- 2000 年代後半、サイバー セキュリティが組織ではなく国民の懸念事項になっていることが明らかになりました。
- 分散型 DNS を実装すると、DDoS 攻撃の冗長性が最小限に抑えられます。
- Twitterは2019年、マーケティングキャンペーンのターゲティングを改善するために広告主に自社のユーザーデータベースへのアクセスを許可していたことを認めた。
サイバーセキュリティの概念は、Web1 の黎明期から存在していました。幸いなことに、インターネット革命を通じて、サイバーセキュリティがあらゆる技術テクノロジーにおいて重要なキーポイントとなったことは明らかです。悪意のある攻撃者が Web2 のコンポーネントとアプリケーションを大幅に破壊したため、効率的に機能させるためにサイバー セキュリティを Web3 の機能から分離する必要がありました。幸いなことに、テクノロジーが進歩するにつれて、WebXNUMX が登場し、サイバー セキュリティの概念全体に革命をもたらしました。実のところ、サイバーセキュリティとブロックチェーンテクノロジーには決定的な類似点があります。暗号の応用。
このリンクにより、サイバーセキュリティにおけるブロックチェーンの適切な実装が可能になりました。開発者は、サイバーセキュリティのいくつかのユースケースを補完するさまざまなブロックチェーン アプリケーションを作成できました。
今日、世界はブロックチェーンの概念と、サイバーセキュリティの基本的な形式を提供するブロックチェーン本来の能力を認識しています。開発者は、Web2 の完全な支配への道を切り開きながら、現在の Web3 アプリケーションを保護する洗練されたシステムを開発するために、両方のアイデアを融合しようと努めてきました。
Web1 と Web2 がサイバーセキュリティを構築できなかった場所
サイバーセキュリティにおけるブロックチェーンの相互作用の性質を理解するには、まず、別個のセキュリティ システムを構築する結果となった Web1 と Web2 の失敗を理解する必要があります。
サイバー セキュリティの概念は、Web1 の時代に始まりました。 ARPANET の人気は開発者にとってますます懸念されるようになり、システムに個人ファイルや情報を保存するユーザーが増えるにつれてデータは増加するばかりでした。実際、今日私たちが享受しているテクノロジーのほとんどは、開発者が Web1 の作成時にすでに認識していました。
Web1 の創設者の XNUMX 人であるボブ トーマスは、ネットワーク上での影響を特定するためのテストとして、最初のコンピューター ウイルスの XNUMX つを作成しました。の クリーパー、ウイルスの最初の反復、ユーザーが知らないうちにインターネット上を横断し、パンくずリストを残しました。その概念により、Web1 は一般に、システム内の異常を検出したりユーザーに通知したりする機能が備わっていないオープン システムであることが明らかになりました。
研究を通じて、レイ トムリンソンは、クリーパーを追跡して削除する、リーパーと呼ばれる最初のサイバー セキュリティ システムを作成しました。この実験により、Web1 にはサードパーティのセキュリティ システムが必要であることがわかり、これがウイルス対策の商品化につながりました。
また、読む アフリカのフィンテック業界に革命をもたらすデジタルKYCシステムの能力.
残念ながら、他の人も Web1 がいかに脆弱であるかに気づき、 最初の悪意のあるウイルス、脳。 Basit と Amjad Farooq Alvi、17 歳と 24 歳の XNUMX 人の兄弟は、ソフトウェアの違法コピーを作成する顧客に対処する最初の PC ウイルスを作成しました。
Web2の欠陥
重要なサイバー セキュリティ テクノロジが進歩するにつれて、Web2 の作成が新たな問題になりました。 1990 年代から 2000 年代初頭にかけて Web2 にサイバー攻撃の波が押し寄せ、すぐにその広大な世界的範囲にサイバー攻撃が押し寄せました。 Web2 の青銅器時代、サイバー攻撃は、復讐を試みる平凡なプログラマーから国家スパイや政府のハッキングへと進化しました。 Web2 の巨大な空間は、次の形式の相互接続を提供しましたが、サイバー攻撃者の領域も拡大しました。残念なことに、政府が自らハッカーを採用し訓練し始めたため、この時期にサイバー戦争が盛んになりました。
2000 年代後半、サイバー セキュリティが組織ではなく国民の懸念事項になっていることが明らかになりました。インターネットの集中型の性質により、データのプライバシーは一般的に存在しないことがわかりました。インターネット テクノロジーとコマースの衝突により、Web2 は組織にとって金儲けの機会の安息の地となりました。
すぐに、組織はデータベースを構築するためにユーザーのデータを他の協力会社に販売し始めました。 2018年、英国の政治コンサルティング会社は、当初ケンブリッジ・アナリティカから収集した個人データをFacebookから取得して使用した。調べによると、 Facebook ユーザーは約 87 万人。
多くのユーザーは、Facebook や Cambridge を知らなかったり、明示的に許可を与えたりしたこともありませんでした。 2019年にTwitterは許可を認めた 広告主はユーザーデータベースにアクセスします マーケティング キャンペーンのターゲットを改善するため。これにより、サードパーティの攻撃者が電子メール アドレス、電話番号、物理的な住所にアクセスできるようになりました。
Web1 と Web2 には、主に分散型の性質が原因で、セキュリティとプライバシーに関してどれだけの欠如があるかがすぐに明らかになりました。その結果、より多くのサイバー セキュリティ対策が講じられることになりましたが、対処できるのは外部侵害と少数の内部侵害の問題のみでした。 Web2 は、データを保管している組織にもデータを悪用する権限があることが証明されました。
サイバーセキュリティにおけるブロックチェーンの絡み合う性質。
Web1 と Web2 の失敗から、サイバーセキュリティ テクノロジーはサードパーティの要素としてではなく、ネットワーク内に組み込まれる必要があることが明らかになりました。皮肉なことに、暗号通貨が初めて世界に登場したとき、多くの人はそれについてあまり考えていませんでした。開発者がブロックチェーン テクノロジーを分離できて初めて、Web3 の概念を作成することができました。 Web の広範な普及につながった重要な要因の XNUMX つは、その基礎となるブロックチェーン セキュリティです。
また、読んで、 Web 2.0 から Web 3.0 への移行の重要性を理解する.
ブロックチェーン アプリケーションは分散化されていますが、そのユースケースに応じて、権限、サイズ、役割、透明性、トランザクション メカニズムが異なります。それにもかかわらず、ブロックチェーン技術のすべてのユースケースには基本的な共通要素が見られます。単一障害点を排除する固有のサイバー セキュリティ対策。ブロックチェーン アプリケーションは、組み込みのセキュリティ品質で構成されています。
これが、ブロックチェーンセキュリティとサイバーセキュリティがさまざまな共通要素を共有する理由です。サトシ・ナカモトは、金融システムは何よりもまず安全でなければならないことを念頭に置き、分散型金融の概念を開発しました。その結果、彼はサイバーセキュリティの一側面と融合するブロックチェーンテクノロジーを設計しました。暗号化。
暗号化は通常、ブロックチェーンのセキュリティのメカニズム全体を定義します。公開キーと秘密キーの使用は、ブロックチェーン アプリケーションがコンセンサス システムを保護し、ユーザーに関する重要な情報をさらに明らかにすることなくユーザーを識別するために使用するコア コンポーネントです。
多くのそのような個人が述べているように、ブロックチェーンのさまざまな使用例はサイバー セキュリティの 2 つの条件をすべて満たしています。機密性、完全性、可用性。ブロックチェーンのセキュリティは回復力があり、透明性と暗号化スキームを提供し、一般的な ebXNUMX サイバー攻撃からブロックチェーン アプリケーションを保護します。
サイバーセキュリティにおけるブロックチェーンのユースケース
高度なブロックチェーン セキュリティが組み込まれているため、ブロックチェーン ベースのサイバーセキュリティ プラットフォームの作成はそれほど難しくありません。開発者はサイバーセキュリティシステムを強化するためにさまざまな管理措置を講じてきました。これにより、Web2 プラットフォームにセキュリティを提供するためのより多層的なアプローチが提供され、セキュリティが強化された Web3 メディアの新時代が到来します。
復元力と可用性。
ほとんどのサイバー セキュリティ システムの重大な欠陥の 1 つは、システム全体に存在できないことです。たとえば、ネットワーク内にサイバー セキュリティを適用する場合、ほとんどのネットワーク管理者はサードパーティ ソフトウェアを配置し、エッジ ルートに制御を行います。これらのデバイスは内部ネットワークと外部ネットワークを相互接続し、外部からの攻撃を防ぎます。
残念ながら、これにより内部ネットワークは内部関係者の脅威に対して脆弱なままになります。その結果、ほとんどの組織は階層化されたアプローチを選択します。各ネットワーク ポイントにいくつかの制御手段を実装すると、費用がかかり、非効率的であることがわかります。サイバーセキュリティ制御の可用性は、ブロックチェーン セキュリティの分散型の性質を適用することで実現できます。ハッカーは 1 つの目をだますかもしれませんが、すべての目をだますわけではありません。
サイバーセキュリティでブロックチェーンを使用すると、すべてのノードが同じ制御手段を持つ相互接続されたネットワークが作成されます。分散ネットワークは、データの漏洩を軽減し、集中データベースがオフラインになったときにユーザーをリダイレクトするのにも役立ちます。実装する 分散型 DNS により最小限に抑えられます。 DDoS 攻撃の冗長性。
さらに、ブロックチェーンのこのユースケースは、デバイス間の暗号化、安全な通信、重要な管理技術と認証を改善することにより、IoT デバイスのセキュリティの提供に大きく役立ちます。さらに、ブロックチェーン セキュリティは、他の潜在的に脆弱な領域を保護しながら、接続されたデバイスやエッジ デバイスを保護できます。
また、読む CBDC の賛否両論.
データの整合性
ブロックチェーン アプリケーションの数少ないセールス ポイントの 2 つは、その不変の性質です。 WebXNUMX の数少ない欠点の XNUMX つは、集中システムが単一障害点を提供することです。その結果、多くの組織が大規模なサイバー攻撃を経験しています。場合によっては、加害者がシステムに侵入し、貴重なデータを盗み出すこともあります。
サイバーセキュリティにおけるブロックチェーンの応用は、ある種の不変性を提供します。たとえば、ゼロ攻撃はサイバー セキュリティ システムを悩ませる一般的な要因であり、その設計によって生じた欠陥を検出できないことが開発者をしばらく悩ませてきました。ブロックチェーン セキュリティは、新しいバージョンがデバイスに感染するのを防ぐアップデートとインストーラーを検証できます。ブロックチェーンの顕著な使用例の 1 つはハッシュです。
ハッシュは古いシステムと新しいシステムの異常を比較して識別し、必然的にサイバーセキュリティ対策における整合性チェックを識別します。さらに、ブロックチェーン セキュリティ システム内の変更はネットワーク全体に反映されます。 1 つのノードのみが変更された場合、サイバー セキュリティのブロックチェーン システムはその変更を拒否し、差し迫った侵害を他のノードに通知します。
トレーサビリティと出所
サイバー セキュリティ システムがハッカーを追跡して特定できることは、セキュリティ システムの主な目標の 1 つです。サイバーセキュリティにブロックチェーンを適用すると、ネットワーク内のあらゆる動きを追跡できる接続された分散ネットワークが作成されます。たとえば、サプライ チェーン システム内では、分散台帳がプロセス全体内のすべての重要なチェックポイントを記録します。
これにより、次のようなリスクが軽減されます。 偽造と改ざん。さらに、Web2 における最もコストのかかるサイバー攻撃の XNUMX つである著作権侵害の可能性も軽減されます。ブロックチェーン アプリケーションは、システム内にいくつかのチェックポイントを確立することでセキュリティを向上させることができます。さらに、パケットまたはトランザクションの認証を提供できるハッシュを実装できます。したがって、いかなる変更も、ネットワーク全体に通知するプロンプトに従って行われます。
まとめ
サイバーセキュリティにおけるブロックチェーンは、多くの組織が達成しようとしている概念です。ブロックチェーン技術のメカニズムを統合して高度なセキュリティ システムを構築しているユースケースはわずかです。
Coinbase、Mobile Coin、Javvy、Founders Bank などの企業は、サイバーセキュリティにブロックチェーンを導入している数少ない組織の 1 つです。スタンドアロンのメカニズムとして、ブロックチェーンベースのサイバーセキュリティプラットフォームを実現できます。開発者が両方のテクノロジーを統合できれば、セキュリティの概念が再定義される可能性があります。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 未来を鋳造する w エイドリエン・アシュリー。 こちらからアクセスしてください。
- 情報源: https://web3africa.news/2023/04/14/news/blockchain-in-cyber-security-reinvents-approach-to-cyber-attacks/
- :は
- 2018
- 2019
- a
- 能力
- できる
- 私たちについて
- アクセス
- 従った
- アカウント
- 達成する
- 取得
- 俳優
- 添加
- さらに
- 住所
- アドレス
- 管理者
- 認められた
- 養子縁組
- 高度な
- 広告業者
- アフリカの
- 後
- に対して
- 歳
- エイズ
- すべて
- 既に
- 間で
- および
- アンチウイルス
- 申し込み
- 適用
- アプローチ
- です
- エリア
- AS
- 側面
- At
- 攻撃
- 認証
- 賃貸条件の詳細・契約費用のお見積り等について
- 銀行
- 基本
- BE
- になる
- 始まった
- の間に
- ブロックチェーン
- ブロックチェーンアプリケーション
- ブロックチェーンのセキュリティ
- ブロックチェーンシステム
- blockchain技術
- ブロックチェーンベース
- ブースト
- 違反
- 違反
- ブラザーズ
- ビルド
- by
- 呼ばれます
- ケンブリッジ
- ケンブリッジアナリスト
- キャンペーン
- 缶
- 場合
- 例
- キャッチ
- 集中型の
- チェーン
- 変化する
- 変更
- 小切手
- 住民
- クリア
- コイン
- coinbase
- 貿易
- 商業化
- コマンドと
- コミュニケーション
- 比較します
- 補体
- コンプリート
- コンポーネント
- 構成
- コンピュータ
- コンセプト
- 懸念
- 秘密
- 交流
- コンセンサス
- コンサルティング
- コントロール
- 基本
- 可能性
- Crash
- 作ります
- 作成した
- 作成します。
- 作成
- 創造
- 重大な
- cryptocurrency
- 暗号
- 電流プローブ
- Customers
- サイバー
- サイバー攻撃
- サイバーセキュリティ
- サイバーセキュリティ
- データ
- データプライバシー
- データベース
- データベースを追加しました
- DDoS攻撃
- 取引
- 分権化された
- 分散金融
- 定義する
- によっては
- 設計
- 設計
- にもかかわらず
- 開発する
- 発展した
- 開発者
- Devices
- DID
- 配布
- 分散元帳
- 分散型ネットワーク
- 欠点
- 間に
- 各
- 早い
- エッジ(Edge)
- 効果
- 効率良く
- 素子
- 要素は
- 排除
- 使用可能
- 暗号化
- 楽しみます
- 巨大な
- 全体
- スパイ
- 本質的な
- 確立
- あらゆる
- 進化
- 展示
- 高価な
- 体験
- 実験
- 暴露
- 外部
- 視線
- 要因
- Failed:
- 不良解析
- 少数の
- フィールド
- ファイナンス
- ファイナンシャル
- 金融システム
- フィンテック
- 会社
- 名
- 欠陥
- 欠陥
- フォロー中
- 何よりも
- フォーム
- 幸いにも
- 創設者
- 創業
- から
- 機能性
- 基本的な
- さらに
- 一般に
- 取得する
- グローバル
- 目標
- ゴエス
- 政府・公共機関
- 政府
- ハッカー
- ハッカー
- ハッキング
- 持ってる
- ことができます
- 認定条件
- HTTPS
- 考え
- 識別する
- 識別
- 違法
- 不変性
- 不変
- 差し迫っている
- 実装する
- 実装
- 実装
- 実装
- 重要性
- 改善します
- 改善
- in
- できないこと
- 増加した
- ますます
- 非効率的な
- 必然的に
- 情報
- 固有の
- 当初
- 生来の
- インサイダー
- 統合された
- 整合性
- 相互接続
- 内部
- インターネット
- 調査
- IOT
- IoTデバイス
- 皮肉なことに
- 問題
- IT
- 繰り返し
- ITS
- JPG
- キー
- キー
- 知っている
- 既知の
- KYC
- 遅く
- 階層化
- LEARN
- ツェッペリン
- 元帳
- させる
- LINK
- 製
- メイン
- make
- 作成
- 管理
- 多くの
- マーケティング
- 質量
- 最大幅
- だけど
- 措置
- メカニズム
- メディア
- マージ
- かもしれない
- 百万
- モバイル
- 金儲け
- 他には?
- 最も
- 運動
- 中本
- 国民
- 自然
- 必要
- ネットワーク
- 新作
- ノード
- 通知する
- 概念
- 番号
- of
- オンライン
- 古い
- on
- ONE
- 開いた
- 機会
- 組織
- その他
- その他
- 舗装
- PC
- 知覚される
- 期間
- 許可
- パーミッション
- 個人的な
- 個人データ
- 電話
- 物理的な
- 場所
- ペスト
- 悩む
- プラットフォーム
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プレイ
- ポイント
- ポイント
- 政治的
- 人気
- :
- 電力
- 防ぐ
- 予防
- プライバシー
- プライベート
- 秘密鍵
- 問題
- プロセス
- プログラマ
- 著名な
- 適切な
- 保護
- 証明
- 証明する
- 提供します
- 提供
- は、大阪で
- 提供
- 公共
- 資質
- むしろ
- RAY
- リーチ
- 読む
- 募集
- リダイレクト
- 減らします
- 軽減
- 反映する
- に対する
- 思い出す
- の提出が必要です
- 研究
- 弾力性のあります
- 結果
- 明らかに
- 明らかにする
- 革命
- 革命を起こす
- 革命を起こした
- リスク
- 役割
- ルート
- 同じ
- 聡
- 聡中本
- スキーム
- 安全に
- 確保する
- セキュリティ
- セキュリティー対策
- 販売
- 別
- いくつかの
- シェアする
- シールド
- 重要
- 著しく
- から
- サイズ
- So
- ソフトウェア
- 一部
- 洗練された
- スペース
- 開始
- 都道府県
- 保存され
- 保存
- そのような
- 供給
- サプライチェーン
- システム
- ターゲット
- 技術的
- テクニック
- テクノロジー
- テクノロジー
- test
- それ
- 英国
- 世界
- アプリ環境に合わせて
- それら
- 自分自身
- ボーマン
- サードパーティ
- 脅威
- 介して
- 全体
- 時間
- 〜へ
- 今日
- トレース
- 追跡する
- トレーニング
- トランザクション
- 透明性
- true
- 真実
- さえずり
- Uk
- 根本的な
- わかる
- 更新版
- つかいます
- 使用事例
- ユーザー
- users
- 貴重な
- さまざまな
- さまざまなブロックチェーン
- 広大な
- 確認する
- ウイルス
- ウイルス
- 極めて重要な
- 脆弱な
- ウェーブ
- 仕方..
- ウェブ
- ウェブ2
- ウェブ2.0
- ウェブ3
- ウェブ3.0
- Web2
- Web3
- webp
- which
- while
- ワイド
- 意志
- 風
- 以内
- 無し
- 仕事
- 世界
- ゼファーネット
- ゼロ