项目申报书范例.docx

上传人:b****6 文档编号:7320776 上传时间:2023-01-22 格式:DOCX 页数:35 大小:133.96KB
下载 相关 举报
项目申报书范例.docx_第1页
第1页 / 共35页
项目申报书范例.docx_第2页
第2页 / 共35页
项目申报书范例.docx_第3页
第3页 / 共35页
项目申报书范例.docx_第4页
第4页 / 共35页
项目申报书范例.docx_第5页
第5页 / 共35页
点击查看更多>>
下载资源
资源描述

项目申报书范例.docx

《项目申报书范例.docx》由会员分享,可在线阅读,更多相关《项目申报书范例.docx(35页珍藏版)》请在冰豆网上搜索。

项目申报书范例.docx

项目申报书范例

 

中央财经大学

2009年度本科生科研创新项目申报书

模板

注:

申报人具体信息已省略

项目名称:

黑客产业链形成与演化的研究

申请人:

王萌

指导教师:

朱建明

依托单位:

信息学院

年级专业:

07计算机科学与技术

 

填表日期:

2009 年 6 月 14 日

中央财经大学教务处制表

申请者承诺与成果使用授权

一、本人自愿申报中央财经大学2009年度本科生科研创新专项资金资助项目,认可所填写的项目申报书为有约束力的协议,并承诺对所填写的项目申报书所涉及各项内容的真实性负责,保证没有知识产权争议。

项目申请如获准立项,在研究工作中,接受学校教务处的管理,并对以下约定信守承诺:

1.遵循学术研究的基本规范。

科学设计研究方案,采用适当的研究方法,如期完成研究任务,取得预期研究成果。

2.尊重他人的知识贡献。

客观、公正、准确地介绍和评论已有学术成果。

凡引用他人的观点、方案、资料、数据等,无论曾否发表,无论是纸质或电子版,均加以注释。

凡转引文献资料,均如实说明。

3.恪守学术道德。

研究过程真实,不以任何方式抄袭、剽窃或侵吞他人学术成果,杜绝伪注、伪造、篡改文献和数据等学术不端行为。

成果真实,不重复发表研究成果;对项目主持人和参与者的各自贡献均要在成果中以明确的方式标明。

4.遵守项目管理规定。

遵守《中央财经大学本科生科研创新专项资金管理办法》及其实施细则的规定。

5.明确项目研究的资助和立项部门。

研究成果发表时在醒目位置标明“中央财经大学本科生科研创新专项资金资助项目(项目编号:

××××)成果”字样,项目名称和类别与项目立项通知书相一致。

6.正确表达科研成果。

按照《国家通用语言文字法》规定,规范使用中国语言文字、标点符号、数字及外国语言文字。

7.遵守财务规章制度。

合理有效使用课题经费,不得滥用和挪用,结项时如实报告经费使用情况,不报假帐。

8.按照预期完成研究任务。

项目立项获得批准的资助经费低于申请的资助经费时,同意承担项目并按预期完成研究任务。

9.成果达到约定要求。

项目成果论文、研究报告等公开发表。

二、作为项目申请人,本人完全了解中央财经大学本科生科研创新专项资金资助项目的有关管理规定,完全意识到本声明的法律后果由本人承担。

特授权中央财经大学教务处有权保留并向有关部门或机构报送项目成果的原件、复印件、摘要和电子版;有权公布项目研究成果的全部或部分内容,同意以影印、缩印、扫描、出版等形式复制、保存、汇编项目研究成果;允许项目研究成果被他人查阅和借阅;有权推广科研成果,允许将项目研究成果通过内部报告、学术会议、专业报刊、大众媒体、专门网站、评奖等形式进行宣传。

 

申请者(签章):

__________

年月日

填写说明及注意事项

一、表格中的字体小四号仿宋体,1.5倍行距;需签字部分由相关人员以黑色钢笔或水笔签名。

均用A4纸双面打印,于左侧装订。

二、申报书逐项认真填写,填写内容必须实事求是,表达明确严谨。

空缺项要填“无”。

三、学科门类指经济学、管理学、法学、文学、工学、理学等一级学科门类。

四、申请资助经费:

对项目实施所需资金合理预算,额度在0.2万—1万元,学校根据项目等级、项目内容进行审批。

五、指导教师1名,同期指导项目数不超过2项。

六、中央财经大学本科生科研创新专项资金管理委员会

办公室:

办公楼409

联系电话:

(010)62288315

教务处创新教育网:

中央财经大学本科生科研创新项目管理信息系统:

http:

//59.65.126.11

 

项目名称

黑客产业链形成与演化的研究

项目级别

国家级

项目所属

学科门类

工学

项目期限

2年

申请资助经费

0.98(万元)

学生情况

类别

姓名

院(系)

专业/年级

联系电话

指导教师

姓名

部门

研究领域

联系电话

电子邮箱

一、前期基础

(项目成员所学专业、科研能力与研究项目切合情况,项目前期理论与实践准备工作等)

一、科研能力与研究项目切合情况

本创新课题项目组由五人组成,其中四名来自信息学院计算机科学与技术专业,一名来自管理科学与工程学院投资专业。

本课题是从技术和经济两方面展开关于黑客产业链的研究,整个过程涉及计算机科学技术方面的知识主要有:

操作系统知识、网络安全技术、专业软件应用、网络信息窃取技术研究、模拟实验设计、数据分析等。

经济方面则主要涉及产业链理论、经济模型分析和财产定价的应用。

此外,课题还需要概率论与数理统计、运筹学等相关专业知识的支持。

计算机科学与技术专业在大一和大二开设的专业课程为课题的技术层研究提供了必要保障。

通过C语言程序编程和设计、数据结构及其课程设计等课程的学习,使计算机专业的成员具备算法分析和程序测试的能力;计算机组成原理的学习,使组员掌握必要的计算机硬件知识,而计算机操作系统教授的系统软件相关知识则可以应用到其他软件的测试和使用中,为课题中测试专业软件提供可能。

大三,计算机专业将开设计算机网络、计算机安全、软件工程等专业课程,为课题的研究提供专业技术支持。

两年的专业课学习和一系列实验操作,使计算机专业的成员已经具备设计模拟实验、组织模拟实验、分析实验数据、撰写专业实验报告的能力。

同时,本课题组成员中,..同学为信息学院计算机维修小组的组长,在处理计算机常见故障方面具有一定的实践经验,为课题中模拟实验的顺利进行提供保障。

对于经济角度的研究,投资专业的..同学绩点排名为其专业第二,有着过硬的专业素养:

微观经济学A+,宏观经济学A,金融学A。

计算机专业也开设过经济学原理等相关经济课程。

整个课题组成员都具备一定的经济学知识。

在数据分析方面,..具有很强的数学分析能力:

微积分A+,高等微积分A+,数学分析A+,概率论与数理统计A+,且对统计学软件“SPSS”有一定的研究。

而计算机专业成员则熟悉线性回归分析专业软件“LINGO”的操作。

这都为我们课题相关数据分析的可靠性和准确性提供了支持。

此外,计算机专业还开设了运筹学课程,为利用其中的相关理论展开课题研究、分析数据提供理论支持。

为顺利完成本课题的研究任务,课题组成员做了大量的前期准备。

在大二第一学期就成立网络安全兴趣小组,关注网络安全领域的发展情况,讨论最新的黑客和反黑客技术,并参加有关网络安全知识的讲座,增加这方面的知识储备。

成员个人能力方面,组长..曾担任上庄校区社团联合会主席,有组织全校性大型活动的经验,能够有计划的安排课题的开展。

同时,也具备组织模拟实验、举办段成果报告会的能力。

各组员都具备良好的组织、沟通、交流、合作的能力,个别成员在软件使用、文字整合等方面具有相对优势。

综上所述,课题组总体研究能力能保证我们的课题所有研究项目有条理、高效率、顺利地完成。

二、前期理论研究

为保证本课题的顺利展开,课题组成员在前期学习了大量计算机技术和经济方面的理论知识。

针对研究主体黑客产业链,了解了黑客攻击的主要手段及其原理,阅读了多篇关于黑客产业链研究的文章。

同时,在经济方面,学习了产业链及其相关概念,阅读了大量关于产业链研究的论文和期刊,并总结出当前学术界研究产业链的常用方法。

具体准备工作列举如下:

1、阅读了关于黑客产业链研究的文章

国内目前对黑客产业链的研究论文较少,课题组成员阅读了一些关于这方面研究的期刊,主要有:

《中国互联网黑色产业链研究》、《网络黑色产业链问题的成因及对策》、《网络黑色产业链的社会学解读》、《熊猫烧香背后的黑色产业链》等。

通过阅读这些期刊,发现目前国内在黑客产业链方面的研究还不是很深入,相关的理论知识也比较少,在这方面欠缺必要的法律依据。

而且,没有从经济模式角度研究该产业链的相关文章,这都使此课题的研究更具必要性和现实意义。

2、学习常用的黑客及反黑客技术

(1)卖枪者即病毒编写者,盗取信息的木马病毒的攻击手段如下:

a.通过“开始\程序\启动”

b.通过Win.ini文件

c.通过注册表启动

d.通过Autoexec.bat文件,或winstart.bat,config.sys文件

e.通过System.ini文件

f.通过某特定程序或文件启动

(2)挂马者的常见的几种挂马方式:

 a.将木马伪装为页面元素。

木马则会被浏览器自动下载到本地。

 b.利用脚本运行的漏洞下载木马

 c.利用脚本运行的漏洞释放隐含在网页脚本中的木马

d.将木马伪装为缺失的组件,或和缺失的组件捆绑在一起(例如:

flash播放插件)。

这样既达到了下载的目的,下载的组件又会被浏览器自动执行。

 e.通过脚本运行调用某些com组件,利用其漏洞下载木马。

 f.在渲染页面内容的过程中利用格式溢出释放木马(例如:

ani格式溢出漏洞)

g.在渲染页面内容的过程中利用格式溢出下载木马。

3、学习黑客产业链的专业术语

黑客产业链的参与者都有特殊的称谓,而且在交易过程中往往会使用一些“行话”,为了便于展开研究,首先要了解这些专业术语。

通过阅读大量的新闻报道、相关文章、浏览黑客论坛等方式,课题组成员明确了“卖枪者”、“流量商”、“大买家”、“挂马”、“信封”等专业术语的含义。

为下一步的资料查阅和现状分析做好前期准备。

4、了解产业链极其相关概念

(1)产业:

具有某种同一属性,使用相同的原材料、相同的工业技术或生产相同用途产品企业的集合。

(2)产业链:

由同一产业内所有具有连续追加价值关系的活动构成的价值链。

(3)产业链环:

产业链的基本构成单元,是产业链中基于产业分工而从事某一专业化经济活动的部门。

(4)产业链的上游和下游:

对于某一产业链环,按照时间次序和逻辑因果关系,在此产业链换之前发生或视为原因的一个或多个产业链环可视为该产业链环的上游,反之为下游。

(5)产业链的主体:

产业链的参与者,由每一链环的产业主体构成。

5、了解价值链理论

价值链理论是哈佛商学院教授迈克尔·波特(MichealE.Porter)在其著作《竞争优势》一书中首次提出的。

其含义是:

从价值形成过程来看,企业从创建到投产经营所经历的一系列环节和活动中,既有各项投入,同时又显示价值的增加,从而使这一系列环节连接成一条活动成本链。

价值链理论认为,企业的发展不只是增加价值,而是要重新创造价值。

在价值链系统中,不同的经济活动单元通过协作共同创造价值,价值的定义也由传统的产品本身的物质转换扩展为产品与服务之间的动态转换。

6、阅读了大量产业链研究的论文和期刊

要研究产业链,除了学习产业链的相关概念和理论,还需要学习研究产业链的方法。

因此我们从中国期刊网、万方数据库、学校图书馆等资料库中收集了大量关于产业链研究的论文和期刊。

其中主要包括:

《基于博弈论分析的我国移动支付产业链研究》、《产业链视角下中国农业纺织原料发展研究》、《移动搜索的产业链及其盈利模式研究——从手机移动搜索谈起》、《数字时代传媒产业链研究》、《基于价值创新的移动音乐产业链模式研究》等。

通过对这些论文和期刊的研究,使组员明确了对研究黑客产业链的研究思路,学习到许多研究产业链模式的方法,为课题的研究提供充分的理论指导。

7、总结产业链研究常用方法

目前国内外研究产业链主要采取的方法有:

SWOT分析法、PEST分析法、博弈论分析法、对比分析法等。

在数据分析上主要采取的是预测分析法、回归分析法等。

根据黑客产业链与其他产业链的共性及其自身特点,本课题选取了其中的一些方法作为主要研究方法。

此外,我们阅读了大量有关这些分析方法的理论性文章及案例分析,为应用该理论研究本课题和解决实际问题奠定基础。

8、学习博弈论中最悲观决策理论

在最后的数据分析中要应用博弈论中的“最悲观决策理论”进行合理假设,故组员们提前学习了该理论的使用背景和具体应用方法,为结论的推出提供前提准备。

三、前期实践准备:

为顺利完成本课题的预定研究任务,课题组进行了大量的实践准备。

在大二上半学期,课题组成员就成立了网络安全兴趣小组,密切关注国内外网络安全相关信息,收集黑客和反黑客技术,并成功运用所学技术为老师和同学解决木马病毒造成的计算机故障。

针对本课题的展开,课题组还具体进行了以下实践准备:

1、与老师进行沟通

请研究网络安全领域的老师对课题进行指导,补充研究所需的一些理论知识,确定课题的研究方向,理清研究思路。

2、查阅相关书籍资料

充分利用图书馆的资源,到图书馆进行相关资料的查阅,利用图书馆的会议室进行课题的相关讨论,并在图书馆的网站上阅读了大量的关于黑客产业链的期刊,了解产业链的相关概念和理论,充分认识到国内外关于黑客产业链研究的不足以及由此在经济和社会安定等方面产生的危害。

3、收集网络视频资料

搜索与黑客相关的新闻及视频资料,了解黑客产业链的基本运营模式、“肉鸡”的抓取和销售过程、以及木马病毒造成的巨大危害。

4、浏览相关网站

通过浏览国内最大的计算机网络安全网站“黑基网”,了解黑客及反黑客的最新技术,并认识到黑客产业链在近几年迅速发展,木马病毒背后早已日渐形成一条巨大的利益系统,且各链环分工明确,形成了一个完善的流水性作业的程序,并且已经给社会造成了巨大的危害。

5、联系网络安全实验室

确保本课题中模拟实验阶段具备必要的硬件条件。

6、安装并学习相关数学软件的使用

课题后期要进行大量的数据分析处理,课题组成员均掌握了统计软件“SPSS”、线性规划软件“LINGO”以及“Matlab”的基本操作,熟悉软件的回归分析功能,以及各个参数的含义。

二、项目实施思路

(国内外研究现状述评、选题意义、研究价值与应用价值)

一、国内外研究现状

随着互联网的出现,信息产业的发展进入了一个新的阶段,网络经济在国内得到了蓬勃的发展。

但是,由于我国正处于社会主义发展的特殊阶段,与信息网络安全相关的法律法规并不全,许多投机者利用此机会发展出了庞大的地下黑色经济产业链条,为我国网络的健康发展以及社会的稳定带来了严重威胁,并且造成了巨大的经济损失。

由于我国的互联网起步较晚,但是发展迅速,使得人们的网络安全意识形成跟不上技术发展的步伐,造成了对此方面研究的巨大空白。

2009年2月10日,国家公务员考试网被黑客植入木马病毒——臭名昭著的“猫癣”新变种。

这款变种病毒会利用多种安全漏洞发动攻击,盗取网游账号,释放大量广告,令用户苦不堪言。

调查显示,仅2008年我国新增木马病毒已超过1300万个,比2007年暴涨48倍。

全国人大代表任建国指出近年来,我国网络“黑客”犯罪行为日益猖獗。

建议有关部门下大力气切断病毒产业链,既不能放过“黑客”,也不能放过为他人实施黑客犯罪提供程序、工具的人。

这样,才能够从根本上扼制网络病毒泛滥“、黑客”猖獗的趋势。

尽管如此,我国关于黑客产业链的研究仍然比较少。

目前国内外关于黑客产业链的研究主要从社会学、产业链运营模式以及黑客技术等角度入手,并取得了一定的成果。

(一)从社会学角度研究黑客产业链

发表在《消费导刊·学术要论》中的《网络黑色产业链的社会学解读》(作者王新辽宁社会科学院社会学所)一文,作者分析了网络黑色产业链的现状和黑色产业链的成因及治理对策,针对网络黑色产业链的现状,其主要观点是:

1、黑客群体呈低龄化

目前的病毒犯罪早已摆脱了散兵游勇状的个人行为,而转变为虽不严密但却绝对保密的小集团性质的集体行为,犯罪团伙从十到上百人不等。

成员分工十分明确,各司其职,人员数量庞大,甚至当病毒编写者被警方发现想要罢手时,仍会迫于上家的压力或诱惑而选择继续做下去。

这个产业链条中的从业者有大学生、高级知识分子、电脑爱好者等,据病毒专家介绍,随着计算机技术的普及与制作工具的增多,入行者的年龄已呈现低龄化趋势,年龄在到岁的病毒产业从业者占了非常高的比例。

2、形成组织,分工明确。

在病毒经济中已形成了一条完整的黑色病毒产业链:

从制作木马病毒到传播木马、从盗窃用户网游或网上银行账号、密码、账户信息再到转手卖钱、洗钱,等环节都是由不同的人负责,都有不同的牟利方式。

3、由暗到明,有恃无恐

电脑病毒出现在这个世界上已有多年的时间,已从最初炫耀技术的游戏变成了犯罪工具,被用来偷盗网络账户、商业信息,甚至成为勒索的工具,并从“暗偷”转变为“明抢”,木马网站的公开化交易。

在网上,“木马”已成为公司化运作的产业,很多产品都在网上以文字,贴图等形式打起了广告,宣传自己诚信为本、服务周到;一些木马进行打折促销;还有一些木马工作室推出定做服务,依据买木马的人的需求,为其定做特定的木马。

就连某知名网站上也公然进行病毒买卖,这种嚣张态势让人瞠目、震惊。

4、利益驱动,规则改变

产业化的一个明显标志是病毒制造者从单纯的炫耀技术,转变成以获利为目的;前者希望病毒尽量被更多的人知道,但后者希望最大程度地隐蔽病毒,以更多地获利。

病毒制售产业链上的每一环都有不同的牟利方式。

(二)从运营模式角度研究黑客产业链

发表在《现代电信科技》上的《中国互联网黑色产业链现状研究》(陈明奇国家计算机网络应急技术处理调度中心博士)一文中提出根据运营模式的不同,将黑色网络安全产业链粗略划分为以下7类:

信息窃取产业链、黑客培训产业链、网游打币产业链、恶意广告产业链、垃圾邮件产业链、敲诈勒索产业链、网络仿冒产业链。

文章中指出每一类产业链的具体实施过程,并且在文章最后总结出黑色产业链为社会带来的危害:

给互联网以至国民经济已经带来了实质性的严重危害;扭曲了互联网产业的价值链和从业人员的价值观,危害互联网产业及信息产业的长远发展;黑色产业链受害者求助无门,威权困难,成为新弱势群体,成为影响社会稳定的因素。

(三)从技术角度研究黑客产业链

一些技术类文章对木马病毒制造技术以及病毒防护技术进行了研究,如:

《特洛伊木马的隐藏技术》、《ARP木马的清除与防治》、《HIPS阻隔木马病毒之路》,这些研究已经初具规模,也取得了一定的成果。

但是,就在目前国内外的研究现状看:

各领域学者都认识到黑客产业链的迅猛发展会造成的巨大危害。

但是主要集中在定性的分析上,并没有对黑客产业链带来的产生的非法收益规模进行定量的评定,而且对于黑客产业链中的技术研究也没有系统性的分析。

研究角度比较单一:

从运作模式角度进行研究的,没有具体分析和研究黑客产业链的形成方式;从技术层面开展研究多理论研究,通过模拟实验方法研究木马病毒及木马病毒防护技术的还为有人采用过;从盈利模式角度进行研究的,基本都只研究了产业链各层的获利方法,但没有具体研究他们的经济收益。

本课题将从技术和经济两个角度研究黑客产业链的形成和演化。

在技术研究阶段,通过模拟实验的方法,以学校计算机实验室模拟整个网络构成,以实验的真实数据研究主流木马的传播速度和成功率。

同样采取模拟实验的方法对防护主流木马病毒的方法(非安装杀毒软件)进行研究。

此外,本课题还将从技术和经济相结合的方面来研究黑客产业链的盈利模式,估算该产业链产生的直接非法经济收益,结合经济法的相关规定,为界定木马病毒编写者的法律责任提供依据。

二、研究意义

随着网络技术的迅速发展,电子商务和电子政务的应用日益广泛。

淘宝、亚马逊、当当等网上购物网站拥有越来越多的用户,而各级政府都已普遍使用电子计算机和互联网进行政务信息存储、管理、公示和交换。

重要的个人信息及公共信息通过互联网进行传递和交换。

然而一条各产业链环分工明确的黑客产业链也随之迅速发展,严重威胁国家网络安全、网民个人信息和财产的安全。

因此,研究黑客产业链的形成与演生具有重要的现实意义:

(一)引起社会各界对黑客产业链的关注,维护互联网产业的健康发展

4月20日,瑞星公司发布《中国大陆地区2009年第一季度挂马网站安全威胁报告》(以下简称“《瑞星安全报告》”),瑞星“云安全”系统提供的数据表明,2009年1月至3月,互联网上出现的挂马网页累计达1亿9千多万个,平均每天有589万余人次网民访问这些网页,累计有8亿人次网民遭木马攻击。

大型网站、浏览器和流行软件成为黑客窥测的对象,一季度有24202个大型网站被植入木马,这已经成为威胁国内互联网安全的最主要因素之一。

黑客领域的产业化已为社会的安定带来了严重威胁。

据资料显示,黑客经济的年产值已经超过了2.38亿元人民币,造成的损失则超过76亿元.而去年,仅仅是一个熊猫烧香,一个月就为黑客获取了十多万的经济收入。

银行用户帐号内资金被窃去,企业遭受攻击而带来严重损失,用户的计算机以至网络被黑客操控,重要信息被加密等等这样显性的损失,黑客可以发送垃圾邮件,仅仅骚扰用户信箱,逗你一乐,也同样可以摧毁重要应用系统,破坏国家的经济命脉,甚至断送一个政府的政治统治,其严重性完全无法预测。

黑客领域的产业化已为社会的安定带来了严重威胁。

我们将通过设计实验,得出黑客信息窃取产业链中每一环节的技术运作方式,对从中得出的数据进行分析比较,并且对其带来的经济损失进行数据分析,说明“黑客产业链”带来的负面影响,引起社会的关注。

(二)促进相关政策的出台,完善我国在网络信息安全方面的法律系统的建设

中国互联网络信息中心公布的最新数据显示,截至2007年9月,我国的互联网用户已经达到1.72亿,保持了两成以上的增速,这无疑为网络传播病毒的滋生和迅速蔓延提供了难得的温床。

目前我国的法律规定尚未涉及到这一领域,网络安全的立法明显滞后,由于缺乏信息安全法、个人数据保护法以及关于虚拟财产认定和保护的一些基本规定,都直接导致了这一领域法律保护的薄弱。

因此,加强网络方面的立法,让一切网络行为都有相关的法律来约束就显得尤为迫切。

在我们在相关实验中,会从产生的非法经济收益规模角度,探讨网络信息窃取行为的法律界定,从而促进相关政策的出台和法律体系的完善。

(三)建设网络安全环境的需要

2009年5月19日,一起发生在六省区的网络故障事故将暴风影音推到风口浪尖:

当晚21时左右,江苏、安徽、广西、海南、甘肃、浙江等6省的互联网用户发现,访问网站的速度变慢或无法访问,有些用户则干脆直接断网。

然而这起事故的元凶并不是暴风影音,而是利用暴风影音传播病毒的“黑客”。

可见,如今更多的常用软件成为了“黑客”传播病毒的工具,这严重破环了网络环境的安全性。

在黑客产业化的今天,我们必须了解黑客产业链的运作模式,以通过其本质特征找到解决此问题的方法。

通过本课题的研究,将对黑客产业链的结构进行分析,为网络安全工作提供理论支持,是建设网络安全环境的需要。

(四)为相关领域的研究提供理论支持,促进此方面研究的发展

我们的研究是以“黑客产业链”带来的经济损失为主要出发点,我国信息安全领域的理论研究并不全面,通过我们的研究可以为相关领域提供理论知识,将我们应用的研究方法应用到相关产业,促进整个信息安全产业的发展,并且为产业链的研究带来新的突破。

具体应用方式如下:

通过进行技术层面实验,运用ABC分析法分析黑客产业链的技术分配结构,为网络安全研究提供理论支持;

通过对黑客产业链的SWOT分析,了解黑客产业链获得如此快速发展的原因以及他们发展过程中所存在的问题,为国家相关司法部门及时整顿治理提供理论基础。

通过回归分析法研究影响“肉鸡”价格的因素,以及各因素与“肉鸡”价格间的相关程度。

从定量的角度出发,总结出“肉鸡”的定价方法。

为研究某一范围内实际经济损失奠定基础。

(五)提高高校学生网络安全意识,减少恶意病毒在高校的传播

2009年6月13日,多所高校校园网遭到不明攻击,使校园网安全遭到巨大威胁。

而自从2008年下半年以来,我校校园网也多次遭到攻击:

2009年3月我校曾出现了教学楼教学机无法正常使用现象,严重影响了教学进度;2009年5月,我校校园网多次

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 起诉状

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1