
Vi @goplussecurity temprano en la mañana para construir una capa de seguridad de usuario unificada modular.Como ex veterano de seguridad criptográfica, una visión de seguridad inacabada se ha encendido en su corazón.La dirección de «seguridad» más importante de Crypto siempre ha sido demasiado impulsada por el «servicio», y siempre se encuentra en una situación vergonzosa de «Respuesta resuelta de antemano y abofetea impotente el muslo después».¿Será Modular Secure Unified Network la solución óptima?A continuación, déjame decirte lo que pienso:
1. Los problemas de seguridad siempre se valoran después del incidente. Después de otro.
Además, los «incidentes de seguridad» solo pueden disminuir a medida que la industria madura y no desaparecerá.Por lo tanto, la seguridad como un «servicio» siempre será necesaria, pero siempre es pasiva, lo que no es propicio para que las compañías de seguridad mejoren su nicho criptográfico;
2. La modularidad se ha convertido en una ruta de desarrollo normal en el campo Cripto, ya sea tan grande como una red de middleware, una capa2 o algunos módulos DA divididos independientemente, módulos de ejecución, módulos de liquidación y los módulos de capa de seguridad esperados se están convirtiendo gradualmente en el Módulos clave que constituyen los elementos principales de la criptografía.
En el futuro, la capa de consenso, la capa de asentamiento, la capa de ejecución, la capa DA, etc. que constituyen originalmente la cadena se encapsulará independientemente de manera modular y se integrará en los sistemas arquitectónicos de cada cadena de bloques con alta interoperabilidad.Lo mismo es cierto para la capa del módulo de seguridad, que se convertirá en una capacidad adicional que debe estar enchufada y desenchufada y ensamblada en cada cadena;
3. A medida que el desarrollo general de la industria se vuelve más maduro, hay menos incidentes de piratería en el lado B puro, que está directamente relacionado con el trabajo continuo de protección de seguridad de la industria en la industria y el progreso del código de la industria impulsado por el caso Black Defi Black Los bosques, pero los incidentes de seguridad del lado B se reducen.Por lo tanto, una capa de módulo de seguridad que está orientada hacia el C-end y puede proporcionar a los usuarios la protección de seguridad «inconsciente» debe asumir su misión;
4. ¿Por qué deberíamos enfatizar la «inconsciencia»?Basado en componentes de seguridad de la cadena de estructura modular, implica un bloqueo oportuno de transacciones peligrosas y sospechosas, vista previa de la ruta antes de que la transacción esté en la cadena, advertencia de alerta frontal antes de la firma, actualización de información de oráculo fuera de la cadena, como sitios web de phishing, KYC Supervisión de cumplimiento contra el lavado de dinero, etc. Espera.
Es simple en teoría, pero en realidad es compatible con cada cadena y tiene diferentes consensos, y también necesita coincidir con la billetera simple, Dex y otros protocolos en diferentes entornos. ;
5. Si la seguridad permanece en la capa de «servicio», una realidad inevitable es que los complementos interminables, varias herramientas e incluso desarrolladores, usuarios comunes, comerciantes, usuarios institucionales, etc. deben estar equipados con diferentes soluciones de seguridad.El resultado es que la competencia entre las compañías de seguridad está en auge, y los usuarios comunes no tienen una sensación intuitiva de mejora en los niveles de seguridad.
La industria de la seguridad también necesita una capa de módulo de seguridad unificada, que continuamente proporciona advertencias de seguridad y mejoras de experiencia para los usuarios de C-END, y es altamente compatible con desarrolladores y cadenas de B-END, billeteras, protocolos, etc. A largo plazo, la seguridad de la seguridad, la seguridad, la seguridad. La conciencia de C-end y B-end es solo mejorando la consistencia con el trabajo de protección de seguridad.
En resumen, la ofensiva de seguridad y la defensa serán un problema que siempre ha existido en el campo CRYPTP, porque está demasiado cerca del dinero, y siempre habrá piratas informáticos que se esconden en la oscuridad y escanean el anillo débil de seguridad para atacar.
En esencia, los ataques de los piratas informáticos y la protección de la seguridad son confrontaciones de costos, y el costo de los ataques de los piratas informáticos aumenta al proteger los objetivos.Los servicios de seguridad fragmentados son como la lucha contra la guerrilla, y la construcción ecológica de la cadena de seguridad consistente y la protección del frente unida de la capa de seguridad modular son actualmente la mejor solución para mejorar el nivel de seguridad criptográfico.