🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
AI工具聲稱在防止“地址毒害”攻擊中有效率達97%
來源: Cointelegraph 原文: 《 AI工具聲稱在防止“地址毒害”攻擊中有效率達97% 》
加密貨幣網路安全公司Trugard與鏈上信任協議Webacy開發了一款基於人工智能的系統,用於檢測加密貨幣錢包地址毒害攻擊。
根據5月21日與Cointelegraph分享的公告,這款新工具是Webacy加密決策工具的一部分,“利用經過監督的機器學習模型,結合實時交易數據、鏈上分析、特徵工程和行爲上下文進行訓練。”
據稱,這款新工具在已知的攻擊案例中測試成功率高達97%。Webacy聯合創始人Maika Isogawa表示:“地址毒害是加密貨幣領域中報告不足但損失巨大的騙局之一,它利用了最簡單的假設:你看到的就是你得到的。”
加密貨幣地址毒害是一種騙局,攻擊者從一個與目標真實地址極爲相似的錢包地址發送少量加密貨幣,通常這些地址的開頭和結尾字符相同。其目的是誘騙用戶在未來交易中不小心復制並使用攻擊者的地址,從而導致資金損失。
這種技術利用了用戶在發送加密貨幣時經常依賴部分地址匹配或剪貼板歷史的習慣。2025年1月的一項研究發現,在2022年7月1日至2024年6月30日期間,BNB鏈和以太坊(Ethereum)上發生了超過2.7億次地址毒害嘗試。其中,6000次嘗試成功,導致損失超過8300萬美元。
Trugard首席技術官Jeremiah O’Connor告訴Cointelegraph,他們團隊帶來了來自Web2世界的深厚網路安全專業知識,並“從加密貨幣早期開始就將其應用於Web3數據”。該團隊將傳統系統中算法特徵工程的經驗應用於Web3。他補充道:
“大多數現有的Web3攻擊檢測系統依賴靜態規則或基本的交易過濾。這些方法往往跟不上攻擊者不斷演變的策略、技術和程序。”
新開發的系統則利用機器學習創建了一個能夠學習和適應地址毒害攻擊的系統。O’Connor強調,他們系統的獨特之處在於“注重上下文和模式識別”。Isogawa解釋說:“AI可以檢測到往往超出人類分析範圍的模式。”
O’Connor表示,Trugard爲AI生成了合成訓練數據,以模擬各種攻擊模式。然後通過監督學習對模型進行訓練,這是一種機器學習類型,即在有標籤的數據上訓練模型,包括輸入變量和正確的輸出。
在這種設置中,目標是讓模型學習輸入和輸出之間的關係,以預測新的、未見過的輸入的正確輸出。常見示例包括垃圾郵件檢測、圖像分類和價格預測。
O’Connor表示,隨着新策略的出現,模型還會通過在新數據上訓練進行更新。他說:“最重要的是,我們構建了一個合成數據生成層,讓我們可以持續測試模型對模擬毒害場景的表現。這在幫助模型泛化和長期保持穩健方面非常有效。”
相關推薦:Bold Technologies與My Aion推出25億美元智慧城市AI平台