结合CTF竞赛模式的信息安全课堂教学.pdfVIP

结合CTF竞赛模式的信息安全课堂教学.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
结合CTF竞赛模式的信息安全课堂教学.pdf

第6 期 计 算 机 教 育 2017 年6 月10 日 Computer Education 23 信息安全(保密)专业建设 文章编号 :1672-5913(20 17)06-0023-05 中图分类号:G642 结合 CTF 竞赛模式的信息安全课堂教学 魏为民,杨 朔,酆 华,叶文 ,毕忠勤 珺 (上海电力学院 计算机科学与技术学院,上海 200090) 摘 要:信息时代,传统的教学方式较难满足信息安全专业学生的课堂需求。文章提出将学生身边的故 事结合CTF竞赛方式,用于信息安全概论、网络攻击与防御等课程的“莫尔斯码破译”以及信息隐藏课 程的“乱码图片制作”两个教学竞赛案例,说明采用CTF竞赛的教学方法可以有效培养学生的实际动手 能力,取得良好效果。 关键词:信息安全;CTF;莫尔斯码;信息隐藏;教学实践 0 引 言 码学、数字取证、逆向分析、漏洞挖掘与利用、 Web 渗透、隐写分析、安全编程等类别,通常用 在信息安全概论、网络攻击与防御、信息 于在线选拔赛,以解题的分值和时间排名。 隐藏等课堂上,教师一般采用PPT、提问、演示 (2 )攻防模式 (attack-defense )。参赛队伍在 等传统方法教学,较难激发学生的兴趣。将学生 受控环境的网络空间进行相互攻击和防守,通过 身边的故事结合竞赛的方式,特别是采用夺旗赛 挖掘网络服务漏洞并攻击对手服务得分,修补自 (capture the flag ,CTF )模式,可有效激发学生 身服务漏洞进行防御,避免丢分。比赛情况可通 的学习热情和专业兴趣。 过得分实时反映,以最终得分定胜负。比赛一般 CTF 源自1996 年DEFCON 全球黑客大会, 会持续48h 以上,因此比赛既考验参赛队员的智 是一种网络安全技术人员之间进行的可受控环境 的技术竞技形式,从而取代之前真实的网络攻击 力和技术水平,又考验他们的体力和团队合作能 竞赛,至今已成为全球范围内网络安全圈流行的 力。这种模式是一种竞争激烈、高度透明且具有 竞赛形式。DEFCON CTF 是目前全球最高技术 很强观赏性的网络安全赛制。 水平和影响力的CTF 竞赛。CTF 竞赛分为以下3 (3 )混合模式 (mix )。结合解题模式与攻防 种模式[1] 。 模式,参赛队伍通过解题获取一个初始分数,然 (1 )解题模式 (j eopardy )。参赛队伍通过互 后通过攻防对抗进行得分的增减,以最终得分高 联网或者现场网络参与竞赛,题目主要包含密 低确定胜负。 基金项目:上海市科委地方院校能力建设项目“面向智能电网互动用电信息质量的数据安全关键技术研究” ;上海电力学院教改项目“校企深度协同的创新型人才合作培养模式探索”;上海电力 学院2016年创新创

文档评论(0)

小马过河 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档