CN114065214A - 攻防竞赛方法、装置、电子设备、介质和程序产品 - Google Patents

攻防竞赛方法、装置、电子设备、介质和程序产品 Download PDF

Info

Publication number
CN114065214A
CN114065214A CN202111381706.3A CN202111381706A CN114065214A CN 114065214 A CN114065214 A CN 114065214A CN 202111381706 A CN202111381706 A CN 202111381706A CN 114065214 A CN114065214 A CN 114065214A
Authority
CN
China
Prior art keywords
competition
attack
question
server
answer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111381706.3A
Other languages
English (en)
Inventor
谢晓昕
曾炜
李杰一
丁育祯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202111381706.3A priority Critical patent/CN114065214A/zh
Publication of CN114065214A publication Critical patent/CN114065214A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B7/00Electrically-operated teaching apparatus or devices working with questions and answers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Business, Economics & Management (AREA)
  • Educational Administration (AREA)
  • Educational Technology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开提供了一种攻防竞赛的方法,可以应用于信息安全技术领域。其中,该由竞赛平台服务器执行的攻防竞赛方法包括:向答题终端发送题目信息,所述题目信息包括攻击题目信息和/或防御题目信息;获取来自于答题终端的答案信息,所述答案信息包括攻击题目验证答案和/或防御题目验证答案;验证所述攻击题目验证答案和/或所述防御题目验证答案是否正确;以及基于验证结果更新参赛队伍比赛信息。本公开还提供了一种攻防竞赛装置、电子设备、存储介质和程序产品。

Description

攻防竞赛方法、装置、电子设备、介质和程序产品
技术领域
本公开涉及信息安全领域,具体涉及一种攻防竞技活动,更具体地,涉及一种攻防竞赛方法、装置、电子设备、介质和程序产品。
背景技术
现有的攻防竞赛主要分为解题赛和攻防赛两种类型,其中解题赛根据参赛队伍解题的数量和速度得分,对抗性较弱,一般用于初赛;攻防赛需要参赛队伍攻击其他队伍的服务器得分,并保证不被其他参赛队伍攻击丢分,对抗性较强,一般用于决赛。在传统的攻防竞赛中,参赛队伍需要人工维护本队伍多台服务器,找到本队伍服务器的漏洞或恶意程序并修复以防止丢分,还需要找到其他队伍的服务器并攻击得分。
在实现本公开构思的过程中,发明人发现现有技术中至少存在如下问题:
传统的攻防竞赛中,参赛队伍除了需要具备网络安全攻防技术外,还需要具备服务器运维技术,无法重点考察参赛队伍的网络安全攻防技术水平。
发明内容
鉴于上述问题,本公开的实施例提供了一种无需参赛队伍线下操作运维服务器,避免分散比赛精力的攻防竞赛方法、装置、电子设备、介质和程序产品。
根据本公开的第一个方面,提供了一种由竞赛平台服务器执行的攻防竞赛的方法,其特征在于,所述方法包括:向答题终端发送题目信息,所述题目信息包括攻击题目信息和/或防御题目信息;获取来自于答题终端的答案信息,所述答案信息包括攻击题目验证答案和/或防御题目验证答案;验证所述攻击题目验证答案和/或所述防御题目验证答案是否正确;以及基于验证结果更新参赛队伍比赛信息,其中,所述参赛队伍比赛信息至少包括攻击成功状态题目列表和/或防御成功状态题目列表;其中,所述验证防御题目验证答案是否正确包括:在靶机服务器上自动运行所述防御题目验证答案;基于靶机服务器状态验证所述防御题目验证答案是否正确;其中,所述竞赛平台服务器分别与所述答题终端和所述靶机服务器通讯连接。
根据本公开的实施例,在由竞赛平台服务器执行的攻防竞赛的方法中,对应于同一支参赛队伍的竞赛平台服务器、答题终端以及靶机服务器的运行归属于同一网络,各参赛队伍所属的网络相互隔离。
根据本公开的实施例,在由竞赛平台服务器执行的攻防竞赛的方法中,验证所述攻击题目验证答案是否正确还包括:所述竞赛平台服务器预先存储有攻击题目答案;以及将所述攻击题目验证答案与所述攻击题目答案进行比对,二者一致即为验证正确。
根据本公开的实施例,在由竞赛平台服务器执行的攻防竞赛的方法中,基于靶机服务器状态验证所述防御题目验证答案是否正确还包括:执行服务器状态检查脚本,检查所述靶机服务器状态是否正常;以及执行漏洞验证脚本,检查漏洞修复是否成功。
根据本公开的实施例,在由竞赛平台服务器执行的攻防竞赛的方法中,所述方法还包括:基于预设的计分周期更新竞赛轮次;在当前轮次结束后,基于预设的分数统计方法计算当前参赛队伍分数;以及根据所述分数计算结果更新当前参赛队伍分数及排名信息,其中,所述预设的分数统计方法与参赛队伍比赛信息关联。
本公开的另一方面提供了一种由题目服务器执行的攻防竞赛的方法,其特征在于,所述方法包括:获取来自于答题终端的漏洞攻击方法;以及基于所述漏洞攻击方法向答题终端发送攻击题目验证答案,其中,所述题目服务器预先存储有所述攻击题目验证答案,所述题目服务器与所述答题终端通讯连接,所述攻击题目验证答案用于在竞赛平台服务器验证是否正确。
根据本公开的实施例,在由题目服务器执行的攻防竞赛的方法中,所述攻击题目验证答案与存储其的题目服务器唯一对应,对应于不同参赛队伍的题目服务器所存储的所述攻击题目验证答案各不相同。
根据本公开的实施例,在由题目服务器执行的攻防竞赛的方法中,对应于同一参赛队伍的所述题目服务器,所述答题终端以及所述竞赛平台服务器的运行归属于同一网络,各参赛队伍所属的网络相互隔离。
本公开的另一方面提供了一种攻防竞赛方法,其特征在于,包括:竞赛平台服务器基于预设的计分周期更新竞赛轮次;所述竞赛平台服务器向答题终端发送题目信息,所述题目信息包括攻击题目信息和/或防御题目信息;所述竞赛平台服务器获取来自于所述答题终端的答案,所述答案包括攻击题目验证答案和/或防御题目验证答案;所述竞赛平台服务器验证所述攻击题目验证答案和/或所述防御题目验证答案是否正确;以及所述竞赛平台服务器基于验证结果更新参赛队伍比赛信息,其中,所述参赛队伍比赛信息至少包括攻击成功状态题目列表和/或防御成功状态题目列表,其中,所述攻击题目验证答案获取自题目服务器;所述防御题目验证答案用于在靶机服务器上运行;所述竞赛平台服务器分别与所述答题终端以及所述靶机服务器通讯连接;所述答题终端与所述题目服务器通讯连接。
根据本公开的实施例,对应于同一支参赛队伍的所述竞赛平台服务器,所述答题终端,所述题目服务器以及所述靶机服务器的运行归属于同一网络,各参赛队伍所属的网络相互隔离。
根据本公开的实施例,所述攻击题目验证答案获取自题目服务器包括:答题终端将漏洞攻击方法发送至题目服务器;题目服务器获取来自于答题终端的漏洞攻击方法;以及题目服务器基于所述漏洞攻击方法向答题终端发送攻击题目验证答案,其中,所述答题终端与所述题目服务器通讯连接;所述题目服务器预先存储有所述攻击题目验证答案,所述攻击题目验证答案用于在竞赛平台服务器验证是否正确。
根据本公开的实施例,所述攻击题目验证答案与存储其的题目服务器唯一对应,对应于不同参赛队伍的题目服务器所存储的所述攻击题目验证答案各不相同。
根据本公开的实施例,所述竞赛平台服务器验证所述攻击题目验证答案是否正确包括;所述竞赛平台服务器预先存储有攻击题目答案;以及所述竞赛平台服务器将所述攻击题目验证答案与所述攻击题目答案进行比对,二者一致即为验证正确。
根据本公开的实施例,所述竞赛平台服务器验证所述防御题目验证答案是否正确包括:所述竞赛平台服务器将所述防御题目验证答案发送至所述靶机服务器;所述竞赛平台服务器在所述靶机服务器上执行所述防御题目验证答案;所述竞赛平台服务器执行服务器状态检查脚本,检查所述靶机服务器状态是否正常;以及所述竞赛平台服务器执行漏洞验证脚本,检查漏洞修复是否成功。
根据本公开的实施例,所述方法还包括:所述竞赛平台服务器基于预设的计分周期更新竞赛轮次;所述竞赛平台服务器在当前轮次结束后,基于预设的分数统计方法计算当前参赛队伍分数;以及根据所述分数计算结果更新当前参赛队伍分数及排名信息,其中,所述预设的分数统计方法与参赛队伍比赛信息关联。
本公开的另一方面提供了一种攻防竞赛装置,其特征在于,包括:答题终端,竞赛平台服务器,靶机服务器以及题目服务器,其中,所述竞赛平台服务器分别与所述答题终端、所述靶机服务器,以及所述题目服务器通讯连接;所述答题终端还与所述题目服务器通讯连接;其中,对应于同一支参赛队伍的竞赛平台服务器、题目服务器、答题终端以及靶机服务器的运行归属于同一网络,各参赛队伍所属的网络相互隔离。
根据本公开的实施例,所述题目服务器包括:第一获取模块,配置为获取来自于答题终端的漏洞攻击方法;以及第一发送模块,配置为基于所述漏洞攻击方法向答题终端发送攻击题目验证答案,所述攻击题目验证答案与存储其的题目服务器唯一对应,对应于不同参赛队伍的题目服务器所存储的所述攻击题目验证答案各不相同。
根据本公开的实施例,所述竞赛平台服务器包括:竞赛轮次模块,配置为基于预设的计分周期更新竞赛轮次;第二发送模块,配置为向答题终端发送题目信息,所述题目信息包括攻击题目信息和/或防御题目信息;第二获取模块,配置为获取来自于所述答题终端的答案,所述答案包括攻击题目验证答案和/或防御题目验证答案;攻击模块,配置为验证所述攻击题目验证答案是否正确;防御模块,配置为验证所述防御题目验证答案是否正确;以及参赛队伍信息模块,配置为基于验证结果更新参赛队伍比赛信息,其中,所述参赛队伍比赛信息至少包括攻击成功状态题目列表和/或防御成功状态题目列表。
根据本公开的实施例,所述攻击模块还包括:存储子模块,配置为存储攻击题目答案;以及验证子模块,配置为将所述攻击题目验证答案与所述攻击题目答案进行比对,二者一致即为验证正确。
根据本公开的实施例,所述防御模块还包括:传送子模块,配置为将所述防御题目验证答案发送至靶机服务器;修复子模块,配置为在所述靶机服务器上执行所述防御题目验证答案;状态检查子模块,配置为执行服务器状态检查脚本,检查所述靶机服务器状态是否正常;以及漏洞验证子模块,配置为执行漏洞验证脚本,检查漏洞修复是否成功。
根据本公开的实施例,所述竞赛平台服务器还包括:分数结算模块,配置为在当前轮次结束后,基于预设的分数统计方法计算当前参赛队伍分数,其中,所述预设的分数统计方法与参赛队伍比赛信息关联;以及成就展示模块,配置为根据所述分数计算结果更新当前参赛队伍分数及排名信息。
本公开的另一方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行上述攻防竞赛方法。
本公开的另一方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述攻防竞赛方法。
本公开的再一方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述攻防竞赛方法。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的攻防竞赛方法的应用场景图。
图2示意性示出了根据本公开实施例的由竞赛平台服务器执行的攻防竞赛方法的流程图。
图3示意性示出了根据本公开实施例的由竞赛平台服务器执行的攻防竞赛方法中验证所述攻击题目验证答案是否正确的方法的流程图。
图4示意性示出了根据本公开实施例的由竞赛平台服务器执行的攻防竞赛方法中基于靶机服务器状态验证所述防御题目验证答案是否正确的方法的流程图。
图5示意性示出了根据本公开实施例的由竞赛平台服务器执行的攻防竞赛方法中还可以包含的方法的流程图。
图6示意性示出了根据本公开的实施例的由题目服务器执行的攻防竞赛方法的方法的流程图。
图7示意性示出了根据本公开的一些实施例的攻防竞赛方法的流程图。
图8示意性示出了根据本公开的一些实施例的攻击题目验证答案获取自题目服务器的方法的流程图。
图9示意性示出了根据本公开的一些实施例的竞赛平台服务器验证所述攻击题目验证答案是否正确的方法的流程图。
图10示意性示出了根据本公开的一些实施例的竞赛平台服务器验证所述攻击题目验证答案是否正确的方法的流程图。
图11示意性示出了根据本公开的一些实施例的攻防竞赛还可以包括的方法的流程图。
图12示意性示出了根据本公开实施例的攻防竞赛装置的结构框图。
图13示意性示出了根据本公开实施例的题目服务器的结构框图。
图14示意性示出了根据本公开实施例的竞赛平台服务器的结构框图。
图15示意性示出了根据本公开实施例的攻击模块的结构框图。
图16示意性示出了根据本公开实施例的防御模块的结构框图。
图17示意性示出了根据本公开实施例的竞赛平台服务器还可以包括的结构的框图。
图18示意性示出了根据本公开实施例的适于实现攻防竞赛方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
需要说明的是,本公开实施例提供的攻防竞赛方法、装置、设备和介质可用于信息安全技术在攻防竞赛相关方面,也可用于除信息安全技术之外的多种领域,如金融领域等。本公开实施例提供的攻防竞赛的方法、装置、设备和介质的应用领域不做限定。
随着网络信息规模的不断发展与壮大,网络系统面临着更多的安全威胁。网络安全关系着国家安全和社会稳定,也是企业信息安全的重要组成。常通过举办网络安全攻防竞赛的方法来发现和培养人才,提高网络安全技术人员的技术能力。目前网络安全攻防竞赛主要分为解题赛和攻防赛两种类型,其中解题赛根据参赛队伍解题的数量和速度得分,对抗性较弱,一般用于初赛;攻防赛需要参赛队伍攻击其他队伍的服务器得分,并保证不被其他参赛队伍攻击丢分,对抗性较强,一般用于决赛。在传统的攻防赛中,参赛队伍需要人工维护本队伍多台服务器,找到本队伍服务器的漏洞或恶意程序并修复以防止丢分,还需要找到其他队伍的服务器并攻击得分。在此情况下,参赛队伍除了需要具备网络安全攻防技术外,还需要具备服务器运维技术,无法重点考察参赛队伍的网络安全攻防技术水平。并且,由于服务器由参赛队伍直接维护,可以使用通用防护工具来抵御其他队伍的攻击,无法考察参赛队伍对特定漏洞的修复与防护技术水平。另一方面,由于所有参赛队伍的服务器在网络中都是连通状态,参赛队伍可以发送垃圾流量到其他队伍的服务器上,容易出现恶意干扰其他队伍比赛的情况。
本公开的实施例提供了一种由竞赛平台服务器执行的攻防竞赛的方法,其特征在于,所述方法包括:向答题终端发送题目信息,所述题目信息包括攻击题目信息和/或防御题目信息;获取来自于答题终端的答案信息,所述答案信息包括攻击题目验证答案和/或防御题目验证答案;验证所述攻击题目验证答案和/或所述防御题目验证答案是否正确;以及基于验证结果更新参赛队伍比赛信息,其中,所述参赛队伍比赛信息至少包括攻击成功状态题目列表和/或防御成功状态题目列表;其中,所述验证防御题目验证答案是否正确包括:在靶机服务器上自动运行所述防御题目验证答案;基于靶机服务器状态验证所述防御题目验证答案是否正确;其中,所述竞赛平台服务器分别与所述答题终端和所述靶机服务器通讯连接。
本公开的实施例提供的攻防竞赛方法,由竞赛平台服务器自动验证攻击题目验证答案和/或所述防御题目验证答案是否正确,可使参赛队伍无需真实操作服务器,避免分散比赛精力,尽量减小此类因素的影响。
以下将结合附图及其说明文字围绕实现本公开的至少一个目的的上述操作进行阐述。
图1示意性示出了根据本公开实施例的攻防竞赛方法的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的攻防竞赛方法一般可以由服务器105执行。相应地,本公开实施例所提供的攻防竞赛装置一般可以设置于服务器105中。本公开实施例所提供的攻防竞赛方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的攻防竞赛装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2~图11对公开实施例的攻防竞赛方法进行详细描述。
图2示意性示出了根据本公开实施例的由竞赛平台服务器执行的攻防竞赛方法的流程图。
如图2所示,该实施例的由竞赛平台服务器执行的攻防竞赛方法包括操作S210~操作S240。
在操作S210,向答题终端发送题目信息,所述题目信息包括攻击题目信息和/或防御题目信息。
在操作S220,获取来自于答题终端的答案信息,所述答案信息包括攻击题目验证答案和/或防御题目验证答案。
在操作S230,验证所述攻击题目验证答案和/或所述防御题目验证答案是否正确。
根据本公开的实施例,攻防竞赛由竞赛平台服务器提供主要功能,竞赛平台服务器分别与答题终端和靶机服务器通讯连接。竞赛平台服务器可以将题目信息发送给答题终端。参赛队伍在看到答题终端展示的题目后,可以对题目进行作答并获取验证答案。其中,题目信息可以包括题目标题、题目描述、题目对应的服务器的应用服务的地址、题目提示、题目要求、题目附件等信息,其中,根据题目标题和题目描述可以判断题目类型,进一步可以对题目进行作答并获取攻击题目验证答案和/或防御题目验证答案。题目对应的服务器可以为实体服务器或虚拟服务器,其中,一支队伍可以拥有一台题目服务器以用于作答多道题目,也可以通过虚拟服务器容器为每道题目构建与之对应的题目服务器。竞赛平台服务器可以获取来自于答题终端的该攻击题目验证答案和/或防御题目验证答案,并对获取到的答案信息的正确性进行验证。可以理解的是,对于攻防竞赛,可以由竞赛平台服务器向答题终端同时发送攻击题目信息和防御题目信息,也可以将攻击题目信息和防御题目信息按照一定顺序分别发送。需要说明的是,在本公开的实施例中,验证防御题目验证答案是否正确是基于靶机服务器进行的,靶机服务器是每只参赛队伍的防御题目对应的靶机,竞赛平台可以在靶机服务器上自动运行防御题目验证答案,不需要靶机服务器执行任何操作。在运行完毕后,竞赛平台服务器可以基于靶机服务器的状态验证防御题目验证答案是否正确。在本公开的实施例中,防御题目包括但不限于查找并修复靶机服务器漏洞,相应的,防御题目验证答案可以为漏洞修复补丁。当防御题目验证答案为漏洞修复补丁时,其可以包括替换文件和包含替换方法的脚本。漏洞修复补丁可以包括将替换文件和包含替换方法的脚本打包成漏洞修复补丁文件包,进一步可以包括将漏洞修复补丁文件包压缩为一个压缩包文件。竞赛平台服务器在靶机服务器上自动运行防御题目验证答案可以包括竞赛平台服务器将漏洞修复补丁文件包或压缩包上传到对应的靶机服务器,然后在靶机服务器上,基于替换方法脚本执行替换文件;或将漏洞修复补丁压编包解压缩,然后执行压编包内的替换文件,将漏洞补丁替换到靶机服务器上。
在操作S240,基于验证结果更新参赛队伍比赛信息。
根据本公开的实施例,若参赛队伍提交的攻击题目验证答案和/或防御题目验证答案正确,则认为成功完成了攻击题目和/或防御题目的作答;若验证答案错误(攻击失败或防御失败),或竞赛平台服务器和/或靶机服务器出现了其他报错(服务异常),则认为作答失败。相应的,可以根据验证结果生成包括但不限于“攻击成功”、“防御成功”、“服务异常”等状态提示信息。竞赛平台服务器还可以基于上述状态提示信息更新参赛队伍比赛信息。其中,参赛队伍比赛信息至少包括攻击成功状态题目列表和/或防御成功状态题目列表。可以理解的是,参赛队伍比赛信息还可以包括队伍名称、参赛队员、队伍当前分数、队伍当前排名、服务异常题目列表、题目对应服务器IP等信息。
本公开的实施例,通过由竞赛平台服务器执行攻防竞赛的答题验证过程,自动验证攻击题目验证答案和/或所述防御题目验证答案是否正确,可以使参赛队伍不必在线下手工操作运维服务器,而是在竞赛过程中专注于攻防竞技,减少选手在非竞赛方面的人工操作,避免分散比赛精力。
根据本公开的实施例,在由竞赛平台服务器执行的攻防竞赛的方法中,对应于同一支参赛队伍的竞赛平台服务器、答题终端以及靶机服务器的运行归属于同一网络,各参赛队伍所属的网络相互隔离。其中,各参赛队伍所属的网络相互隔离可通过现有的网络隔离技术实现,例如结合交换机配置策略与防火墙技术实现隔离,还可以利用物理隔离的方式,例如每一个参赛队伍的网络系统连接不同的网线。在本公开的实施例中,通过将各参赛队伍所属的网络相互隔离,可以避免恶意干扰流量,例如某些参赛队伍恶意干扰其他队伍比赛的情况,从而提升比赛体验和公平性。
图3示意性示出了根据本公开实施例的由竞赛平台服务器执行的攻防竞赛方法中验证所述攻击题目验证答案是否正确的方法的流程图。
如图3所示,该实施例的由竞赛平台服务器执行的攻防竞赛方法中,竞赛平台服务器预先存储攻击题目答案。验证所述攻击题目验证答案是否正确包括操作S310。
在操作S310,将所述攻击题目验证答案与所述攻击题目答案进行比对。
在操作S320,判断所述攻击题目验证答案与所述攻击题目答案是否一致。
根据本公开的实施例,若所述攻击题目验证答案与所述攻击题目答案一致,即为验证正确。验证正确意味着攻击成功。另一方面,若答案不一致,即为验证失败,意味着攻击失败在本公开的实施例中,为了防止传统的攻防竞赛中,参赛队伍在线下手工操作运维服务器时通过通用防护工具作弊抵御其他队伍的攻击,影响比赛公平性,本公开的实施例采用竞赛平台服务器自动进行答案比对的方法来进行攻击答案验证,无需参赛队伍发生实际的攻防对抗,不需要线下手工操作运维服务器,避免了上述影响比赛公平性现象的发生。在本公开的实施例中,竞赛平台服务器可以预先存储攻击题目答案,参赛队伍将攻击题目验证答案发送至竞赛平台服务器。其中,攻击题目验证答案可以为参赛队伍在不进行答题的情况下人工输入,也可以为经作答后获得,例如,可以通过与其他服务器或终端交互后获得。可以理解的是,攻击题目验证答案与攻击题目答案可以均为随机数,经作答后获得的攻击题目验证答案通常可以与攻击题目答案相一致,其可以为通过加密算法生成的具有一定复杂度的随机数。而未经作答人工输入的攻击题目验证答案通常与攻击题目答案不一致,以避免参赛队伍未经答题而猜测答案并且猜测正确的情况,从而避免对比赛的有效性造成影响。
图4示意性示出了根据本公开实施例的由竞赛平台服务器执行的攻防竞赛方法中基于靶机服务器状态验证所述防御题目验证答案是否正确的方法的流程图。
如图4所示,该实施例的由竞赛平台服务器执行的攻防竞赛方法中,基于靶机服务器状态验证所述防御题目验证答案是否正确包括操作S410~操作S420。
在操作S410,执行服务器状态检查脚本,检查所述靶机服务器状态是否正常。
在操作S420,执行漏洞验证脚本,检查漏洞修复是否成功。
根据本公开的实施例,在执行防御题目验证答案,例如漏洞修复补丁后,可以有不同的结果,包括修复成功,修复无效,和修复错误。其中,修复成功即靶机服务器状态正常,且漏洞被修复;修复无效即靶机服务器状态正常,但漏洞未被修复;修复错误即靶机服务器漏洞未被修复且服务器状态出现异常,例如靶机服务器宕机。因此,可以通过验证靶机服务器状态和漏洞修复状态验证漏洞是否修复成功。在一个典型的示例中,竞赛平台服务器在将漏洞修复补丁替换到靶机服务器上后,可以重启靶机服务器以使补丁生效,而后,首先检查服务器状态是否正常,若正常,再进一步使用官方漏洞验证脚本检查漏洞是否修复完毕,若二者都检查通过,则说明漏洞修复成功,该参赛队伍对于防御题目的作答正确。
根据本公开的实施例,在完成攻击题目和/或防御题目后,由竞赛平台服务器执行的攻防竞赛方法还可以包括竞赛轮次更新和参赛队伍分数及排名信息更新的方法。
图5示意性示出了根据本公开实施例的由竞赛平台服务器执行的攻防竞赛方法中还可以包含的方法的流程图。
如图5所示,该实施例的由竞赛平台服务器执行的攻防竞赛方法中,还可以包括操作S510~操作S530。
在操作S510,基于预设的计分周期更新竞赛轮次。
根据本公开的实施例,竞赛轮次对应于预设的计分周期。其中,预设的计分周期可以基于竞赛规程制定。计分周期无需与竞赛题目的答题时间关联。例如,竞赛平台服务器可以在每一个计分周期结束时更新至下一个轮次,一支参赛队伍可以在一个轮次内完成一道或多道题目的作答,也可以在多个轮次结束时完成或未完成一道题目的作答。例如,可以预设计分周期为5分钟,则在竞赛开始后,0-5分钟记为第一轮,6-10分钟记为第二轮,依次类推。参赛队伍可在第三轮结束时完成第一道题目的作答,也可以在第一轮结束时完成第一和第二道题目的作答。其中,竞赛轮次的次数基于预设的比赛时间确定。当最后一个竞赛轮次结束时,比赛自动结束。
在操作S520,在当前轮次结束后,基于预设的分数统计方法计算当前参赛队伍分数,其中,所述预设的分数统计方法与参赛队伍比赛信息关联。
根据本公开的实施例。参赛队伍比赛信息可以包括队伍名称、参赛队员、队伍当前分数、队伍当前排名、攻击成功状态题目列表、防御成功状态题目列表、服务异常题目列表、题目对应服务器IP等信息。在统计分数时,可以基于参赛队伍的答题情况预设分数统计的规则,例如,可以基于参赛队伍在作答某一道题目时花费的时间和答题的正确性进行计分。例如,可以基于攻击题目答题的正确性记录攻击得分。可以基于靶机服务器的状态和漏洞验证状态记录防御得分和防御失分。例如,当靶机服务器宕机时,可以记录防御失分;当靶机服务器状态正常且漏洞修复成功时,记录防御得分。进一步,可以基于参赛队伍完成答题的时间对同一道题目在不同轮次的作答中设定不同的分值。
根据本公开的实施例,竞赛平台服务器还可以基于参赛队伍的答题情况将答题结果反馈至参赛队伍。例如,在攻击成功时,将攻击成功信息包括但不限于攻击成功的队伍信息、题目信息、“攻击成功”状态等发送至相应队伍的答题终端。类似的,竞赛平台服务器还可以将“防御成功”和“服务异常”信息反馈至参赛队伍的答题终端。
一个具体的示例中,队伍A在第一个竞赛轮次中完成题目一(可以为攻击题目)的作答并答题正确,队伍B和队伍C均未在该轮次完成作答,则队伍A记100分。在第二个竞赛轮次中,队伍B仍未完成题目一的作答,队伍C作答错误,则队伍A在题目一中再增加100分,队伍B和队伍C仍未获得分数。此时,队伍A在题目一中获得200分,队伍B和队伍C仍记0分。在第三个竞赛轮次中,队伍B作答题目一正确,队伍C未正确作答,该题分值递减,队伍A在题目一中再增加90分,队伍B获得90分。此时,队伍A在题目一中共获得290分,队伍B获得90分,队伍C获得0分。在防御题目中,可以基于靶机服务器的状态和漏洞验证状态进行防御得分和防御失分的统计。例如由此,可以从参赛队伍比赛信息中,获取参赛队伍攻击得分、防御得分、防御失分的情况。
在操作S530,根据分数计算结果更新当前参赛队伍分数及排名信息。
根据本公开的实施例,可以基于参赛队伍的得分情况获取参赛队伍的排名信息,进一步,可以由竞赛平台服务器对参赛队伍的分数及排名信息进行展示,并将当前的分数记入下一轮统计中。
本公开的另一些实施例提供了一种由题目服务器执行的攻防竞赛的方法。
图6示意性示出了根据本公开的实施例的由题目服务器执行的攻防竞赛方法的方法的流程图。
如图6所示,该实施例的由题目服务器执行的攻防竞赛方法的方法包括操作S610~操作S620。
在操作S610,获取来自于答题终端的漏洞攻击方法。
在操作S620,基于所述漏洞攻击方法向答题终端发送攻击题目验证答案。
根据本公开的实施例,题目服务器预先存储有攻击题目验证答案,所述题目服务器与所述答题终端通讯连接,所述攻击题目验证答案用于在竞赛平台服务器验证是否正确。在本公开的实施例中,题目服务器是每支参赛队伍的题目服务器,其可以用于参赛队伍验证解题思路和获取题目答案,例如攻击题目验证答案。可以理解的是,题目服务器可以为实体服务器或虚拟服务器,一支队伍可以拥有一台题目服务器用于作答多道题目,也可以通过虚拟服务器容器为每道题目构建与之对应的题目服务器。在本公开的实施例中,题目服务器可以主要用于攻击题目的作答。参赛队伍通过答题终端获取来自竞赛平台服务器的攻击题目后,可以根据题目内容访问题目服务器,开始挖掘漏洞。基于对漏洞的挖掘,参赛队伍可以找到漏洞攻击方法、或漏洞修复方法,也可以同时找到漏洞攻击方法和漏洞修复方法。在找到漏洞攻击方法后,参赛队伍可以在题目服务器上进行验证,例如通过答题终端对题目服务器进行攻击,如攻击成功,题目服务器可以向答题终端发送攻击题目验证答案,所述攻击题目验证答案可以为加密后的随机数。由此,将该攻击题目验证答案在竞赛平台上进行验证即可判断该作答是否正确,无需参数队伍实际进行攻防队伍,避免传统攻防竞赛中,参赛队伍在答题过程中还需要手工操作运维服务器带来的精力分散。另一方面,在找到漏洞修复方法后,参赛队伍可以制作包括漏洞修复补丁在内的防御题目验证答案,例如可以根据竞赛平台服务器提供的模板制作漏洞修复补丁,并按照比赛要求制作成压缩包,所述压缩包可以用于由竞赛平台服务器进行验证。
根据本公开的的另一些实施例,攻击题目验证答案与存储其的题目服务器唯一对应,对应于不同参赛队伍的题目服务器所存储的所述攻击题目验证答案各不相同。
在本公开的实施例中,攻击题目验证答案可以为随机加密生成的随机数,由此,即使不同参赛队伍面对的攻击题目相同,找到的漏洞攻击方法也相同,但攻击题目验证答案可以不同。由此,可以设置攻击题目验证答案与存储其的题目服务器唯一对应,对应于不同参赛队伍的题目服务器所存储的所述攻击题目验证答案各不相同,从而可以避免出现参赛队伍间互相交换答案的作弊行为,保证竞赛的公平性。
根据本公开的的另一些实施例,在由题目服务器执行的攻防竞赛的方法中,对应于同一参赛队伍的所述题目服务器,所述答题终端以及所述竞赛平台服务器的运行归属于同一网络,各参赛队伍所属的网络相互隔离。通过将各参赛队伍所属的网络相互隔离,可以避免恶意干扰流量,例如某些参赛队伍恶意干扰其他队伍比赛的情况,从而提升比赛体验和公平性。
本公开的一些实施例还提供了一种由竞赛平台服务器,答题终端,题目服务器,以及靶机服务器共同执行的攻防竞赛方法。
图7示意性示出了根据本公开的一些实施例的攻防竞赛方法的流程图。
如图7所示,该实施例的攻防竞赛方法包括操作S710~操作S760。
在操作S710,竞赛平台服务器基于预设的计分周期更新竞赛轮次。
在操作S720,所述竞赛平台服务器向答题终端发送题目信息,所述题目信息包括攻击题目信息和/或防御题目信息。
在操作S730,所述答题终端接收并展示来自于所述竞赛平台服务器的题目信息。
根据本公开的一些实施例,答题终端是参赛队伍的终端,一支参赛队伍可以配备一个答题终端,也可以为一支参赛队伍的各名参赛队员各自配备一个答题终端以方便答题。各参赛队伍之间的答题终端可以建立网络隔离从而无法互相访问,以避免参赛队伍之间互相攻击,影响其他队伍正常比赛。
在操作S740,所述竞赛平台服务器获取来自于所述答题终端的答案。
根据本公开的一些实施例,所述答案包括攻击题目验证答案和/或防御题目验证答案。
在操作S750,所述竞赛平台服务器验证所述答案是否正确。
在操作S760,所述竞赛平台服务器基于验证结果更新参赛队伍比赛信息。
根据本公开的一些实施例,所述参赛队伍比赛信息至少包括攻击成功状态题目列表和/或防御成功状态题目列表。
根据本公开的一些实施例,所述攻击题目验证答案获取自题目服务器。所述防御题目验证答案用于在靶机服务器上运行。所述竞赛平台服务器分别与所述答题终端以及所述靶机服务器通讯连接。所述答题终端与所述题目服务器通讯连接。
根据本公开的一些实施例,通过构建由竞赛平台服务器,题目服务器,答题终端,靶机服务器共同执行的攻防竞赛方法,在保留传统攻防模式的对抗性的同时,克服了传统攻防竞赛中需要手工操作运费服务器带来的分散比赛精力的弊端,可以使参赛队伍更为专注于攻防技术本身。
根据本公开的一些实施例,对应于同一支参赛队伍的所述竞赛平台服务器,所述答题终端,所述题目服务器以及所述靶机服务器的运行归属于同一网络,各参赛队伍所属的网络相互隔离。通过将各参赛队伍所属的网络相互隔离,可以避免恶意干扰流量,例如某些参赛队伍恶意干扰其他队伍比赛的情况,从而提升比赛体验和公平性。
图8示意性示出了根据本公开的一些实施例的攻击题目验证答案获取自题目服务器的方法的流程图。
如图8所示,该方法包括操作S810~操作S830。
在操作S810,答题终端将漏洞攻击方法发送至题目服务器。
在操作S820,题目服务器获取来自于答题终端的漏洞攻击方法。
在操作S830,题目服务器基于漏洞攻击方法向答题终端发送攻击题目验证答案。
根据本公开的一些实施例,所述答题终端与所述题目服务器通讯连接;所述题目服务器预先存储有所述攻击题目验证答案,所述攻击题目验证答案用于在竞赛平台服务器验证是否正确。
根据本公开的一些实施例,所述攻击题目验证答案与存储其的题目服务器唯一对应,对应于不同参赛队伍的题目服务器所存储的所述攻击题目验证答案各不相同。由此,可以防止参赛队伍之间交换答案的作弊行为。
图9示意性示出了根据本公开的一些实施例的竞赛平台服务器验证所述攻击题目验证答案是否正确的方法的流程图。
如图9所示,该方法包括操作S910~操作S920。
在操作S910,所述竞赛平台服务器预先存储有攻击题目答案。
在操作S920,所述竞赛平台服务器将所述攻击题目验证答案与所述攻击题目答案进行比对,二者一致即为验证正确。
图10示意性示出了根据本公开的一些实施例的竞赛平台服务器验证所述攻击题目验证答案是否正确的方法的流程图。
如图10所示,该方法包括操作S1010~操作S1040。
在操作S1010,所述竞赛平台服务器将所述防御题目验证答案发送至所述靶机服务器。
在操作S1020,所述竞赛平台服务器在所述靶机服务器上执行所述防御题目验证答案。
在操作S1030,所述竞赛平台服务器执行服务器状态检查脚本,检查所述靶机服务器状态是否正常。
在操作S1040,所述竞赛平台服务器执行漏洞验证脚本,检查漏洞修复是否成功。
根据本公开的一些实施例,通过竞赛平台服务器自动进行答案比对的方法来进行攻击答案验证,无需参赛队伍发生实际的攻防对抗,不需要线下手工操作运维服务器,防止参赛队伍在线下手工操作运维服务器时通过通用防护工具作弊抵御其他队伍的攻击,影响比赛公平性。
图11示意性示出了根据本公开的一些实施例的攻防竞赛还可以包括的方法的流程图。
如图11所示,该方法包括操作S1110~操作S1130。
在操作S1110,所述竞赛平台服务器基于预设的计分周期更新竞赛轮次。
在操作S1120,所述竞赛平台服务器在当前轮次结束后,基于预设的分数统计方法计算当前参赛队伍分数。
在操作S1130,竞赛平台服务器根据所述分数计算结果更新当前参赛队伍分数及排名信息。
根据本公开的一些实施例,所述预设的分数统计方法与参赛队伍比赛信息关联。
基于上述攻防竞赛方法,本公开还提供了一种攻防竞赛装置。以下将结合图12对该装置进行详细描述。
图12示意性示出了根据本公开实施例的攻防竞赛装置的结构框图。
如图12所示,该实施例的攻防竞赛装置1200包括答题终端1210,竞赛平台服务器1220,靶机服务器1230以及题目服务器1240。
答题终端1210可以用于获取并展示来自于竞赛平台服务器的题目信息,向竞赛平台服务器发送所述题目验证答案,其中,所述题目信息包括攻击题目信息和/或防御题目信息,所述题目验证答案包括攻击题目验证答案和/或防御题目验证答案。
竞赛平台服务器1220可以用于向答题终端发送题目信息,获取来自于答题终端的答案信息,验证所述攻击题目验证答案和/或所述防御题目验证答案是否正确;基于验证结果更新参赛队伍比赛信息。竞赛平台服务器1220还可以用于向题目服务器同步下发题目信息,更新和维护题目信息等。其中,所述题目信息包括攻击题目信息和/或防御题目信息。所述答案信息包括攻击题目验证答案和/或防御题目验证答案,所述参赛队伍比赛信息至少包括攻击成功状态题目列表和/或防御成功状态题目列表。
靶机服务器1230可以用于由竞赛平台服务器在其上执行防御题目验证答案。
题目服务器1240可以用于获取来自于答题终端的漏洞攻击方法,以及基于所述漏洞攻击方法向答题终端发送攻击题目验证答案。
根据本公开的实施例,所述竞赛平台服务器分别与所述答题终端、所述靶机服务器,以及所述题目服务器通讯连接。所述答题终端还与所述题目服务器通讯连接。其中,对应于同一支参赛队伍的竞赛平台服务器、题目服务器、答题终端以及靶机服务器的运行归属于同一网络,各参赛队伍所属的网络相互隔离。
图13示意性示出了根据本公开实施例的题目服务器的结构框图。
如图13所示,该实施例的题目服务器1240包括第一获取模块1241,第一发送模块1242。
其中,第一获取模块1241被配置为获取来自于答题终端的漏洞攻击方法。
第一发送模块1242被配置为基于所述漏洞攻击方法向答题终端发送攻击题目验证答案,所述攻击题目验证答案与存储其的题目服务器唯一对应,对应于不同参赛队伍的题目服务器所存储的所述攻击题目验证答案各不相同。
图14示意性示出了根据本公开实施例的竞赛平台服务器的结构框图。
如图14所示,该竞赛平台服务器1220包括竞赛轮次模块1221,第二发送模块1222,第二获取模块1223,攻击模块1224,防御模块1225,以及参赛队伍信息模块1226。
其中,竞赛轮次模块1221被配置为基于预设的计分周期更新竞赛轮次。
第二发送模块1222被配置为向答题终端发送题目信息,所述题目信息包括攻击题目信息和/或防御题目信息。
第二获取模块1223被配置为获取来自于所述答题终端的答案,所述答案包括攻击题目验证答案和/或防御题目验证答案。
攻击模块1224被配置为验证所述攻击题目验证答案是否正确。
防御模块1225被配置为验证所述防御题目验证答案是否正确。
参赛队伍信息模块1226被配置为基于验证结果更新参赛队伍比赛信息,其中,所述参赛队伍比赛信息至少包括攻击成功状态题目列表和/或防御成功状态题目列表。
图15示意性示出了根据本公开实施例的攻击模块的结构框图。
如图15所示,该攻击模块1224包括存储子模块12241以及验证子模块12242。
其中,存储子模块12241被配置为存储攻击题目答案。
验证子模块12242被配置为将所述攻击题目验证答案与所述攻击题目答案进行比对,二者一致即为验证正确。
图16示意性示出了根据本公开实施例的防御模块的结构框图。
如图16所示,该防御模块1225包括传送子模块12251,修复子模块12252,状态检查子模块12253,以及漏洞验证子模块12254。
其中,传送子模块12251被配置为将所述防御题目验证答案发送至靶机服务器。
修复子模块12252被配置为在所述靶机服务器上执行所述防御题目验证答案。
状态检查子模块12253被配置为执行服务器状态检查脚本,检查所述靶机服务器状态是否正常。
漏洞验证子模块12254被配置为执行漏洞验证脚本,检查漏洞修复是否成功。
图17示意性示出了根据本公开实施例的竞赛平台服务器还可以包括的结构的框图。
如图17所示,该竞赛平台服务器1220还可以包括分数结算模块1227以及成就展示模块1228。
其中,分数结算模块1227被配置为在当前轮次结束后,基于预设的分数统计方法计算当前参赛队伍分数,其中,所述预设的分数统计方法与参赛队伍比赛信息关联。
成就展示模块1228被配置为根据所述分数计算结果更新当前参赛队伍分数及排名信息。
根据本公开的实施例,第一获取模块1241与第一发送模块1242;或竞赛轮次模块1221,第二发送模块1222,第二获取模块1223,攻击模块1224,防御模块1225,参赛队伍信息模块1226,存储子模块12241,验证子模块12242,传送子模块12251,修复子模块12252,状态检查子模块12253,以及漏洞验证子模块12254,分数结算模块1227与成就展示模块1228中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第二发送模块1222,第二获取模块1223,攻击模块1224,防御模块1225,参赛队伍信息模块1226,存储子模块12241,验证子模块12242,传送子模块12251,修复子模块12252,状态检查子模块12253,漏洞验证子模块12254,分数结算模块1227以及成就展示模块1228中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第二发送模块1222,第二获取模块1223,攻击模块1224,防御模块1225,参赛队伍信息模块1226,存储子模块12241,验证子模块12242,传送子模块12251,修复子模块12252,状态检查子模块12253,漏洞验证子模块12254,分数结算模块1227以及成就展示模块1228中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图18示意性示出了根据本公开实施例的适于实现攻防竞赛方法的电子设备的方框图。
如图18所示,根据本公开实施例的电子设备900包括处理器901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。处理器901例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器901还可以包括用于缓存用途的板载存储器。处理器901可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 903中,存储有电子设备900操作所需的各种程序和数据。处理器901、ROM902以及RAM 903通过总线904彼此相连。处理器901通过执行ROM 902和/或RAM 903中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 902和RAM 903以外的一个或多个存储器中。处理器901也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备900还可以包括输入/输出(I/O)接口905,输入/输出(I/O)接口905也连接至总线904。电子设备900还可以包括连接至I/O接口905的以下部件中的一项或多项:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 902和/或RAM 903和/或ROM 902和RAM 903以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的物品推荐方法。
在该计算机程序被处理器901执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分909被下载和安装,和/或从可拆卸介质911被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被处理器901执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (24)

1.一种由竞赛平台服务器执行的攻防竞赛的方法,其特征在于,所述方法包括:
向答题终端发送题目信息,所述题目信息包括攻击题目信息和/或防御题目信息;
获取来自于答题终端的答案信息,所述答案信息包括攻击题目验证答案和/或防御题目验证答案;
验证所述攻击题目验证答案和/或所述防御题目验证答案是否正确;以及
基于验证结果更新参赛队伍比赛信息,其中,所述参赛队伍比赛信息至少包括攻击成功状态题目列表和/或防御成功状态题目列表;
其中,所述验证防御题目验证答案是否正确包括:
在靶机服务器上自动运行所述防御题目验证答案;
基于靶机服务器状态验证所述防御题目验证答案是否正确;
其中,所述竞赛平台服务器分别与所述答题终端和所述靶机服务器通讯连接。
2.根据权利要求1所述的方法,其特征在于,对应于同一支参赛队伍的竞赛平台服务器、答题终端以及靶机服务器的运行归属于同一网络,各参赛队伍所属的网络相互隔离。
3.根据权利要求1所述的方法,其中,所述验证所述攻击题目验证答案是否正确还包括:
所述竞赛平台服务器预先存储有攻击题目答案;以及
将所述攻击题目验证答案与所述攻击题目答案进行比对,二者一致即为验证正确。
4.根据权利要求3所述的方法,其中,所述基于靶机服务器状态验证所述防御题目验证答案是否正确还包括:
执行服务器状态检查脚本,检查所述靶机服务器状态是否正常;以及
执行漏洞验证脚本,检查漏洞修复是否成功。
5.根据权利要求3所述的方法,其中,所述方法还包括:
基于预设的计分周期更新竞赛轮次;
在当前轮次结束后,基于预设的分数统计方法计算当前参赛队伍分数;以及
根据所述分数计算结果更新当前参赛队伍分数及排名信息,
其中,所述预设的分数统计方法与参赛队伍比赛信息关联。
6.一种由题目服务器执行的攻防竞赛的方法,其特征在于,所述方法包括:
获取来自于答题终端的漏洞攻击方法;以及
基于所述漏洞攻击方法向答题终端发送攻击题目验证答案,
其中,所述题目服务器预先存储有所述攻击题目验证答案,所述题目服务器与所述答题终端通讯连接,所述攻击题目验证答案用于在竞赛平台服务器验证是否正确。
7.根据权利要求6所述的方法,其特征在于:所述攻击题目验证答案与存储其的题目服务器唯一对应,对应于不同参赛队伍的题目服务器所存储的所述攻击题目验证答案各不相同。
8.根据权利要求6所述的方法,其特征在于,对应于同一参赛队伍的所述题目服务器,所述答题终端以及所述竞赛平台服务器的运行归属于同一网络,各参赛队伍所属的网络相互隔离。
9.一种攻防竞赛方法,其特征在于,包括:
竞赛平台服务器基于预设的计分周期更新竞赛轮次;
所述竞赛平台服务器向答题终端发送题目信息,所述题目信息包括攻击题目信息和/或防御题目信息;
所述竞赛平台服务器获取来自于所述答题终端的答案,所述答案包括攻击题目验证答案和/或防御题目验证答案;
所述竞赛平台服务器验证所述攻击题目验证答案和/或所述防御题目验证答案是否正确;以及
所述竞赛平台服务器基于验证结果更新参赛队伍比赛信息,其中,所述参赛队伍比赛信息至少包括攻击成功状态题目列表和/或防御成功状态题目列表,
其中,所述攻击题目验证答案获取自题目服务器;所述防御题目验证答案用于在靶机服务器上运行;所述竞赛平台服务器分别与所述答题终端以及所述靶机服务器通讯连接;所述答题终端与所述题目服务器通讯连接。
10.根据权利要求9所述的方法,其特征在于,对应于同一支参赛队伍的所述竞赛平台服务器,所述答题终端,所述题目服务器以及所述靶机服务器的运行归属于同一网络,各参赛队伍所属的网络相互隔离。
11.根据权利要求9所述的方法,其中,所述攻击题目验证答案获取自题目服务器包括:
答题终端将漏洞攻击方法发送至题目服务器;
题目服务器获取来自于答题终端的漏洞攻击方法;以及
题目服务器基于所述漏洞攻击方法向答题终端发送攻击题目验证答案,
其中,所述答题终端与所述题目服务器通讯连接;所述题目服务器预先存储有所述攻击题目验证答案,所述攻击题目验证答案用于在竞赛平台服务器验证是否正确。
12.根据权利要求11所述的方法,其特征在于,所述攻击题目验证答案与存储其的题目服务器唯一对应,对应于不同参赛队伍的题目服务器所存储的所述攻击题目验证答案各不相同。
13.根据权利要求9所述的方法,其中,所述竞赛平台服务器验证所述攻击题目验证答案是否正确包括:
所述竞赛平台服务器预先存储有攻击题目答案;以及
所述竞赛平台服务器将所述攻击题目验证答案与所述攻击题目答案进行比对,二者一致即为验证正确。
14.根据权利要求9所述的方法,其中,所述竞赛平台服务器验证所述防御题目验证答案是否正确包括:
所述竞赛平台服务器将所述防御题目验证答案发送至所述靶机服务器;
所述竞赛平台服务器在所述靶机服务器上执行所述防御题目验证答案;
所述竞赛平台服务器执行服务器状态检查脚本,检查所述靶机服务器状态是否正常;以及
所述竞赛平台服务器执行漏洞验证脚本,检查漏洞修复是否成功。
15.根据权利要求9所述的方法,其中,所述方法还包括:
所述竞赛平台服务器基于预设的计分周期更新竞赛轮次;
所述竞赛平台服务器在当前轮次结束后,基于预设的分数统计方法计算当前参赛队伍分数;以及
根据所述分数计算结果更新当前参赛队伍分数及排名信息,
其中,所述预设的分数统计方法与参赛队伍比赛信息关联。
16.一种攻防竞赛装置,其特征在于,包括:
答题终端,竞赛平台服务器,靶机服务器以及题目服务器,
其中,所述竞赛平台服务器分别与所述答题终端、所述靶机服务器,以及所述题目服务器通讯连接;所述答题终端还与所述题目服务器通讯连接;
其中,对应于同一支参赛队伍的竞赛平台服务器、题目服务器、答题终端以及靶机服务器的运行归属于同一网络,各参赛队伍所属的网络相互隔离。
17.根据权利要求16所述的装置,其中,所述题目服务器包括:
第一获取模块,配置为获取来自于答题终端的漏洞攻击方法;以及
第一发送模块,配置为基于所述漏洞攻击方法向答题终端发送攻击题目验证答案,所述攻击题目验证答案与存储其的题目服务器唯一对应,对应于不同参赛队伍的题目服务器所存储的所述攻击题目验证答案各不相同。
18.根据权利要求16所述的装置,其中,所述竞赛平台服务器包括:
竞赛轮次模块,配置为基于预设的计分周期更新竞赛轮次;
第二发送模块,配置为向答题终端发送题目信息,所述题目信息包括攻击题目信息和/或防御题目信息;
第二获取模块,配置为获取来自于所述答题终端的答案,所述答案包括攻击题目验证答案和/或防御题目验证答案;
攻击模块,配置为验证所述攻击题目验证答案是否正确;
防御模块,配置为验证所述防御题目验证答案是否正确;以及
参赛队伍信息模块,配置为基于验证结果更新参赛队伍比赛信息,其中,所述参赛队伍比赛信息至少包括攻击成功状态题目列表和/或防御成功状态题目列表。
19.根据权利要求18所述的装置,其中,所述攻击模块还包括:
存储子模块,配置为存储攻击题目答案;以及
验证子模块,配置为将所述攻击题目验证答案与所述攻击题目答案进行比对,二者一致即为验证正确。
20.根据权利要求18所述的装置,其中,所述防御模块还包括:
传送子模块,配置为将所述防御题目验证答案发送至靶机服务器;
修复子模块,配置为在所述靶机服务器上执行所述防御题目验证答案;
状态检查子模块,配置为执行服务器状态检查脚本,检查所述靶机服务器状态是否正常;以及
漏洞验证子模块,配置为执行漏洞验证脚本,检查漏洞修复是否成功。
21.根据权利要求18-20任一项所述的装置,其中,所述竞赛平台服务器还包括:
分数结算模块,配置为在当前轮次结束后,基于预设的分数统计方法计算当前参赛队伍分数,其中,所述预设的分数统计方法与参赛队伍比赛信息关联;以及
成就展示模块,配置为根据所述分数计算结果更新当前参赛队伍分数及排名信息。
22.一种电子设备,包括:
一个或多个处理器;以及
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至15中任一项所述的方法。
23.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至15中任一项所述的方法。
24.一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现权利要求1至15中任一项所述的方法。
CN202111381706.3A 2021-11-19 2021-11-19 攻防竞赛方法、装置、电子设备、介质和程序产品 Pending CN114065214A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111381706.3A CN114065214A (zh) 2021-11-19 2021-11-19 攻防竞赛方法、装置、电子设备、介质和程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111381706.3A CN114065214A (zh) 2021-11-19 2021-11-19 攻防竞赛方法、装置、电子设备、介质和程序产品

Publications (1)

Publication Number Publication Date
CN114065214A true CN114065214A (zh) 2022-02-18

Family

ID=80278598

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111381706.3A Pending CN114065214A (zh) 2021-11-19 2021-11-19 攻防竞赛方法、装置、电子设备、介质和程序产品

Country Status (1)

Country Link
CN (1) CN114065214A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116070115A (zh) * 2023-01-05 2023-05-05 北京永信至诚科技股份有限公司 一种网络攻防竞赛中的作弊确定方法及装置
CN116186711A (zh) * 2023-01-05 2023-05-30 北京永信至诚科技股份有限公司 网络攻防竞赛中的测试应用的防御结果确定方法及装置
CN116866085A (zh) * 2023-09-01 2023-10-10 合肥天帷信息安全技术有限公司 一种网络安全演练管理分析方法、装置及介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116070115A (zh) * 2023-01-05 2023-05-05 北京永信至诚科技股份有限公司 一种网络攻防竞赛中的作弊确定方法及装置
CN116186711A (zh) * 2023-01-05 2023-05-30 北京永信至诚科技股份有限公司 网络攻防竞赛中的测试应用的防御结果确定方法及装置
CN116186711B (zh) * 2023-01-05 2023-12-12 永信至诚科技集团股份有限公司 网络攻防竞赛中的测试应用的防御结果确定方法及装置
CN116866085A (zh) * 2023-09-01 2023-10-10 合肥天帷信息安全技术有限公司 一种网络安全演练管理分析方法、装置及介质

Similar Documents

Publication Publication Date Title
CN114065214A (zh) 攻防竞赛方法、装置、电子设备、介质和程序产品
US11666817B2 (en) Mission-based, game-implemented cyber training system and method
US8806591B2 (en) Authentication risk evaluation
CN108452525B (zh) 一种游戏中聊天信息的监控方法及系统
US12067899B2 (en) Electronic document presentation management system
US11058946B2 (en) System and method for managing event data in a multi-player online game
CN109499069B (zh) 操作结果校验方法、装置、存储介质及电子装置
US20180082235A1 (en) Investigator interface and override functionality within compliance determination and enforcement platform
US20220270432A1 (en) Systems and methods for generating data objects based on streaming data
US11765196B2 (en) Attack scenario simulation device, attack scenario generation system, and attack scenario generation method
CN107182042B (zh) 短信通道质量评估方法、装置、介质和系统
US9861891B2 (en) Information processing device and game program
US10601858B2 (en) Endpoint vulnerability analysis platform with intelligent threat actors
JP6412667B1 (ja) ゲームを提供するためのサーバ、方法、及びプログラム
EP3509000A1 (en) Endpoint vulnerability analysis platform with intelligent threat actors
CN107566422B (zh) 一种第三方用户的验证方法
CN113596587B (zh) 弹幕实现的方法、装置、电子设备和可读介质
CN114602169B (zh) 游戏交互方法及装置、可读存储介质及电子设备
CN113198173A (zh) 游戏账号获取方法、设备及系统
US20170171331A1 (en) Method and electronic device for pushing videos between different clients
US20230218995A1 (en) Efficient social networking for online games
CN110740120B (zh) 账户信息的处理方法及装置
CN117082151B (zh) 多数据源的调用方法、装置及存储介质
CN117155990A (zh) 会话保持方法、装置、计算机设备及存储介质
CN114285743A (zh) 更新配置信息的方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination