序号 | 技术要求内容 | 评分等级 | 是否需要附件说明 | 1 | 1.具备知识培训、技能训练、竞赛实操、考核管理以及系统监控管理等功能; | 非常重要 | 是 |
2 | 2.采用B/S架构,前端开发采用HTML5或者PHP等均可, (略) 分基于SDN设计思想和云计算设计,使用云管理平台; | 重要 | 是 |
3 | 3.系统的访问方式至少包括ssh和vnc; | 重要 | 是 |
4 | 4.具有靶标管理功能,可以上传和自行管理靶标,配置虚拟化网络。提供不少于100个靶标组件模板,类型包括操作系统(至少覆盖Linux、Windows、安卓、嵌入式Linux)、安防、服务及中间件靶标等类型。 | 重要 | 是 |
5 | 5.支持不少于4种设备仿真,包括:安全设备(即七层设备如防火墙,WAF,IPS)和网络设备(三、 (略) 由器,交换机等)等。 | 重要 | 是 |
6 | 6.内置不少于100个漏洞环境。包括但不限于整形溢出、栈溢出、堆溢出、未初始化变量、资源泄露、信息泄露、空指针引用、注入类漏洞、二次释放、释放后引用、目录遍历、文件包含、文件上传、XSS、SQL注入、命令注入等。 | 非常重要 | 是 |
7 | 7.系统提供包含理论课、实操课、攻防实训、在线考试、人员评估的全周期教学培训功能;内置课程、题库、实验三大类教学资源。包括视频、PPT课件、实操手册、理论题库、实验题库。其中理论练习题不少于2000,实操题目不少于80个,具备不少于300个实验课件; | 非常重要 | 是 |
8 | 8.内置CTF比赛竞赛环境,题目不少于50个, (略) 管理、题目管理、竞赛环境管理等功能,有竞赛积分可视化功能。支持演练过程数据采集,支持至于数据分析的能力评价。 | 非常重要 | 是 |
9 | 9. (略) 最大支持的并发人数不少于40; | 重要 | 是 |
10 | 10.内置实验攻击脚本,包括主机扫描、后门植入、下载执行、木马上传、远程控制、信息窃取、数据篡改、加密勒索、DDoS。攻击样本数量不少于40个。 | 重要 | 是 |
11 | 11.内置防御工具不少于20个,包括防火墙、IPS、WAF、防毒墙、数据库加固、主机和网络扫描、主机防病毒、进程和端口监控、数据库日志审计、流量审计、蜜罐。 | 非常重要 | 是 |
12 | 12.内置案例库不少于50个,内置攻击场景不少于20个。虚拟化网络模板不少于10种。支持不低于4层网络拓扑。 | 重要 | 是 |
13 | 13.内置密码学算法库20种以上,包括对称加密算法、非对称加密算法、哈希算法等。至少支持C\C++、Python、Golang密码学编程环境。 | 重要 | 是 |
14 | 14.授权用户数不少于25; | 非常重要 | 是 |
15 | 15.提供培训服务和售后服务不少于3年; | 非常重要 | 是 |
16 | 16. (略) 署服务,并提供软件升级和题库更新服务,不少于2年。 | 重要 | 是 |