您现在的位置是:数据库 >>正文
第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官
数据库746人已围观
简介4月28日,在第八届数字中国建设峰会期间,第二届“长城杯”信息安全铁人三项赛防护赛)总决赛在福建福州举办。本届大赛由中央网络安全和信息化委员会办公室、教育部、国家市场监督管理总局、国家数据局指导,中国 ...
4月28日,长城杯在第八届数字中国建设峰会期间 ,第届第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛在福建福州举办。信息项赛本届大赛由中央网络安全和信息化委员会办公室、安全教育部、铁人国家市场监督管理总局、防护国家数据局指导,赛总收官中国信息安全测评中心、决赛北京师范大学、圆满中国电信集团有限公司 、长城杯中国移动通信集团有限公司联合主办。第届第十二届全国政协副主席 、信息项赛国家电子政务专家委员会主任王钦敏出席活动并致闭幕辞 。安全

第十二届全国政协副主席 、铁人国家电子政务专家委员会主任王钦敏致辞
本届大赛以“智能防护 ,防护开启数字安全新时代”为主题,经过线上初赛、模板下载半决赛的激烈角逐 ,来自84所高校的100支参赛队伍 、近400名参赛学生会师总决赛。

总决赛现场
福建省委常委 、常务副省长王永礼专程到比赛现场看望大赛组委会同志和参赛选手 ,福建省政协副主席黄如欣也出席此次活动 。总决赛开幕仪式上 ,国家数据局数字科技和基础设施建设司司长杜巍、中国信息安全测评中心主任彭涛、中国电信集团有限公司网络和信息安全管理部总经理谷红勋 、中国移动通信集团有限公司网络与信息安全管理部副总经理袁捷等嘉宾致辞,大赛主办、承办单位的代表共同启动本次总决赛。高防服务器

国家数据局数字科技和基础设施建设司司长杜巍致辞

中国信息安全测评中心主任彭涛致辞

中国电信集团有限公司网络和信息安全管理部总经理谷红勋致辞

中国移动通信集团有限公司网络与信息安全管理部副总经理袁捷致辞

总决赛启动现场
经过7小时激烈角逐及大赛裁判组严格评审,本次总决赛评比出一、二 、三等奖和专项奖。来自广州大学 、南京邮电大学通达学院、合肥师范学院的队伍获得一等奖;来自浙江师范大学、吉林大学、国防科技大学、哈尔滨工业大学 、西北工业大学、西北大学 、山东警察学院 、安徽工业经济职业技术学院 、北京航空航天大学、香港云服务器中山大学 、五邑大学、安徽大学 、上海交通大学 、南昌航空大学科技学院 、广东外语外贸大学等15所高校的队伍获得二等奖;来自东南大学无锡校区的队伍获得逆向分析专项奖,来自南京航空航天大学的队伍获得人工智能专项奖 ,来自电子科技大学的队伍获得网络渗透专项奖;此外,来自全国高校的79支队伍获得三等奖 。




颁奖仪式现场
与会嘉宾认为,随着AI技术的建站模板迅猛发展以及行业渗透加快,网络空间安全形势渐趋复杂。作为一项面向高等院校全日制在校生的公益性科技类竞赛,本届大赛通过模拟真实的网络环境和企业计算环境 ,检验了参赛选手的网络安全实战能力,不仅为高校网络安全专业学生提供了一个展示才华的舞台,也为网络安全产业的发展引入了新的生力军。期待未来有更多高校网络安全专业学生踊跃参赛,加快推动网络空间创新发展 、安全发展 、免费模板普惠发展 ,携手迈进更加美好的“数字未来”。
本届大赛由中国信息产业商会信息安全产业分会、北京中测安华科技有限公司、《中国信息安全》杂志社有限公司 、启明星辰信息技术集团股份有限公司 、华为技术有限公司 、北京天融信网络安全技术有限公司 、北京西普阳光科技有限公司、网安世纪科技有限公司 、奇安信科技集团股份有限公司、永信至诚科技集团股份有限公司、北京长亭科技有限公司、福州大学网络系统信息安全福建省高校重点实验室等单位承办 。
源码库Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/27f399969.html
上一篇:如何应对物联网安全挑战
相关文章
微软提醒客户注意俄罗斯黑客组织SEABORGIUM的网络钓鱼攻击
数据库微软最近透露,他们已经发现了一种恶意攻击与俄罗斯的黑客密切相关,因为其背后的目标似乎有利于他们。据说SEABORGIUM黑客组织是这次攻击的幕后黑手,微软进一步表示,他们目前正在调查此事,同时试图追踪 ...
【数据库】
阅读更多从思科数据泄露看体系化勒索防护能力构建
数据库8月10日,思科公司证实,其内部网络遭到勒索软件团伙入侵,导致一些数据发生泄露。尽管思科发言人表示,攻击者只是从与受感染员工账户相关联的 Box 文件夹中窃取了一些非敏感数据,此事件未对思科的业务造成 ...
【数据库】
阅读更多客户身份与访问管理(CIAM)常见威胁分析与应对
数据库在“企业边界正在瓦解,基于边界的安全防护体系正在失效”的大背景下,“身份即信任”Identity is Trust)已成为新一代安全能力构建的基石。特别是在零信任安全建设中,对传统访问控制技术进行了理 ...
【数据库】
阅读更多