Всі мови
протокол Sentinel - це найефективніша платформа, яка допоможе поточній екосистемі кібербезпеки, особливо індустрії безпеки криптовалют, яка не має нагляду. Машинне навчання довело, що превентивні відповіді на нові вектори атаки є ефективними. Однак неоднозначність загроз, заснованих на ймовірності, залишається викликом.
Використовуючи колективну мудрість blockchain, платформа інтелекту безпеки Sentinel протоколу Sentinel протоколу забезпечує найбільш ефективні та розумні рішення для вирішення проблем безпеки криптовалют. Крім того, галузь безпеки криптовалют, яка, як вважають, має високі бар'єри для вступу, незабаром стане перевізником для багатьох постачальників безпеки, тому більшим позитивним впливом цієї конвергенції є юридична система для багатьох людей, які наразі не захищені працювати з криптовалютами, такими як трансакції, платежі та гаманці. "Протокол Sentinel" надає людям правильні навички з можливістю брати участь у новій платформі для децентралізованої безпеки блокчейна.
система протиугрівання
Хоча щодня створюється більше програм для криптовалют, жодна система не може перевірити цілісність криптовалют. Це означає, що навіть якщо викрадені криптовалютні активи можуть зловживати як оплата за комерційні послуги, доки хакер розбиває і передає їх. Так само, як і компанії -картки, що запобігають використанню викрадених кредитних/дебетових карток у реальному світі, протокол Sentinel відстежуватиме всі викрадені криптовалюти та поділиться цією інформацією з будь -яким постачальником криптовалют. Відтоді викрадені активи криптовалют не будуть використовуватися або перетворюватися на фіатну валюту. Ця схема захисту поставить криптовалюти в рамках регуляторних обмежень.
ненормальна запобігання торгівлі
Через характер блокчейна адреса, зареєстрована як афера, та всі похідні адреси поділяються в режимі реального часу в рамках спільноти протоколу Sentinel. Поки застосовується протокол SENTINEL, можна запобігти подальшим поширенням пошкодження. Одним із застосовуваних використання є те, що під час ICO тисячі людей беруть участь у короткий проміжок часу, і адреса може бути підроблена. Навіть якщо хакер змінює адресу, всі користувачі автоматично отримають сповіщення про початкову адресу винятку та нещодавно змінену адресу. Це може революціонізувати парадигму галузі безпеки, оскільки не було затверділої платформи, яка могла б приймати таку поведінку раніше. Немає систематичного способу запобігти тисячам окремих користувачів отримувати сповіщення про атаку та запобігти всім втратам, які трапляються одночасно.
Невідомий захист від загрози (сценарій користувача)
Хакер Маллой завантажує програмне забезпечення у відому онлайн-спільноту криптовалют. Він зробив програмне забезпечення невизначеним за допомогою авторитетних перевіряючих загроз, таких як вірустотальні або антивірусні програми. Десятки користувачів спільноти, включаючи Алісу, завантажили це, здавалося б, інше програмне забезпечення для видобутку. (На жаль, більшість користувачів не знають, як перевірити цілісність оригінального файлу через MD5, SHA тощо). Після того, як гостя Маллой помічає, що завантажений його шахтар (Backdoor), він замінює його чистим, звичайним файлом. До того часу, першого програмного забезпечення (Backdoor) було вкрадено, і вся інформація була зібрана Malloy - пароль приватного ключа гаманця та облікові дані для обміну криптовалютою були викрадені. Однак важко визначити, як система була порушена, оскільки Аліса є просто звичайним користувачем і не має необхідних навичок слідчих чи інструментів для дослідження такої кіберзлочинності.
Тим часом Боб, користувач в одній інтернет -спільноті, використовує захищений гаманець протоколу Sentinel. Боб також завантажує пошкоджене програмне забезпечення для видобутку. Однак механізм машинного навчання в S Wallet виявляє, що файл дуже підозрілий. Двигун блокує виконання, навіть якщо файл не позначений як відома атака і поки що не виявлено жодним антивірусним програмним забезпеченням. Поки буде заблоковано виконання файлу, відповідна інформація буде автоматично подана в протокол Sentinel. Потім довірена експертна група безпеки Sentinels аналізує джерело загрози. Ця інформація про аналіз зареєстрована в базі даних репутації загрози (TRDB) і повідомляється в інтернет -спільноті, де спочатку був виявлений файл. Аналізуючи часові позначки та завантажувачі більш докладно, Маллой був ідентифікований як хакер. Тим часом він зрозуміє, що не може розповсюдити своє програмне забезпечення для видобутку в іншому місці, оскільки система оборони в режимі реального часу в базі даних протоколу Sentinel використовується де завгодно.
Відстеження транзакцій (сценарій користувача)
Хакер Маллой володіє гаманцем криптовалюти, який був викрадений у багатьох людей. Перед тим, як виїхати, він виділяє валюту на декілька підшардувань, щоб уникнути відстеження. Це можливо через природу гаманця криптовалюти. Аліса - одна з жертв Маллої. Як тільки Аліса виявляє, що її монети були викрадені, вона повідомляє про протокол Sentinel. Sentinels - це довірена група експертів з безпеки, які підтверджують події та реєструють інформацію про справу в базу даних репутації загрози (TRDB). Протокол Sentinel автоматично відстежуватиме всі підприємства, отримані від зареєстрованої оригінальної адреси та поділиться ними з усіма послугами шифрування, включаючи обмін, що інтегрують протокол Sentinel.
Якщо Маллой намагається торгувати, вже сповіщена торгова система отримає попередження про високу пріоритет і скоротить будь -який шанс хакера Маллой за допомогою крадіжок валюти. Отримати ці криптовалюти для Аліси непросто, адже якщо нинішня судова система перетинає національні кордони в Європі, а обмін криптовалют знаходиться в Сполучених Штатах, це не дуже допоможе їй. Аліса почала активно просувати свою справу і скористалася протоколом Sentinel, сподіваючись, що протокол Sentinel матиме більший вплив у всьому світі. Одного разу протокол Sentinel став дуже впливовим для заміни складної документації та перевірки юридичної ідентичності, необхідної Інтерполу для повідомлення про хакерство.
звіт
Користувачі можуть повідомити про підозрілі кібер -інциденти, включаючи зловмисне програмне забезпечення, хакери, фішинг -афери та шахрайство.
Перевірка
Усі дані, про які повідомляли портал Sentinel, будуть переглянуті та перевірені нашими експертами з безпеки, також відомими як Sentinels.
випуск
Перевірені дані будуть опубліковані на Blockchain через TRDB, тому користувачі можуть отримати доступ до краудсорсингової інформації про останні загрози безпеці в режимі реального часу.
нагорода
Нагороджуйте цінні внески за допомогою даних про розвідку про загрозу.