NFT和数字藏品的安全方案解析

一、NFT和数字藏品

01 NFT是什么?

NFT 是Non-Fungible Tokens 的缩写,意思是不可互换的代币,它是相对于可互换的代币而言的。不可互换的代币也称为非同质代币。什么是可互换的代币?比如BTC(比特币)、ETH(以太币)这些代币都是同质代币,所以相互之间是可互换的,也就是说,你的一枚ETH 和我的一枚ETH 本质上都是一样的,具有相同的属性、价格。而不可互换的代币,或者非同质代币,它们都是独一无二的,就像是艺术品,每件都不一样。它们之间无法相互替换,所以称之为不可互换代币或非同质代币。

一般而言,NFT 具有独一无二、稀缺、不可分割的属性。它不能像BTC 一样,可以分为0.01BTC,它是作为整体的存在。

02 数字藏品是什么?

可以理解为中国特色,本质上为受监管的NFT,是使用区块链技术进行唯一标识的经数字化的特定作品、艺术品和商品,比如数字画作、图片、音乐、视频、3D模型等。每个数字藏品都映射着特定区块链上的唯一序列,不可篡改、不可分割,也不能互相替代。

每个数字藏品都代表特定作品、艺术品和商品或其限量发售的单个数字复制品,记录着其不可篡改的链上权利。因此,数字藏品与虚拟货币等同质化代币存在本质不同,有特定作品、艺术品和商品的实际价值做支撑,也不具备支付功能等任何货币属性。

03 NFT和数字藏品的共性与区别

可以看到,它们还有着一定的共性:

  • 唯一性: 二者都有自己独立的编号。每一个都是独一无二且完整的,不能通过身份、价值或效用与任何其他资产直接互换。
  • 稀缺性: 二者都是限量发售。这既能保证加密资产的长远发展,也不会有供不应求的隐患。
  • 可追溯: 二者都是可以追溯到这个发行方。在链上都有交易记录,从创建到转手,可证明真伪,防止欺诈。

同时,他们也有着非常明显得区别

区别NFT数字藏品
底层协议完全去中心化,主要建立在以太坊、比特币等公链之上。不完全去中心化,主要建立在蚂蚁链、至信链、长安链等联盟链上
价值体现需要社区共识,需要价值认可。发行方对作品进行运营,可以理解成炒作,在基于它限量的基础上,它的价值会被稳步提升或者暴涨在目前监管环境下,数字藏品本身是禁止炒作的,国内的数字藏品更多体现的是商品确权价值
商品性质NFT的定义是非同质化代币国内数字藏品并不是一种代币
购买限制匿名购买,可以通过ETH、USDT(泰达币)、SOL(索拉纳币)等购买。实名购买,只能以人民币或者数字人民币购买
流通限制可以在全球用户手中购买流通,不受限制。国内暂时不能随意流通买卖,对于二级市场交易的严格约束,可以减少投机和炒作现象的出现。
所有权归属购买后所有权属于购买者,可以进行二次加工和商业行为。购买后并未获取该版权,几乎没有任何商业活动的使用权。

NFT涉及的领域包括收藏品、游戏、艺术品、域名、金融产品、虚拟世界等,交易额在2021年迎来爆发。根据行业数据统计,2021年4月到5月间日交易额最高达1.01亿美元,8月17日为0.31亿美元。

image.png

可见,NFT的市场空间巨大。

二、数字藏品的安全风险

01 风险事件

NFT和数字藏品作为其行业内的“顶流”,价值空间是巨大的。也因此,被不法分子盯上了。我们以“数字藏品”来说,不管是发行者、购买者还是开发者,都有着相应的风险:

image.png

举个栗子:

2022年5月17日凌晨4点左右,国内数藏平台——天穹数藏宣称被黑客攻击,平台内的数字藏品价格突然暴涨上千倍,上涨后价格千万的藏品均能被“秒卖”。

随后,平台发布公告称:因为平台遭遇大量恶意攻击,导致数据异常,目前已做报警处理。对于造成的影响,会给每个玩家一个空投补偿。

image.png

再比如:

某NFT平台自动化抢购软件,该软件集监控、捡漏、抢购、锁单等功能于一体,188元/月,包月期间永久免费更新,攻击成本非常低。

image.png

02 黑灰产工具

根据业务安全情报显示,目前市面上已有多款针对国内不同NFT平台开发的攻击软件,NFT相关的黑灰产业链发展非常迅速,给行业造成的损失日渐增长。

image.png

03 黑灰产产业链发展

我们来看以下数据:

  • 网络黑灰产“从业者”已经超过1000万人
  • 黑灰产业造成损失已超千亿/年
  • 数据泄露成为社会问题
  • 黑灰产的安全攻防专业度已超绝大多数技术人员

image.png

三、解决方案

NFT和数字藏品的价值是相通的,风险也是相通的。而且由于其高价值性,黑灰产们都是闻风而动,就像“嗜血的鲨鱼”。而且,NFT周边网络安全生态尚待完善等原因,在交易环节存在黑客入侵跨链桥、骗取钱包权限、钓取密钥等风险

所以在这一行业,一套完整的安全方案非常有必要。

image.png

针对黑灰产的各种攻击手段,一般可以从以下几个角度保障安全:

  • 终端安全:通过加固等手段防止App被破解,检测设备运行环境
  • 接口安全:可以通过安全SDK保护数据链路,防止伪造篡改
  • 账户安全:通过第五代验证码防止垃圾注册,防止撞库盗号
  • 交易安全:通过风控引擎等手段防止恶意抢购,防止锁单捡漏

接入方式可以参考下面:

image.png

当然,每个数藏平台的安全需求都是不一样的,因此可以找第三方安全公司定制一套安全风控系统,保障整个平台的风险。只有这样,才能在数藏行业这股野蛮生长的气散去,市场回归理性之后,数字藏品才能体现真正的价值。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/44110.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

SDN系统方法 | 5. 交换机操作系统

随着互联网和数据中心流量的爆炸式增长,SDN已经逐步取代静态路由交换设备成为构建网络的主流方式,本系列是免费电子书《Software-Defined Networks: A Systems Approach》的中文版,完整介绍了SDN的概念、原理、架构和实现方式。原文: Softwar…

react native 本地存储 AsyncStorage

An asynchronous, unencrypted, persistent, key-value storage system for React Native. Async Storage 只能用来储存字符串数据,所以为了去储存object类型的数据,得先进行序列化(JSON.stringify())当你想要使用数据的时候&…

低代码:“提效降本”是如何炼成的

人们向往着从前车马慢的生活,可对于工厂而言,慢节奏如同噩梦。 目录 01、低代码的到来 02、让开发提效降本 03、结束语 在没有数字化以前的制造业,多个厂区之间的信息传递,例如采购单或者审批单,要用货车拉&#xff0c…

Keepalived热备、Keepalived+LVS、HAProxy监控及后端服务器健康检查、负载均衡调度器对比

day02 day02KeepAlived高可用集群配置高可用的web集群监控本机80端口,实现主备切换实现原理实施配置高可用、负载均衡的web集群配置高可用、负载均衡HAProxy配置haproxy负载均衡调度器比较LVS(Linux Virtual Server)NginxHAProxy KeepAlive…

iptables 防火墙

防火墙:隔离功能 部署在网络边缘或者主机边缘,在工作中,防火墙的主要作用,决定哪些数据可以被外网使用,以及哪些数据可以进入内网访问 主要工作在网络层 安全技术 1.入侵检测系统:检测出威胁&#xff0…

【后端面经】微服务构架 (1-3) | 熔断:熔断-恢复-熔断-恢复,抖来抖去怎么办?

文章目录 一、前置知识1、什么是熔断?2、什么是限流?3、什么是降级?4、怎么判断微服务出现了问题?A、指标有哪些?B、阈值如何选择?C、超过阈值之后,要不要持续一段时间才触发熔断?5、服务恢复正常二、面试环节1、面试准备2、面试基本思路三、总结 在微服务构架中…

【业务功能篇50】ObjectMapper-将java对象转为json字符串

ObjectMapper可以实现Java对象和json字符串间互相转换,我们经常用到的是它的Java对象转json字符串功能。 这里目的是 Java对象 json字符串相互转换 api 【json字符串转为Java对象:readValue(json字符串,类.class)】【Java对象转为json字符串&#xff1a…

WPF实战学习笔记09-创建工作单元

创建工作单元 添加包 Microsoft.EntityFrameworkCore.AutoHistory A plugin for Microsoft.EntityFrameworkCore to support automatically recording data changes history. Microsoft.EntityFrameworkCore.UnitOfWork A plugin for Microsoft.EntityFrameworkCore to suppor…

Python实战项目——旅游数据分析(四)

由于有之前的项目,所以今天我们直接开始,不做需求分析,还不会需求分析的可以看我之前的文章。Python实战项目——用户消费行为数据分析(三) 导入库 import numpy as np import pandas as pd import matplotlib.pyplo…

Canal深入调研

Canal深入调研 1.canal的设计 1.1 Canal的设计理念 canal的组件化设计非常好,有点类似于tomcat的设计。使用组合设计,依赖倒置,面向接口的设计。 说明: ​ server代表一个canal运行实例,对应于一个jvm ​ instance…

elasticsearch操作(命令方式)

说明:elasticsearch是目前最流行的搜索引擎,功能强大,非常受欢迎。特点是倒排索引,在海量数据的模糊查找领域,效率非常高。elasticsearch的安装和使用参考:http://t.csdn.cn/yJdZb。 本文介绍在es的索引库…

ajax/axios访问后端测试方法

文章目录 1、浏览器执行javascript方法GET请求POST请求 2、Postman测试工具GET请求POST请求 3、idea IDE提供的httpclient4、Apache JMeter 1、浏览器执行javascript方法 GET请求 http://localhost:6060/admin/get/123 POST请求 技巧:打开谷歌浏览器&#xff0c…

隧道安全监测解决方案

隧道安全监测 解决方案 一、监测目的 通过监控量测,实现信息化施工,不仅能及时掌握隧道实际的地质情况,掌握隧道围岩、支护衬砌结构的受力特征和变形情况,据此可以尽早发现塌方、大变形等灾害征兆,及时采取措施&…

使用ffmpeg合并视频遇到的坑

下面以Linux环境介绍为主 1.ffmpeg可执行命令不同的环境是不同的,Linux在执行命令前还需要授权。 2.合并视频命令: 主要命令: {} -f concat -auto_convert 0 -safe 0 -i {} -y -c:v copy 坑一:其中第一个花括号替换的是可执行命令所在的…

elementui全局给select option添加title属性

场景 有天边上的同事问了我一个问题,示例如下,有个数据特别长,导致下拉部分被横向撑大。希望在全局对所有的option进行处理,按照select的宽度,超出隐藏。 处理 方式一 第一眼看过去直接修改源码好了,修…

权智A133P 安卓10移植SPI转串WK2124驱动

硬件连接示意图 主控CPU通过SPI总线与WK2XXX芯相连接。WK2XXX控制4个UART的数据收发。 其中重要的参数有CS片选线和IRQ中断引脚。 LInux串口驱动框架 当WK2XXX驱动在内核注册成功后,会在/dev目录下面生成ttysWK0,ttysWK1,ttysWK2,ttysWK3节点。上层通过open,read,w…

精通正则表达式 - 打造高效正则表达式

目录 一、典型示例 1. 稍加修改——先迈最好使的腿 2. 效率 vs 准确性 3. 继续前进——限制匹配优先的作用范围 4. “指数级”匹配 二、全面考察回溯 1. 传统 NFA 的匹配过程 2. POSIX NFA 需要更多处理 3. 无法匹配时必须进行的工作 4. 看清楚一点 5. 多选结构的代…

Spring Boot日志:SLF4J和Logback

日志的分类 SpringBoot中的日志库分为两种: 实现库:提供具体的日志实现,例如日志级别的控制、打印格式、输出目标等。外观库:自身不提供日志实现,而是对其他日志库进行封装,从而方便使用。基于外观模式实…

Redis实战案例24-关注推送

1. Feed流实现方案 拉模式主要缺点,延迟问题,极端情况某个用户关注了成千上万的up主,每位up主又发布了十几条博客,此时拉模式的延迟就会很高; 推模式缺点也很明显,内存消耗太大,假设up主是千万级…

网络安全 Day20-计算机网络基础知识05(网络原理)

计算机网络基础知识05(网络原理) 1. OSI 模型2. VMware虚拟机NAT模式下上网原理3. 不能上网故障排查 1. OSI 模型 OSI 7层网络通信原理模型 OSI 国际网互联 OSI 数据包封装解封装过程 北京局域网主机A到深圳局域网主机B数据工作流程 2. VMware虚拟机N…