ROMAD终端防御系统代币生成事件

2019-03-19 22:48 评论 0 条

随着越来越多的数据被数字化,网络威胁的数量也在增长。黑客甚至瞄准物联网设备和智能住宅。除此以外,区块链还引入了许多新的安全方面的挑战,无法更新的智能合约就是其中之一。再成功的ICO项目,如果智能合约中出现一个漏洞,也可能让网络犯罪集团窃取巨额财富。因此毫无疑问,加密货币会吸引网络犯罪分子。

人们普遍认为,在可预见的未来,网络攻击数量将会增长。数字敲诈将继续成为2018年的主要威胁媒介之一。这将激励网络犯罪分子不断尝试创造出新的勒索软件使用方法。

市场领袖的见解

Symantec 预见到了以下趋势:

· 虚拟货币将成为黑客们新的攻击对象;

· 网络犯罪将利用人工智能(AI)进行恶意软件攻击

McAfee认为,勒索软件将出现新的和创造性的勒索方式。现在重点是加密货币劫持或加密劫持5。2017年度网络犯罪官方报告显示,2015年网络犯罪造成了3万亿美元的损失,并预测2021年的损失将上升到6万亿美元。

很明显,IT安全性正在成为个人和企业安全的一部分。

创建受保护的边界是一项代价昂贵且困难的任务。有时候,即使是最大的企业也经常无法做到这一点。终端用户受到的保护最差。

市场概况

如今,全球共有57亿台设备。

 

每个设备,无论是基于iOS还是物联网,都可能受到黑客攻击。

如果每台设备的平均网络保护价格为15美元,那么随着新制造的和需要保护的设备,网络安全的潜在市场将达到855亿美元并以 10%的年增长率持续增长。

全世界有40.21亿互联网公民。每个人都是数字资产所有者:文档、个人数据、访问密钥、数字货币等。每个互联网公民都需要保护他们的数字访问。ROMAD公司的专家创建了数学模型,并预测每年每台设备平均发生8次恶意软件攻击,从而预估总市场价值约为321.6亿美元。

根据微软的数据98,只有45%的用户(18.95亿人)安装了防恶意软件保护软件。因此,预估可服务市场为144.72亿美元。

而根据Gartner的数据,还有一个企业级市场将向网络安全投入963亿美元。

可占据的市场和ROMAD业务目标

ROMAD技术是独一无二的,并有许多的成功案例。拥有足够的资金和资源,ROMAD团队认为,在未来5年内,保守估计可以占领全球3%的网络安全市场份额。这一份额意味着年收入为5.7654亿美元,且每年会有5-10%的增长率。

ROMAD对于安全市场的看法

未来似乎并不乐观,ROMAD预见到会有更多新型的恶意软件、恶意挖矿软件和密码窃取事件以更复杂的攻击方式逐渐进入到公众视野。

传统杀毒软件对抵御现下的恶意软件的效力很低。这就是为什么我们经常看到有关数据丢失、金钱盗窃、数据泄露等的新闻。

传统杀毒软件在技术上已经过时,无法应对现在的网络威胁。比如现在攻击者常用的无文件恶意软件和脚本攻击,基于Java、PowerShell和宏构建,区分正常和恶意PowerShell脚本的唯一方法是应用程序行为分析,传统的防病毒软件早已无计可施。

解决方案

网络威胁研究(恶意软件)

现如今,恶意软件是主要的网络威胁。杀毒软件行业的工作重点是抵御恶意软件。

恶意软件多样性由不同的恶意软件系列组成。同一系列中的恶意软件拥有相同的“DNA”,而它们的外观是不断变化的,从而产生无尽的恶意软件品种。这就像现实生活中当我们感染流感时,流感病毒的“DNA”基本上保持完整。外层发生的改变使我们的免疫系统无法及时发现它。随着下一个冬天的到来,这个过程会一遍又一遍地重复。恶意软件世界也会发生同样的情况。

AV-TEST数据证明了恶意软件品种的快速增长:

· 截止2018年,一共有7.5亿个恶意软件品种;
· 每一秒就有4个新型恶意软件品种被开发出来

ROMAD Endpoint Defense(ROMAD 端点防御)是功能齐全的新一代杀毒软件,它使用创新的专利方法来追踪恶意软件。这是网络安全的革命性方法。这种尖端的恶意软件行为分析工具根据其遗传密码对数亿种恶意软件品种进行分类,并识别它们所属的系列。对于ROMAD而言没有新的病毒品种;任何新品种将立即被发现并根除。

ROMAD 端点防御可以抵御恶意软件系列,而不仅仅是一个病毒单品。得益于独特的专利认证的方法,ROMAD能够对抗恶意软件“DNA”。ROMAD 端点防御实时处理数十亿次系统调用程序。 它构建了个人电脑上运行的每个程序的行为概况。ROMAD 端点防御将程序的行为配置文件与Malware Genome数据库进行比较。该数据库包含恶意软件系列的描述:

● ROMAD公司已经研究过主要的恶意软件系列;
● 绝大多数新威胁只是同一恶意软件系列的新品种;
● 50个恶意软件系列占所有品种的80%。因此,ROMAD 端点防御不会与数百万新品种作斗争,而是与数十个恶意软件系列进行斗争

RROMAD端点防御软件拥有美国和欧盟专利( US 9372989 B2和EP 2 767 923 A3)以及商标注册。

网络安全解决方案

从技术上讲,ROMAD端点防御包含两大子系统:

· 多层过滤系统 - 过滤系统调用;
· Malware Genome数据库 - 实施生物信息学算法来搜索恶意软件“DNA”的行为

让我们更详细地描述一下这两个子系统。

多层过滤系统拦截OS Windows中的系统调用。操作系统每秒可产生5千到30万次的系统调用。 我们需要一种机制,允许100%“安全”的系统调用免于深度检测。多层过滤系统将为每个系统调用执行堆栈展开以确定其来源。如果系统调用满足以下两个条件,过滤系统将允许系统调用通过:

· 系统调用是从包含有效电子签名的合法进程生成的;
· 进程地址空间没有任何“异常”

这就是使ROMAD端点防御工作如此之快的原因。

上文的“异常”一词尚未解释。我们以全新的Windows安装为例,将视线聚焦在Internet Explorer(IE浏览器)上,地址空间内的模块具有有效的电子签名,没有任何“异常”。让我们假设用户想要安装一些插件,例如Adblock Plus。由于插件包含来自Eyeo GmbH的有效电子签名,因此IE仍将被认为是拥有有效的电子签名。但是,如果用户在没有电子签名的情况下选择其他插件,ROMAD 端点防御将不再信任IE。这是因为进程地址空间现在包含不受信任的模块。

在更加复杂的情况下,让我们假设有一个进程注入进IE。当Zeus、Emotet、Dridex等恶意软件感染个人电脑时,通常会发生这种情况。ROMAD端点防御会注意到这些注入。现在这是异常现象。ROMAD 端点防御将不再信任IE,因为它的进程地址空间现在包含一些带有shellcode的内存。ROMAD端点防御可以基于此阻止任何IE操作吗? 答案ROMAD端点防御通常不会阻止任何注入,因为这是一种合法的技术。甚至OS Windows也经常使用它们。

然而即使是注入也不是最糟糕的情况。许多漏洞利用程序,如基于Adobe Flash,基于MS Silverlight,基于纯JavaScript等等,不需要注入。它们出现在进程地址空间中。传统杀毒软件在这里很无奈。但ROMAD端点防御不同!当ROMAD端点防御分析每个进程的每个系统调用时,它能够确定被利用的进程不再可信,有必要通过特定的系统调用进行深度检查:

上面的桑基图演示了ROMAD端点防御如何停止CVE-2016-4117的shellcode。多层过滤系统选择了具有潜在危害的系统调用。这些系统调用计划进行更深入的检查。检查发生在包含Malware Genome数据库的检测器中。

系统调用的一般流程如下所示:

让我们研究一下Malware Genome数据库。ROMAD端点防御检测器使用生物信息学算法在系统调用流程中搜索恶意软件的“DNA”。该流程使用多层过滤系统进行预处理。系统调用的预处理数组被构造成“帧”。帧是ROMAD端点防御内部格式中系统调用数组的描述。检测器能够在每个线程或每个进程的基础上聚合帧。甚至如果只有一个系统调用丢失,该帧也不会发出警报信号。每个Genetic Sequence包含一个或多个框架。整组Genetic Sequences形成Malware Genome。

Malware Genome的描述完全不受多态性问题的影响,而多态性问题是传统杀毒软件的诅咒。下图演示了这个问题:

以上是来自ESET NOD32官方网站2016年到2018年的数据。我们比较了ESET NOD32必须签发的签名数量与ROMAD系统必须发布的Genetic Sequences的数量。例如,NOD32必须为名为Crowti的恶意软件系列推送18530个签名,而ROMAD端点防御只推送了7个。任何传统的杀毒软件基本都差不多。我们以ESET NOD32为例的原因是该公司是少数的实际发布一些优秀原始统计数据的公司之一。

ROMAD端点防御的用户界面非常简单。绝大多数终端用户都不是网络安全方面的专家,因此不应过于深入到项目设置中。因此,下一代杀毒软件应该尽可能简单。例如一个阻止Petya的企业版的屏幕截图(内容如下):

恶意软件进程已终止。该文件将移至隔离区。无需用户交互。

 

实用案例:加密货币矿场

2018年即将到来的网络犯罪浪潮是挖矿木马。与勒索软件相比,它们不会造成太大的危害,但是它们无节制地使用个人电脑资源。这可能导致CPU、RAM或GPU损坏且无法修复。它还可能导致硬件故障而造成数据损坏。

让我们研究一个有些出乎意料的例子:Wannamine。Wannamine是一个针对门罗币挖矿的恶意软件。有许多类似的恶意软件系列:Dark Test、CoinMiner、NeksMiner等。这种恶意软件的收入可能相当不错:每年高达20万美元。Wannamine与臭名昭着的WannaCry使用相同的横向移动的漏洞利用程序:

两个完全不同的恶意软件系列使用相同的行为序列。ROMAD端点防御能够单独描述它们的行为序列,也能够提取诸如EternalBlue漏洞利用程序之类的恶意软件系列之间的共性。

预防零日漏洞

ROMAD团队预见到未来的恶意软件的复杂性。不同的研究都预测恶意软件迟早会开始使用一些人工智能AI15。ROMAD下一代杀毒软件将保护其用户免受所有已知恶意软件系列的攻击。同时ROMAD还将建立一个基于社区的联合传感器网络,以对抗未来恶意软件系列的零日攻击。

未来的结合人工智能技术的防御系统的概述如下所示:

ROMAD端点防御在安装后下载Malware Genome数据库。该数据库包含Genetic Sequence和Generic Sequences两套数据库信息,并包含快速机器学习分类器。

ROMAD端点防御将使用多层防御算法来检测零日漏洞,没有检测间隙和最低所需CPU使用率。

ROMAD Genetic Sequences数据库包含了不同恶意软件系列的稳定简洁的行为信息。这是第一层防御。

ROMAD Generic Sequences数据库包含了不同恶意软件系列中的常见攻击模式,这些常见模式经常可以帮助抵御零日漏洞。这是第二层防御。

第三层防御是快速机器学习分类器。它们基于ROMAD独特的专业技术,是最轻巧、最简洁的机器学习型号。快速机器学习分类器不仅在客户端也在Genetic 和Generic Sequences中工作,而且分类器的决策时间都不到一秒钟。

机器学习分类器的工作原理是当它试图防止任何潜在的损害时,将会暂停电脑进程。
然而,有时甚至这种多层防御还不够,因此需要将数据发送到云端。

ROMAD云服务器将使用客户端传送的运行时属性,是最复杂的机器学习模型,使用需要大量CPU /RAM功率的深度神经网络、卷积深度神经网络和长短期内存。同时,他们也最可能给出正确的答案。

ROMAD云服务器将给出判断:给定的进程是否是恶意的。如果是,ROMAD端点防御将终止它。

ROMAD端点防御遥测系统将包含文件本身(当终端用户明确授权后)、运行时属性和一些非个性化数据。
ROMAD云服务器将自动快速训练机器学习分类器并将更新推送到客户端。

主要工作是在使用ROMAD Genetic和Generic Sequences的客户端上完成。 当出现新的零日漏洞时,快速机器学习分类器将不时被使用。相对地,ROMAD云服务器将很少被使用,且仅仅在最复杂的案例发生时才被使用。

随着时间的推移,快速机器学习分类器的参数需要更新的次数将递减。传输遥测的次数也将递减,ROMAD云的工作量也将递减。因此,社区将获得高性能低延迟的系统。

区块链结合

ROMAD旨在解决全域化的数字安全问题,通过结合区块链,ROMAD可以有效解决全域化恶意软件攻击数据收集和单品病毒样本的收集以及用户隐私安全问题。

首先,ROMAD将被击退的恶意软件攻击数据公开给整个行业。恶意软件攻击的非个人话用户数据将以透明和真实的形式记录在区块链上,提供给整个安全行业。

其次,是为了使最终用户能够交易他们的数据。现如今,当你点击任何软件协议的时候,每个人都对你的数据感兴趣,包括Google, Facebook。ROMAD 将会为这些用户提供掌控自己私人数据的权利,并且在个人隐私不受威胁的情况下可以自主选择交易自己的数据。

人们普遍认为区块链1.0的实现是比特币。2.0的实现是以太坊。然而,从共识的观点来看,1.0和2.0之间没有区别,因为它们都使用工作证明(PoW)算法。

一般来说,“区块链3.0”这个术语比市场营销更具技术性。“3.0”是强调速度和降低电力消耗的趋势。ROMAD区块链技术简单、高效、实用,将在以下设计原则的基础上实施:

1. 性能 基于ROMAD专家创建的数学模型,在预设的全球端点上每个端点平均会遭受0.65次攻击。而通过计划的300亿通证分发来计算,我们得到每秒7530次恶意软件攻击的峰值工作量。目前没有可以处理此交易率的基于工作证明(PoW)的区块链;

2. 能量消耗 基于工作证明的区块链的另一个问题是功耗。据计算,挖矿现在比某些国家消耗的电能都多。而大部分电力来自煤炭、天然气或核能等不可再生能源。这就是为什么从长远来看应该阻止基于PoW的方法;

3. 磁盘空间 对于基于PoS的共识来说,这是一个严重的问题。电子签名开始在交易记录中占用较高比重的空间。这也是一个可用于其他功能的磁盘空间。这对于ROMAD端点防御尤其重要,因为区块链将会增长。恶意软件攻击越多,用户将越多,增长速度也就越快;

4. 真正的去中心化 PoS共识经常被归咎于潜在的集中化。持有大量通证的所有者可以把他们的决定强加给社区;

5. 恶意破坏的反击 只有当区块链(包括ROMAD的区块链)不包含垃圾数据时,这条区块链才是有用的为方便读者,设计原则显示在下面的图表中。

ROMAD通证

通证设计原理

· 明确的范围定义

当前数字资产市场中的大多数通证项目中,其中许多拥有顶级市值的项目都没有落地产品。即使对于那些运行实际应用程序的人来说,也很难明确说明通证的定义和效用。实际情况是由于缺乏运营业务的经验,同时也是因为区块链创业公司本身所带来的不确定性。

相对而言,ROMAD则拥有多年的B2B业务所获得的丰富经验。此外,网络安全产业随着技术的进步不断发展,并形成了自己的行业文化;采用区块链技术不会对一个将不断发展作为一种行业规范的产业产生重大影响。因此,ROMAD通证的设计将明确定义实用场景和操作范围。同时还将包括未来平台扩展中的可预测部分。

这将有利于通证买方的决策,并有助于避免加密资产市场中的不必要的投机。

· 密切关注经济因素

来自ROMAD的区块链专家和加密学顾问清楚地认识到,仅仅拥有一个好的产品远远不足以确保通证的内在价值和价格稳定性。良好的通证设计应避免不同类型的社区成员之间的利益冲突,并确保动态平衡的需求和供给曲线。

ROMAD团队致力于处理上述问题。通证设计有获取网络价值的方法,稳定市场效应(例如:缓解由平台增长引起的通证流通速度问题,流通速度的提高会不可避免地导致支付型通证的价格下降)并鼓励参与者良性的积极参与。

· 分而治之

在尝试同时处理不同类别的问题时,通证设计很容易在目的上自相矛盾。例如,通证难以同时成为支付方式、可信赖的价值存储和增长黑客工具,具有讽刺意味的是,这个市场中大多数通证的都声称以类似的混合形式存在。

ROMAD作为网络安全解决方案厂商,引领该领域的尖端创新,很好地适应了软件迭代。对于传统业务老板而言,在不与现有业务发生冲突的情况下开辟新业务可能具有挑战性,但对于IT工程师而言,这不是一个大问题:通过几十年的实践,已经有一整套成熟的方法来确保系统性能的连续性,同时开发人员为遗留系统不断添加新功能,甚至从核心更改其机制。

同样的理论也适用于通证。ROMAD通证不会立刻试图掌握整个生态系统的经济。相反,它将采取分而治之的方法,逐一促进每块业务的需求。

ROMAD通证的持有者永远不会被通证价值预期的突然掉头感到震惊(不幸的是,这种情况会发生在很多通证上,主要的原因是因为项目团队在不考虑通证持有者的情况下彻底改变了他们的商业模式),ROMAD避免此情景的方式是因为团队的开发理念与传统企业不同。

· 帕累托改进

ROMAD认为区块链不仅仅是一种能够改善解决方案和绩效的技术,如果使用得当,它有可能带来新的社会秩序,就像Facebook和Uber对社会所做的那样。并且由于权力的去中心化性质 ,ROMAD不仅可以在水平和垂直方向上成长,而且可以在更高的维度上成长。

这些尚未实现的更高维度通常被直接阐述为许多公链项目的一次性目标,而这会带来很多疑问。

区块链技术还远未成熟,在达到所声称的目标之前等待一段很长的时间是合理的。试图处理行业难题(或彻底改变整个行业)的公链项目将不可避免地在无法在预期的时间内交付。这将导致通证价格大幅下降并失去社区的信任。即使项目团队能够根据白皮书中提到的发展蓝图达到预期的目标,由于市场的炒作和狂热,通证的市场价格可能已经过高,这意味着价格几乎没有任何继续升值的空间。当熊市来临时,由于缺乏落地场景和真正的需求支持,所有这些通证的价格都将急剧下跌。

这些不利的结果可以通过谨慎的发展路线来避免。根据产品和服务的发展,通证的理想的价格曲线形状应该是缓慢的自然增长。事实上,尽管存在不合理的加密资产市场现象,这实际上是可以实现的。

ROMAD的方案是其独特的多阶段通证开发模型。ROMAD没有公布一个唯一的发展目标,而是将其增长分为几个阶段,每个阶段都有自己的阶段性目标和生态系统。请注意,这与单个产品发布的路线图或时间表不同。每个阶段的业务性质与之前的业务性质完全不同,因此可以相应地释放价值。公共市场可以很容易地监控项目的进展。 即使ROMAD意外地从市场投机者那里得到了太多的炒作,他们也不会将ROMAD通证的市场价值在ROMAD的发展显然处于第2阶段的时候,推到第4阶段的理论上限。

多阶段通证开发模型负责管控通证买家的期望,并为其估值提供明确的指标;因此,它将在快速的市场波动下保持强劲。

· 反脆弱

区块链是优越的,因为它可以避免单点故障的弱点。但是,这并不意味着可以默认基于区块链创建的任何通证都会继承这个优势。区块链驱动的稳定性来自真正的去中心化和节点独立性。

ROMAD 的通证的设计应强调赋予每个节点在执行社区工作时自行决定的权利。这使得其市场能够自我纠正其市场秩序,并将通证的价格调整到更接近其真正的内在价值 – 就像市场经济优于计划经济一样,将市场秩序形成留给参与节点比ROMAD作为唯一的调节人更好。

在网络的最终形式中,即使业务实体本身停止运营,通证的效用仍可保留。

多阶段通证进化模型

ROMAD为其B2C和B2B业务创建了多阶段通证模型。 如下图所示:

在整个ROMAD Aegis平台里面,ROMAD token设计的初衷可以用下表进行比较清晰的刻画:

ROMAD Aegis平台用户勾选的对应功能为该类型用户所持通证的主要功能。

第一阶段:ROMAD用户积累:神盾社区的基础

强大的用户基础和广泛的应用场景是 ROMAD Token 最具潜力的价值共识。因此,ROMAD和业内翘楚AVAST一样致力于打造亿万级别的用户体量。所以,ROMAD Endpoint Defense占据市场的第一原则是免费的口碑传播。

更进一步地,借助区块链共识的力量,ROMAD设置了社区激励,用 ROMAD Token 奖励用户将攻击信息记录在区块链上。

ROMAD专家从大量的独立来源收集数据,以估算出每年全球电子设备上的平均所受恶意软件攻击数量。

通过数学模型得出的结论是,每年每台设备受到接近8次恶意攻击。实时被击退的恶意软件攻击创造了非常有价值的统计环境,可以由诸如CERT等不同第三方网络安全代理商使用。整个行业需要有透明和可信的信息来源。

用户下载了ROMAD Endpoint Defense即为ROMAD端点用户,可以享受免费的下一代病毒防御(NGAV)技术。端点用户如果积极参加 ROAMD Aegis 社区分享自己的受到恶意软件攻击的数据即可获得 ROMAD Token 的奖励。在未来的3到5年的时间里,ROMAD预留了25%的token来激励端点用户参与到 ROMAD Aegis 社区里面来。当然,参与 ROMAD Aegis 社区的门槛非常低,只需一键下载安装。

总之,最终用户可以通过在击退攻击后共享数据和信息来获得ROMAD Token奖励。

在实施方案上面,为了确保只在区块链上记录有用的信息,PoR代表节点负责审查和验证可被记录的数据,并将因此获得ROMAD通证奖励他们为社区提供的服务。可以应用适当的KYC测试和/抵押一定数量的通证来选择代表节点。

如PoR共识协议中所述,如果代表节点有任何破坏社区的行为,则代表节点的声誉将受到损害。最重要的是,ROMAD设计了一种激励代表节点为社区做出积极贡献的机制。在每轮共识之前,无论节点是发言者还是验证者,它都必须抵押一定数量的通证,直到轮次结束。如果代表节点对共识轮次作出积极贡献,则代理节点将收回之前抵押的通证,并从奖励池中获得奖励。反之,委托节点将丢失之前抵押的通证并且声誉受损。从第三阶段开始,每笔交易将收取少量交易费用。届时,PoR代表的奖励将来自平台上支付的交易费。

ROMAD通过多年的努力已经积累了大量的优质的企业用户,比如西欧电信、乌克兰敖德萨机场和ERC等等。为了进一步扩大 ROMAD Token 的应用场景,ROMAD希望他们融入到社区生态。

ROMAD Token的发行是以该Token所流通的整个生态的价值体系做支撑的。为了推进该价值体系的提升,在法律允许的国家和地区,ROMAD区块链安全的B端的业务会通过ROMAD Token 进行支付。即ROMAD会将B端的业务带入到 ROMAD Aegis 社区。

第二阶段:从端点和节点的大数据中寻求盈利模式

此阶段,我们将鼓励ROMAD用户通过选择将自己的防御数据分享变现,让他们从单纯的消费者和分销商身份转变为网络的活跃参与者。

第二阶段还包括在ROMAD生态系统中活跃的新参与者和交互活动。任何人都可以作为数据买家加入网络。数据购买者需要抵押他们愿意支付给用户以获得所需数据等值的通证。所有细节都将写入智能合约中,以提高交易效率。

数据购买者可通过两种途径获得通证 – 通过交易所或ROMAD安全钱包

在此阶段,通证的需求进一步增加,并且随着网络中更活跃的参与者,抵押机制变得更强,这进一步降低了流通速度并增加了通证价格。

每当新一轮病毒攻击出现时,第一批受害者的系统记录对于网络安全公司及时发布杀毒解决方案有极为重要的作用。在传统的应对机制下,这些安全方案厂商必须手动从受感染的机器收集损坏数据并分析互联网上爬行的样本。就反应时间而言,这通常比较慢。

在ROMAD的端点检测和响应技术的帮助下,安装ROMAD软件的用户都能够自动收集相关的防御数据,并自行决定是否将其出售给需要异常即时网络数据的网络安全公司。每日用户行为大数据报告对于其他IT解决方案提供商(例如Facebook)改进他们的新产品,也非常有价值。

ROMAD将发布一批智能合约,这些合约可以抓取不同类型的对数据买家有价值的端点数据。节点参与者的隐私将受到自我主权身份的保护。如果节点部署了智能合约而且有人购买了节点的自定义数据包,那么它将获得ROMAD通证以奖励其对生态系统所做的的贡献。

因此,用户不仅可以获得ROMAD的保护,而且还有机会通过使用ROMAD软件获得额外的奖励。这将有助于推动ROMAD产品的采用,并增加数字货币市场和非区块链经济市场的通证需求。

第三阶段:软件云测试和评级+白帽赏金平台

在第二阶段完全成熟时,这是进一步策划行业活动的最佳时机。除了被动地共享他们自己的数据之外,平台上的许多精通技术的用户能够执行更积极的社区工作,例如一般软件测试和反馈,或高级安全漏洞报告。然后,ROMAD平台将演变成一个庞大的基于用户的市场调研/自由职业者市场。

此阶段将ROMAD和节点用户之间的交互从单向转换为双向。

传统的IT公司要么使用自己的工程师进行软件测试,要么向第一批用户发布beta测试版本以收集反馈。这个过程通常是缓慢而昂贵的,并且由于缺乏人力和社区的积极参与,结果很可能不甚理想。由于ROMAD用户已经在第二阶段习惯于为网络做出贡献而获得奖励,因此为IT公司创建在公开市场上发布任务并分配奖励的市场平台是很自然的,以鼓励用户自愿进行产品测试并完成智能合约中列出的任务。通过这种方式,任务发布者可以利用社群的智慧获得更好、更详尽的测试结果,同时花费更少的资源。

同时,在第三阶段,ROMAD通过白帽黑客,安全专家,开发人员等新参与者来不断扩展其社区。与PoR代表节点类似,除了技术技能外,这些安全专家节点还必须持有一定数量的ROMAD通证从而获得节点授权的资格。完成某些任务后,这些节点将接收ROMAD通证。 PoR代表节点将验证工作质量,以确保公平性并保障个人权益。

当ROMAD社区有大量参与者提供可靠的众包软件测试报告时,ROMAD可以创建一个独立的软件评分表,从而获得IT行业的支持和赞助。

第二阶段和第三阶段仪表板的可能视图如下所示:

请注意,ROMAD端点防御软件扮演着清理输入的重要角色,因为上传到终端用户的软件可能是恶意的。ROMAD端点防御将阻止任何这些尝试,从而确保终端用户受到保护。

类似的赏金计划可以应用于更复杂的贡献,例如白帽黑客。在过去,黑客没有动机去披露他们在软件中发现的零日漏洞。现在,ROMAD可以作为一个渠道,为白帽黑客提交软件漏洞和系统后门提供即时奖励,这往往可以增强每个人的网络安全场景。

在经历了前两个阶段的社区扩展之后,在第三阶段,ROMAD团队将实验性地实践他们极具创造性的想法,即仅为成功击退的恶意软件攻击收取通证。没有攻击,没有花费。

在申请ROMAD用户许可证后,用户需要根据ROMAD通证的即时市场价格存入等值于12美元的ROMAD通证。一旦单个恶意软件攻击被成功击退,将扣除价值为1美元/攻击一定数量的ROMAD通证(基于存入时的通证价格)。有关被击退的攻击的信息会被记录在区块链上。

ROMAD 端点防御将免费击退前两个恶意软件攻击。这是来自ROMAD团队的一个小优惠。会员资格使用户有权使用该许可证进行无限数量的恶意软件攻击;如果恶意软件攻击次数少于12次(其中不包括前两次免费击退的恶意软件攻击),则未使用的通证将被退还给该用户。因此,例如,假设一个不幸的用户目前正处于严重恶意软件攻击的地理位置,那么他们将不会被收取超过等值于12美金通证。 其余的恶意攻击将被免费击退。

更具体地说,如果成员在特定年份遭受的攻击次数少于12次(不包括前两次免费击退攻击),他们可以选择取出剩余的未使用的通证,并以等值的法定货币退还;其余的通证将归ROMAD所属。另一方面,如果成员在特定年份遭受超过12次或以上的恶意软件攻击(不包括前两次免费击退攻击),ROMAD将负责多余12次的那部分的被击退的攻击,并且不会对用户产生额外费用。

在会员即将到期时,新的一年会员资格将在相同的付款条款下被自动续订。并且锁定等值于12美金的通证,锁定期为12个月。如想退订,在用户提供书面通知的30天后终止或在订阅终止之前更改订阅方式。会员可以通过访问其付款信息随时更新其自动续订偏好设置。

科技公司可以购买ROMAD通证用来从ROMAD网络购买所需的服务,包括测试自己的产品或服务并从中收集第一手反馈、推广安全解决方案并推动社区高评级的采用、寻求白帽黑客和自由职业安全专家的帮助。每个任务项的价格完全由任务发布者和节点参与者之间的需求和供应来设定,从而反映了ROMAD通证的真实价值。

第四阶段:网络安全行业的通证

在这个阶段,ROMAD平台将不再仅仅局限服务于其原始范围内的生态参与者。现在是时候让ROMAD扩展并容纳其他各方作为同行进入网络生态,以获取整个网络安全行业的价值。

当白帽黑客和安全专家积极参与ROMAD平台时,与开源项目团队和第三方杀毒软件公司合作将不会太远。

当前数字资产市场的一个主要问题是太多项目试图在同一领域内为相似的目标进行ICO。他们最终会浪费大量精力相互竞争,并花费不必要的预算来寻求关注。这种行为不具备可持续性。

在传统股票市场中,每当竞争对手公司在同一交易所上市时,它往往会对同行业现有股票的价格构成严峻挑战。投资者的这种反应很自然:新竞争者的进入最有可能导致市场份额和利润率下降。

有没有办法通过区块链来解决数字资产市场和传统金融市场的问题?

当ROMAD开放自己的生态网络为整个网络安全行业提供服务时,尚未流通的通证可以成为ICO的工具,也可以成为新兴网络安全解决方案的众筹资金,甚至可以作为金融工具对大型市场参与者进行反向并购。看似不自然的效用是通过共识的力量实现的:每当新的网络参与者使用ROMAD的通证储备以合理的估值进行ICO或股份收购时,生态网络的价值不会减少,而是使ROMAD网络的市场份额更大。因此,竞争对手的进入不再是威胁,而是对现有平台的补足。

如果新进入者能够平均程度上提供比网络中现有参与者更好的服务,它将有助于使ROMAD通证更有价值并直接使每个持有通证的参与者受益。因此,能够做得更好的竞争者的出现实际上为现有的网络安全提供商带来更多的营运资金。ROMAD社区已经接受过良好的软件质量评估培训,将确保对新进入者的质量控制,确保交易价格合理。网络中的每个人都将为自己的利益履行自己的责任,因为他们都在交易中拥有风险(持有ROMAD通证)。

这个阶段在平台性质方面是一个巨大的飞跃,需要复杂的去中心化的治理设计方案。在合适的时机,ROMAD将采用最合适的治理模式。一般而言,它将允许个人用户节点和解决方案提供者节点,为项目合理估值和提取非流通部分的储备通证的社区听证会来投票。

尽管在这种交易中决策过程相对复杂,但与市场上现有的通证结构相比,这种通证设计仍然是优越的。因为对于每个具有大量储备的通证,未售出部分将作为通证价格的自然下行压力,因为投资者担心通证发行人有朝一日可能将储备金结算为现金。

仅在为社区创造更多的效益,即进一步的通证销售是为了给整个流通体系带来更多价值(更重要的是此行为在社区的批准下进行)时,ROMAD才会提取储备。这种由共识驱动的民主增强了对通证价值和网络可持续性的信心。ROMAD网络发展到成熟时,即使ROMAD自身的操作停止也不会影响平台的延续。

ROMAD Aegis平台

ROMAD端点防御软件涵盖了通证经济学的第一阶段。该软件要求区块链协议和共识以透明的方式运行。

第二阶段需要编写更复杂的软件。ROMAD团队已经拥有丰富的机器学习方面的经验,请参阅本文中的“预防零日漏洞”部分。团队也必须为第二阶段编写更多的机器学习分类器以及一些高级加密技术,例如,零知识协议,以确保终端用户以可靠的方式将其数据交换为ROMAD通证。

分类器范围将不再仅限于反恶意软件功能。可以使用分类器收集不同用户的活动数据,并且用户将能够将该数据卖给企业。根据定义,数据可能包含一些高度敏感的部分,因此需要高级加密技术来进行处理。

第三阶段要求对ROMAD端点防御软件进行更多更改,因为此阶段需要启动第三方应用程序,以防其中一些应用程序可能几乎没有照顾到用户隐私的保护所带来的问题。

所有上述的活动都需要安全便捷的支付方式。这就是ROMAD端点防御软件将支持支付功能的原因。受保护的加密货币钱包将在下一节中详细介绍。

加密货币钱包

区块链社区中最常见的是基于以太坊的加密货币钱包。要记住,最重要的是每个社区成员都对去中心化系统中的数字资产负全部责任。一旦访问数据由于某种原因丢失,数字资产就会永远丢失而没有任何恢复的可能性。

假设加密货币钱包所有者将尽最大努力保护访问数据。然而,在他们不知情的情况下自己的个人电脑被入侵,人们会怎么做?

MITM(Man-In-The-Middle)是银行恶意软件正在频繁使用的技术。用户认为他们正在使用他们亲眼看到的数据进行操作,但实际上数据已被恶意软件篡改。有一个名为MITB(Man-In-The-Browser)的攻击技术分类,其中使用了一些非常先进的系统编程技术和社会工程学。 MITB会在用户使用流行的网络浏览器(例如Microsoft Internet Explorer、Microsoft Edge、Mozilla FireFox、Google Chrome和其他一些浏览器)时误导用户。

网络犯罪不会忽视正在兴起的加密货币。有许多恶意软件系列已经盯上了加密货币钱包:

· 基于Windows的恶意软件:CryptoShuffler 、ComboJack 、SpriteCoin 、SovietMiner 、ComboJack 
· 基于手机的:ExoBot 、BankBot 、Marhcer 、Mazar 

上述的列表只是冰山一角。

人们普遍认为基于硬件的加密货币钱包能够提供安全保护。不幸的是,这只是一个神话。一些致命的安全漏洞已经被发现。最简单的攻击只需要替换一行代码即可。没有纸钱包或硬件钱包可以防止恶意软件正在使用的MITM或MITB技术。考虑到问题的严重性,一些项目开始提供所谓的“统计数据画像”。统计数据画像是基于统计数据来确定异常活动的方式。幸与不幸,以太坊像任何其他加密货币一样都是完全去中心化的系统。区块链内的交易流程仅受共识算法的约束。因此,统计数据画像支持的解决方案不可能实时阻止恶意交易。

一旦他们离开加密货币钱包,就很难阻止数字资产转移。因此,正确的策略是打击恶意软件正在使用的MITM / MITB技术。

传统的解决方案是在这种情况下构建一个沙盒。从非常简单的沙盒模型到基于硬件的Bromium等非常复杂的解决方案,这些模型都是硬件辅助的。需要特定硬件,例如Intel VT-x指令集或AMD的模拟来支持解决方案。简单的沙盒模型的问题是琐碎的旁路。复杂解决方案的问题是异常巨大的资源消耗。然而,沙盒的主要缺点是被动保护。攻击者可能会尝试不同的组合和方法来绕过沙盒,而沙盒不会以任何方式阻止此活动。

ROMAD端点防御将拥有一个具有主动防御的轻量级沙盒。ROMAD端点防御拦截操作系统内的所有系统调用。 有关更多详细信息,请参阅“网络安全解决方案”部分。ROMAD端点防御保护的过程将像一个复杂沙盒的实施,主要区别是没有资源消耗。同时,ROMAD端点防御将检查对受保护流程的所有访问请求,以查找恶意软件行为模式。在检测到恶意软件行为模式的情况下,阻止看似良性的流程。我们场景中的危险访问模式甚至可能是对受保护进程地址空间的简单的读取访问。此访问也将被阻止。这就是主动保护的工作原理。

具有主动保护的轻型沙盒仅适用于独立的以太坊实施。这不是某些流行的网络浏览器地址空间中的某些动态链接库文件(DLL)。ROMAD必须开发一个独立的以太坊执行程序,并考虑到安全性。这将是通证生成(TGE)参与者将能够存储ROMAD通证或任何其他加密货币的加密货币钱包。受保护的加密货币钱包将成为ROMAD端点防御套装的一部分。

还可以将加密备份导出到外部设备。

 

为方便读者,结果显示在下表中。


关于更多ROMAD信息:https://romad.io/

更多区块链项目介绍:http://www.qukuaiwang.com.cn/news/xiangmu
风险提示:区块链投资具有极大的风险,项目披露可能不完整或有欺骗。请在尝试投资前确定自己承受以上风险的能力。本网站只做项目介绍,项目真假和价值并未做任何审核。

上一篇:
BitTorrent(BTT)的新商业模式 : 代币经济 下一篇:
区块链平台利用RFID解决方案进行库存管理本文转自《区块网》/BitOL|比特在线-关注区块链技术动态的区块链导航博客

版权声明:本文著作权归原作者所有,欢迎分享本文,谢谢支持!
转载请注明:ROMAD终端防御系统代币生成事件 | BitOL|比特在线-关注区块链技术动态的小博客
分类:区块链技术动态 标签:

评论已关闭!