Red de conocimiento de divisas - Preguntas y respuestas sobre contabilidad - ¿Cuál es la abreviatura de Cyber ​​Security Competition?

¿Cuál es la abreviatura de Cyber ​​Security Competition?

CTF

CTF (Capture The Flag, chino: Capture the Flag) es una competencia de seguridad de la información en el campo de la seguridad de redes. Se originó en la conferencia global de hackers DEFCON de 1996 para reemplazar. En el pasado, los piratas informáticos competían en tecnología lanzando ataques reales entre sí. A través de enfrentamientos ofensivos y defensivos, análisis de programas, etc., los equipos participantes son los primeros en obtener una cadena u otro contenido en un formato determinado del entorno de competencia proporcionado por el organizador, y enviárselo al organizador para ganar puntos.

La serie de televisión "Dear, Beloved" ha sido un tema candente durante muchos días seguidos. El motivo no es solo por el amor, sino también por la pasión y los sueños de los jóvenes. Cuando nació una nueva industria, las críticas y la falta de comprensión que enfrenté hicieron que los talentos de la seguridad de la red se convirtieran en un tema candente, ¡y la seguridad de la red de Internet una vez más se tomó en serio!

La Competencia de Seguridad de Red se abrevia como Competencia CTF y su nombre completo es Capture The Flag. Su nombre en inglés se puede traducir literalmente como Capture the Flag, o también se puede traducir como Competencia Capture the Flag. CTF se originó en la conferencia global de hackers DEFCON de 1996 para reemplazar el método anterior de hackers que lanzaban ataques reales entre sí para competir técnicamente. Ahora se ha convertido en un formato de competición popular en los círculos de ciberseguridad de todo el mundo. El proceso general es que a través de confrontación ofensiva y defensiva, análisis de programas, etc., los equipos participantes serán los primeros en obtener una cadena de cadenas u otro contenido en un formato determinado del entorno de competencia proporcionado por el organizador, y enviarlo a el organizador, ganando así puntos. Para facilitar el nombramiento, llamamos a dicho contenido Bandera.

En la era actual del big data, la información de las personas es cada vez más transparente, especialmente en 5G, la inteligencia artificial y las aplicaciones móviles, son más vulnerables a los ciberataques y los problemas de seguridad son cada vez mayores. complejo. Datos proporcionados por GJ Information Security Vulnerability Sharing Platform (CDVN) Vulnerabilidades de seguridad de la información: en 2018, se detectaron 13,974 vulnerabilidades de seguridad, incluidas 4,765 vulnerabilidades de alto riesgo, que representan más de un tercio. La intensidad, la frecuencia y el impacto de los ciberataques maliciosos se han ido ampliando.

Este candente drama televisivo ha permitido que el nuevo campo de tendencias de Internet participe en obras populares de cine y televisión. El drama refleja la vida, la interceptación, la reparación de lagunas, las lagunas de defensa, la captura de la bandera y otros términos que han aparecido. La gente de Internet en el mismo campo ha hecho un escándalo. Al mismo tiempo, también refleja que en términos de popularizar la seguridad, GJ no solo se centra en un determinado gobierno, una determinada empresa o un determinado tipo de industria, sino que también se centra en la producción de jóvenes talentos y el cultivo de redes públicas. conciencia de seguridad y el profesionalismo del aspecto de seguridad de red a nivel de GJ.

El modo de competición CTF se divide específicamente en las siguientes tres categorías:

1. Modo de resolución de problemas (Jeopardy)

En el modo de resolución de problemas CTF sistema de competencia, los equipos participantes pueden participar a través de Internet o de la red en el sitio, este modo de competencia CTF es similar a la competencia de programación ACM y la Olimpiada de Informática. Se clasifica según el puntaje y el tiempo para resolver las preguntas del desafío técnico de seguridad de la red. y suele utilizarse para concursos de selección online. Los temas incluyen principalmente ingeniería inversa, minería y explotación de vulnerabilidades, penetración web, contraseñas, ciencia forense, esteganografía, programación segura y otras categorías.

2. Modo Ataque-Defensa (Ataque-Defensa)

En el sistema de competición CTF en modo ataque-defensa, los equipos participantes se atacan y defienden entre sí en el ciberespacio, exploran las vulnerabilidades de los servicios de red y ataca los servicios del oponente, parchea las vulnerabilidades de tus propios servicios para defenderte y evitar perder puntos. El sistema de competición CTF en modo ofensivo y defensivo puede reflejar la situación del juego en tiempo real a través de puntuaciones y, en última instancia, la puntuación determinará directamente el ganador. Es un sistema de competición de seguridad de red altamente competitivo, muy entretenido y muy transparente. En este sistema de competición no sólo se compara la inteligencia y las habilidades de los jugadores participantes, sino también la fuerza física (porque la competición suele durar 48 horas o más), y también se compara la división del trabajo y la cooperación entre los equipos.

3. Modo Mixto (Mix)

Un sistema de competición CTF que combina el modo de resolución de problemas y el modo ofensivo y defensivo. Por ejemplo, los equipos participantes pueden obtener algunos puntos iniciales resolviendo problemas. y luego competir a través de confrontaciones ofensivas y defensivas. Un juego de suma cero donde las puntuaciones aumentan o disminuyen, y el ganador está determinado por la puntuación.

Ejemplos típicos de formatos de competencia CTF de modo mixto incluyen la Competencia Internacional CTF iCTF

上篇: ¿Cuál es el estilo de vida de Qiongyou? 下篇: Tres consejos fotográficos para Sony Black Card
Artículos populares