Pourquoi la couche de sécurité modulaire apporte-t-elle des modifications à la sécurité Web3?

J’ai vu @GopLussecurity tôt le matin pour construire une couche de sécurité utilisateur unifiée modulaire.En tant qu’ancien vétéran de la sécurité de la crypto, une vision de sécurité inachevée s’est enflammée dans son cœur.La direction de la «sécurité» la plus importante de Crypto a toujours été «conduite par le service» et est toujours dans une situation embarrassante de «réponse résolue à l’avance et à gifler la cuisse par la cuisse».Le réseau unifié sécurisé modulaire sera-t-il la solution optimale?Ensuite, laissez-moi vous dire ce que je pense:

1. Les problèmes de sécurité sont toujours valorisés après l’incident. Après l’autre.

De plus, les «incidents de sécurité» ne peuvent que diminuer à mesure que l’industrie mûrit et ne disparaîtra pas.Par conséquent, la sécurité en tant que «service» sera toujours nécessaire, mais elle est toujours passive, ce qui n’est pas propice aux sociétés de sécurité améliorant leur créneau cryptographique;

2. La modularité est devenue un chemin de développement normal dans le champ Crypto, qu’il soit aussi grand qu’un réseau middleware, la couche2 ou certains modules DA de division indépendants, des modules d’exécution, des modules de règlement et les modules de couche de sécurité attendues deviennent progressivement les progrès de Modules clés qui constituent les principaux éléments de la crypto.

À l’avenir, la couche de consensus, la couche de colonie, la couche d’exécution, la couche DA, etc. qui constituent à l’origine la chaîne seront encapsulées indépendamment de manière modulaire et sont intégrées dans les systèmes architecturaux de chaque blockchain avec une interopérabilité élevée.Il en va de même pour la couche de module de sécurité, qui deviendra une capacité supplémentaire qui doit être branchée et débranchée et assemblée sur chaque chaîne;

3. Alors que le développement global de l’industrie devient plus mature, il y a moins d’incidents de piratage sur la face B Les forêts, mais les incidents de sécurité en B sont réduits.Par conséquent, une couche de module de sécurité orientée vers le C-end et peut fournir aux utilisateurs une protection de sécurité « inconsciente » doit assumer sa mission;

4. Pourquoi devrions-nous souligner «l’inconscience»?Sur la base des composants de sécurité de la chaîne de structure modulaire, il implique un blocage rapide des transactions dangereuses et suspectes, aperçu du chemin avant la transaction sur la chaîne, avertissement d’alerte frontal avant la signature, mise à jour des informations Oracle hors de la chaîne telles que les sites Web de phishing, KYC ANTI-Money Lunderring Compliance Supervision, etc. Attendez.

Il est simple en théorie, mais il est en fait compatible avec chaque chaîne et a des consensus différents, et doit également faire correspondre le portefeuille simple, le dex et d’autres protocoles dans différents environnements. ;

5. Si la sécurité reste à la couche « Service », une réalité inévitable est que les plug-ins sans fin, divers outils et même les développeurs, les utilisateurs ordinaires, les commerçants, les utilisateurs institutionnels, etc. doivent être équipés de différentes solutions de sécurité.Le résultat est que la concurrence entre les sociétés de sécurité est en plein essor et que les utilisateurs ordinaires n’ont pas de sens intuitif d’amélioration des niveaux de sécurité.

L’industrie de la sécurité a également besoin d’une couche de module de sécurité unifiée, qui fournit en continu des avertissements de sécurité et des améliorations de l’expérience pour les utilisateurs de C-end, et est très compatible avec les développeurs et chaînes B, portefeuille, protocoles, etc. À long terme, la sécurité, la sécurité La sensibilisation à C-End et B-End ne fait que l’amélioration de la cohérence avec les travaux de protection de la sécurité.

En bref, l’offensive de sécurité et la défense seront un problème qui a toujours existé dans le champ Cryptp, car il est trop proche de l’argent, et il y aura toujours des pirates qui se cachent dans l’obscurité et scannent l’anneau faible de sécurité pour attaquer.

Essentiellement, les attaques de pirates et la protection de la sécurité sont toutes deux de confrontations de coûts, et le coût des attaques de pirates est augmenté en protégeant les cibles.Les services de sécurité fragmentés sont comme la lutte contre la guérilla, et la construction écologique de la chaîne de sécurité cohérente et la protection du front uni de la couche de sécurité modulaire sont actuellement la meilleure solution pour améliorer le niveau de sécurité de la cryptographie.

  • Related Posts

    Histoire de la désillusion chaude, chute et échapper

    Auteur: Ada & amp;Liam| Techflow de marée profonde « Tout en crypto »! En 2021, Shen Nanpeng, le chef de Sequoia China, a tapé quelques mots dans le groupe WeChat, et les…

    Intelligence artificielle et supervision Web3: du point de vue réglementaire

    En 2025, Shengliang Lu et d’autres ont publié un article « AI Applications dans Web3 Suptech et RegTech: une perspective réglementaire », qui a souligné que le domaine numérique subit une transformation…

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    You Missed

    Et si les ordinateurs quantiques avaient piraté Bitcoin ?

    • By jakiro
    • octobre 20, 2025
    • 3 views
    Et si les ordinateurs quantiques avaient piraté Bitcoin ?

    Le fondateur de Wintermute parle en détail de « 1011 Fright Night » et des perspectives du marché

    • By jakiro
    • octobre 20, 2025
    • 3 views
    Le fondateur de Wintermute parle en détail de « 1011 Fright Night » et des perspectives du marché

    Les six meilleures IA du monde se battent pour de vrai, à commencer par 10 000 couteaux

    • By jakiro
    • octobre 20, 2025
    • 3 views
    Les six meilleures IA du monde se battent pour de vrai, à commencer par 10 000 couteaux

    La veille du brise-glace des relations « sino-américaines » dans le cercle monétaire

    • By jakiro
    • octobre 20, 2025
    • 3 views
    La veille du brise-glace des relations « sino-américaines » dans le cercle monétaire

    Un tournant négligé : pourquoi la nouvelle réglementation crypto ETP est-elle devenue un moment décisif pour l’industrie ?

    • By jakiro
    • octobre 20, 2025
    • 3 views
    Un tournant négligé : pourquoi la nouvelle réglementation crypto ETP est-elle devenue un moment décisif pour l’industrie ?

    Derrière les rumeurs de pertes spéculatives sur les devises de Jay Chou : la confiance et le véritable dilemme de l’investissement crypto

    • By jakiro
    • octobre 20, 2025
    • 3 views
    Derrière les rumeurs de pertes spéculatives sur les devises de Jay Chou : la confiance et le véritable dilemme de l’investissement crypto
    Home
    News
    School
    Search