重磅!国家网安重点研发计划新细则落地:实战导向、企业牵头、破“五唯”,这些要点必看!

 

重磅!国家网安重点研发计划新细则落地:实战导向、企业牵头、破“五唯”,这些要点必看!
 

近日,中央网信办正式印发《中央网信办主责国家重点研发计划重点专项管理实施细则》(以下简称《细则》),为网络安全领域国家重点研发专项(简称“网安专项”)划定了“路线图”与“责任状”。这份文件不只是网信企业、高校科研机构的“申报指南”,更藏着国家网络安全保障体系建设的“底层逻辑”——今天我们就拆解其中最关键的变化、机会与要求。

 
 

一、核心导向:不搞“纸上谈兵”,实战是唯一检验标准

 

《细则》开篇就定了调:网安专项的核心原则是“服务国家需求、实战应用导向”,解决实际问题、能在安全保障中落地使用,才是项目成效的唯一标准。这一点从多个条款里“扎得很实”:

  • • 不设“纯理论项目”:原则上取消纯理论研究类项目,所有项目必须锚定“实际应用场景”——比如关键信息基础设施防护、数据安全保障、网络攻击防御等具体需求,申报时就得说清“成果要用到哪、能解决什么问题”。
  • • 论文指标“退场”:明确要求“原则上不设置论文指标”,就算成果要发表论文,也必须按规定标注项目来源,彻底打破“唯论文”的评价惯性。反过来,第三方测评报告、示范应用成效成了硬指标——项目验收时,功能性能要由第三方(涉密项目需有保密资质)测,示范应用要由使用单位出“效果证明”,没这些“实战凭证”过不了关。
  • • “五唯”全面破除:项目负责人不设学历、职称、资历门槛,哪怕没有论文、没有过往项目经验,只要能牵头解决关键核心技术,就能申报。甚至“揭榜挂帅”项目的负责人,连年龄限制都没有——真正做到“谁有能力谁上”。
 
 

二、管理机制:责任链条“全打通”,谁管、谁做、谁监督一目了然

 

过去不少科研项目容易出现“多头管、没人担”的问题,这次《细则》把“责任主体”划分得明明白白,形成了一套“闭环管理体系”:

1. 谁来“牵头抓总”?
  • • 中央网信办是“主责单位”:负责提需求、定方案、督进度,还联合工信部、公安部、国家数据局等7个部门成立“协调小组”——比如某项目涉及关键信息基础设施防护,公安部就能参与需求凝练;涉及数据安全,国家数据局可介入指导,避免“各管一摊”。
  • • “责任部门”盯全程:每个立项项目都会确定一个“责任部门”,从项目中期检查到实施成效评估,全程参与把关。比如某项目是为金融行业安全服务,可能由金融监管相关部门当“责任部门”,确保成果贴合行业实际需求。
2. 谁来“落地执行”?
  • • 专业机构“管具体”:中央网信办会委托专业机构负责申报受理、评审、资金拨付、过程管理等“实务”,但不是“放手不管”——如果专业机构审核不严、导致项目资金违规或材料造假,会被“倒查责任”,轻则警告、扣管理费,重则取消管理资格。
  • • 企业成“创新主力”:明确鼓励“网信领军企业牵头承担项目”,推动产学研用融合。比如某企业在工业互联网安全领域有实战经验,就能牵头联合高校、科研机构攻关,成果出来后能更快落地到企业产品或行业应用中,避免“科研和产业两张皮”。
3. 谁来“盯进度、防风险”?
  • • 专家督查“直奔主题”:中央网信办会组织专家组开展“成效督查”,不搞形式主义——不听空话、不看报表,重点查“关键指标完成没”“核心技术突破没”“成果能不能用”,还会给项目提优化建议,帮团队聚焦核心目标。
  • • 重大风险“即时报”:项目承担单位发现问题(比如技术路线走不通、资金出问题)要立刻报专业机构;专业机构发现重大违规,必须马上报网信办,避免“小问题拖成大麻烦”。
 
 

三、申报与验收:这些“硬规矩”要记牢,别踩坑!

 
1. 申报:谁能报?怎么报?
  • • 申报单位门槛:必须是在中国大陆注册满1年的独立法人,诚信状况良好——比如有科研失信记录的单位,基本没机会。
  • • 指南征集“广开门路”:年度项目指南不只是“官方定”,关键信息基础设施运营者、高校、行业协会甚至社会组织,都能提需求。比如某能源企业觉得“电网工控系统防护有漏洞”,就能向协调小组提需求,可能被纳入年度申报指南。
  • • 申报周期“给足时间”:指南发布到申报截止,原则上不少于50天,避免企业、高校“赶工凑材料”。
2. 验收:通不过怎么办?有“补救期”但不纵容
  • • 中期检查“严投票”:中期检查专家不少于11人(含财务专家),必须“同意票超2/3+平均分超75分”才算通过。没通过的给半年整改期,整改后还不行,直接终止项目。
  • • 实施成效“分四档”:责任部门会给项目评“优、良、中、差”——“优”的标准最严,得是“成果充分应用、解决实际问题”;“差”的直接影响综合绩效评价,基本会被判定“验收不通过”。
  • • 成果转化“盯3年”:就算项目验收通过,科技部还会联合网信办,在3年内跟踪“成果有没有真的用起来”——避免项目“验收即尘封”。
 
 

四、哪些单位要重点关注?机会在哪?

 

这份《细则》不是“小众文件”,以下几类主体要格外留意:

  • • 网安企业:尤其是有实战经验的领军企业,牵头申报项目的机会更多,而且成果能快速转化为产品,既拿政策支持,又能拓展市场。
  • • 关键信息基础设施运营者:比如电力、金融、交通等行业的运营单位,既能提需求(比如“我的系统需要什么安全技术”),也能参与示范应用,成为成果落地的“试验田”。
  • • 高校/科研机构:不能再盯着“发论文”,要聚焦“能落地的技术”——比如联合企业攻关“网络攻击溯源技术”,反而更容易拿到项目。
  • • 地方网信办:负责对接本地单位的需求征集、项目推荐,比如某省有较多中小网信企业,地方网信办可以协助它们组队申报,争取资源。
 
 

五、为什么说这份《细则》影响深远?

 

表面看,《细则》是“项目管理文件”,深层是国家对网络安全领域科研的“战略调整”:

  • • 从“重研发”到“重应用”:过去有些网络安全科研项目,成果停留在实验室;现在必须“研发、转化、应用”同步推进,确保每一分科研经费都花在“能保安全”的地方。
  • • 从“靠资历”到“靠能力”:破除学历、职称门槛,让更多有实战经验的“技术大牛”有机会牵头,比如某网络安全公司的技术总监,哪怕没有教授职称,也能带队申报“揭榜挂帅”项目。
  • • 从“单打独斗”到“协同攻坚”:企业牵头、高校支撑、部门指导,形成“需求-研发-应用”的闭环,比如为了保障“数字政府”安全,可能由地方政务云企业牵头,联合高校研发防护技术,再由网信部门指导落地,效率更高。
 
 

最后提醒:这些时间节点别错过

 

《细则》从发布之日起实施,接下来中央网信办会根据这份文件编制具体的“网安专项实施方案”和年度申报指南。建议相关单位:

  1. 1. 关注“国家科技管理信息系统”:所有指南发布、申报、评审都在这个系统上进行,别错过信息;
  2. 2. 提前梳理“实战需求”:企业想牵头,先想清楚“我能解决什么具体安全问题”;运营单位想参与,先明确“我的系统需要什么技术支持”;
  3. 3. 重视“诚信记录”:科研诚信、财务合规是底线,一旦出问题,不仅影响当前项目,还会被纳入“黑名单”。

国家网络安全的“科研战场”已经搭好,接下来就看谁能拿出“真刀真枪”的成果——这份《细则》,就是通往这个战场的“入场券”和“说明书”。你所在的单位,准备好抓住这次机会了吗?

如果想进一步了解“如何撰写项目申报材料”“专业机构选择标准”,或者需要解读某条具体条款,欢迎在评论区留言,我们后续会针对性展开!

 
 

 

 
 

 

首页    行业新闻    重磅!国家网安重点研发计划新细则落地:实战导向、企业牵头、破“五唯”,这些要点必看!