CN111209089B - 一种ctf竞赛在线环境类题目安全部署方法 - Google Patents
一种ctf竞赛在线环境类题目安全部署方法 Download PDFInfo
- Publication number
- CN111209089B CN111209089B CN202010128503.2A CN202010128503A CN111209089B CN 111209089 B CN111209089 B CN 111209089B CN 202010128503 A CN202010128503 A CN 202010128503A CN 111209089 B CN111209089 B CN 111209089B
- Authority
- CN
- China
- Prior art keywords
- container
- online
- team
- title
- online environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种CTF竞赛在线环境类题目安全部署方法,其特征在于包括以下步骤:S1.安全部署在线环境类题目所对应的镜像并自动生成对应赛题的新容器;S2.服务器做安全校验,设置网络访问控制同时得到该容器唯一ID;S3.读取初始flag值,与得到的容器唯一ID进行安全加密并更新flag值;S4.完成在线题目安全部署,返还该容器地址和端口给该队伍下的选手。主要是针对现今CTF竞赛在线环境类题目,可以有效避免参赛选手作答中的作弊现象,使赛题环境更加独立、安全。
Description
技术领域
本发明属于网络安全技术领域,具体涉及一种CTF竞赛在线环境类题目安全部署方法,采用Docker技术保证在线环境类赛题部署的安全性及答题过程中的公正性。
背景技术
CTF (Capture the Flag)中文一般译作夺旗赛,是一种流行的信息安全竞赛形式。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从比赛环境中得到一串字符串或其他内容,并将其提交平台夺得分数,提交的内容简称为“Flag”。在解题模式CTF赛制中,比赛一般进行在线选拔,其题目类型主要包括MISC、PWN、Crypto、Reverse、Web等。其中Web、PWN等题型需要在线部署,而本专利就是主要针对CTF竞赛在线环境类题目提出的安全部署方法,基于Docker技术来保证赛题部署的安全性及答题过程中的公正性。
现有常见的CTF竞赛在线环境类题目部署方法为在赛前人工打包部署,打包中的题目和对应flag是唯一的且一致的,这样部署的题目及过程安全性较差,部署的在线答题环境不够独立且存在答题者作弊的隐患,即每道题目的flag相同,答题者可能通过共享flag的方式达到作弊的目的。鉴于此,专利(公开号108786115A)提出了基于透明代理生成CTF动态Flag的方法及系统,该方法通过在用户浏览器种植用户唯一Token,对赛题内容中的Flag采用原Flag和用户Token可逆加密后生成的新Flag进行替换,实现动态flag防作弊方法,但并未考虑到赛题部署的隔离,存在答题过程作弊的隐患。此外专利(公开号109062659A)提出的一种防作弊泛CTF虚拟机的生成方法及其推送方法,将每题生成的多份题目镜像和答案,并根据答题者水平将对应题目其中一个虚拟机镜像呈现给答题者最后对应检测答案。此方法,在资源充足和参赛队伍有限的情况下,可以避免竞赛过程中交换flag的作弊行为且答题环境相对独立,但是无法避免交换题目IP地址进行答题违规获取flag的作弊行为,且整体对虚拟机等资源消耗和运维工作量较大。本专利中针对以上的问题采用基于Docker独立容器的赛题环境部署方法,每个Docker容器对应一个唯一容器ID,并设置网络访问控制来限制访问的选手来源,以保证题目访问的安全性,同时Docker容器可轻量级快速安全部署,实现一个队伍访问一个容器,使赛题环境独立、隔离、安全,且对服务器资源消耗较小,队伍提交flag后及时释放容器,资源消耗可控,服务统一管理,题目部署安全性高。
发明内容
本发明主要是针对现今CTF竞赛在线环境类题目提出的一种基于Docker的安全部署方法,可以有效避免参赛选手作答中的作弊现象,使赛题环境更加独立、安全。
为了解决上述存在的技术问题,本发明采用了以下方案:
一种CTF竞赛在线环境类题目安全部署方法,其特征在于包括以下步骤:
S1.安全部署在线环境类题目所对应的镜像并自动生成对应赛题的新容器;
S2.服务器做安全校验,设置网络访问控制同时得到该容器唯一ID;
S3.读取初始flag值,与得到的容器唯一ID进行安全加密并更新flag值;
S4.完成在线题目安全部署,返还该容器地址和端口给该队伍下的选手。
所述的一种CTF竞赛在线环境类题目安全部署方法,其特征在于所述步骤S1包括:
S11.对于一场赛事中所有在线环境类型的题目,预先使用Dockerfile,设置题目环境,编写题目资源地址、题目访问端口和所需的执行命令;
S12.运用脚本自动运行Dockerfile文件,快速部署在线题目的对应的镜像;
S13.当一场比赛一个队伍下的选手初次访问题目时,记录下该选手的IP,并对之后每一次访问的IP都做相应记录,根据已存在的镜像文件,自动生成以该题为镜像的新容器,并为容器提供特定的LSM配置,将给予它与运行在宿主上的进程同等访问权限,并启动守护进程和容器的权限;
S14.生成新容器的同时使用特定的命令行参数来启用一些资源限制,防止通过耗尽系统资源引发拒绝服务(DoS)攻击,并考虑隔离敏感服务防止Docker容器被入侵。
所述的一种CTF竞赛在线环境类题目安全部署方法,其特征在于所述步骤S13中的LSM配置包括SELinux或AppArmor。
所述的一种CTF竞赛在线环境类题目安全部署方法,其特征在于所述步骤S2包括:
S21.在创建完Web服务之后,服务器做安全校验,设置网络访问控制来限制每次只有从该队伍所属的IP发出请求的选手可以安全访问该容器,避免了交换题目IP地址的作弊行为;
S22.实时更新该容器对于该队伍下选手IP的映射关系,实现一个队伍对应安全、独立访问一个容器,同时获取该容器唯一ID存放在数据库中。
所述的一种CTF竞赛在线环境类题目安全部署方法,其特征在于所述步骤S3包括:
S31.读取Web服务器该题目的flag页面,从数据库中得到初始flag值并和容器唯一ID进行安全加密得到新flag值重写页面;
S32.在Web服务器非flag页面同目录下生成安全加密后的flag页面并将该加密页面通过Docker命令安全拷贝至该队伍的容器中。
所述的一种CTF竞赛在线环境类题目安全部署方法,其特征在于所述步骤S31中的安全加密方法包括哈希加密。
所述的一种CTF竞赛在线环境类题目安全部署方法,其特征在于所述步骤S4包括:
S41.完成在线题目的安全部署后,返还该容器地址和端口给该队伍下的选手,选手即可通过该地址做在线题目;
S42.在答题队伍完成答题后一定的时间有效期内,在线答题环境将自行停止并释放容器资源,同时删除相应网络访问控制配置等。
该一种CTF竞赛在线环境类题目安全部署方法具有以下有益效果:
本专利中,每个Docker容器对应一个唯一容器ID,并设置网络访问控制来限制访问的选手来源,能够保证题目访问的安全性,同时Docker容器可轻量级快速安全部署,实现一个队伍访问一个容器,使赛题环境独立、隔离、安全,且对服务器资源消耗较小,队伍提交flag后及时释放容器,资源消耗可控,服务统一管理,题目部署安全性高。
附图说明
图1:为本发明提出的安全部署方法模块示意图;
图2:为本发明提出的安全部署方法流程图。
具体实施方式
下面结合附图,对本发明的具体实施方式作进一步详述,使本发明技术方案更易于理解和掌握。
实施例
结合图1与图2,本实施例一种CTF竞赛在线环境类题目安全部署方法,
S1.安全部署在线环境类题目所对应的镜像并自动生成对应赛题的新容器。
部署镜像并自动生成新容器的过程包括:
S11.对于一场赛事的所有在线环境类型的题目T1、T2和T3,预先使用Dockerfile,设置题目环境,编写题目资源地址、题目访问端口和所需的执行命令。
S12.运用脚本自动运行dockerfile文件,快速部署在线题目T1、T2和T3的对应的镜像。
S13.当一场比赛队伍A下的选手初次访问题目T1时,记录下该选手的IP,并对之后每一次访问的IP都做相应记录,根据已存在的镜像文件,通过命令docker run自动生成新容器,通过命令docker run --security-opt= secdriver:name:value为容器提供特定的LSM(SELinux或AppArmor)配置,将给予它与运行在宿主上的进程同等访问权限,并启动守护进程和容器的权限。
S14.安全部署容器的同时CPU使用特定的命令行参数docker run -it --rm --cpuset=0等,内存使用命令行参数docker run -it --rm -m 128m等,存储使用命令行参数docker -d --storage-opt dm.basesize=5G等,来启用一些资源限制防止通过耗尽系统资源引发拒绝服务(DoS)攻击,并考虑隔离敏感服务,通过在宿主或虚拟机上运行SSH服务来防止Docker容器被入侵。
S2.服务器做安全校验,设置网络访问控制同时得到该容器唯一ID。
设置网络访问控制同时得到该容器唯一ID过程包括:
S21.在创建完Web服务之后,服务器做安全校验,设置网络访问控制来限制每次只有从该队伍所属的IP发出请求的选手可以安全访问该容器,避免了交换题目IP地址的作弊行为。
S22.实时更新该容器对于该队伍下选手IP的映射关系,实现一个队伍对映安全、独立访问一个容器,同时得到该容器对应的唯一ID值——containerId 为abc001。
S3.读取初始flag值,与得到的容器唯一ID进行安全加密并更新flag值。
读取初始flag值并与容器唯一ID进行安全加密更新flag值的过程包括:
S31.读取Web服务器该题目的flag页面,从数据库中得到初始flag值HZNUCTF2019,并和容器唯一ID进行哈希安全加密得到新flag值6c48f5fc08222e7df5a4fbac8eab9822重写页面。
S32.在Web服务器非flag页面同目录下生成安全加密后的flag页面并将该加密页面通过Docker命令安全拷贝至该队伍的容器中。
S4.完成在线题目安全部署,返还该容器地址和端口给该队伍下的选手。
完成在线题目安全部署,返还该容器地址和端口的过程包括:
S41.完成在线题目的安全部署后,返还该容器地址和端口给该队伍下的选手,选手即可通过该地址做在线题目。
S42.在答题队伍完成答题后一定的时间有效期内,在线答题环境将自行停止并释放容器资源,同时删除相应网络访问控制配置等。
本专利中,每个Docker容器对应一个唯一容器ID,并设置网络访问控制来限制访问的选手来源,能够保证题目访问的安全性,同时Docker容器可轻量级快速安全部署,实现一个队伍访问一个容器,使赛题环境独立、隔离、安全,且对服务器资源消耗较小,队伍提交flag后及时释放容器,资源消耗可控,服务统一管理,题目部署安全性高。
上面结合附图对本发明进行了示例性的描述,显然本发明的实现并不受上述方式的限制,只要采用了本发明的方法构思和技术方案进行的各种改进,或未经改进将本发明的构思和技术方案直接应用于其它场合的,均在本发明的保护范围内。
Claims (6)
1.一种CTF竞赛在线环境类题目安全部署方法,其特征在于包括以下步骤:
S1.安全部署在线环境类题目所对应的镜像并自动生成对应赛题的新容器;
S2.服务器做安全校验,设置网络访问控制同时得到该容器唯一ID;
S21.在创建完Web服务之后,服务器做安全校验,设置网络访问控制来限制每次只有从比赛队伍所属的IP发出请求的选手可以安全访问该容器,避免了交换题目IP地址的作弊行为;
S22.实时更新该容器对于比赛队伍下选手IP的映射关系,实现一个队伍对应安全、独立访问一个容器,同时获取该容器唯一ID存放在数据库中;
S3.读取初始flag值,与得到的容器唯一ID进行安全加密并更新flag值;
S4.完成在线题目安全部署,返还该容器地址和端口给比赛队伍下的选手。
2.根据权利要求1所述的一种CTF竞赛在线环境类题目安全部署方法,其特征在于所述步骤S1包括:
S11.对于一场赛事中所有在线环境类型的题目,预先使用Dockerfile,设置题目环境,编写题目资源地址、题目访问端口和所需的执行命令;
S12.运用脚本自动运行Dockerfile文件,快速部署在线题目的对应的镜像;
S13.当一场比赛一个队伍下的选手初次访问题目时,记录下该选手的IP,并对之后每一次访问的IP都做相应记录,根据已存在的镜像文件,自动生成以题目为镜像的新容器,并为容器提供LSM配置,将给予它与运行在宿主上的进程同等访问权限,并启动守护进程和容器的权限;
S14.生成新容器的同时使用命令行参数来启用一些资源限制,防止通过耗尽系统资源引发拒绝服务(DoS)攻击,并考虑隔离敏感服务防止Docker容器被入侵。
3.根据权利要求2所述的一种CTF竞赛在线环境类题目安全部署方法,其特征在于所述步骤S13中的LSM配置包括SELinux或AppArmor。
4.根据权利要求1所述的一种CTF竞赛在线环境类题目安全部署方法,其特征在于所述步骤S3包括:
S31.读取Web服务器该题目的flag页面,从数据库中得到初始flag值并和容器唯一ID进行安全加密得到新flag值重写页面;
S32.在Web服务器非flag页面同目录下生成安全加密后的flag页面并将该加密页面通过Docker命令安全拷贝至该队伍的容器中。
5.根据权利要求4所述的一种CTF竞赛在线环境类题目安全部署方法,其特征在于所述步骤S31中的安全加密方法包括哈希加密。
6.根据权利要求1所述的一种CTF竞赛在线环境类题目安全部署方法,其特征在于所述步骤S4包括:
S41.完成在线题目的安全部署后,返还该容器地址和端口给该队伍下的选手,选手即可通过该地址做在线题目;
S42.在答题队伍完成答题后一定的时间有效期内,在线答题环境将自行停止并释放容器资源,同时删除相应网络访问控制配置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010128503.2A CN111209089B (zh) | 2020-02-28 | 2020-02-28 | 一种ctf竞赛在线环境类题目安全部署方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010128503.2A CN111209089B (zh) | 2020-02-28 | 2020-02-28 | 一种ctf竞赛在线环境类题目安全部署方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111209089A CN111209089A (zh) | 2020-05-29 |
CN111209089B true CN111209089B (zh) | 2023-08-22 |
Family
ID=70786782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010128503.2A Active CN111209089B (zh) | 2020-02-28 | 2020-02-28 | 一种ctf竞赛在线环境类题目安全部署方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111209089B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111756746B (zh) * | 2020-06-24 | 2022-03-25 | 国家计算机网络与信息安全管理中心 | 一种网络攻防比赛动态Flag防作弊应用方法 |
CN111935176B (zh) * | 2020-09-18 | 2020-12-29 | 南京赛宁信息技术有限公司 | 网络安全ctf竞赛的防作弊系统与方法 |
CN112217904A (zh) * | 2020-10-28 | 2021-01-12 | 西安四叶草信息技术有限公司 | 一种在线网络安全比赛方法及装置 |
CN112885175B (zh) * | 2021-01-15 | 2022-10-21 | 杭州安恒信息安全技术有限公司 | 信息安全赛题生成方法、装置、电子装置和存储介质 |
CN113786625A (zh) * | 2021-07-28 | 2021-12-14 | 北京永信至诚科技股份有限公司 | 一种在线反作弊监控方法及装置 |
CN113342479B (zh) * | 2021-08-09 | 2021-11-26 | 南京赛宁信息技术有限公司 | 一种基于文件系统的竞赛平台动态Flag注入方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106874245A (zh) * | 2017-02-15 | 2017-06-20 | 南京赛宁信息技术有限公司 | 一种CTF在线竞赛平台动态Flag处理方法及装置 |
CN108021428A (zh) * | 2017-12-05 | 2018-05-11 | 华迪计算机集团有限公司 | 一种基于Docker实现网络靶场的方法和系统 |
CN108021608A (zh) * | 2017-10-31 | 2018-05-11 | 赛尔网络有限公司 | 一种基于Docker的轻量级网站部署方法 |
CN108786115A (zh) * | 2018-05-03 | 2018-11-13 | 南京赛宁信息技术有限公司 | 基于透明代理生成CTF动态Flag的方法及系统 |
KR101918546B1 (ko) * | 2017-11-28 | 2018-11-14 | 주식회사 시큐센 | 해킹 방어 경연 시스템 |
CN109714321A (zh) * | 2018-12-14 | 2019-05-03 | 西安四叶草信息技术有限公司 | 动态flag处理方法及装置 |
CN110730161A (zh) * | 2019-09-09 | 2020-01-24 | 光通天下网络科技股份有限公司 | 网络靶场实现方法、装置、设备、介质及系统 |
CN110737498A (zh) * | 2019-10-16 | 2020-01-31 | 黑龙江鑫联华信息股份有限公司 | 一种基于虚拟容器图形界面的大数据、人工智能在线考试方法及系统 |
CN110795072A (zh) * | 2019-10-16 | 2020-02-14 | 北京航空航天大学 | 一种基于群体智能的群智竞赛平台框架系统及方法 |
KR20200018947A (ko) * | 2018-08-13 | 2020-02-21 | 한국과학기술원 | 분산 버전 관리 시스템 기반 공격방어 형식의 해킹 플랫폼 제공 시스템 및 이를 이용한 해킹 대회 제공 방법 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9563777B2 (en) * | 2015-04-29 | 2017-02-07 | International Business Machines Corporation | Security policy generation based on snapshots of similar virtual machines |
US20170153930A1 (en) * | 2015-11-30 | 2017-06-01 | Coreos, Inc. | Application container runtime |
US20180088935A1 (en) * | 2016-09-27 | 2018-03-29 | Ca, Inc. | Microservices application configuration based on runtime environment |
CN108111470B (zh) * | 2016-11-25 | 2020-06-16 | 华为技术有限公司 | 容器的部署方法、服务间的通信方法及相关装置 |
US20190065619A1 (en) * | 2017-08-24 | 2019-02-28 | Coursera, Inc. | Scalable server-side rendering |
-
2020
- 2020-02-28 CN CN202010128503.2A patent/CN111209089B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106874245A (zh) * | 2017-02-15 | 2017-06-20 | 南京赛宁信息技术有限公司 | 一种CTF在线竞赛平台动态Flag处理方法及装置 |
CN108021608A (zh) * | 2017-10-31 | 2018-05-11 | 赛尔网络有限公司 | 一种基于Docker的轻量级网站部署方法 |
KR101918546B1 (ko) * | 2017-11-28 | 2018-11-14 | 주식회사 시큐센 | 해킹 방어 경연 시스템 |
CN108021428A (zh) * | 2017-12-05 | 2018-05-11 | 华迪计算机集团有限公司 | 一种基于Docker实现网络靶场的方法和系统 |
CN108786115A (zh) * | 2018-05-03 | 2018-11-13 | 南京赛宁信息技术有限公司 | 基于透明代理生成CTF动态Flag的方法及系统 |
KR20200018947A (ko) * | 2018-08-13 | 2020-02-21 | 한국과학기술원 | 분산 버전 관리 시스템 기반 공격방어 형식의 해킹 플랫폼 제공 시스템 및 이를 이용한 해킹 대회 제공 방법 |
CN109714321A (zh) * | 2018-12-14 | 2019-05-03 | 西安四叶草信息技术有限公司 | 动态flag处理方法及装置 |
CN110730161A (zh) * | 2019-09-09 | 2020-01-24 | 光通天下网络科技股份有限公司 | 网络靶场实现方法、装置、设备、介质及系统 |
CN110737498A (zh) * | 2019-10-16 | 2020-01-31 | 黑龙江鑫联华信息股份有限公司 | 一种基于虚拟容器图形界面的大数据、人工智能在线考试方法及系统 |
CN110795072A (zh) * | 2019-10-16 | 2020-02-14 | 北京航空航天大学 | 一种基于群体智能的群智竞赛平台框架系统及方法 |
Non-Patent Citations (1)
Title |
---|
网络攻防竞赛平台的设计与实现;黄君阳;莫永华;;现代计算机(专业版)(36);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111209089A (zh) | 2020-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111209089B (zh) | 一种ctf竞赛在线环境类题目安全部署方法 | |
Seeley | A Tour of the Worm | |
Trickel et al. | Shell we play a game?{CTF-as-a-service} for security education | |
Nazario | Defense and detection strategies against Internet worms | |
Doupé et al. | Hit'em where it hurts: a live security exercise on cyber situational awareness | |
Madden | API security in action | |
CN108786115B (zh) | 基于透明代理生成CTF动态Flag的方法及系统 | |
Jacobson et al. | Computer security literacy: staying safe in a digital world | |
Hulin et al. | {AutoCTF}: Creating diverse pwnables via automated bug injection | |
Matias et al. | NIZKCTF: A noninteractive zero-knowledge capture-the-flag platform | |
CN111935176B (zh) | 网络安全ctf竞赛的防作弊系统与方法 | |
CN116248411A (zh) | 一种awd攻防平台 | |
Ensafi et al. | Students Who Don't Understand Information Flow Should Be Eaten: An Experience Paper. | |
Walden | A real-time information warfare exercise on a virtual network | |
CN111756746B (zh) | 一种网络攻防比赛动态Flag防作弊应用方法 | |
Badih et al. | On second-order detection of webcam spyware | |
Chindrus et al. | Development and testing of a core system for red and blue scenario in cyber security incidents | |
CN114528069B (zh) | 在信息安全竞赛中提供有限监管上网服务的方法及设备 | |
Canitano | Development of framework for Attack/Defense Capture the Flag competition | |
Smith | DevOps for the Desperate: A Hands-On Survival Guide | |
Marthinsen | Creating a framework for live data analysis of Discord servers | |
Julian | Delaying-type responses for use by software decoys | |
Kerr | Improving awareness of online browsing behaviours: learning environment for phishing attacks | |
Hietaranta | Examination of correlation between education, role and type of solutions used to solve cyber-security challenges | |
CN113176927A (zh) | 一种基于虚拟化技术的ctf动态题目部署方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |