Összes nyelv
Sentinel protokoll a leghatékonyabb platform a jelenlegi kiberbiztonsági ökoszisztéma, különösen a kriptovaluta -biztonsági ipar számára, amelyben nincs felügyelet. A gépi tanulás bebizonyította, hogy az új támadási vektorokra vonatkozó megelőző válaszok hatékonyak. A valószínűség-alapú fenyegetések kétértelműsége azonban továbbra is kihívás.
A Blockchain kollektív bölcsességének felhasználásával a Sentinel Protocol Blockchain biztonsági intelligencia platformja a leghatékonyabb és ésszerűbb megoldásokat kínálja a kriptovaluta biztonsági problémáinak megoldására. Ezenkívül a kriptovaluta -biztonsági ipar, amelyről úgy gondolják, hogy magas a belépés akadálya, hamarosan számos biztonsági szállító számára szállítóvá válik, tehát ennek a konvergenciának a nagyobb pozitív hatása a jogrendszer sok olyan ember számára, aki jelenleg nem védi a kriptovaluta -iparágakkal való együttműködést, például tranzakciókat, fizetési és pénztárcákat. A „Sentinel Protocol” a megfelelő készségeket biztosítja az emberek számára, hogy részt vegyen egy új platformon a blockchain decentralizált biztonság érdekében.
lopásgátló rendszer
Noha minden nap több kriptovaluta -alkalmazást hoznak létre, egyetlen rendszer sem tudja ellenőrizni a kriptoeszközök integritását. Ez azt jelenti, hogy még ha az ellopott kriptográfiai eszközöket is visszaélhetik a kereskedelmi szolgáltatások fizetésére, mindaddig, amíg a hacker felosztja és átadja azokat. Csakúgy, mint a kártyás társaságok, amelyek megakadályozzák az ellopott hitelkártyák használatát a valós világban, a Sentinel Protocol nyomon követi az összes ellopott kriptovalutát, és megosztja ezeket az információkat bármely kripto -szolgáltatóval. Ettől kezdve az ellopott kriptovaluta eszközöket nem használják vagy nem konvertálják Fiat valutává. Ez a védelmi rendszer a kriptovalutákat szabályozási korlátozások alá helyezi.
Rendellenes kereskedelem megelőzése
A blokklánc jellege miatt a csalásként regisztrált cím és az összes származtatott cím valós időben megosztódik a Sentinel protokoll közösségében. Mindaddig, amíg a Sentinel protokollt alkalmazzák, a károsodás további terjedése megakadályozható. Az egyik alkalmazható felhasználás az, hogy az ICO során több ezer ember vesz részt rövid idő alatt, és a cím megsérthető. Még ha egy hacker is megváltoztatja a címet, minden felhasználó automatikusan értesítést kap az eredeti kivételcímről és az újonnan megváltozott címről. Ez forradalmasíthatja a biztonsági ipar paradigmáját, mivel nem volt olyan szilárdített platform, amely korábban ilyen viselkedést tudna vállalni. Nincs szisztematikus módszer az egyes felhasználók ezreinek megakadályozására, hogy támadási értesítést kapjanak, és megakadályozzák az egyidejűleg bekövetkező összes veszteséget.
Ismeretlen fenyegetésvédelem (felhasználói forgatókönyv)
A Hacker Malloy szoftvert tölt fel egy jól ismert online kriptovaluta közösségbe. A szoftvert olyan jó hírű fenyegetés -ellenőrző helyek, mint a Virustotal vagy Antivirus programok révén nem vette ki. Több tucat közösségi felhasználó, köztük Alice, letöltötte ezt a látszólag más bányászati szoftvert. (Sajnos a legtöbb felhasználó nem tudja, hogyan lehet ellenőrizni az eredeti fájl integritását az MD5, SHA stb. Miután a vendég Malloy észreveszi, hogy bányászát (hátsó ajtót) letöltötték, helyettesíti egy tiszta, normál fájllal. Addigra az első bányászati szoftver (hátsó ajtó) felhasználót ellopták, és minden információt Malloy gyűjtött - a pénztárca privát kulcsának jelszavát és a kriptovaluta -csere hitelesítő adatait ellopták. Nehéz azonban meghatározni, hogy a rendszer hogyan sérült meg, mivel Alice csak egy hétköznapi felhasználó, és nem rendelkezik szükséges vizsgálati készségekkel vagy eszközökkel az ilyen számítógépes bűnözés vizsgálatához.
Eközben Bob, az ugyanabban az online közösségben szereplő felhasználó, a Sentinel Protocol biztonságos pénztárcáját használja. Bob letölti a sérült bányászati szoftvert is. Az S-Wallet gépi tanulási motorja azonban észleli, hogy a fájl nagyon gyanús. A motor blokkolja a végrehajtást akkor is, ha a fájlt nem ismert támadásként jelölik, és eddig nem észleltek semmilyen víruskereső szoftver. Mindaddig, amíg a fájl végrehajtása blokkolva van, a megfelelő információkat automatikusan elküldjük a Sentinel protokollhoz. Ezután egy megbízható biztonsági szakértő csoport Sentinels elemzi a fenyegetés forrását. Ezt az elemzési információt regisztrálják a fenyegetés -hírnév -adatbázisban (TRDB), és beszámolnak az online közösségnek, ahol a fájlt eredetileg felfedezték. Az időbélyeg és a feltöltők részletesebb elemzésével Malloy -t hackerként azonosították. Időközben rájön, hogy másutt nem tudja elosztani bányászati szoftvert, mivel a Sentinel protokoll-adatbázis valós idejű védelmi rendszerét bárhol használják.
Tranzakciókövetés (felhasználói forgatókönyv)
A Hacker Malloy egy kriptovaluta pénztárcájával rendelkezik, amelyet sok ember ellopott. A készpénz elõtt több alcímre osztja a valutát a nyomon követés elkerülése érdekében. Ez a kriptovaluta pénztárca jellege miatt lehetséges. Alice Malloy egyik áldozata. Miután Alice rájött, hogy érméit ellopták, beszámol nekik a Sentinel protokollról. A Sentinels a biztonsági szakértők megbízható csoportja, aki megerősíti az eseményeket és regisztrálja az eset információkat a fenyegetés hírnév adatbázisába (TRDB). A Sentinel Protocol automatikusan nyomon követi a regisztrált eredeti címből származó összes alcímet, és megosztja azokat az összes titkosítási szolgáltatással, ideértve a Sentinel protokollt integráló csereprogramokkal is.
Ha Malloy megpróbál kereskedni, akkor a már értesített kereskedelmi rendszer kiemelt prioritású riasztást kap, és megszakítja a Hacker Malloy esélyét a valuta lopásával. Ezeknek a kriptovalutáknak a beolvasása nem könnyű Alice számára, mert ha a jelenlegi igazságszolgáltatási rendszer átlépi a nemzeti határokat Európában, és a kriptovaluta -tőzsde az Egyesült Államokban van, akkor az nem sokat segít neki. Alice elkezdett aktívan előmozdítani az ügyét, és kihasználta a Sentinel protokoll előnyeit, remélve, hogy a Sentinel protokoll világszerte nagyobb befolyást gyakorol. Egy nap a Sentinel protokoll nagyon befolyásossá vált az Interpol által a hackelés jelentéséhez szükséges bonyolult dokumentáció és jogi személyazonosság ellenőrzéséhez.
jelentés
A felhasználók beszámolhatnak a gyanús számítógépes eseményekről, ideértve a rosszindulatú programokat, a hackereket, az adathalász csalásokat és a csalásokat.
ellenőrzés
A Sentinel portál által közölt összes adatot biztonsági szakértőink, más néven Sentinels néven felülvizsgálják és ellenőrzik.
kiadás
Az ellenőrzött adatokat a Blockchain -en közzéteszik a TRDB -n keresztül, így a felhasználók valós időben hozzáférhetnek a tömegforrás -információkhoz a legújabb biztonsági fenyegetésekről.
jutalom
Jutalmazza az értékes hozzájárulást a fenyegetés intelligencia -adatok beszámolásával.