¿Cuál es la abreviatura de Cyber Security Competition?
01
CTF
CTF (Capture The Flag, chino: Capture the Flag) es una forma de competencia de seguridad de la información en el campo de la seguridad de redes, que Se originó en 1996. La conferencia global anual de hackers DEFCON reemplazará el método anterior de que los hackers lanzaran ataques reales entre sí para competir en tecnología. A través de enfrentamientos ofensivos y defensivos, análisis de programas, etc., los equipos participantes son los primeros en obtener una cadena u otro contenido en un formato determinado del entorno de competencia proporcionado por el organizador, y enviárselo al organizador para ganar puntos.
La serie de televisión "Dear, Beloved" ha sido un tema candente durante muchos días seguidos. El motivo no es solo por el amor, sino también por la pasión y los sueños de los jóvenes. Cuando nació una nueva industria, las críticas y la falta de comprensión que enfrenté hicieron que los talentos de la seguridad de la red se convirtieran en un tema candente, ¡y la seguridad de la red de Internet una vez más se tomó en serio!
El concurso de seguridad de redes se conoce como concurso CTF y su nombre completo es Capture The Flag. Su nombre en inglés puede traducirse literalmente como "Capture the Flag", o también puede traducirse como ". Captura la bandera". CTF se originó en la conferencia global de hackers DEFCON de 1996 para reemplazar el método anterior de hackers que lanzaban ataques reales entre sí para competir técnicamente. Ahora se ha convertido en un formato de competición popular en los círculos de ciberseguridad de todo el mundo. El proceso general es que a través de confrontación ofensiva y defensiva, análisis de programas, etc., los equipos participantes serán los primeros en obtener una cadena de cadenas u otro contenido en un formato determinado del entorno de competencia proporcionado por el organizador, y enviarlo a el organizador, ganando así puntos. Para facilitar el nombramiento, llamamos a dicho contenido "Bandera".
En la era actual del big data, la información de las personas es cada vez más transparente, especialmente en 5G, la inteligencia artificial y las aplicaciones móviles, son más vulnerables a los ciberataques y los problemas de seguridad son cada vez mayores. complejo. Datos proporcionados por la Plataforma Nacional de Intercambio de Vulnerabilidades de Seguridad de la Información (CDVN) Vulnerabilidades de seguridad de la información: en 2018, el gobierno detectó 13,974 vulnerabilidades de seguridad, incluidas 4,765 vulnerabilidades de alto riesgo, que representan más de un tercio. La intensidad, la frecuencia y el impacto de los ciberataques maliciosos se han ido ampliando.
Esta popular serie de televisión ha permitido que el nuevo campo de tendencias de Internet participe en obras populares de cine y televisión. El drama refleja la vida. Términos como "interceptar", "arreglar lagunas", "defender lagunas". han surgido "capturar la bandera", etc., y han surgido personas de Internet en el mismo campo. Al mismo tiempo, también refleja que los esfuerzos del país para popularizar la seguridad no solo se centran en un determinado gobierno, una determinada empresa o un determinado tipo de industria, sino que también se centran en la producción de jóvenes talentos y el cultivo de la seguridad de las redes públicas. la conciencia y la profesionalidad del aspecto de seguridad de la red a nivel nacional.
El modo de competición CTF se divide específicamente en las siguientes tres categorías:
1. Modo de resolución de problemas (Jeopardy)
En el modo de resolución de problemas CTF sistema de competencia, los equipos participantes pueden participar a través de Internet o de la red en el sitio, este modo de competencia CTF es similar a la competencia de programación ACM y la Olimpiada de Informática. Se clasifica según el puntaje y el tiempo para resolver las preguntas del desafío técnico de seguridad de la red. y suele utilizarse para concursos de selección online. Los temas incluyen principalmente ingeniería inversa, minería y explotación de vulnerabilidades, penetración web, contraseñas, ciencia forense, esteganografía, programación segura y otras categorías.
2. Modo Ataque-Defensa (Ataque-Defensa)
En el sistema de competición CTF en modo ataque-defensa, los equipos participantes se atacan y defienden entre sí en el ciberespacio, exploran las vulnerabilidades de los servicios de red y ataca los servicios del oponente, parchea las vulnerabilidades de tus propios servicios para defenderte y evitar perder puntos. El sistema de competición CTF en modo ofensivo y defensivo puede reflejar la situación del juego en tiempo real a través de puntuaciones y, en última instancia, el ganador se determina directamente por la puntuación. Es un sistema de competición de seguridad de red altamente competitivo, muy entretenido y muy transparente. En este sistema de competición, no sólo es la inteligencia y las habilidades de los jugadores participantes, sino también la fuerza física (porque la competición suele durar 48 horas o más), también es la división del trabajo y la cooperación entre los equipos.
3. Modo Mixto (Mix)
Un sistema de competición CTF que combina el modo de resolución de problemas con el modo de ataque y defensa. Por ejemplo, los equipos participantes pueden obtener algunos puntos iniciales resolviendo. problemas y luego competir entre sí a través del ataque y la defensa. Juegue un juego de suma cero donde las puntuaciones aumentan o disminuyen, y el ganador está determinado por la puntuación. Ejemplos típicos de formatos de competencia CTF de modo mixto incluyen la Competencia Internacional CTF iCTF