1、 中央财经大学 本科生科研创新 项目申报书 模板 注:申报人具体信息 已 省略 项目名称 : 黑客产业链 形成与演化 的 研究 申请 人 : 王萌 指导教师 : &nbs
2、p; 朱建明 依托单位 : 信息学院 年级专业: 计算机科学与技术 填表日期 : 年 月 日 中央财经大学 教 务处制表申请者 承诺与成果使用授权 &
3、nbsp; 一、本 人自愿申报 中央财经大学 2009 年度本科生科研创新专项资金资助项目, 认可所填写的 项目申报书 为有约束力的协议,并承诺对所填写的 项目申报书 所涉及各项内容的真实性负责,保证没有知识产权争议。 项目 申请 如 获准立项 ,在研究工作中,接受 学校教务处 的管理,并对以下约定信守承诺: 1遵循学术研究的基本规范。 科学设计研究方案,采用适当的研究方法, 如期完成研究任务, 取得预期研究成果 。 2尊重他人的知识贡献。客观、公正、准确地介绍和评论已有学术成果。凡引用他人的观点、方案、资料、数据等,无论曾否发表,无论是纸质或电子版, 均 加以注 释。
4、凡转引文献资料,均如实说明。 3恪守学术道德。研究过程真实,不以任何方式抄袭、剽窃或侵吞他人学术成果,杜绝伪注、伪造、篡改文献和数据等学术不端行为。成果真实,不重复发表研究成果;对 项目 主持人和参与者的各自贡献均要在成果中以明确的方式标明。 4遵守 项目 管理规定。 遵守 中央财经大学本科生科研创新专项资金 管理办法及其实施细则的规定。 5明确 项目 研究的资助和立项部门。 研究成果发表时 在醒目位置标明“ 中央财经大学本科生科研创新专项资金资助项目 ( 项目编号 :)成果”字样, 项目 名称和类别与 项目 立项通知书相 一致。 6 正确表达科
5、研成果。按照国家通用语言文字法规定,规范使用中国语言文字、标点符号、数字及外国语言文字。 7遵守财务规章制度。合理有效使用课题经费,不得滥用和挪用 , 结 项 时如实报告经费使用情况,不报假帐。 8 按照预期完成研究任务。 项目 立项获得批准的资助经费低于申请的资助经费时,同意承担 项目 并按预期完成研究任务。 9成果达到 约定 要求。 项目 成果论文、研究报告等公开发表 。 二、作为 项目申请人 , 本人 完全了解 中央财经大学本科生科研创新专项资金资助项目 的 有关 管理规定,完全意识到本声明的法律后果由本人承担 。 特授权 中央财经大学教务
6、处 有权保留并向有关部门或机构报送项目 成果的原件、复印件、摘要和电子版;有权公布 项目 研究成果的全部或部分内容,同意以 影印、缩印 、扫描 、出版 等 形式 复制 、 保存、汇编 项目 研究成果;允许 项目 研究成果被他人 查阅 和 借阅 ;有权推广科研成果,允许将 项目 研究成果通过内部报告、学术会议、专业报刊、大众媒体、专门网站、评奖等形式进行宣传 。 申请者(签章): 年 月 日填写说明及注意事项 一、 表格中的字体小四号仿宋体, 1.5 倍行距;需签字部分由 相关人员以黑色钢笔或
7、水笔签名。均用 A4 纸双面打印,于左侧装订。 二、申报书逐项认真填写,填写内容必须实事求是,表达明确严谨。空缺项要填“无”。 三、学科门类指经济学、管理学、法学、文学、工学、理学等 一级学科门类 。 四、 申请资助经费 :对项目实施所需资金合理预算,额度在 0.2万 1万元,学校根据项目等级、项目内容进行审批。 五、指导教师 1名,同期指导项目数不超过 2项。 六、中央财经大学本科生科研创新专项资金管理委员会 办 公 室 :办公楼 联系电话: 教务处创新教育网: http
8、:/ 中央财经大学本科生科研创新项目管理信息系统: http:/59.65.126.11 4 项目名称 黑客产业链 形成与演化 的 研究 项目级别 国家级 项目所属 学科门类 工 学 项目 期限 2 年 申请资助 经费 0.98 (万元) 学生情况 类 别 姓 名 院(系) 专业 /年级 联系电话
9、 指导教师 姓 名 部门 研究领域 联系电话 电子邮箱 一、前期基础 (项目成 员所学专业、科研能力与研究项目切合情况, 项目前期 理论与实践 准备工作等) 一、 科研能力与研究项目切合情况 本创新课题项目组由五 人 组成 , 其中四名来自 信息 学院计算机 科学与技术 专业,一名来自管理科学与工程学院 投资
10、专业。本 课题是 从 技术和经济两方面展开关于 黑客产业链的研究 , 整个过程 涉及计算机科学技术方面的知识主要有: 操作系统知识、 网络安全技术、专业软件应用、网络信息窃取技术研究、模拟实验设计 、数据分析等。经济方面则主要涉及产业链理论、经济模型分析和财产定价的应用。 此外,课题还 需要 概率论与 数理统计、运筹学 等相关专业知识的支持。 计算机 科学与技术 专业 在 大一和大二 开设的 专业课程 为课题的技术层研究提供了必要保障。 通过 C 语言程序编程 和设计 、数据结构及其课程设计等课程的学习,使计算机专业的成员具备 算法分析 和程序测试的能力; 计算机组成原理 的学习,
11、使组员掌握必要的 计算机硬件 知识,而计算机操作系统教授的系统软件相关知识则可以应用到其他软件的测试和使用中,为课题中测试专业软件提供可能。大三,计算机专业将开设计算机网络、计算机安全、软件工程等专业课程,为课题的研究提供专业技术支持。 两年的 专业 课 学习和一系列实验操作, 使 计算机专业的成员已经具备 设计模拟实验、组织模拟实验、分析实验数据、撰写专业实验报告的能力。 同时,本课题组成员中, .同学为信息学院计算机维修小组的组长,在处理计算机常见故5 障 方面具有一定的实践经验 ,为课题中模拟实验的顺利进行提供保障。 对于 经济角度的研究,投资专业的
12、.同学 绩点排名为其专业第二,有着过硬的专业素养 :微观经济学 A+,宏观经济学 A,金融学 A。 计算机专业也开设过经济学原理等相关经济课程。整个课题组成员都具备一定的经济学知识。 在数据分析方面, .具有很 强的 数学分析能力:微积分 A+,高等微积分 A+,数学分析 A+,概率论与数 理统计 A+,且对统计 学 软件“ SPSS”有一定的研究。而计算机专业成员则熟悉线性回归分析专业软件“ LINGO”的操作。这都为我们课题相关数据分析 的可靠性和准确性提供了支持。 此外,计算机专业还开设了 运筹学 课程,为利用其中的相关理论展开课题研究、分析数据提供理论支持。 &
13、nbsp;为 顺利完成 本课题的 研究任务 , 课题组成员做了大量的前期准备。在大二第一学期就成立网络安全兴趣小组,关注 网络安全领域的发展情况,讨论最新的黑客和反黑客技术,并参加有关网络安全知识的讲座,增加这方面的知识储备。 成员个人能力方面,组长 .曾担任上庄校区 社团联合会主席, 有 组织全校性大型活动的 经验, 能够有计划的安排课题的开展。同时,也具备组织模拟实验、举办段成果报告会的能力。各组员 都具备良好的组织、沟通、交流、合作的能力, 个别成员在软件使用、文字整合等方面具有相对优势。综上所述,课题组总体研究能力能保证我们的课题 所有 研究项目 有条理、高效率、顺利地完成
14、。 二、 前期理论研究 为保证本课题的顺利展开,课题组成员在前期学习了大量计算机技术和经济方面的理论知识。针对研究主体黑客产业链,了解了黑客攻击的主要手段及其原理,阅读了多篇关于黑客产业链研究的文章。同时,在经济方 面,学习了产业链及其相关概念,阅读了大量关于产业链研究的论文和期刊,并总结出当前学术界研究产业链的常用方法。具体准备工作列举如下: 1、 阅读了关于 黑客 产业链研究的 文章 国内目前对 黑客 产业链的研究论文较少,课题组成员 阅读了一些关于这方面研究的期刊,主要有:中国互联网黑色产业链研究、网络黑色产业链问题的成因及对策、网络黑色产
15、业链的社会学解读、熊猫烧香背后的黑色产业链等。 通过阅读这些期刊,发现 目前国内在黑 客 产业链方面的研究还不是很深入, 相关的理论知识也比较少,在这方面 欠缺必要的法律依据。而且,没 有从经济模 式角度研究该产业链的相关文章 ,这都使此课题的研究更具必要性和现实意义。 6 2、 学习常用的黑客及反黑客技术 ( 1) 卖枪者即病毒编写者,盗取信息的木马病毒的攻击手段如下: a.通过“开始 程序 启动” b.通过 Win.ini 文件 c.通过注册表启动 d.通过 Autoexec.bat 文件,或 winsta
16、rt.bat, config.sys 文件 e.通过 System.ini 文件 f.通过某特定程序或文件启动 ( 2) 挂马者的常见的几种挂马方式: a.将木马伪装为页面元素。木马则会被浏览器自动下载到本地。 b.利用脚本运行的漏洞下载木马 c.利用脚本运行的漏洞释放隐含在网页脚本中的木马 d.将木马伪装为缺失的组件,或和缺失的组件捆绑在一起(例如: flash 播放插件)。这样既达到了下载的目的,下载的组件又会被浏览器自动执行。 e.通过脚本运行调用某些 com 组件,利用其漏洞下载木马
17、。 f.在渲染页面内容的过程中利用格式溢出释放木马(例如: ani 格式溢出漏洞) g.在渲染页面内容的过程中利用格式溢出下载木马。 3、 学习 黑客 产业链的专业术语 黑 客 产业链的 参与者 都 有特殊的称谓,而且在交易过程中往往会使 用一些“行话”,为了便于展开研究,首先要了解这些专业术语。通过阅读大量的新闻报道、相关文章、浏览黑 客 论坛等方式,课题组成员 明确了“卖枪者”、“流量商”、“大买家”、“挂马”、“信封”等专业术语的含义。为下一步的资料查阅和现状分析做好前期准备。 4、 了解产业链极其相关概念 ( 1
18、) 产业:具有某种同一属性,使用相同的原材料、相同的工业技术或生产相同用途产品企业的集合。 ( 2) 产业链:由同一产业内所有具有连续追加价值关系的活动构成的价值链。 ( 3) 产业链环:产业链的基本构成单元,是产业链中基于产业分工而从事某一专业化经济活动 的部门。 ( 4) 产业链的上游和下游:对于某一产业链环,按照时间次序和逻辑因果关系,在此产业链换之前发生或视为原因的一个或多个产业链环可视为该产业链环的上游,反之为下7 游。 ( 5) 产业链的主体:产业链的参与者,由每一链环的产业
19、主体构成。 5、 了解价值链理论 价值链理论是哈佛商学院教授迈克尔波特( Micheal E. Porter)在其著作竞争优势一书中首次提出的。其含义是:从价值形成过程来看,企业从创建到投产经营所经历的一系列环节和活动中,既有各项投入,同时又显示价值的增加,从而使这一系列环节连接成一条活动成本链。 价值链理论认为,企业的发展不只是增加价值,而是要重新创造价值。在价值链系统中,不同的经济活动单元通过协作共同创造价值,价值的定义也由传统的产品本身的物质转换扩展为产品与服务之间的动态转换。 6、 阅读了大量 产业链研究的论文和期刊 要研究产
20、业链,除了学习产业链的相关概念和理论,还需要学习研究产业链的方法。因此我们 从中国期刊网、万方数据库、学校图书馆等资料库中收集了大量关于产业链研究的论文和期刊。其中主要包括:基于博弈论分析的我国移动支付产业链研究、产业链视角下中国农业纺织原料发展研究、移动搜索的产业链及其 盈利模式研究 从手机移动搜索谈起、数字时代传媒产业链研究、基于价值创新的移动音乐产业链模式研究等。 通过对这些论文和期刊的研究, 使组 员 明确 了 对研究 黑客 产业链的研究思路,学习到许多研究产业链模式的方法,为课题的研究提供充分的理论指导。 7、 总结 产业链研究常用方法 目前国内外
21、研究产业链主要采取的方法有 :SWOT 分析法、 PEST 分析法、博弈论分析法、对比分析法等。在数据分析上主要采取的是预测分析法、回归分析法等。根据 黑客 产业链与其他产业链的共性及其自身特 点,本课题选取了其中的一些方法作为主要研究方法。此外 ,我们 阅读了大量有关这些分析方法的理论性文章及案例分析,为应用该理论研究本课题和解决实际问题奠定基础。 8、 学习 博弈论中最悲观决策理论 在 最后的数据分析中要应用博弈论中的“最悲观决策理论”进行合理假设, 故组员们提前学习了该 理论的使用背景和具体应用方法,为结论的推出提供前提准备。 三、前期实践准备: &n
22、bsp;为顺利完成本课题的预定研究任务,课题组进行了大量的实践准备。在大二上半学期,课题组成员就成立了网络安全兴趣小组,密切关注国内外网络安全相关信息,收集黑客和反黑客8 技术,并成功运用所学技术为老师和同学解决木马病毒造成的计 算机故障。针对本课题的展开,课题组还具体进行了以下实践准备: 1、 与老师进行沟通 请 研究网络安全领域的 老师 对课题 进行指导, 补充研究所需的一些理论知识 ,确定 课题的研究方向 , 理清研究思路 。 2、 查阅相关书籍资料 充分利用图书馆的资源,到图书馆进行相关资料的查阅,利用图书馆的会议室进行课题的相关讨论,并
23、在图书馆的网站上阅读了大量的关于黑客产业链的期刊,了解产业链的相关概念和理论 ,充分认识到国内外 关于黑客产 业链研究的不足以及由此在经济和社会安定等方面产生的 危害。 3、 收集网络视频资料 搜索与黑客相关的新闻及视频资料 ,了解黑客产业链的基本运营模式 、 “肉 鸡 ”的抓取和销售过程、以及木马病毒造成的巨大危害。 4、浏览相关网站 通过浏览 国内最大的计算机网络安全网站“黑基网” ,了解黑客及反黑客的最新技术,并认识到黑客产业链在近几年迅速 发展,木马病毒背后早已日渐形成一条巨大的 利益系统,且 各链环 分工明确,形成了 一个完善的流水性作
24、业的程序,并且已经给社会造成了巨大的危害。 5、 联系网络安全实验室 确保本课题中模拟实验阶段具备必要的硬件条件 。 6、 安装并学习相关数学软件的使用 课题后期要进行大量的数据分析处理 , 课题组成员均掌握了统计 软件 “ SPSS”、线性规划软件“ LINGO”以及“ Matlab”的基本操作,熟悉软件的回归分析功能,以及 各个参数的含义。 9 二、项目实施思路 研 究 综 述 ( 国内外研究现状述评、选题意义 、 研究价值 与应用价值 ) 一、国内外研究现状
25、 随着互联网的出现,信息产业的发展进入了一个新的阶段,网络经济在国内得到了蓬勃的发展。但是,由于我国正处于社会主义发展的特殊阶段,与信息网络安全相关的法律法规并不全,许多投机者利用此机会发展出了庞大的地下黑色经济产业链条,为我国网络的健康发展以及社会的稳定带来了 严重威胁,并且造成了巨大的经济损失。由于我国的互联网起步较晚,但是发展迅速,使得人们的网络安全意识形成跟不上技术发展的步伐,造成了对此方面研究的巨大空白。 2009 年 2 月 10日 ,国家公务员考试网被黑客植入木马病毒 臭名昭著的“猫癣”新变种。这款变种病毒会利用多种安全漏洞发动攻击,盗取网游账号,释放大量
26、广告,令用户苦不堪言。调查显示,仅 2008 年我国新增木马病毒已超过 1300 万个,比 2007年暴涨 48倍。全国人大代表任建国指出近年来,我国网络“黑客”犯罪行为日益猖獗。建议有关部门下大力气切断病毒产业链,既不 能放过“黑客”,也不能放过为他人实施黑客犯罪提供程序、工具的人。这样,才能够从根本上扼制网络病毒泛滥“、黑客”猖獗的趋势。尽管如此,我国关于黑客产业链的研究仍然比较少 。 目前 国内 外 关于黑客产业链 的 研究主要从社会学、产业链运营模式以及黑客技术等角度入手,并取得了一定的成果。 (一)从社会学角度研究 黑客产业链 发表在消费导刊学术要
27、论中的 网络黑色产业链的社会学解读(作者 王新 辽宁社会科学院社会学所)一文 ,作者分析了网络黑色产业链的现状 和黑色产业链的成因及治理对策,针对网络黑色产业链的现状,其主要观点是 : 1、 黑客群体呈低龄化 目前的病毒犯罪早已摆脱了散兵游勇状的个人行为,而转变为虽不严密但却绝对保密的小集团性质的集体行为,犯罪团伙从十到上百人不等。成员分工十分明确,各司其职,人员数量庞大,甚至当病毒编写者被警方发现想要罢手时,仍会迫于上家的压力或诱惑而选择继续做下去。这个产业链条中的从业者有大学生、高级知识分子、电脑爱好者等,据病毒专家介绍,随着计算机技术的普及
28、与制作工具的增多,入行者的年龄已呈现低龄化趋势,年龄在到岁的病毒产业从业者占了非常高的比例。 2、 形成组织,分工明确。 10 在病毒经济中已形成了一条 完整的黑色病毒产业链:从制作木马病毒到传播木马、从盗窃用户网游或网上银行账号、密码、账户信息再到转手卖钱、洗钱,等环节都是由不同的人负责,都有不同的牟利方式。 3、 由暗到明,有恃无恐 电脑病毒出现在这个世界上已有多年的时间,已从最初炫耀技术的游戏变成了犯罪工具,被用来偷盗网络账户、商业信息,甚至成为勒索的工具,并从“暗偷”转变为“明抢”,木马网站的公开化交易。在网上,“木马”已成为公司化运作的
29、产业,很多产品都在网上以文字,贴图等形式打起了广告,宣传自己诚信为本、服务周到;一些木马进行打折促销;还有一些木马工 作室推出定做服务,依据买木马的人的需求,为其定做特定的木马。就连某知名网站上也公然进行病毒买卖,这种嚣张态势让人瞠目、震惊。 4、 利益驱动,规则改变 产业化的一个明显标志是病毒制造者从单纯的炫耀技术,转变成以获利为目的;前者希望病毒尽量被更多的人知道,但后者希望最大程度地隐蔽病毒,以更多地获利。病毒制售产业链上的每一环都有不同的牟利方式。 (二) 从运营模式角度研究黑客产业链 发表在现代电信科技上的 中国互联网黑色产业链现状研究
30、(陈明奇 国家计算机网络应急技术处理调度中心博士)一文中提出根据运营模式的不 同 , 将黑色网络安全产业链粗略划分为以下 7 类 :信息窃取产业链、黑客培训产业链、网游打币产业链、恶意广告产业链、垃圾邮件产业链、敲诈勒索产业链、网络仿冒产业链。文章中指出每一类产业链的具体实施过程,并且在文章最后总结出黑色产业链为社会带来的危害:给互联网以至国民经济已经带来了实质性的严重危害;扭曲了互联网产业的价值链和从业人员的价值观 , 危害互联网产业及信息产业的长远发展;黑色产业链受害者求助无门 , 威权困难 , 成为新弱势群体 , 成为影响社会稳定的因素 。 (三) 从 技术角度研究黑客产业链 一些技术类文章对木马 病毒制造技术以及病毒防护技术进行了研究 , 如:特洛伊木马的隐藏技术、 ARP 木马的清除与防治、 HIPS 阻隔木马病毒之路,这些研究已经初具规模,也取得了一定的成果。 但是,就在目前 国内 外 的研究现状看:各领域学者 都认识到黑客 产业链的迅猛发展 会造成的巨大危害。但是主要 集中在定性的分析上,并没有对黑客 产业链带来的产