科研发现

首页 » 常识 » 问答 » 部队发布ldquo十三五
TUhjnbcbe - 2021/5/29 4:27:00

远望智库:与智者同行,为创新加速

专家库

人才库

企业库

项目库

投资机构库

招商信息库

前沿特攻队招募

前沿君手机:

来源:全*武器装备采购信息网

关于部队“十三五”装备预研专用技术项目年指南发布公告

一、项目定位

定位面向于未来五至十年XX装备关键技术研究,预期技术成熟度3-5级。

二、申报要求

(一)申报单位

1.申报单位应为中国境内法人单位,原则上不受理外资企业和中外合资企业申报。

2.鼓励科研院所、院校、企业等以团队攻关形式联合申报项目,联合申报需明确牵头责任单位。对同一指南发布条目,每个单位无论作为牵头单位还是参与单位,只能申报一次,否则取消其该指南条目申报资格。

3.涉密指南条目的申报单位(包括联合申报中所有单位)应具有相应保密资质,非涉密指南条目的申报单位无需保密资质。

4.申报单位应对本单位拟提交的申请材料进行审核。

5.申报单位必须与合同签订单位一致、

(二)申报人

1.申报人应当是申报项目的实际负责人,限1人,具有高级专业技术职务(职称),并具备相关技术研究经历。申报人同年申报及承担的本领域预研技术项目总数不超过3项(包括联合申报的情况),申报人必须具有中华人民共和国国籍。

2.在站博士后、正在攻读研究生学位以及无工作单位的科研人员不得作为申报人进行申报。

3.不受理因学术不端、科研诚信不佳、重大失泄密等问题进入黑名单,尚未解禁的申报人和申报单位。

(三)申报内容

项目建议书应涵盖指南发布条目的全部研究目标和内容,不允许针对部分研究内容进行申报;申报的研究项目应满足指南需求信息所列研究目标、技术指标、进度、成果形式、技术成熟度、经费限额等全部要求;具体支持经费结合竞争择优和审查确定。

(四)申报材料

1.集中受理时提交:

(1)初审《项目建议书》(格式见附件2)、《经费概算书》(格式见附件4)纸质各3份,A4纸双面打印,封面加盖申报单位公章。

(2)《申报单位信息表》纸质1份,A4纸打印,加盖申报单位公章,联合申报项目的,团队所有单位均须提供(格式见附件5)。

(3)申报涉密信息的申报单位,需提交申报单位保密资质复印件1份(联合申报情况,团队所有单位均提供),A4纸,加盖申报单位公章(须与保密资质单位名称一致);如保密资质的单位名称与《项目建议书》、《申报单位信息表》不一致,须提供证明材料。

(4)光盘1份,内含初审《项目建议书》word文件、《经费概算书》word文件、《申报单位信息表》word文件、申报单位保密资质扫描件jpg文件(仅申报涉密项目提交)。

2.会议评审时提交:

(1)会审《项目建议书》纸质18份,A4纸双面打印,封面加盖申报单位公章(格式见附件3);《经费概算书》纸质18份,A4纸双面打印,封面加盖申报单位公章及单位财务公章(格式见附件4)。

(2)光盘1份,内含会审《项目建议书》word文件、《经费概算书》word文件和概算表Excel文件、汇报ppt文件。

3.电子版文件命名规则:

项目建议书电子版以项目名称-申报单位简称-初审建议书(会审建议书)命名,经费概算书电子版以项目名称-申报单位简称-经费概算书命名,申报单位信息表电子版以申报单位简称-信息表命名,保密资质电子版以申报单位简称-保密资质命名。

4.注意事项:

(1)《项目建议书》、《经费概算书》填写的项目名称须与指南需求信息一致。

(2)《经费概算书》两个模板选择一个填写。多个单位联合申报(参研而非外协)承担一个项目的,填写联合申报模板(责任单位填写责任单位总概算书,各承研单位填写参研单位概算书);一个单位独立申报承担一个项目的,填写单独申报模板。

(3)各单位的项目经费申报价格不得超过指南条目所列的经费限额。

(4)会议评审项目建议书封面应加盖申报单位公章(联合申报项目的须加盖所有申报单位公章)。

(5)刻录的光盘应确保在WINDOWS7系统可读。

三、申报受理

本次发布的指南条目不进行网上对接,申报材料采取现场集中受理方式,非现场申报不予受理。现场集中受理的同时完成申报材料的形式审查,存在以下情况视为形式审查不通过:申报材料不齐全;申报项目的名称与需求信息不符;申报单位中存在保密资质不满足申报课题密级要求的情况;有关材料未按要求加盖申报单位公章,或公章与申报单位不符;其他明显不符合申报要求和材料格式要求的。现场形式审查未通过的申报材料,可修改后在项目受理期内再次提交,超过受理期限不予受理。

集中受理时,每个申报项目的初审项目建议书、经费概算书、单位信息表及资质、光盘放入1个文件袋中,文件袋封面以“初审建议书-项目名称-申报单位-申报人-联系方式”形式标明具体信息。

受理时间:年6月18日(上午8:30-11:30,下午14:30-17:30),过期不予受理。受理地点:北京市海淀区西四环北路2号院。

四、评审与结果反馈

1.项目择优评审分为初审(盲审形式)和会议评审。

2.每个公开指南和涉密指南信息,超过5个申报单位(联合申报的视为一个单位)的项目需进行初审,不超过5个(含)的直接采用会议评审方式。

3.初审采取专家书面评审方式,申报单位不到现场答辩。对通过初审的单位将另行通知后续会议评审的时间安排及要求。

4.会议评审采取现场答辩方式,申报单位须到现场答辩,采取专家打分形式择优推荐拟立项单位。

5.会议评审后,入围候选单位信息将在全*武器装备采购信息网公示,公示期为7日。

附件:1.预研项目建议书模板

附件:2.课题经费概算书模板

附件:3.申报单位信息表模板

附件:4.公开需求信息

公开5项

序号标题专业领域主要内容功能用途1基于行为分析的安全威胁检测技术计算机与软件,网络与通信,体系建模仿真与评估,其它研究方向:研究基于用户实体行为和内容感知的先进隐匿威胁分析、检测与识别技术,通过网络访问、数据传输和终端操作等行为特征提取和关联分析,实现用户画像;研究基于机器学习技术,结合行为数据特征分析结果,构建用户行为分析模型,对网络异常行为和内部威胁进行安全告警和追踪分析;研究多尺度网络行为融合分析技术,用于预防和发现多种时间尺度上的反常行为、恶意行为、以及新型异常网络行为。技术指标:支持对用户Web浏览、系统交互、网络流量等多维度行为特征学习并提取行为规律,用户行为预测准确率不小于80%,支持上下文与环境感知的行为基线自适应调整;能够以特定触发的安全事件为正向样本,采用智能算法精准地对已发生的威胁行为模式进行回溯建模,找出所有具有类似行为模式的风险用户;采用深度神经网络,对威胁样本进行持续训练,实现对特定威胁行为的精准识别;多模态、多尺度数据包含空间位置数据、概率统计数据、时间序列数据等3种以上;网络行为数据的特征建模方法不少于5种;支持正则化后的第三方安全态势数据;对未知威胁(含内部威胁)的综合检测率(召回率)=95%~99%,检测准确率(DA)=90%;原型系统需参与专题的集成验证。进度要求:年-年。成果形式:原型系统。支持单位:1-2个。技术成熟度:5级。通过对南北/东西网络流量及端点用户/应用行为的全局自动化深度分析,采用开放式可扩展的多引擎架构,实现以人工智能和机器学习技术为核心,对先进隐匿威胁和内部威胁的精确识别和归因溯源能力。2基于攻击链的安全威胁分析与溯源技术计算机与软件,网络与通信,体系建模仿真与评估,其它研究方向:研究攻击特征自动化抽取和知识图谱构建技术,实现根据数据关联性自动化构建知识图谱;研究基于知识图谱的攻击场景挖掘技术,基于图数据库中的点(实体)、线(事件)等元素,根据行为关联、时空分析等场景构建攻击场景挖掘模型;研究基于攻击链的回溯分析技术,以威胁情报、原始数据包、原始流记录、元数据等为支撑,构建多源异构数据间的关联分析与回溯分析模型,从多角度还原完整攻击场景。技术指标:能够对特定安全事件进行追溯,以触发事件的用户行为为正向样本,重现攻击场景及过程;支持对3个月以上、L2-L7的流量上下文和端点行为数据进行智能化分析,实现特定攻击的攻击链重建;标定的攻击基因种类不少于种;攻击场景挖掘模型不少于5种;多源异构数据间的关联分析与回溯分析模型不少于3种;支持正则化后的第三方安全态势数据;原型系统需参与专题的集成验证。进度要求:年-年。成果形式:原型系统。支持单位:1-2个。技术成熟度:5级。研究基于攻击链的威胁分析技术,实现攻击过程的自动化回溯分析,实现完整攻击场景的多角度重建。3基于智能化增强的生物特征/设备物理特征应用技术计算机与软件,网络与通信,体系建模仿真与评估,其它研究方向:利用人工智能技术,显著提高生物特征、设备物理特征在网络实体和行为管控应用中的实用性和可靠性;提出多维度身份认证方法,解决单一身份认证存在的复制和假冒问题,形成人机证三种标识并存场景下的权限管理和信任管理机制,实现多身份融合识别、审计追踪,确保可追溯到真正的用户和装备实体。技术指标:支持基于生物特征的网络实体身份管理、行为分析与监控;支持基于设备物理特征的网络实体身份管理、行为分析与监控;提出人机证融合的多维度身份认证和管理方法;安全事件发生后,可快速实现人、机及证书的关联和定位;研究成果要在其他课题的原理样机上进行验证。进度要求:年-年。成果形式:原型系统。支持单位:1-2个。技术成熟度:5级。研究基于人工智能的身份认证和权限管理技术,实现具备多因子融合的用户和装备身份识别和审计追踪能力。4智能系统数据干扰感知与安全防护计算机与软件,网络与通信,体系建模仿真与评估,其它研究方向:研究典型智能系统数据处理流程、数据干扰机理和攻击路径,形成风险分析报告;研究训练、推理等不同阶段数据安全检测和保护机制,建立智能系统数据干扰感知与安全防护模型;在数据干扰感知和防护关键技术方面取得突破,可对抗已知干扰攻击。技术指标:提出智能系统数据干扰感知与安全防护模型;针对不少于2种典型智能系统,设计实现数据干扰感知和安全防护方法,对恶意样本数据检测率达85%以上;针对不少于2种典型智能系统,设计实现模型训练阶段和推理阶段的安全加固机制,能有效防护针对智能系统的污染、逃避、模仿和逆向攻击;针对主流标准测试集,实施防护后综合性能下降不超过15%;设计智能系统黑盒安全测试和评估机制,支持不少于2种典型智能系统的安全测试评估。进度要求:年-年。成果形式:防护方案,原型系统。支持单位:1-2个。技术成熟度:4级。研究构建典型智能系统数据干扰感知、安全加固和数据保护的模型和机制,并突破部分关键技术,实现对已知干扰攻击的防护。5智能系统恶意样本防护技术计算机与软件,网络与通信,体系建模仿真与评估,其它研究方向:研究针对智能系统的对抗攻击原理,提出基于机器学习的对抗样本生成方案,突破对抗样本识别技术,范围涵盖图像、视频和网络流量等典型数据;突破机器学习训练样本中恶意样本的识别和过滤技术,防止恶意样本对系统产生威胁;提出典型智能系统改进方案,以减小恶意样本产生的可能性,降低安全危害范围。技术指标:支持包括基于机器学习的对抗样本和基于遗传算法的对抗样本等在内的常见的对抗样本的识别,并能够对识别出的恶意样本进行分类;支持对典型逃逸攻击的检测和防护,典型逃逸攻击成功率相比立项时下降70%以上,且系统的运行性能下降不超过20%;提供不少于3种典型智能算法的对抗性攻击样本生成;能够提出包括语音识别系统、图像识别系统、自动驾驶、机器人在内的4大类智能系统的训练样本的去污化技术的实现方案。进度要求:年-年。成果形式:研究报告,原型系统。支持单位:1-2个。技术成熟度:4级。针对智能系统所面临的逃逸攻击等威胁,研究基于对抗性机器学习的恶意样本识别、过滤技术和机制,提升典型智能系统的稳健性和安全性。一网打尽系列文章,请回复以下关键词查看:创新发展:习近平

创新中国

创新创业

科技体制改革

科技创新*策

协同创新

科研管理

成果转化

新科技革命

基础研究

产学研

供给侧热点专题:*民融合

民参*

工业4.0

商业航天

智库

国家重点研发计划

基金

装备采办

博士

摩尔定律

诺贝尔奖

国家实验室

国防工业

十三五

创新教育

*工百强

试验鉴定

影响因子

双一流

净评估预见未来:预见

预见

预见

预见

预见

预见

预见前沿科技:颠覆性技术

生物

仿生

脑科学

精准医学

基因

基因编辑

虚拟现实

增强现实

纳米

人工智能

机器人

3D打印

4D打印

太赫兹

云计算

物联网

互联网+

大数据

石墨烯

能源

电池

量子

超材料

超级计算机

卫星

北斗

智能制造

不依赖GPS导航

通信

5G

MIT技术评论

航空发动机

可穿戴

氮化镓

隐身

半导体

脑机接口

传感器先进武器:中国武器

无人机

轰炸机

预警机

运输机

直升机

战斗机

六代机

网络武器

激光武器

电磁炮

高超声速武器

反无人机

防空反导

潜航器未来战争:未来战争

抵消战略

水下战

网络空间战

分布式杀伤

无人机蜂群

太空战

反卫星领先国家:美国

俄罗斯

英国

德国

法国

日本

以色列

印度前沿机构:战略能力办公室

DARPA

快响小组

Gartner

硅谷

谷歌

华为

阿里

俄先期研究基金会

*工百强前沿人物:钱学森

马斯克

凯文凯利

任正非

马云

奥巴马

特朗普专家专栏:*志澄

许得君

施一公

王喜文

贺飞

李萍

刘锋

王煜全

易本胜

李德毅

游光荣

刘亚威

赵文银

廖孟豪

谭铁牛

于川信

邬贺铨全文收录:文章全收录

文章全收录

文章全收录

文章全收录其他主题系列陆续整理中,敬请期待……

预览时标签不可点收录于话题#个上一篇下一篇
1
查看完整版本: 部队发布ldquo十三五