В отличие от атак на уязвимость контрактов, этот тип атаки требует определенной суммы основной суммы для нарушения ценового равновесия Oracle, и существует определенная вероятность неудачи. Команда проекта, как правило, корректирует параметры протокола и другие меры по предотвращению и контролю, чтобы увеличить стоимость реализации атаки, вкупе с детальной стратегией контроля рисков, штрафов и конфискации средств и т.д., и, конечно же, может прибегнуть и к юридическим мерам. Во всяком случае, это не решает фундаментальной проблемы.
Дело в том, что до сих пор ведутся споры о природе таких атак, и многие люди подумают, что злоумышленники использовали модель AMM и дефекты ликвидности только для того, чтобы воспользоваться арбитражными возможностями, что является спекулятивным поведением и не должно быть идентифицировано как «хакерские атаки». Это проблема, которая не решается уже давно.
В последнее время мы видели много исследовательских решений для торговой модели книги ордеров на L2, с низкими комиссиями, без проскальзывания и износа, и могут обеспечить защиту конфиденциальности, подобную CEX, что привлечет маркет-мейкеров MM к миграции. Просто модель стакана еще долго будет иметь острые проблемы, такие как централизованное сопоставление, низкая глубина ликвидности и низкая эффективность сопоставления, и она не является неуязвимой.
Теоретически модель AMM+Order вкупе со строгими стратегиями контроля рисков, такими как мониторинг аномальных сделок, автоматический стоп-лосс, резервы риска и т.д., комбинация двух торговых моделей и эффективное использование глубины торгов может быть хорошим направлением оптимизации.
Лично я думаю, что с популяризацией и зрелостью инфраструктуры, такой как L2+L3, трейдинг неизбежно постепенно перейдет на рынок приложений, и постепенно появятся некоторые независимые торговые приложения, независимые от торговой цепочки.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
В отличие от атак на уязвимость контрактов, этот тип атаки требует определенной суммы основной суммы для нарушения ценового равновесия Oracle, и существует определенная вероятность неудачи. Команда проекта, как правило, корректирует параметры протокола и другие меры по предотвращению и контролю, чтобы увеличить стоимость реализации атаки, вкупе с детальной стратегией контроля рисков, штрафов и конфискации средств и т.д., и, конечно же, может прибегнуть и к юридическим мерам. Во всяком случае, это не решает фундаментальной проблемы.
Дело в том, что до сих пор ведутся споры о природе таких атак, и многие люди подумают, что злоумышленники использовали модель AMM и дефекты ликвидности только для того, чтобы воспользоваться арбитражными возможностями, что является спекулятивным поведением и не должно быть идентифицировано как «хакерские атаки». Это проблема, которая не решается уже давно.
В последнее время мы видели много исследовательских решений для торговой модели книги ордеров на L2, с низкими комиссиями, без проскальзывания и износа, и могут обеспечить защиту конфиденциальности, подобную CEX, что привлечет маркет-мейкеров MM к миграции. Просто модель стакана еще долго будет иметь острые проблемы, такие как централизованное сопоставление, низкая глубина ликвидности и низкая эффективность сопоставления, и она не является неуязвимой.
Теоретически модель AMM+Order вкупе со строгими стратегиями контроля рисков, такими как мониторинг аномальных сделок, автоматический стоп-лосс, резервы риска и т.д., комбинация двух торговых моделей и эффективное использование глубины торгов может быть хорошим направлением оптимизации.
Лично я думаю, что с популяризацией и зрелостью инфраструктуры, такой как L2+L3, трейдинг неизбежно постепенно перейдет на рынок приложений, и постепенно появятся некоторые независимые торговые приложения, независимые от торговой цепочки.