Warum bringt die modulare Sicherheitsschicht eine Änderung der Sicherheit von Web3?

Autor: Haotian, unabhängige Forscherquelle: X, TMEL0211

Siehe @goplussecurity früh morgens, um eine modulare, einheitliche Benutzersicherheitsschicht zu erstellen.Als ehemaliger Veteran der Krypto -Sicherheit löste es eine ungünstige Sicherheitsvision auf.Die wichtigste „Sicherheitsrichtung“ von Crypto wurde immer von „Service“ getrieben, und es liegt immer im peinlichen Status Quo von „gekritzelt im Voraus, aber hilflos schießen Sie die Oberschenkel danach.“Wird das modulare Sicherheitsnetzwerk die optimale Lösung sein?Sprechen Sie als nächstes über meine Meinung:

1) Sicherheitsprobleme werden immer nach dem Vorfall geschätzt, dh das Problem des „Sicherheitsbewusstseins“, das wir oft sagen, nicht die allgemeine Wahrnehmung, die durch die kurzfristige Berufung und das Schreien nach der Bindung verbessert werden kann. ein Gefühl der Wachsamkeit werden.

Und der „Sicherheitsvorfall“ kann nur aus der Begleitbranche ausgereift und verringert sein, und es wird nicht verschwinden.Daher wird Sicherheit als „Service“ immer benötigt, aber es ist immer passiv, was dem Sicherheitsunternehmen nicht förderlich ist, sein Krypto -Ökosystem zu verbessern.

2) Die Modularisierung ist zu einem normalen Entwicklungspfad im Krypto -Bereich geworden. Schritt, um das Schlüsselmodul zu werden, das die Hauptelemente von Krypto ausmacht.

In Zukunft werden die Konsensschicht, die Siedlungsschicht, die Ausführungsschicht, die DA -Schicht usw. der ursprünglichen Kette modular auf modulare Weise verpackt und in das architektonische System jeder Blockchain in hoher Interaktivität eingebettet.Gleiches gilt für die Sicherheitsmodulschicht.

3) Da die Gesamtentwicklung der Branche gereift ist, wird der Hacking -Vorfall von reinem B -End geringer, was in direktem Zusammenhang mit dem Fortschritt des Branchenkodex der kontinuierlichen Sicherheitsschutzarbeit des Entwicklers und des Defi Black Case Forest -steht Angetriebener Branchenkodex.Daher muss eine Sicherheitsmodulschicht, die dem C -Side ausgesetzt ist und den Benutzern den „unbewussten“ Sicherheitsschutz verleihen kann, die Mission tragen.

4) Wie man „Bewusstlosigkeit“ betont, weil die Weiterentwicklung der Technologie und die Reife der Branche komplexe Probleme auf der hinteren Infra -Schicht abstrahieren müssen, um sie zu lösen, und die Lücke, die die Nutzer an der Front -End -Nutzern immer kleiner werden.Basierend auf der Sicherheitskomponente der modularen Strukturkettenkette basiert die rechtzeitige Blockierung gefährlicher und verdächtiger Transaktionen, der Pfadvorschau vor der Handelskette, die Aktualisierung von Orakelinformationen unter der Vorderseite -Endwarnung vor der Signatur, die Aktualisierung der Kette wie Als Angelwebsite ist die KYC Anti -Geldwäsche -Compliance -Aufsicht usw. warten.

Theoretisch einfach, aber tatsächlich kompatibel mit jeder Kette, unterschiedlicher Konsens, und erfordert auch die unhöfliche Brieftasche, Dex und andere Protokolle in verschiedenen Umgebungen.

5) Wenn es sicher ist, auf der „Service“ -Schize zu bleiben, ist eine unvermeidliche Realität, dass es endlose Stecker und verschiedene Tools gibt und sogar Entwickler, gewöhnliche Benutzer, Händler, institutionelle Benutzer usw. gegenübersteht. muss mit verschiedenen Sicherheitslösungen ausgestattet sein.Infolgedessen hatten die Heizung des Wettbewerbs zwischen Sicherheitsunternehmen, gewöhnliche Benutzer auf Sicherheitsebene kein Gefühl der Verbesserung.

Die Sicherheitsbranche benötigt auch eine einheitliche Sicherheitsmodulschicht. verbessert werden.

Kurz gesagt, Sicherheitsoffensive und Verteidigung werden ein Problem sein, das immer im Kryptp -Feld vorhanden ist, da es immer Hacker geben wird, um sich im Dunkeln zu verstecken und den Sicherheitsring zu scannen, um anzugreifen.

Im Wesentlichen sind Hacker -Angriffe und Sicherheitsschutz Kostenkonfrontation.Der fragmentierte Sicherheitsdienst ist wie die Bekämpfung von Guerillas und die konsistente Sicherheitskette ökologischer Konstruktionen und die modulare Sicherheitsschicht des Schutzes der Vereinigten Front.

  • Related Posts

    Lehren aus Farcaster: Der aktuelle Zugang zu Web3 erfolgt nicht über soziale Netzwerke, sondern über den Geldbeutel

    ‍Kürzlich machte Farcaster-Gründer Dan Romero, der große Hoffnungen in das soziale Netzwerk Web3 setzte, in einem offenen Brief klar, dass er nach 4,5 Jahren der ErkundungDer Weg „Social First“ hat…

    Messari: Jenseits von Polymarket Auf welchen Markt verließ sich Kalshi, um aufzusteigen?

    Quelle: Messari; Zusammengestellt von: Bitcoin Vision Kalshis jüngstes Wachstum war dramatisch und gut dokumentiert.In den letzten sechs Monaten ist esDas monatliche nominale Handelsvolumen stieg um 775 %, von 664,4 Millionen…

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    You Missed

    Ist die in der Kryptoindustrie verbrachte Zeit Lebensverschwendung?

    • Von jakiro
    • Dezember 12, 2025
    • 7 views
    Ist die in der Kryptoindustrie verbrachte Zeit Lebensverschwendung?

    Lassen Sie uns über das V2-Upgrade von x402 sprechen und einige wichtige Punkte teilen

    • Von jakiro
    • Dezember 12, 2025
    • 5 views
    Lassen Sie uns über das V2-Upgrade von x402 sprechen und einige wichtige Punkte teilen

    Ausführliche Erklärung des ersten Krypto-Asset-Bestands in Hongkong und der ersten Person, die es ausprobiert hat

    • Von jakiro
    • Dezember 12, 2025
    • 9 views
    Ausführliche Erklärung des ersten Krypto-Asset-Bestands in Hongkong und der ersten Person, die es ausprobiert hat

    Warum kauft Metaplanet, Asiens größtes Bitcoin-Finanzunternehmen, den Rückgang nicht?

    • Von jakiro
    • Dezember 12, 2025
    • 5 views
    Warum kauft Metaplanet, Asiens größtes Bitcoin-Finanzunternehmen, den Rückgang nicht?

    Interpretation des Fusaka-Upgrades: Der Beginn der „Datenhegemonie“ von Ethereum?

    • Von jakiro
    • Dezember 12, 2025
    • 8 views
    Interpretation des Fusaka-Upgrades: Der Beginn der „Datenhegemonie“ von Ethereum?

    Die x402 V2-Version ist da. Was sind die wichtigsten Verbesserungen des neuen Protokolls?

    • Von jakiro
    • Dezember 12, 2025
    • 7 views
    Die x402 V2-Version ist da. Was sind die wichtigsten Verbesserungen des neuen Protokolls?
    Home
    News
    School
    Search