🚨 Time is Running Out: Reserve Your Spot in the Lucky Draw & Claim Rewards! START NOW
Học để nhận các phần thưởng thực tế

Học để nhận các phần thưởng thực tế

Thu thập Bit, tăng Bằng cấp của bạn và nhận các phần thưởng thực tế!

Mới
Các khóa học Video
Các khóa học Video
Không dùng được nữa.
Mở rộng sự nghiệp của bạn với các khóa học video trực tuyến. Đi sâu vào cuộc phiêu lưu học tập của bạn!
Thuật ngữ crypto:  Chữ cái S
Jun 19, 2023 |
đã cập nhật Apr 02, 2024

Tấn công mạo nhận là gì?

Sybil Attack Ý nghĩa:
Tấn Công Mạo Nhận - là một hình thức tấn công (hack) diễn ra khi mạng trực tuyến bị suy yếu do tạo nhiều ID.
dễ
4 phút

Hãy cùng tìm hiểu ý nghĩa Tấn Công Mạo Nhận, định nghĩa trong tiền điện tử, tấn công mạo nhận là gì, và tất cả các thông tin chi tiết khác.

Sybil Attack là gì? Thật thú vị, bản thân cái tên “Sybil” xuất phát từ một nghiên cứu trường hợp y tế về một phụ nữ mắc chứng rối loạn nhận dạng phân ly. Các cuộc tấn công mạo nhận Sybil diễn ra bằng cách làm suy yếu mạng trực tuyến bằng cách tạo ra nhiều ID, tài khoản và node (nút).

Sybil Attack là gì? Tấn công Sybil không quá khó vì nó tương tự như tạo tài khoản bản sao trên mạng xã hội. Tuy nhiên, nó cũng có thể giống như việc quản lý một số nút trên hệ thống blockchain, điều này khó hơn một chút. Mục đích chính của cả hai phương pháp này là nắm giữ quyền lực và ảnh hưởng đến một mạng lưới.

Tạo một số lượng lớn danh tính trên mạng ngang hàng cuối cùng có thể củng cố quyền lực trên mạng. Điều này trái ngược với một cuộc tấn công nhật thực eclipse, trong đó tin tặc chỉ xâm phạm một nút bằng cách kiểm soát các hoạt động của nó.

Sybil Attack là gì? Các cuộc tấn công Sybil sử dụng một số lượng lớn các nút để sửa đổi dữ liệu được phân phối hoặc thu thập qua mạng. Với sự phụ thuộc và kết nối cụ thể của các hệ thống phi tập trung, điều này có thể cực kỳ thành công.

Sybil Attack là gì? Các cuộc tấn công Sybil nhằm mục đích tập trung quyền lực trong các mạng phi tập trung như:

  • Công nghệ blockchain, đặc biệt dễ bị tấn công bởi các hoạt động này thường được tự động hóa.

  • DAO, thường là các nhóm kỹ sư và nhà phát triển nhỏ.

Bên cạnh đó, một người dùng độc hại trong hệ thống blockchain cũng có thể tìm cách làm mất ổn định cấu trúc quyền lực của mạng bằng cách lấy càng nhiều ID nút càng tốt.