信息安全专业一体化解决方案

释放双眼,带上耳机,听听看~!

信息安全专业一体化解决方案

1f4552a201f50e

完善的课程管理与考试平台

CG平台完整汇集学生在整个培养阶段的学习过程数据、项目实践数据、考试成绩数据,为教学研究、教育认证和教学评估提供数据支撑。
支撑所有信息专业课程的教学与实践,实现在线资源的统一管理。
支持各类题型(填空、选择、判断、文件上传、简答、编程等)、在线作业、在线实验、在线考试、在线答疑等课程管理功能,支持MOOC视频播放。

支持信息安全实验的自动评测

根据行为日志、攻击结果分析,服务可靠性变化情况,自动化地对实验参与者进行评分,以减轻教师负担,提高评价可靠性。

评分自动化的技术手段包括并不限于:文件内容比对、服务可靠性分析、日志输出分析、以及网络包分析等。虚拟桌面在线实验环境

学生直接在浏览器上进行实验,界面分为左右两栏,左栏为实验指导书,右侧为一个真实的虚拟机环境。 无需配置繁琐的本地环境,随时随地在线流畅使用,极佳的用户体验。实验全过程的数字化管理和大数据分析。 深入了解 信息安全 + 人工智能

利用人工智对大量系统数据进行聚类分析,实现信息安全攻防手段的自动化发掘。 信息安全实验体系引入了人工智能与信息安全这一全新课程,学生通过一系列实验熟悉人工智能在信息安全上的应用,加深对这一交叉领域的理解。

CG信息安全专业解决方案特色

一门课仅需一台服务器。基于Docker等容器技术的用户环境隔离,和轻量级虚拟机调度,以及资源配额技术,极大节约计算资源,一台服务器支撑300人同时在线实验。

CG信息安全其它
软件平台与硬件松耦合
独立建设、独立维护升级换代。
利用现有服务器打造在线实验环境。

一体机模式,服务器和实验系统紧密耦合,硬件的折旧期严重影响软件建设的可持续性。
对专业支撑的全面性
支撑信息安全课程体系内所有课程的教学与实验。

只能做有限的信息安全实验,无法支持课程体系内其它课程的实验。例如操作系统安全驱动实验。
资源的可扩展性
轻松自建教学与实验资源

教学与实验资源固化,增加或导入新实验过程繁琐。
实验环境
B/S架构图形桌面,客户端分辨率自适应。

C/S架构或者命令行界面。
学生评价体系灵活
自动化与非自动化评价相结合,作弊困难

非自动化评价为主,学生作弊方便
1ded604bf2f5c1

基于云计算技术,实验所需数据、软件共建和硬件实验设备均抽象为实验资源,提高了软硬件资源利用率,并利于系统维护和升级换代。

1a16100a2ef54e

传统虚拟机、容器技术、轻量级虚拟机技术相结合。针对不同的实验目的,采用传统虚拟机、容器技术和轻量级虚拟机技术相结合的方法,提升信息安全攻防实验的虚拟机规模,同时不影响学生的真实性体验。对于非Windows以及非定制虚拟机,采用以Docker为主的容器技术提高系统的虚拟规模。对于需要修改操作系统驱动的实验,采用轻量级虚拟机技术。对于Windows虚拟机以及其他定制化强的虚拟机,采用多用户模式提高系统的并发性。

工业生产级实验环境架构

传统的信息安全实验模式是给每个学生分配2台以上虚拟机,在虚拟机内预装信息安全攻击与防御实验工具。受限于单台虚拟机的存储能力和计算能力以及虚拟机个数的限制,每个学生只能进行简单的信息安全攻防实验,一些对虚拟机数量有要求的实验,比如说分布式拒绝访问攻防实验不能完成。CG实验架构具有以下几方面优势

大幅减少服务器数量。采用桌面和作业分离的架构,可大幅降低对硬件服务器资源的要求。在CG的工业生产级实验架构中,即每台服务器可支撑300人同时进行基于虚拟桌面的在线实验。是目前唯一能够做到单台服务器支持300人并发的虚拟桌面在线实验环境。

支撑学生开展高并发破坏性实验。采用资源配额技术对参与者进行均衡的资源分配,从而能够避免单一攻击者对网络资源、计算资源、存储资源的过度消耗,从而影响其他实验者。采用资源隔离技术防止实验者通过虚拟机逃逸对实验支持环境进行破坏。

多样性实验评价机制设计

评分最大幅度自动化

根据行为日志、攻击结果分析,服务可靠性变化情况,尽可能自动化地对实验参与者进行评分,以减轻教师负担,提高评价可靠性。评分自动化的技术手段包括并不限于:文件内容比对、服务可靠性分析、日志输出分析、以及网络包分析等。最大幅度减少抄袭等作弊行为

对系统的非实验性后门,严格把关,防止参与者走捷径作弊。对同一门课程的实验,输入、输出和算法设计一定的变化量,避免作业提交内容相同,从而最大幅度减少抄袭行为。友好的人工评价界面

针对需要人工参与评价的实验,设计友好的人工评价界面,使人工评价更为轻松。例如,在评价分布式拒绝服务攻击时,展示图形化的处理器占用和网络带宽占用动态曲线,人工根据曲线变化情况打分。

15146bce59f102

完备的课程体系与实验资源

课程实验分类实验内容实验手册实验代码实验数据

信息安全基础

密码学基础
对称加密算法 (3DES AES等)
非对称加密算法( RSA等)
哈希算法(SHA1等)
SSL/TLS(证书的创建,验证,以及通讯等,编写SSL程序,配置nginx使用HTTPS等)
国密算法(对称、非对称算法等)
国密算法证书以及国密SSL
SSL/TLS VPN的配置
使用FreeSwan配置IPSEC VPN
配置L2TP VPN
认证与授权
用C程序实现用户名口令认证
使用OpenSSL实现基于证书的认证
使用OpenSSL实现证书双向认证
基于网页滑块的认证实现
Linux下基于PAM模块的认证
基于Kerberos的认证与授权
Radius认证与授权
访问控制
传统的操作系统访问控制
基于访问控制链表(ACL)的访问控制
SELinux的配置
Linux LSM模块开发
基于Linux CGROUPS的资源配额管理
基于Docker, LXC等容器技术的强资源隔离
数据库安全
利用metasploit侵入Postgres数据库
SQL注入攻击
利用metasploit侵入MySQL数据库
数据库中基于角色的访问控制
通过数据库日志对攻击进行审计
数据库备份数据的加密保护
特洛伊木马
在Windows下通过社会工程的办法植入特洛伊木马
在Linux下通过metasploit植入特洛伊木马
通过特洛伊木马对主机进行访问控制
构造并在主机上植入计算机病毒
在主机上检测并移除计算机病毒
拒绝服务攻击
Syn泛洪攻击代码编写与运行
构造4层-7层拒绝服务攻击
构造NTP反射攻击
构造ICMP洪水攻击
DNS服务器放大攻击
入侵检测
基于主机的入侵检测安装配置与检测
基于网络的入侵检测安装配置与检测
蜜罐的安装配置
libpcap,libwireshark等网络入侵检测库的安装使用
防火墙与入侵防御
Linux 网络防火墙 iptables和DMZ
入侵防御系统的配置
Linux netfilter编程
Linux网桥和ebtables防火墙
ARP欺骗和保护

软件安全与可信系统

缓冲区溢出
shell code的编写与缓冲区溢出
堆溢出实验
缓冲区溢出静态检查
缓冲区溢出动态检查
安全编程规范
通过输入大小限制防范缓冲区溢出
格式化字符串的使用
整数变量数值溢出的处理
指针的安全使用
线程锁和进程锁的安全使用
智能代码重用
针对危险函数的攻击
防御性编程与进攻性编程
软件后门的利用与防范
脆弱性操作系统
vulnhub 系列操作系统的分析与攻击
HNIX操作系统的分析与攻击
操作系统安全
通过配置,排查,移除服务来加固操作系统
操作系统审计系统的安装,审计结果分析
日志函数的使用
操作系统的备份与存档
操作系统安全测试
操作系统补丁的制备,管理与安装

安全管理

人力资源安全管理
计算机系统用户的管理和权限分配
局域网用户邮件与网络监控

互联网安全

互联网安全
安全E-mail和S/MIME
公开密钥体系结构与X.509
Web脆弱性分析
跨站攻击
Tomcat漏洞攻击
CSRF跨站请求伪造攻击
DNS假冒攻击
网站加固

……

……
……
声明:本站只作网络安全交流之用。严禁发布低俗、违法、涉及政治的内容。如若本站内容侵犯了原著者的合法权益,可联系我们[181-1319-3168]进行及时处理。

给TA打赏
共{{data.count}}人
人已打赏
成功案例

某医院核心数据安全防护解决方案

2020-1-28 0:37:12

产品中心安全研究尚武精神成功案例新闻中心漏洞播报红客服务

近期有人冒充红客追款诈骗,请各大网友注意防范!

2021-9-6 21:39:03

免责声明:红客联盟致力于保护作者版权,部分文字/图片来自互联网,无法核实真实出处,如涉及版权问题,请及时联系我们删除[181-1319-3168]。从该公众号转载本文至其他平台所引发一切纠纷与本站无关。支持原创!
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索