包括:基于博弈论分析的我国移动支付产业链研究、产业链视角下中国农业纺织原料发展研究、移动搜索的产业链及其盈利模式研究从手机移动搜索谈起、数字时代传媒产业链研究、基于价值创新的移动音乐产业链模式研究等。通过对这些论文和期刊的研究,使组员明确了对研究黑客产业链的研究思路,学习到许多研究产业链模式的方法,为课题的研究提供充分的理论指导。7、 总结产业链研究常用方法目前国内外研究产业链主要采取的方法有:SWOT分析法、PEST分析法、博弈论分析法、对比分析法等。在数据分析上主要采取的是预测分析法、回归分析法等。根据黑客产业链与其他产业链的共性及其自身特点,本课题选取了其中

16、的一些方法作为主要研究方法。此外,我们阅读了大量有关这些分析方法的理论性文章及案例分析,为应用该理论研究本课题和解决实际问题奠定基础。8、 学习博弈论中最悲观决策理论在最后的数据分析中要应用博弈论中的“最悲观决策理论”进行合理假设,故组员们提前学习了该理论的使用背景和具体应用方法,为结论的推出提供前提准备。三、前期实践准备:为顺利完成本课题的预定研究任务,课题组进行了大量的实践准备。在大二上半学期,课题组成员就成立了网络安全兴趣小组,密切关注国内外网络安全相关信息,收集黑客和反黑客技术,并成功运用所学技术为老师和同学解决木马病毒造成的计算机故障。针对本课题的展开,课题组还具体进行了以下实践准备

17、:1、与老师进行沟通请研究网络安全领域的老师对课题进行指导,补充研究所需的一些理论知识,确定课题的研究方向,理清研究思路。2、查阅相关书籍资料充分利用图书馆的资源,到图书馆进行相关资料的查阅,利用图书馆的会议室进行课题的相关讨论,并在图书馆的网站上阅读了大量的关于黑客产业链的期刊,了解产业链的相关概念和理论,充分认识到国内外关于黑客产业链研究的不足以及由此在经济和社会安定等方面产生的危害。3、收集网络视频资料搜索与黑客相关的新闻及视频资料,了解黑客产业链的基本运营模式、“肉鸡”的抓取和销售过程、以及木马病毒造成的巨大危害。 4、浏览相关网站通过浏览国内最大的计算机网络安全网站“黑基网”,了解黑

18、客及反黑客的最新技术,并认识到黑客产业链在近几年迅速发展,木马病毒背后早已日渐形成一条巨大的利益系统,且各链环分工明确,形成了一个完善的流水性作业的程序,并且已经给社会造成了巨大的危害。5、联系网络安全实验室确保本课题中模拟实验阶段具备必要的硬件条件。6、安装并学习相关数学软件的使用课题后期要进行大量的数据分析处理,课题组成员均掌握了统计软件“SPSS”、线性规划软件“LINGO”以及“Matlab”的基本操作,熟悉软件的回归分析功能,以及各个参数的含义。二、项目实施思路研究综述(国内外研究现状述评、选题意义、研究价值与应用价值)一、国内外研究现状随着互联网的出现,信息产业的发展进入了一个新的

19、阶段,网络经济在国内得到了蓬勃的发展。但是,由于我国正处于社会主义发展的特殊阶段,与信息网络安全相关的法律法规并不全,许多投机者利用此机会发展出了庞大的地下黑色经济产业链条,为我国网络的健康发展以及社会的稳定带来了严重威胁,并且造成了巨大的经济损失。由于我国的互联网起步较晚,但是发展迅速,使得人们的网络安全意识形成跟不上技术发展的步伐,造成了对此方面研究的巨大空白。2009年2月10日,国家公务员考试网被黑客植入木马病毒臭名昭著的“猫癣”新变种。这款变种病毒会利用多种安全漏洞发动攻击,盗取网游账号,释放大量广告,令用户苦不堪言。调查显示,仅2008年我国新增木马病毒已超过1300万个,比200

20、7年暴涨48倍。全国人大代表任建国指出近年来,我国网络“黑客”犯罪行为日益猖獗。建议有关部门下大力气切断病毒产业链,既不能放过“黑客”,也不能放过为他人实施黑客犯罪提供程序、工具的人。这样,才能够从根本上扼制网络病毒泛滥“、黑客”猖獗的趋势。尽管如此,我国关于黑客产业链的研究仍然比较少。目前国内外关于黑客产业链的研究主要从社会学、产业链运营模式以及黑客技术等角度入手,并取得了一定的成果。(一)从社会学角度研究黑客产业链发表在消费导刊学术要论中的网络黑色产业链的社会学解读(作者 王新 辽宁社会科学院社会学所)一文,作者分析了网络黑色产业链的现状和黑色产业链的成因及治理对策,针对网络黑色产业链的现

21、状,其主要观点是:1、黑客群体呈低龄化目前的病毒犯罪早已摆脱了散兵游勇状的个人行为,而转变为虽不严密但却绝对保密的小集团性质的集体行为,犯罪团伙从十到上百人不等。成员分工十分明确,各司其职,人员数量庞大,甚至当病毒编写者被警方发现想要罢手时,仍会迫于上家的压力或诱惑而选择继续做下去。这个产业链条中的从业者有大学生、高级知识分子、电脑爱好者等,据病毒专家介绍,随着计算机技术的普及与制作工具的增多,入行者的年龄已呈现低龄化趋势,年龄在到岁的病毒产业从业者占了非常高的比例。2、形成组织,分工明确。在病毒经济中已形成了一条完整的黑色病毒产业链:从制作木马病毒到传播木马、从盗窃用户网游或网上银行账号、密

22、码、账户信息再到转手卖钱、洗钱,等环节都是由不同的人负责,都有不同的牟利方式。3、由暗到明,有恃无恐电脑病毒出现在这个世界上已有多年的时间,已从最初炫耀技术的游戏变成了犯罪工具,被用来偷盗网络账户、商业信息,甚至成为勒索的工具,并从“暗偷”转变为“明抢”,木马网站的公开化交易。在网上,“木马”已成为公司化运作的产业,很多产品都在网上以文字,贴图等形式打起了广告,宣传自己诚信为本、服务周到;一些木马进行打折促销;还有一些木马工作室推出定做服务,依据买木马的人的需求,为其定做特定的木马。就连某知名网站上也公然进行病毒买卖,这种嚣张态势让人瞠目、震惊。4、利益驱动,规则改变产业化的一个明显标志是病毒

23、制造者从单纯的炫耀技术,转变成以获利为目的;前者希望病毒尽量被更多的人知道,但后者希望最大程度地隐蔽病毒,以更多地获利。病毒制售产业链上的每一环都有不同的牟利方式。(二)从运营模式角度研究黑客产业链发表在现代电信科技上的中国互联网黑色产业链现状研究(陈明奇 国家计算机网络应急技术处理调度中心博士)一文中提出根据运营模式的不同, 将黑色网络安全产业链粗略划分为以下7 类:信息窃取产业链、黑客培训产业链、网游打币产业链、恶意广告产业链、垃圾邮件产业链、敲诈勒索产业链、网络仿冒产业链。文章中指出每一类产业链的具体实施过程,并且在文章最后总结出黑色产业链为社会带来的危害:给互联网以至国民经济已经带来了

24、实质性的严重危害;扭曲了互联网产业的价值链和从业人员的价值观, 危害互联网产业及信息产业的长远发展;黑色产业链受害者求助无门, 威权困难, 成为新弱势群体, 成为影响社会稳定的因素。(三)从技术角度研究黑客产业链一些技术类文章对木马病毒制造技术以及病毒防护技术进行了研究,如:特洛伊木马的隐藏技术、ARP木马的清除与防治、HIPS阻隔木马病毒之路,这些研究已经初具规模,也取得了一定的成果。但是,就在目前国内外的研究现状看:各领域学者都认识到黑客产业链的迅猛发展会造成的巨大危害。但是主要集中在定性的分析上,并没有对黑客产业链带来的产生的非法收益规模进行定量的评定,而且对于黑客产业链中的技术研究也没

25、有系统性的分析。研究角度比较单一:从运作模式角度进行研究的,没有具体分析和研究黑客产业链的形成方式;从技术层面开展研究多理论研究,通过模拟实验方法研究木马病毒及木马病毒防护技术的还为有人采用过;从盈利模式角度进行研究的,基本都只研究了产业链各层的获利方法,但没有具体研究他们的经济收益。本课题将从技术和经济两个角度研究黑客产业链的形成和演化。在技术研究阶段,通过模拟实验的方法,以学校计算机实验室模拟整个网络构成,以实验的真实数据研究主流木马的传播速度和成功率。同样采取模拟实验的方法对防护主流木马病毒的方法(非安装杀毒软件)进行研究。此外,本课题还将从技术和经济相结合的方面来研究黑客产业链的盈利模

26、式,估算该产业链产生的直接非法经济收益,结合经济法的相关规定,为界定木马病毒编写者的法律责任提供依据。二、研究意义随着网络技术的迅速发展,电子商务和电子政务的应用日益广泛。淘宝、亚马逊、当当等网上购物网站拥有越来越多的用户,而各级政府都已普遍使用电子计算机和互联网进行政务信息存储、管理、公示和交换。重要的个人信息及公共信息通过互联网进行传递和交换。然而一条各产业链环分工明确的黑客产业链也随之迅速发展,严重威胁国家网络安全、网民个人信息和财产的安全。因此,研究黑客产业链的形成与演生具有重要的现实意义:(一)引起社会各界对黑客产业链的关注,维护互联网产业的健康发展4月20日,瑞星公司发布中国大陆地

27、区2009年第一季度挂马网站安全威胁报告(以下简称“瑞星安全报告”),瑞星“云安全”系统提供的数据表明,2009年1月至3月,互联网上出现的挂马网页累计达1亿9千多万个,平均每天有589万余人次网民访问这些网页,累计有8亿人次网民遭木马攻击。大型网站、浏览器和流行软件成为黑客窥测的对象,一季度有24202个大型网站被植入木马,这已经成为威胁国内互联网安全的最主要因素之一。黑客领域的产业化已为社会的安定带来了严重威胁。据资料显示,黑客经济的年产值已经超过了2.38亿元人民币,造成的损失则超过76亿元.而去年,仅仅是一个熊猫烧香,一个月就为黑客获取了十多万的经济收入。银行用户帐号内资金被窃去, 企

28、业遭受攻击而带来严重损失, 用户的计算机以至网络被黑客操控,重要信息被加密等等这样显性的损失, 黑客可以发送垃圾邮件, 仅仅骚扰用户信箱, 逗你一乐, 也同样可以摧毁重要应用系统, 破坏国家的经济命脉, 甚至断送一个政府的政治统治, 其严重性完全无法预测。黑客领域的产业化已为社会的安定带来了严重威胁。我们将通过设计实验,得出黑客信息窃取产业链中每一环节的技术运作方式,对从中得出的数据进行分析比较,并且对其带来的经济损失进行数据分析,说明“黑客产业链”带来的负面影响,引起社会的关注。(二)促进相关政策的出台,完善我国在网络信息安全方面的法律系统的建设中国互联网络信息中心公布的最新数据显示,截至2

29、007年9月,我国的互联网用户已经达到1.72亿,保持了两成以上的增速,这无疑为网络传播病毒的滋生和迅速蔓延提供了难得的温床。目前我国的法律规定尚未涉及到这一领域,网络安全的立法明显滞后,由于缺乏信息安全法、个人数据保护法以及关于虚拟财产认定和保护的一些基本规定,都直接导致了这一领域法律保护的薄弱。因此,加强网络方面的立法,让一切网络行为都有相关的法律来约束就显得尤为迫切。在我们在相关实验中,会从产生的非法经济收益规模角度,探讨网络信息窃取行为的法律界定,从而促进相关政策的出台和法律体系的完善。(三)建设网络安全环境的需要2009年5月19日,一起发生在六省区的网络故障事故将暴风影音推到风口浪

30、尖:当晚21时左右,江苏、安徽、广西、海南、甘肃、浙江等6省的互联网用户发现,访问网站的速度变慢或无法访问,有些用户则干脆直接断网。然而这起事故的元凶并不是暴风影音,而是利用暴风影音传播病毒的“黑客”。可见,如今更多的常用软件成为了“黑客”传播病毒的工具,这严重破环了网络环境的安全性。在黑客产业化的今天,我们必须了解黑客产业链的运作模式,以通过其本质特征找到解决此问题的方法。通过本课题的研究,将对黑客产业链的结构进行分析,为网络安全工作提供理论支持,是建设网络安全环境的需要。(四)为相关领域的研究提供理论支持,促进此方面研究的发展我们的研究是以“黑客产业链”带来的经济损失为主要出发点,我国信息

31、安全领域的理论研究并不全面,通过我们的研究可以为相关领域提供理论知识,将我们应用的研究方法应用到相关产业,促进整个信息安全产业的发展,并且为产业链的研究带来新的突破。具体应用方式如下:通过进行技术层面实验,运用ABC分析法分析黑客产业链的技术分配结构,为网络安全研究提供理论支持;通过对黑客产业链的SWOT分析,了解黑客产业链获得如此快速发展的原因以及他们发展过程中所存在的问题,为国家相关司法部门及时整顿治理提供理论基础。通过回归分析法研究影响“肉鸡”价格的因素,以及各因素与“肉鸡”价格间的相关程度。从定量的角度出发,总结出“肉鸡”的定价方法。为研究某一范围内实际经济损失奠定基础。(五)提高高校

32、学生网络安全意识,减少恶意病毒在高校的传播2009年6月13日,多所高校校园网遭到不明攻击,使校园网安全遭到巨大威胁。而自从2008年下半年以来,我校校园网也多次遭到攻击:2009年3月我校曾出现了教学楼教学机无法正常使用现象,严重影响了教学进度;2009年5月,我校校园网多次出现无法使用现象,宿舍楼内无法正常上网,影响了同学们的学习生活。这些事件的发生一方面说明很多黑客已将攻击的对象转入互联网使用集中群体-高校;同时也说明很多高校学生的网络安全防范意识不强,使黑客有机可趁。我校是财经类院校,旨在培养高素质的财经人才。如今黑客产业链多针对于经济领域的违法活动,如盗用银行密码信息、破环银行系统等

33、。所以,在金融业逐渐趋于信息化的今天,提高此类人才的网络安全意识更为重要。在本课题的研究过程中,会采访信息安全防护专家了解信息安全防护知识,招募志愿者对其进行此方面知识的培训,这将会有助于提升他们的网络安全意识,三、研究价值和应用价值(一)研究价值黑客产业链作为众多产业链中极特殊的一种,其是基于虚拟网络技术的经济产业链,其区别于一般的实体产业链,因为其虚拟性、不稳定性,目前国内外几乎没有相关的研究模型可供参考。本课题从经济学的角度来研究其演化过程,旨在归纳出一种研究方法,对日后归纳总结出研究模型提供一定的参考价值,并对其他网络安全,诸如网上支付等问题的研究提供理论上的支持。对黑客产业链的研究,

34、是基于网络安全,产业经济学等学科进行的,研究结果可以增强相关学科的理论与实际的关联性。并且,通过不同阶段的研究目标,计划以文字形式投稿于各期刊网,如果刊登,不仅可以填补理论界在此方面研究的空白,而且也促进我校关于产业经济的研究。随着科技的发展,网络已成为人们日常工作生活中必不可少的工具,由此带来的巨大经济收益也是构成现代社会经济类型的重要组成因素之一。然而现在的产业经济学大部分是基于实体经济模型的研究,对于网络虚拟经济的研究在科技发展的大背景下,将会带来产业经济学的改革。(二)应用价值在现实社会中,许多操作在真实环境中无法进行,导致研究有局限性。本课题在关于主流木马特征与防范技术的研究中模拟真

35、实环境进行实验的方法,此方法科学的通过个人群比率小范围模拟社会人群形态,使实验得以进行并提高结果的可信度。此方法的运用可以应用到其他领域的研究中,尤其是关于虚拟网络的研究中,如软件测评等,为其他领域的研究提供实验方法。课题中探索出有效的防护木马病毒入侵的方式,可以提高人们网络安全防护意识,同时,通过技术的手段,减少成为“肉鸡”的可能性,从而降低“肉鸡”数量,为建设安全健康的网络环境提供可能;此外,如果本课题研究得出的防护木马入侵方式经实验验证后有效,可以将此方法进行推广,提升广大网民的网络安全意识。本次课题将技术与经济研究相结合,从其形成与演化两方面研究“黑客产业链”,并分析其特征,以整个“黑

36、客产业链”的技术层次为基础,通过研究“肉鸡”价格波动的影响因素,整理出“肉鸡”的定价方法,从而进一步应用到网络虚拟财产定价;对虚拟经济的研究有助于解决虚拟财产定价的现实难题,从而促进国家出台相关法规对网络犯罪定义明确化,使互联网用户可以及时辨别其行为是否已构成犯罪,进而从思想意识方面主动维护网络安全;通过课题研究,整理出“确定主流木马病毒传播产生的非法经济收益规模”的方法,为法律监管部门界定木马病毒编写者和传播者的法律责任提供依据。研究内容设计(拟主要研究与解决的问题:研究目标、研究内容)一、主要研究和解决的问题1、黑客产业链的形成及特征;2、黑客产业链中主流木马病毒的研究;3、防护主流木马病

37、毒的有效方法;4、黑客产业链演变过程的分析;5、黑客产业链中影响“肉鸡”价格的因素;6、从产生的非法经济收益规模角度,探讨木马病毒制造传播行为的法律界定;7、黑客产业链未来的发展趋势。二、研究目标1、利用ABC分析法总结归纳黑客产业链的基本特征;2、通过调查走访被黑网站、防护软件公司以及网络调查,得出最主流木马病毒;3、通过模拟实验的方法研究出最主流木马病毒的传播速度和成功率;4、通过模拟实验的方法研究出防护主流木马病毒的有效方法;5、通过研究“黑客产业链”各产业链环间的交易方式,得出其经济层面的演化模式;6、研究得出“肉鸡”价格受各种因素的影响程度;7、利用模拟实验研究结果分析出主流木马产生

38、的非法经济收益,结合经济法的有关规定,界定木马编写者的行为;8、利用预测分析法,SWOT分析法等,预测黑客产业链未来的发展趋势。三、研究内容本课题从技术和经济两个角度入手,开展对黑客产业链形成与演化的研究。研究主要内容为目前黑客采用的主流木马病毒,及其传播速度和成功率;防护主流木马病毒的有效方法;“肉鸡”价格浮动的影响因素;主流木马病毒造成的直接非法经济收益;黑客产业链的发展趋势。研究思路与研究方法(研究思路、研究方法、技术路线和实施步骤)一、研究思路图1.研究思路图二、研究方法框架各层产业链环的技术 黑客产业链的特征 (调查分析法) 最主流的木马病毒及挂马技术技术研究阶段 (ABC分析法)

39、第一阶段 :主流木马病毒测试模拟实验(实验法) 第二阶段: 木马防护技术测试黑客产业链的SWOT分析经济研究阶段 “肉鸡”的定价(线性回归分析)主流木马病毒产生的非法收益规模(概率统计法、博弈论)三、具体研究步骤.技术研究阶段(即“黑客产业链”形成的研究):图2.黑客产业链运行模式图针对以上链条中的四个环节,我们借鉴ABC分析法对企业管理的分析模式分析出在技术层面最重要一环。ABC分析法是根据事物在技术或经济方面的主要特征,进行分类、排队,分清重点和一般,以有区别地实施管理的一种分析方法。运用时,被分析的对象分成A、B、C三类,以A类作为重点管理对象。我们运用ABC分析法的原理,分析出以上四个

40、环节中对技术支持的需求力度,从而确定出在这条链条中在技术层面最重要一环。分析过程如下:(一)准备阶段(了解每个产业所涉及到的技术)我们将通过实地走访大型受害公司(如暴风影音制作商、百度等大型受害公司)、网上调查(主要是登陆黑客基地 如:(二)实验阶段1、前期准备样本容量:100人由于本实验的实验环境是模拟现实社会中的互联网环境,所以样本构成按照现实中互联网用户比例(即网络安全相关研究人员3%,IT从业人员19%,电脑技术爱好者38%,普通互联网用户40%。)分配,即计算机专业3名学生模拟网络安全相关研究人员,信息系另外两个专业19名学生模拟IT从业人员,学校中爱好计算机的38名同学模拟电脑技术

41、爱好者,其余专业40名学生模拟普通互联网用户。 此外,我们用相关技术模拟信息盗取链上的环节,卖枪者3名,挂马者10名,大买家2名,零售商5名。2、实验场所:本校计算机专业实验室3、实验过程此实验过程分为两个阶段,第一阶段实验模拟自然状态(即未对模拟用户进行安全培训)下进行,通过统计数据(第一阶段实验时间、模拟样本中被成功窃取信息者的数量、模拟样本被成功窃取信息者中察觉者数量)经计算后得到黑客主流技术成功率、隐蔽性、可行性和传播率。第二阶段将在统一防护状态(教授模拟用户深层防护攻击方法,即前期准备过程中分析得来的防护方法)下进行,并统计此状态下模拟样本中被成功窃取信息的客户端数量。第一阶段具体实

42、验步骤:(1)由卖枪者将主流木马病毒交易给挂马者;(2)记录开始时间,挂马者将得到的病毒直接植入100名用户;(3)所有病毒全部植入后记录结束时间,计算实验所用时间。(4)在用户机上统计被成功窃取信息的数量,进行百分比运算,记录数据;(5)采访被成功窃取信息的客户端,统计被成功窃取信息客户端中察觉者数量,记录数据;(6)结束实验。第二阶段具体实验步骤:(1)对模拟用户进行培训,使他们掌握深层保护电脑安全、预防被攻击的方法。(2)有卖枪者将主流木马病毒交易给挂马者;(3)挂马者将病毒植入全部计算机;(4)采访被成功窃取信息的客户端,统计数量,记录数据;(5)结束实验。(三)计算整理阶段根据搜集数

43、据定量计算出主流技术软件实施的成功率、隐蔽性、传播性、可行性。具体计算公式如下:成功率=模拟用户中被成功攻击的数量/模拟用户的总数量隐蔽性=发现自己被攻击的用户数量/模拟用户中被成功攻击的总数量传播性=模拟用户中被成功攻击的数量/模拟总时间若实验中有成功被攻击的机器,此技术具有可行性。通过各个性质的定量分析,通过百分制计算出技术分数,通过比较法得出此链中最重要的技术环节。并将实验得来的数据为经济分析提供前期研究基础。(四)实验数据比较分析阶段通过比较分析法比较实验第一阶段与第二阶段模拟用户中被成功窃取信息的用户数量。若第一阶段第二阶段:所提供的防护方法有效且可行。若第一阶段=第二阶段:所提供防护方法对实验结果无影响,即方法无效。若第一阶段挂马者捕获“肉鸡”-大买家大量批发“肉鸡”的阶段,这一阶段产业链的收益是以“肉鸡”的销售为资产来源的,即没有具体利用受害者的信息,而是直接以受害计算机数量进行倒卖。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号