العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 30 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
لقد لاحظت شيئًا مقلقًا إلى حد ما أثناء إعادة قراءة حوادث أمان البلوكشين في السنوات الأخيرة. هجمات سيبل، هي مشكلة حقيقية لا نتحدث عنها بما فيه الكفاية. بشكل عام، هي عندما يقوم شخص واحد بإنشاء العديد من الهويات المزيفة للسيطرة على شبكة ما. الاسم يأتي من كتاب عن امرأة تعاني من اضطراب تفارقي، وهو ما يصف المفهوم بشكل جيد.
لماذا أتحدث عنها الآن؟ لأن ذلك حدث عدة مرات. في عام 2016، تعرضت إيثريوم لضربة مع هجوم من هذا النوع أدى إلى ازدحام الشبكة وإبطاء المعاملات. ثم في 2018، تأثرت IOTA أيضًا، مما أدى إلى توقف عملياتها مؤقتًا. تظهر هذه الحوادث مدى هشاشة الشبكات اللامركزية.
السبب هو طبيعة هذه الشبكات ذاتها. في نظام لامركزي، جميع العقد متساوية وتُتخذ القرارات بالتوافق. هذا يعني أن المهاجم يمكنه إنشاء عدة عقد وهمية والتلاعب بالتصويت لصالحه. لهذا السبب، هذا النوع من الهجمات يمثل مشكلة حقيقية للمستثمرين والمطورين.
تم صياغة مفهوم هجوم سيبل بواسطة جون دوسر من مايكروسوفت في عام 2002، لكننا نرى أمثلة عليه في العديد من السياقات: مشاركة الملفات، أنظمة التصويت، وسائل التواصل الاجتماعي. الهدف يظل دائمًا هو الحصول على ميزة أو تعطيل الشبكة.
الخبر السار؟ توجد حلول. آليات مثل إثبات العمل وإثبات الحصة تجعل هجوم سيبل مكلفًا جدًا من حيث الموارد ليكون قابلاً للتنفيذ. بالإضافة إلى ذلك، تظهر أنظمة التحقق من الهوية والسمعة التي تمنح كل عقد درجة ثقة، مما يصعب على المهاجم إنشاء هويات متعددة موثوقة.
باختصار، على الرغم من أن هجمات سيبل لا تزال تهديدًا، إلا أن الصناعة طورت تدابير مضادة جدية لحماية سلامة الشبكات. إنه توازن دائم بين الابتكار والأمان.