Alla språk
Sentinel -protokollet är den mest effektiva plattformen för att hjälpa det nuvarande ekosystemet för cybersäkerhet, särskilt cryptocurrency -säkerhetsindustrin som saknar övervakning. Maskininlärning har bevisat att förebyggande svar på nya attackvektorer är effektiva. Emellertid är tvetydigheten i sannolikhetsbaserade hot en utmaning.
Med hjälp av den kollektiva visdomen i Blockchain ger Sentinel Protocol's Blockchain Security Intelligence Platform de mest effektiva och rimliga lösningarna för att lösa cryptocurrency -säkerhetsproblem. Dessutom kommer cryptocurrency -säkerhetsbranschen, som tros ha höga hinder för inträde, snart kommer att bli en transportör för många säkerhetsförsäljare att komma in, så den större positiva inverkan av denna konvergens är det rättsliga systemet för många som för närvarande inte är skyddade för att arbeta med cryptocurrency -industrier som transaktioner, betalningar och väggföretag. "Sentinel Protocol" ger människor rätt färdigheter möjlighet att delta i en ny plattform för blockchain decentraliserad säkerhet.
Anti-stöldsystem
Medan fler cryptocurrency -applikationer skapas varje dag, kan inget system verifiera integriteten i kryptotillgångar. Detta innebär att även om de stulna kryptotillgångarna kan missbrukas som betalning för kommersiella tjänster, så länge hackaren delar upp och överför dem. Precis som kortföretag som förhindrar användning av stulna kredit-/betalkort i den verkliga världen, kommer Sentinel Protocol att spåra alla stulna kryptokurser och dela denna information med alla kryptotjänsteleverantörer. Därefter kommer de stulna cryptocurrency -tillgångarna inte att användas eller omvandlas till fiatvaluta. Detta skyddsschema kommer att sätta cryptocurrencies under regleringsbegränsningar.
onormal förebyggande av handel
På grund av blockchainens natur delas adressen registrerad som en bedrägeri och alla härledda adresser i realtid inom Sentinel -protokollet. Så länge Sentinel -protokollet tillämpas kan ytterligare spridning av skador förhindras. En av de tillämpliga användningarna är att tusentals människor under ICO deltar i en kort tid och adressen kan manipuleras med. Även om en hackare ändrar adressen kommer alla användare automatiskt att få meddelanden om den ursprungliga undantagsadressen och den nyligen ändrade adressen. Detta kan revolutionera säkerhetsbranschparadigmet, eftersom det inte fanns någon stelnad plattform som kunde ta sådant beteende tidigare. Det finns inget systematiskt sätt att förhindra tusentals enskilda användare från att ta emot attackmeddelanden och förhindra alla förluster som inträffar samtidigt.
okänt hotskydd (användarscenario)
Hacker Malloy laddar upp en programvara till ett välkänt online cryptocurrency community. Han gjorde programvaran oupptäckbar genom ansedda hotkontroller som virustotala eller antivirusprogram. Dussintals samhällsanvändare, inklusive Alice, har laddat ner denna till synes olika gruvprogramvara. (Tyvärr vet de flesta användare inte hur man kontrollerar integriteten i den ursprungliga filen via MD5, SHA, etc.). När gäst Malloy märker att hans gruvarbetare (bakdörr) laddas ner, ersätter han den med en ren, normal fil. Då har den första gruvprogramvaran (Backdoor) -användaren stulits, och all information har samlats in av Malloy - lösenordet för plånbokens privata nyckel och referenser för cryptocurrency -utbytet har stulits. Det är emellertid svårt att avgöra hur systemet komprometterades, eftersom Alice bara är en vanlig användare och inte har några nödvändiga undersökningsförmågor eller verktyg för att undersöka sådana cyberbrott.
Samtidigt använder Bob, en användare i samma online -community, Sentinel Protocols säkra plånbok. Bob laddar också ner skadad gruvprogramvara. Maskininlärningsmotorn i S-Wallet upptäcker emellertid att filen är mycket misstänksam. Motorn blockerar exekveringen även om filen inte är markerad som en känd attack och inte har upptäckts av någon antivirusprogram. Så länge filutförandet är blockerad kommer motsvarande information automatiskt att skickas till Sentinel -protokollet. Sedan analyserar en pålitlig säkerhetsekspertgrupp Sentinels källan till hotet. Denna analysinformation är registrerad i Hot Reputation Database (TRDB) och rapporteras till onlinemiljön där filen ursprungligen upptäcktes. Genom att analysera tidsstämplarna och uppladdarna mer detaljerat identifierades Malloy som en hacker. Samtidigt kommer han att inse att han inte kan distribuera sin gruvprogramvara någon annanstans, eftersom försvarssystemet i realtid i Sentinel-protokolldatabasen används var som helst.
transaktionsspårning (användarscenario)
Hacker Malloy äger en cryptocurrency plånbok som har stulits från många människor. Innan han utbetalas tilldelar han valuta på flera underadresser för att undvika spårning. Detta är möjligt på grund av arten av cryptocurrency plånbok. Alice är ett av offren för Malloy. När Alice hittar att hennes mynt har blivit stulna rapporterar hon dem till Sentinel -protokollet. Sentinels är en pålitlig grupp säkerhetsexperter som bekräftar händelser och registrerar fallinformation i en hot reputationsdatabas (TRDB). Sentinel-protokollet kommer automatiskt att spåra alla underadresser härrörande från den registrerade ursprungliga adressen och dela dem med alla krypteringstjänster, inklusive utbyten som integrerar Sentinel-protokollet.
Om Malloy försöker handla kommer det redan anmältade handelssystemet att få en hög prioriterad varning och kommer att avbryta alla chanser för hacker Malloy med hjälp av stöld av valuta. Att hämta dessa kryptokurser är inte lätt för Alice, för om det nuvarande rättssystemet korsar nationella gränser är i Europa och cryptocurrency -utbytet är i USA kommer det inte att hjälpa henne mycket. Alice började aktivt främja sitt fall och utnyttjade Sentinel -protokollet i hopp om att Sentinel -protokollet kommer att ha större inflytande över hela världen. En dag blev Sentinel -protokollet mycket inflytelserikt för att ersätta den komplexa dokumentationen och den juridiska identitetsverifieringen som behövs av Interpol för att rapportera hacking.
Rapport
Användare kan rapportera misstänkta cyberincidenter, inklusive skadlig programvara, hackare, phishing bedrägerier och bedrägeri.
verifiering
All data som rapporterats av Sentinel -portalen kommer att granskas och verifieras av våra säkerhetsexperter, även kända som Sentinels.
släpp
Verifierade data kommer att publiceras på blockchain via TRDB, så att användare kan få tillgång till Crowdsourcing -information om de senaste säkerhetshoten i realtid.
belöning
Belöna värdefulla bidrag genom att rapportera information om hotintelligens.