ترقية أمان Web3: تحليل CertiK لاستراتيجيات الدفاع الجديدة في البلوكتشين

robot
إنشاء الملخص قيد التقدم

خبير أمان Web3 يشرح استراتيجيات الدفاع عن البلوكتشين

أصبحت أمان البلوكتشين أولوية قصوى في مجال Web3.0. شارك المؤسس المشارك والرئيس التنفيذي لشركة CertiK، وأستاذ علوم الكمبيوتر في جامعة كولومبيا، مؤخرًا في مقابلة، رؤى جديدة حول أمان البلوكتشين.

تأسست CertiK في عام 2017، وتهدف إلى تحسين أمان البلوكتشين والعقود الذكية باستخدام تقنيات التحقق الرسمي. حتى الآن، قدمت CertiK خدمات لأكثر من 4900 عميل من الشركات، وحمت أصولًا رقمية بقيمة تزيد عن 5300 مليار دولار، وكشفت عن أكثر من 115000 ثغرة في الشفرات.

وفقًا لتقرير الأمان للربع الأول من عام 2025 الصادر عن CertiK، فإن الخسائر الناتجة عن حوادث الاحتيال على البلوكتشين بلغت حوالي 1.66 مليار دولار، بزيادة قدرها 303% مقارنة بالربع السابق. لا تزال إيثيريوم الهدف الرئيسي للهجمات، حيث أدت 3 حوادث فقط إلى خسائر في الأصول بقيمة 1.54 مليار دولار. وما يثير القلق أكثر هو أن معدل استرداد الأصول المسروقة لا يتجاوز 0.38%.

في مواجهة أساليب الهجوم المتزايدة التعقيد، فإن صناعة أمان البلوكتشين تتفاعل بنشاط. توفر تقنيات مبتكرة مثل إثبات المعرفة الصفرية والحساب متعدد الأطراف أفكارًا جديدة لحل مشكلات الأمان. من المتوقع أن تحقق هذه التقنيات إمكانية التدقيق في المعاملات، وتتبع الهجمات، واسترداد الأصول، مع حماية الخصوصية في نفس الوقت.

بالنسبة لمطوري البلوكتشين، ينصح الخبراء بدمج الأمان في جميع مراحل التطوير، والبحث عن تدقيق أمني من طرف ثالث. تعتبر هذه الاستراتيجية "الأمان أولاً" ضرورية لبناء تطبيقات Web3.0 موثوقة.

تلعب تقنية الذكاء الاصطناعي دوراً مزدوجاً في أمان البلوكتشين. من ناحية، يمكنها المساعدة في تحليل ثغرات العقود الذكية، وزيادة كفاءة التدقيق؛ ومن ناحية أخرى، قد يستغل المهاجمون الذكاء الاصطناعي لتعزيز أساليب الهجوم. هذا يعني أن الصناعة بحاجة إلى استثمار حلول أمان أقوى.

التحقق الرسمي هو تقنية لإثبات صحة البرنامج من خلال الطرق الرياضية. في تدقيق العقود الذكية، يمكن أن يتكامل مع التدقيق اليدوي لتعزيز أمان العقود.

مع دخول المؤسسات المالية التقليدية إلى مجال البلوكتشين، فإن أنواع ودرجة تعقيد التهديدات الأمنية تتطور أيضًا. قد تستهدف الهجمات المستقبلية المزيد من نقاط الضعف على مستوى المؤسسات، مثل الأخطاء في التكوين، وثغرات العقود الذكية المخصصة، بالإضافة إلى العيوب الأمنية في واجهات تكامل الأنظمة التقليدية.

في عصر Web3.0، لم تعد الأمان مجرد إجراء لاحق، بل يجب أن تتكامل في كل مرحلة من مراحل تطوير المشروع. فقط من خلال الابتكار المستمر، واليقظة في الحذر، يمكن بناء جدار أمان قوي للأصول الرقمية.

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 2
  • مشاركة
تعليق
0/400
ForkItAllDayvip
· 07-09 20:30
ما هي الاستراتيجية الجديدة، لا تزال تربية MONKY بسعر مرتفع أكثر موثوقية.
شاهد النسخة الأصليةرد0
AirdropSweaterFanvip
· 07-09 16:12
إنها مسألة تم تناولها بشكل متكرر.
شاهد النسخة الأصليةرد0
  • تثبيت