网络安全技能大赛首登网络安全周舞台

简介:

昨天,首次在网络安全宣传周上现身的网络安全技能大赛在永信至诚展台开赛,来自全国10所高校的参赛队伍将在为期两天的时间里展开技能竞技,拔得头筹的战队将获得1.5万元的奖励基金。

本次网络安全技能大赛采用CTF(capture the flag)赛制。CTF是网络安全技术人员之间进行技术竞技的一种比赛形式,源起于1996年DEFCON黑客大会,代替之前黑客们通过互相发起真实攻击切磋技艺的方式,约在2010年左右被引入中国,逐步规范,发展至今。此次活动的承办方永信至诚负责人介绍,这是CTF比赛乃至网络安全技术大赛首次搬上国家网络安全周的舞台。

此次比赛是邀请赛,由主办方依照以往国内战队比赛成绩,邀请了10支水平较高的参赛队伍,每支队伍由3人组成,他们分别来自清华大学、北京邮电大学、厦门大学、浙江大学、北京航空航天大学、中国人民公安大学、广东外语外贸大学等。参赛选手平均年龄22-23岁,本科生、硕士研究生和博士生都有。虽然参赛的学生大都因兴趣所致,但也有一些“专业战队”,比如清华大学紫荆花战队,就是网络安全业内非常有名气的一支队伍,历次比赛都取得不俗的成绩。

网络安全竞赛分为解题模式和攻防模式,本次网络安全宣传周的比赛采用解题模式(CTF夺旗赛)。比赛平台采用的是“e春秋竞赛平台”,该平台最大的特点是比赛过程可视化,将比赛过程模拟为星球大战的3D动画效果,可让观众更直观地看到赛况,比赛分数、排名、得分瞬间等信息都实时通过大屏幕显示。

北京青年报记者在现场看到,大屏幕可以实时显示哪些战队在破解哪道题目,如果多个战队在解答一道题,会显示出多个代表不同战队的“火箭”围绕在一个“星球”。如果题目被破解,屏幕会显示出星球爆炸的效果和音效。虽然没有CS和魔兽争霸等竞技游戏的直播直观,但依然吸引了不少“粉丝”观战,大都是“黑客发烧友”。

来自湖北大学的“替补”队员徐宽因比赛是三人制,只能在一旁观战,他刚刚升入大二,表示能来感受一下顶级赛事现场的氛围很难得,他们的老师都非常支持信息安全专业的同学参加类似线上线下的比赛提高技能。永信至诚负责人介绍,虽然这看着只是一项比赛,但其实可以带动这个行业的发展,对上游网络安全教育、下游网络安全应用等都大有好处,目前这方面人才供不应求,很多企业都在盯着这些知名战队的成员,希望他们毕业能来自己公司服务。还有一些高校也推出了保研政策,比如武大就规定夺得教指委指导的全国大学生信息安全竞赛创新实践能力大赛第一名的可以直接保研。

本文转自d1net(转载)

相关文章
|
机器学习/深度学习 移动开发 JavaScript
介绍一下HTML5的新技能:神经网络
介绍一下HTML5的新技能:神经网络
187 5
|
应用服务中间件 nginx Docker
【与时俱进】网络工程师必备技能:Docker基础入门指南,助你轻松应对新时代挑战!
【8月更文挑战第22天】随着容器技术的发展,Docker已成为开发与运维的关键工具。本文简要介绍Docker——一种开源容器化平台,能让应用程序及依赖项被打包成轻量级容器,在任何Linux或Windows机器上运行。文中涵盖Docker的安装步骤、基础命令操作如启动服务、查看版本、拉取与运行容器等。并通过实例演示了如何运行Nginx服务器和基于Dockerfile构建Python Flask应用镜像的过程。这些基础知识将助力网络工程师理解Docker的核心功能,并为实际应用提供指导。
165 2
|
机器学习/深度学习 人工智能 安全
探索网络安全技能差距的根本原因
探索网络安全技能差距的根本原因
探索网络安全技能差距的根本原因
|
算法 安全 Shell
2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre
2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre
446 1
|
图形学 C#
超实用!深度解析Unity引擎,手把手教你从零开始构建精美的2D平面冒险游戏,涵盖资源导入、角色控制与动画、碰撞检测等核心技巧,打造沉浸式游戏体验完全指南
【8月更文挑战第31天】本文是 Unity 2D 游戏开发的全面指南,手把手教你从零开始构建精美的平面冒险游戏。首先,通过 Unity Hub 创建 2D 项目并导入游戏资源。接着,编写 `PlayerController` 脚本来实现角色移动,并添加动画以增强视觉效果。最后,通过 Collider 2D 组件实现碰撞检测等游戏机制。每一步均展示 Unity 在 2D 游戏开发中的强大功能。
985 6
|
安全 网络性能优化 网络安全
别再让网络瓶颈困扰你!掌握这十种交换机接口模式,提升你的网络布局技能
【8月更文挑战第23天】交换机作为网络核心,其接口模式直接影响网络布局与性能。本文介绍了十大常见接口模式及其配置实例,包括基础接入模式、优化布线的干道模式、动态学习相邻交换机VLAN信息的动态中继协议模式、固定分配VLAN的静态接入模式、确保语音优先传输的语音VLAN模式、指定默认VLAN的native模式、增加带宽与可靠性的链路聚合及EtherChannel模式、保障网络安全的端口安全模式以及确保关键业务流畅传输的QoS模式。理解并掌握这些模式对于构建高效稳定的网络至关重要。
530 1
|
缓存 安全 Linux
本地YUM源大揭秘:搭建您自己的Linux软件宝库,从此告别网络依赖!一文掌握服务器自给自足的终极技能!
【8月更文挑战第13天】在Linux中,YUM是一款强大的软件包管理工具,可自动处理依赖关系。为适应离线或特定安全需求,本指南教你搭建本地YUM源。首先创建存放软件包的`localrepo`目录,复制`.rpm`文件至其中。接着,安装并运用`createrepo`生成仓库元数据。随后配置新的`.repo`文件指向该目录,并禁用GPG检查。最后,清理并重建YUM缓存,即可启用本地YUM源进行软件搜索与安装,适用于网络受限环境。
894 3
|
内存技术
思科TAC专家分享的内嵌抓包法,真是网络大神必备技能啊!
思科TAC专家分享的内嵌抓包法,真是网络大神必备技能啊!
336 1
|
数据采集 网络协议 数据挖掘
网络爬虫进阶之路:深入理解HTTP协议,用Python urllib解锁新技能
【7月更文挑战第30天】网络爬虫是数据分析和信息聚合的关键工具。深入理解HTTP协议及掌握Python的urllib库对于高效爬虫开发至关重要。HTTP协议采用请求/响应模型,具有无状态性、支持多种请求方法和内容协商等特点。
177 3
|
11月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
260 17

热门文章

最新文章