信息安全研究 ›› 2021, Vol. 7 ›› Issue (6): 575-588.

• 网络空间治理专题 • 上一篇    

基于获奖数据的全国大学生信息安全作品赛分析

刘涛1,2 张歌1,2 宋汝超1,2 杨毅宇2 赵嘉煜2 伍高飞1,2李学俊1张玉清1,2   

  1. 1(西安电子科技大学网络与信息安全学院 西安 710126)
    2(中国科学院大学国家计算机网络入侵防范中心 北京 100048)

  • 出版日期:2021-06-10 发布日期:2021-06-11
  • 通讯作者: 刘涛 博士研究生.主要研究方向为网络安全. liut@nipc.org.cn
  • 作者简介:刘涛 博士研究生.主要研究方向为网络安全. liut@nipc.org.cn 张歌 硕士研究生.主要研究方向为网络安全. zhangg@nipc.org.cn 宋汝超 硕士研究生.主要研究方向为网络安全. songrch@nipc.org.cn 杨毅宇 博士研究生.主要研究方向为网络与系统安全. yangyy@nipc.org.cn 赵嘉煜 主要研究方向为网络与系统安全. zhaojy@nipc.org.cn 伍高飞 博士,硕士生导师.主要研究方向为密码学. wugf@nipc.org.cn 李学俊 博士,副教授.主要研究方向为密码学与信息安全. aluckydd@mail.xidian.edu.cn 张玉清 博士,教授,博士生导师.主要研究方向为网络攻击与防御、安全漏洞挖掘与利用、网络与系统安全. zhangyq@nipc.org.cn

Analysis of the National College Student Information Security Project Competition from the Perspective of Award-winning Data

  • Online:2021-06-10 Published:2021-06-11

摘要: 竞赛作为实践教学的有效载体,侧重考查学生的创新能力和实际动手能力,是提升人才培养能力的重要手段。全国大学生信息安全竞赛作为目前网络空间安全学科领域唯一一个入围高校学科竞赛排行榜的比赛,自2008年至今已举办13届。本文以全国大学生信息安全作品赛为例,通过对近年参赛信息以及获奖数据的收集、处理与统计,首次深入地剖析了信息安全竞赛,尝试挖掘出比赛获奖数据背后隐藏的信息与规律,探讨获奖作品的选题方向与安全技术发展和需求之间的内在联系,以此对未来参加信息安全作品赛的院校和同学提供理论借鉴和数据参考。

关键词: 网络空间安全, 竞赛, 获奖数据, 数据收集, 数据处理, 数据分析

Abstract: As an effective carrier of practical teaching, competitions focus on examining students' creative ability and practical ability, and are an important means to improve talent training ability. The National College Student Information Security Competition is currently the only competition in the field of cyberspace security that has been shortlisted for college discipline competitions. It has been held for 13 sessions since 2008. This article will take the work competition as an example, through the collection, processing and statistics of recent competition information and award-winning data, for the first time to analyze the information security competition. By digging the hidden information and laws behind the winning data of the competition, exploring the internal connection between the topic selection direction of the winning works and the development and demand of security technology, we hope to provide theoretical and data references for colleges and students participating in such information security competitions in the future.

Key words: cyberspace security, competition, award data, data collection, data processing, data analysis