لماذا تجلب طبقة الأمان المعيارية تغييرات على أمان Web3؟

لقد رأيت goplussecurity في الصباح الباكر لبناء طبقة أمان مستخدم موحدة.بصفته أحد المحاربين القدامى في أمن التشفير ، أشعلت رؤية أمنية غير مكتملة في قلبه.كان الاتجاه “السلامة” الأكثر أهمية في Crypto مدفوعًا “بالخدمة” ، وهو دائمًا في حالة محرجة من “الاستجابة الحازمة مسبقًا وتصفع الفخذ بلا حول ولا قوة”.هل ستكون الشبكة الموحدة لـ Modular هي الحل الأمثل؟بعد ذلك ، دعني أخبرك ما أعتقد:

1. يتم تقدير القضايا الأمنية بعد الحادث. بعد الآخر.

علاوة على ذلك ، لا يمكن أن تنخفض “الحوادث الأمنية” إلا مع نضوج الصناعة ولن تختفي.لذلك ، ستكون هناك حاجة دائمًا إلى الأمان كـ “خدمة” ، لكنها دائمًا ما تكون سلبية ، والتي لا تؤدي إلى تحسين شركات الأمن الخاصة بها ؛

2. أصبحت النموذجية مسار تطوير طبيعي في حقل التشفير ، سواء كانت كبيرة مثل شبكة البرامج الوسيطة أو Layer2 أو بعض وحدات DA المقسمة بشكل مستقل ، وحدات التنفيذ ، ووحدات التسوية ، ووحدات طبقة الأمان المتوقعة أصبحت تدريجياً الوحدات الرئيسية التي تشكل العناصر الرئيسية للتشفير.

في المستقبل ، سيتم تغليف طبقة الإجماع ، وطبقة التسوية ، وطبقة التنفيذ ، وطبقة DA ، وما إلى ذلك. والتي تشكل في الأصل السلسلة مغلفة بشكل مستقل بطريقة معيارية ويتم تضمينها في الأنظمة المعمارية لكل مشاة مع إمكانية تشغيل متداخلة عالية.وينطبق الشيء نفسه على طبقة وحدة الأمان ، والتي ستصبح قدرة إضافية يجب توصيلها وتوصيلها وتجميعها على كل سلسلة ؛

3. عندما يصبح التطور العام للصناعة أكثر نضجًا ، هناك عدد أقل من حوادث القرصنة على الجانب B الخالص ، والذي يرتبط مباشرة بعمل حماية الأمن المستمر للمطور في الصناعة وتقدم رمز الصناعة الذي تحركه Defi Black Case الغابات ، ولكن يتم تقليل الحوادث الأمنية من جانب B.لذلك ، يجب أن تتحمل طبقة وحدة الأمن الموجهة نحو نهاية C ويمكن أن توفر للمستخدمين حماية الأمن “اللاواعية” مهمتها ؛

4. لماذا يجب أن نؤكد على “عدم الوعي” بسبب التقدم التكنولوجي ونضج الصناعة ، يجب علينا تجريد المشكلات المعقدة لطبقة الأشعة تحت الحمراء الخلفية لحلها ، وستصبح الفجوة التي يتصورها المستخدمون الأمامي أصغر وأصغر.استنادًا إلى مكونات أمان سلسلة البنية المعيارية ، فإنه يتضمن حظرًا في الوقت المناسب للمعاملات الخطرة والمشبوهة ، معاينة المسار قبل أن تكون المعاملة على السلسلة ، تحذيرًا في الجبهة الأمامية قبل توقيعه ، وتحديث معلومات أوراكل خارج السلسلة مثل مواقع الخداع ، KYC مكافحة غسل الأموال الإشراف على الامتثال ، وما إلى ذلك.

إنه بسيط من الناحية النظرية ، لكنه متوافق فعليًا مع كل سلسلة وله إجماع مختلف ، ويحتاج أيضًا إلى مطابقة المحفظة البسيطة و DEX والبروتوكولات الأخرى في بيئات مختلفة. ؛

5. إذا بقي الأمن على طبقة “الخدمة” ، فإن الواقع الذي لا مفر منه هو أن المكونات الإضافية التي لا نهاية لها ، وأدوات مختلفة ، وحتى المطورين ، والمستخدمين العاديين ، والتجار ، والمستخدمين المؤسسيين ، وما إلى ذلك ، يجب أن تكون مزودة بحلول أمان مختلفة.والنتيجة هي أن المنافسة بين شركات الأمن تزدهر ، وأن المستخدمين العاديين ليس لديهم شعور بديهي بالتحسين في مستويات الأمان.

تحتاج صناعة الأمن أيضًا إلى طبقة وحدة أمان موحدة ، والتي توفر بشكل مستمر تحذيرات أمنية وتحسينات خبرة للمستخدمين C-end ، وهي متوافقة للغاية مع مطوري وسلاسل النهايات ، والمحافظ ، والبروتوكولات ، وما إلى ذلك على المدى الطويل ، الأمن الوعي بـ C-End و B-End هو فقط من خلال تحسين الاتساق مع أعمال حماية السلامة.

باختصار ، ستكون الجريمة الأمنية والدفاع مشكلة كانت موجودة دائمًا في مجال CryptP ، لأنها قريبة جدًا من المال ، وسيكون هناك دائمًا المتسللين يختبئون في الظلام ويقومون بمسح حلقة الأمن الضعيفة للهجوم.

في جوهرها ، تعتبر هجمات المتسلل وحماية الأمن مواجهات تكلفة ، ويتم زيادة تكلفة هجمات المتسللين من خلال حماية الأهداف.تعد خدمات الأمن المجزأة مثل محاربة حرب العصابات ، والبناء الإيكولوجي لسلسلة الأمن المتسقة والحماية من الجبهة المتحدة لطبقة الأمن المعيارية هي حاليًا أفضل حل لتحسين مستوى أمان التشفير.

<-style-type>

  • Related Posts

    الساخنة والسقوط والهروب من تاريخ خيبة الأملس من VC الكلاسيكية

    المؤلف: ADA & amp ؛ليامtechflow المد والجزر العميقة “الكل في التشفير”! في عام 2021 ، كتب Shen Nanpeng ، رئيس Sequoia China ، بضع كلمات في مجموعة WeChat ، وتم…

    الذكاء الاصطناعي والإشراف على الويب 3: من منظور تنظيمي

    في عام 2025 ، نشر Shengliang Lu وآخرون مقالًا “AI Applications في Web3 Suptech و Regtech: منظور تنظيمي” ، والذي أشار إلى أن المجال الرقمي يخضع لتحول تحويلي يحركه صعود…

    اترك تعليقاً

    لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

    You Missed

    ماذا لو تمكنت أجهزة الكمبيوتر الكمومية من فك عملة البيتكوين؟

    • من jakiro
    • أكتوبر 20, 2025
    • 3 views
    ماذا لو تمكنت أجهزة الكمبيوتر الكمومية من فك عملة البيتكوين؟

    يتحدث مؤسس Wintermute بالتفصيل عن “1011 Fright Night” وتوقعات السوق

    • من jakiro
    • أكتوبر 20, 2025
    • 3 views
    يتحدث مؤسس Wintermute بالتفصيل عن “1011 Fright Night” وتوقعات السوق

    تتقاتل أفضل ستة أنظمة ذكاء اصطناعي في العالم بشكل حقيقي، بدءًا من 10000 سكين

    • من jakiro
    • أكتوبر 20, 2025
    • 3 views
    تتقاتل أفضل ستة أنظمة ذكاء اصطناعي في العالم بشكل حقيقي، بدءًا من 10000 سكين

    عشية كسر الجليد في العلاقة “الصينية الأمريكية” في دائرة العملة

    • من jakiro
    • أكتوبر 20, 2025
    • 3 views
    عشية كسر الجليد في العلاقة “الصينية الأمريكية” في دائرة العملة

    نقطة تحول تم التغاضي عنها: لماذا أصبحت لوائح ETP للعملات المشفرة الجديدة لحظة فاصلة لهذه الصناعة؟

    • من jakiro
    • أكتوبر 20, 2025
    • 3 views
    نقطة تحول تم التغاضي عنها: لماذا أصبحت لوائح ETP للعملات المشفرة الجديدة لحظة فاصلة لهذه الصناعة؟

    وراء شائعات خسائر المضاربة على العملة التي تكبدها جاي تشو: الثقة والمعضلة الحقيقية للاستثمار في العملات المشفرة

    • من jakiro
    • أكتوبر 20, 2025
    • 3 views
    وراء شائعات خسائر المضاربة على العملة التي تكبدها جاي تشو: الثقة والمعضلة الحقيقية للاستثمار في العملات المشفرة
    Home
    News
    School
    Search