Alle sprog
Sentinel -protokol er den mest effektive platform til at hjælpe det aktuelle cybersecurity -økosystem, især cryptocurrency -sikkerhedsindustrien, der mangler tilsyn. Maskinindlæring har vist, at forebyggende reaktioner på nye angrebsvektorer er effektive. Imidlertid forbliver tvetydigheden i sandsynlighedsbaserede trusler en udfordring.
Ved hjælp af den kollektive visdom af blockchain giver Sentinel Protocols blockchain -sikkerhedsinformationsplatform de mest effektive og rimelige løsninger til at løse cryptocurrency -sikkerhedsproblemer. Endvidere vil cryptocurrency -sikkerhedsindustrien, som antages at have høje barrierer for indrejse, snart blive transportør for mange sikkerhedsleverandører at komme ind, så den større positive indvirkning af denne konvergens er retssystemet for mange mennesker, der ikke i øjeblikket er beskyttet til at arbejde med cryptocurrency -industrier, såsom transaktioner, betalinger og tegnebøger. "Sentinel Protocol" giver folk de rigtige færdigheder med mulighed for at deltage i en ny platform for blockchain decentral sikkerhed.
anti-tyveri-system
Mens flere cryptocurrency -applikationer oprettes hver dag, kan intet system verificere integriteten af krypto -aktiver. Dette betyder, at selv hvis de stjålne krypto -aktiver kan misbruges som betaling for kommercielle tjenester, så længe hackeren opdeler og overfører dem. Ligesom kortfirmaer, der forhindrer brugen af stjålne kredit-/betalingskort i den virkelige verden, vil Sentinel Protocol spore alle stjålne cryptocurrencies og dele disse oplysninger med enhver crypto -tjenesteudbyder. Fra da af vil de stjålne cryptocurrency -aktiver ikke blive brugt eller konverteret til fiat -valuta. Denne beskyttelsesordning vil sætte cryptocurrencies under lovgivningsmæssige begrænsninger.
unormal forebyggelse af handel
På grund af blockchain -arten deles den adresse, der er registreret som fidus, og alle afledte adresser i realtid inden for Sentinel -protokollesamfundet. Så længe Sentinel -protokollen anvendes, kan yderligere spredning af skader forhindres. En af de gældende anvendelser er, at tusinder af mennesker under ICO deltager i en kort periode, og adressen kan være manipuleret. Selv hvis en hacker ændrer adressen, modtager alle brugere automatisk meddelelser om den oprindelige undtagelsesadresse og den nyligt ændrede adresse. Dette kan revolutionere paradigmet i sikkerhedsindustrien, da der ikke var nogen størknet platform, der kunne tage en sådan opførsel før. Der er ingen systematisk måde at forhindre tusinder af individuelle brugere i at modtage angrebsmeddelelser og forhindre alle tab, der opstår samtidig.
ukendt trusselbeskyttelse (brugerscenarie)
Hacker Malloy uploader en software til et velkendt online cryptocurrency-samfund. Han lavede softwaren uopdagelig gennem velrenommerede trusselkontrolsteder som Virustotal- eller Antivirus -programmer. Dusinvis af samfundsbrugere, inklusive Alice, har downloadet denne tilsyneladende forskellige minesoftware. (Desværre ved de fleste brugere ikke, hvordan de kontrollerer integriteten af den originale fil via MD5, SHA osv.). Når Guest Malloy bemærker, at hans miner (bagdør) er downloadet, erstatter han den med en ren, normal fil. På det tidspunkt er den første minesoftware (bagdør) bruger blevet stjålet, og al information er indsamlet af Malloy - adgangskoden til tegnebogens private nøgle og legitimationsoplysningerne til cryptocurrency -udvekslingen er blevet stjålet. Det er dog vanskeligt at bestemme, hvordan systemet blev kompromitteret, da Alice bare er en almindelig bruger og ikke har nogen nødvendige efterforskningsevner eller værktøjer til at undersøge en sådan cyberkriminalitet.
I mellemtiden bruger Bob, en bruger i det samme online community, Sentinel Protocols Secure Wallet. Bob downloader også beskadiget minesoftware. Imidlertid registrerer maskinlæringsmotoren i S-Wallet, at filen er meget mistænksom. Motoren blokerer udførelsen, selvom filen ikke er markeret som et kendt angreb og ikke er blevet detekteret af nogen antivirus -software indtil videre. Så længe filudførelsen er blokeret, indsendes de tilsvarende oplysninger automatisk til Sentinel -protokollen. Derefter analyserer en betroet sikkerhedsekspertgruppe Sentinels kilden til truslen. Denne analyseinformation er registreret i The Threat Reputation Database (TRDB) og rapporteres til det online samfund, hvor filen oprindeligt blev opdaget. Ved at analysere tidsstempler og uploadere mere detaljeret blev Malloy identificeret som en hacker. I mellemtiden vil han indse, at han ikke kan distribuere sin minesoftware andetsteds, da Sentinel-protokolledatabasen bruges overalt.
transaktionssporing (brugerscenarie)
Hacker Malloy ejer en cryptocurrency -tegnebog, der er blevet stjålet fra mange mennesker. Før han udbetaler, tildeler han valuta på flere underadresser for at undgå sporing. Dette er muligt på grund af arten af cryptocurrency -tegnebogen. Alice er et af ofrene for Malloy. Når Alice finder, at hendes mønter er blevet stjålet, rapporterer hun dem til Sentinel -protokollen. Sentinels er en betroet gruppe af sikkerhedseksperter, der bekræfter begivenheder og registrerer sagoplysninger i en trussel omdømme database (TRDB). Sentinel-protokol sporer automatisk alle underadresser, der stammer fra den registrerede originale adresse og deler dem med alle krypteringstjenester, herunder udvekslinger, der integrerer Sentinel-protokol.
Hvis Malloy forsøger at handle, vil det allerede meddelte handelssystem modtage en alarm med høj prioritet og vil afskære enhver chance for Hacker Malloy ved hjælp af tyveri af valuta. Det er ikke let for Alice at hente disse cryptocurrencies, for hvis det nuværende retssystem krydser nationale grænser er i Europa, og Cryptocurrency Exchange er i USA, vil det ikke hjælpe hende meget. Alice begyndte aktivt at fremme sin sag og udnyttede Sentinel -protokollen i håb om, at Sentinel -protokollen vil have større indflydelse over hele verden. En dag blev Sentinel -protokollen meget indflydelsesrig til at erstatte den komplekse dokumentation og juridiske identitetsverifikation, der var nødvendig af Interpol til at rapportere hacking.
Rapport
Brugere kan rapportere mistænkelige cyberhændelser, herunder malware, hackere, phishing -svindel og svig.
verifikation
Alle data rapporteret af Sentinel -portalen vil blive gennemgået og verificeret af vores sikkerhedseksperter, også kendt som Sentinels.
frigivelse
Bekræftede data offentliggøres på blockchain via TRDB, så brugere kan få adgang til crowddsourcing af oplysninger om de seneste sikkerhedstrusler i realtid.
belønning
Beløn værdifulde bidrag ved at rapportere trusselsinformationsdata.