تدمج نسخة V3 الأمن كمبدأ معماري أساسي بدلاً من كونه فكرة لاحقة. تعتمد التنفيذ على آلية التخزين المؤقت لـ EIP-1153 لم neutralize vulnerabilities reentrancy بشكل فعال من خلال المحاسبة ذات الحالة، وهي تقنية تمنع المكالمات التكرارية الخبيثة على مستوى البروتوكول.
يتم إدارة التعامل مع الرموز من خلال أنظمة تعتمد على الخزائن، مما يقلل بشكل كبير من سطح الهجوم الذي يعيب بروتوكولات DeFi عادةً. من خلال دمج عمليات الرموز داخل بيئة مراقبة، يتقلص التعرض للاستغلال بشكل كبير.
الأمر المهم بالمثل: يعمل البروتوكول بدون الاعتماد على أوامر الأسعار الخارجية لتنفيذ وظائف البركة الأساسية. يزيل هذا الاختيار المعماري نقطة فشل شائعة في التمويل اللامركزي — هجمات التلاعب في الأوراكل. عندما لا تعتمد العمليات الحرجة على تدفقات البيانات خارج السلسلة، يتغير نموذج التهديد بشكل جذري.
هذه التدابير الوقائية ليست مجرد حلول إضافية بعد البيع. إنها مدمجة مباشرة في طبقة البروتوكول، مما يجعلها مكونات غير قابلة للتغيير لكيفية عمل النظام.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 10
أعجبني
10
6
إعادة النشر
مشاركة
تعليق
0/400
SchroedingerGas
· منذ 6 س
أخيرًا هناك بروتوكول يأخذ الأمان على محمل الجد، وليس مجرد تصحيح بعد وقوع المشكلة. نظام التخزين المؤقت EIP-1153 قوي حقًا، حيث يمنع بشكل مباشر ثغرة إعادة الدخول على مستوى البروتوكول، وهو أفضل بكثير من تلك التي تُقفل بعد وقوع المشكلة.
شاهد النسخة الأصليةرد0
OnChainSleuth
· منذ 6 س
لا تعتمد على العقود الذكية؟ هذا هو التصميم الحقيقي القوي، يوفر الكثير من مخاطر التلاعب
شاهد النسخة الأصليةرد0
GasFeeNightmare
· منذ 6 س
nah هذا التصميم للهندسة فعلاً قوي، حيث تم دمج الأمان مباشرة في طبقة البروتوكول، وليس مجرد إصلاحات لاحقة أو ترقيعات مؤقتة.
شاهد النسخة الأصليةرد0
CrossChainMessenger
· منذ 7 س
يا إلهي، أخيرًا قام أحدهم بتضمين تصميم الأمان في البروتوكول وليس مجرد تصحيح لاحق... هذا هو الشيء الصحيح الذي يجب فعله
شاهد النسخة الأصليةرد0
CryingOldWallet
· منذ 7 س
ngl هذا التصميم حقًا قوي، من الأساس يمنع ثغرة إعادة الدخول، وليس من نوع الثغرات التي تُصلح بواسطة التصحيحات... مجموعة vault أيضًا ممتازة، حيث قيدت عمليات التوكن، مما جعل الأمان يرتفع بشكل كبير
شاهد النسخة الأصليةرد0
TokenStorm
· منذ 7 س
آه، يجب أن أدرس بعناية حماية ضد هجمات إعادة الدخول لنموذج EIP-1153، هل يمكن لبيانات الاختبار الرجعي أن توضح المشكلة؟
من الناحية الهيكلية، عدم الاعتماد على الأوراكل أمر قوي، لكن البيانات على السلسلة قد تكون مخادعة
نظام vault يبدو متينًا، فقط لا أعرف إذا كانت هذه فعلاً ابتكار جديد أم تغليف جيد
الهجمات على التلاعب بالأوراكل بالتأكيد تعتبر بؤرة التركيز، هناك الكثير من المشاكل في التمويل اللامركزي
هل تم تدقيق الكود، مع كل هذه التصاميم "المدمجة" أشك في الأمر
بالكلام الجميل، المفتاح هو تحديد مكان خط الإلغاء
تدمج نسخة V3 الأمن كمبدأ معماري أساسي بدلاً من كونه فكرة لاحقة. تعتمد التنفيذ على آلية التخزين المؤقت لـ EIP-1153 لم neutralize vulnerabilities reentrancy بشكل فعال من خلال المحاسبة ذات الحالة، وهي تقنية تمنع المكالمات التكرارية الخبيثة على مستوى البروتوكول.
يتم إدارة التعامل مع الرموز من خلال أنظمة تعتمد على الخزائن، مما يقلل بشكل كبير من سطح الهجوم الذي يعيب بروتوكولات DeFi عادةً. من خلال دمج عمليات الرموز داخل بيئة مراقبة، يتقلص التعرض للاستغلال بشكل كبير.
الأمر المهم بالمثل: يعمل البروتوكول بدون الاعتماد على أوامر الأسعار الخارجية لتنفيذ وظائف البركة الأساسية. يزيل هذا الاختيار المعماري نقطة فشل شائعة في التمويل اللامركزي — هجمات التلاعب في الأوراكل. عندما لا تعتمد العمليات الحرجة على تدفقات البيانات خارج السلسلة، يتغير نموذج التهديد بشكل جذري.
هذه التدابير الوقائية ليست مجرد حلول إضافية بعد البيع. إنها مدمجة مباشرة في طبقة البروتوكول، مما يجعلها مكونات غير قابلة للتغيير لكيفية عمل النظام.