Alle språk
Sentinel -protokoll er den mest effektive plattformen for å hjelpe det nåværende økosystemet for cybersecurity, spesielt Cryptocurrency Security -industrien som mangler tilsyn. Maskinlæring har bevist at forebyggende svar på nye angrepsvektorer er effektive. Uklarheten i sannsynlighetsbaserte trusler er imidlertid en utfordring.
Ved å bruke den kollektive visdommen til blockchain, gir Sentinel Protocols blockchain Security Intelligence -plattform de mest effektive og fornuftige løsningene for å løse sikkerhetsproblemer for cryptocurrency. Videre vil Cryptocurrency Security Industry, som antas å ha høye inngangsbarrierer, snart bli en transportør for mange sikkerhetsleverandører å komme inn, så den større positive effekten av denne konvergensen er rettssystemet for mange mennesker som foreløpig ikke er beskyttet til å jobbe med cryptocurrency -industrier som transaksjoner, betalinger og lommebokfirmaer. “Sentinel Protocol” gir folk de rette ferdighetene med muligheten til å delta i en ny plattform for blockchain desentralisert sikkerhet.
anti-tyverisystem
Mens flere cryptocurrency -applikasjoner opprettes hver dag, kan ingen systemer bekrefte integriteten til krypto -eiendeler. Dette betyr at selv om de stjålne krypto -eiendelene kan misbrukes som betaling for kommersielle tjenester, så lenge hackeren deler seg og overfører dem. Akkurat som kortselskaper som forhindrer bruk av stjålet kreditt-/debetkort i den virkelige verden, vil Sentinel -protokoll spore alle stjålne cryptocurrencies og dele denne informasjonen med enhver leverandør av kryptotjenester. Fra da av vil ikke de stjålne cryptocurrency -eiendelene bli brukt eller konvertert til fiat -valuta. Denne beskyttelsesordningen vil sette cryptocurrencies under forskriftsbegrensninger.
unormal handelsforebygging
På grunn av arten av blockchain, blir adressen registrert som en svindel og alle avledede adresser deles i sanntid i Sentinel -protokollsamfunnet. Så lenge Sentinel -protokollen blir brukt, kan ytterligere spredning av skader forhindres. En av de aktuelle bruksområdene er at i ICO deltar tusenvis av mennesker på kort tid og adressen kan være tuklet med. Selv om en hacker endrer adressen, vil alle brukere automatisk motta varsler om den opprinnelige unntaksadressen og den nylig endrede adressen. Dette kan revolusjonere sikkerhetsbransjens paradigme, ettersom det ikke var noen størknet plattform som kunne ta slik oppførsel før. Det er ingen systematisk måte å forhindre tusenvis av enkeltbrukere i å motta angrepsvarsler og forhindre alle tap som oppstår samtidig.
Ukjent trusselbeskyttelse (brukerscenario)
Hacker Malloy laster opp en programvare til et kjent online cryptocurrency-samfunn. Han gjorde programvaren ikke påvisbar gjennom anerkjente trusselsjekkingssider som Virustotal eller antivirusprogrammer. Dusinvis av brukere av samfunnet, inkludert Alice, har lastet ned denne tilsynelatende forskjellige gruveprogramvaren. (Dessverre vet de fleste brukere ikke hvordan de skal sjekke integriteten til den opprinnelige filen via MD5, SHA, etc.). Når gjest Malloy merker at gruvearbeideren hans (bakdøren) er lastet ned, erstatter han den med en ren, normal fil. Da har den første gruveprogramvaren (Backdoor) -brukeren blitt stjålet, og all informasjon er samlet inn av Malloy - passordet til lommebokens private nøkkel og legitimasjon for cryptocurrency -utvekslingen er blitt stjålet. Imidlertid er det vanskelig å bestemme hvordan systemet ble kompromittert, ettersom Alice bare er en vanlig bruker og ikke har noen nødvendige undersøkende ferdigheter eller verktøy for å undersøke slik nettkriminalitet.
I mellomtiden bruker Bob, en bruker i samme nettsamfunn, Sentinel Protocols sikre lommebok. Bob laster også ned skadet gruveprogramvare. Imidlertid oppdager maskinlæringsmotoren i S-Wallet at filen er svært mistenkelig. Motoren blokkerer utførelsen selv om filen ikke er merket som et kjent angrep og ikke har blitt oppdaget av noen antivirusprogramvare så langt. Så lenge filutførelsen er blokkert, vil den tilsvarende informasjonen automatisk bli sendt til Sentinel -protokoll. Deretter analyserer en pålitelig sikkerhetsekspertgruppe Sentinels kilden til trusselen. Denne analyseinformasjonen er registrert i Threat Reputation Database (TRDB) og rapporteres til nettsamfunnet der filen opprinnelig ble oppdaget. Ved å analysere tidsstemplene og opplastene mer detaljert, ble Malloy identifisert som en hacker. I mellomtiden vil han innse at han ikke kan distribuere gruveprogramvaren hans andre steder, ettersom sanntidsforsvarssystemet til Sentinel Protocol-databasen brukes hvor som helst.
transaksjonssporing (brukerscenario)
Hacker Malloy eier en cryptocurrency -lommebok som har blitt stjålet fra mange mennesker. Før han utbetales, tildeler han valuta på flere underadresser for å unngå sporing. Dette er mulig på grunn av arten av cryptocurrency -lommeboken. Alice er et av ofrene for Malloy. Når Alice finner at myntene hennes er blitt stjålet, rapporterer hun dem til Sentinel -protokollen. Sentinels er en pålitelig gruppe sikkerhetseksperter som bekrefter hendelser og registrerer saksinformasjon i en trussel omdømme database (TRDB). Sentinel-protokollen vil automatisk spore alle underadresser avledet fra den registrerte originale adressen og dele dem med alle krypteringstjenester, inkludert utvekslinger som integrerer Sentinel-protokollen.
Hvis Malloy prøver å handle, vil det allerede varslede handelssystemet motta et varsel med høy prioritet og vil kutte av enhver sjanse for at Hacker Malloy bruker tyveri av valuta. Å hente disse cryptocurrencies er ikke lett for Alice, for hvis det nåværende rettssystemet krysser nasjonale grenser er i Europa og cryptocurrency -utvekslingen er i USA, vil det ikke hjelpe henne mye. Alice begynte å aktivt promotere saken sin og benyttet seg av Sentinel -protokollen, i håp om at Sentinel -protokollen vil ha større innflytelse over hele verden. En dag ble Sentinel -protokoll veldig innflytelsesrik for å erstatte den komplekse dokumentasjonen og juridiske identitetsverifiseringen som er nødvendig av Interpol for å rapportere hacking.
Rapport
Brukere kan rapportere mistenkelige cyberhendelser, inkludert skadelig programvare, hackere, phishing -svindel og svindel.
Verifisering
Alle data rapportert av Sentinel -portalen vil bli gjennomgått og bekreftet av våre sikkerhetseksperter, også kjent som Sentinels.
utgivelse
Bekreftede data vil bli publisert på blockchain via TRDB, slik at brukere kan få tilgang til Crowdsourcing -informasjon om de siste sikkerhetstruslene i sanntid.
belønning
Belønne verdifulle bidrag ved å rapportere data om trussel etterretning.