À chaque nouveau jour, les cybermenaces se développent à un rythme élevé. Toutes les nouvelles solutions utilisées en cybersécurité sont obsolètes et inefficaces. Les récentes avancées en matière de protection contre les menaces basées sur l’intelligence artificielle sont prometteuses, mais complètement inaccessibles aux personnes ordinaires, les plus vulnérables aux attaques. La plateforme HEROIC.com tentera de résoudre ce problème.
A propos du projet:
HEROIC.com est un écosystème ouvert et intelligent de cybersécurité, basé sur le système de blocs, qui protège contre les cybermenaces de la génération actuelle et de la prochaine génération. HEROIC.com est conçu pour fournir les données, les outils et les logiciels nécessaires pour créer la prochaine génération de cyber-sécurité, basée sur l’IA. Les développeurs encourageront et stimuleront le développement d’une solution logicielle open source selon les besoins, dont le premier est la protection contre les menaces basée sur le code source ouvert. L'accès aux données et aux ressources dans l'environnement se fera exclusivement via le jeton HRO.
Les principales composantes de l'écosystème sont:
une plate-forme décentralisée pour le renseignement sur les cybermenaces appelée le réacteur à arc HEROIC;
un système de gestion des menaces unifié basé sur le cloud appelé HEROIC Guardian;
L'environnement de recherche ("R & D Environment") pour les développeurs
Arc Reactor est une plate-forme de renseignement de cybersécurité ouverte et décentralisée qui offre trois fonctions de base. Il s’agit de la collecte, de la transformation et de la diffusion de données sur les menaces, à utiliser avec les systèmes d’intelligence artificielle et de cybersécurité. Toutes les données sur les menaces sont collectées à partir de plusieurs sources, y compris les menaces open source. Chaque source de l'écosystème est autonome et peut donc collecter des données sans intervention humaine. Les données collectées passent par le panneau d'anonymat pour garantir que les informations d'identification personnelle ne sont pas partagées.
La collecte de données sur les menaces passe par un processus de nettoyage, qui consiste à vérifier, normaliser, dédupliquer et enrichir. Ces données effacées sont ensuite stockées dans un réseau de stockage distribué à l'aide d'IPFS et les métadonnées sont stockées dans une base de données distribuée. Après le stockage, les données sur les menaces passent par des processus supplémentaires qui lient, classifient et évaluent les données à l'aide de l'intelligence artificielle. Les membres de l'écosystème recevront des flux contenant de nombreuses menaces, notamment: les détails des fichiers, le domaine, les URL et les données IP, les données Web sombres, les données IOC et de la communauté. L'accès aux flux de données sera basé sur des logiciels utilisant les normes de l'industrie via l'API et le SDK.
Arc Reactor fournit d'excellentes données et stimulations nécessaires pour alimenter une intelligence artificielle pouvant être utilisée pour protéger contre les menaces.
Guardian est une plateforme basée sur le cloud pour la cybersécurité, qui fournit une interface simple pour les utilisateurs individuels et les organisations, avec laquelle vous pouvez gérer toutes les parties de l'écosystème de la cybersécurité.
The Guardian fournira initialement les niveaux de base du puzzle pour la cybersécurité, permettant aux développeurs et aux organisations de contribuer et de recevoir une compensation pour leur intégration à l'application Guardian. Les applications Guardian utiliseront les API du développeur pour interagir avec les données de l'écosystème. Ces
Les parties unifiées unifient et simplifient la gestion de la cybersécurité.
Guardian combine l'intelligence artificielle avec les données de ses applications interdépendantes
et le réacteur à arc pour prévoir et prévenir les cyberattaques. Les utilisateurs du Guardian bénéficieront non seulement de l'intelligence générale fournie par l'écosystème, mais disposeront également de leur propre IA conçue pour protéger leurs appareils et services cloud.
L'environnement de recherche et développement est un environnement qui offre un accès facile aux données de menace d'Arc Reactor en conjonction avec un logiciel de recherche et développement robuste.
Les développeurs peuvent en apprendre davantage sur l'intelligence artificielle à partir des manuels et des développeurs de conférences. En utilisant ces informations, ils peuvent créer et tester leurs propres créations en temps réel dans l'environnement de développement (IDE). Les développeurs seront également incités à créer de meilleurs algorithmes pour se protéger des menaces et vendre leur technologie en échange de HRO.
L'écosystème de HEROIC.com se compose de trois composants principaux qui sont combinés pour résoudre efficacement les problèmes de sécurité. Il peut être utilisé par tous les utilisateurs, y compris les utilisateurs individuels, les développeurs et les organisations. Il a été conçu pour fournir plusieurs niveaux d’accès, de valeur et de soutien afin de stimuler la recherche, le développement et l’intégration accélérés des technologies de cybersécurité avancées, en plus de fournir un accès universel à ces technologies. Plus l'écosystème se développera, plus il deviendra fort.
Principaux avantages:
Bloquer
HEROIC.com utilise les contrats intelligents Ethereum pour les transactions facilitant les paiements directs entre utilisateurs, organisations et développeurs de logiciels.
P.O. agent
Le logiciel agent sera disponible pour plusieurs périphériques, y compris divers systèmes d’exploitation, téléphones mobiles et périphériques IoT. Chaque agent surveille les actions et les modifications des fichiers, le trafic et les attributs de fichier. Les agents peuvent identifier indépendamment les anomalies et les menaces, en les confirmant et en prenant les mesures appropriées.
Preuve de menace
L’analyseur de menaces sera finalement utilisé comme méthode principale pour évaluer le travail effectué par chaque nœud et fournir une évaluation
chaque modèle de menace individuel. Au lieu de dépenser une énergie et des ressources précieuses dans les calculs de hachage, le protocole de preuve de menace permettra aux mineurs de contribuer leurs ressources informatiques à l’analyse et au calcul des menaces potentielles et de compenser proportionnellement ce travail. L'évaluation de la menace donne une valeur quantitative à chaque menace individuelle.
Tarification des données
La tarification des données sur les menaces est l'un des aspects les plus importants de l'écosystème, car le système devrait inciter les utilisateurs à fournir des données avec leur structure de prix sans se détourner des consommateurs de données, car les coûts sont trop élevés.
Au lieu d'offrir un système de prix bid-ask qui ajoute une complexité inutile aux utilisateurs, les développeurs créent un algorithme de tarification automatisé en temps réel qui motive les données en optimisant la rentabilité et la motivation des consommateurs de données sur les menaces en leur fournissant
tarification hypercompétitive.
Intelligence Artificielle
HEROIC.com utilise l'intelligence artificielle comme terme général pour décrire de nombreux systèmes et processus intelligents qui seront utilisés dans un écosystème.
L'intelligence artificielle dans la cybersécurité couvre de nombreux domaines de recherche, notamment les mathématiques, l'apprentissage automatique, les réseaux neuronaux, la reconnaissance de formes, la détection d'anomalies et bien plus encore.
Détails ICO:
Pré-vente: 01.06 - 31.07
ICO: 01.08 - 01.09
Jeton: HRO
Plate-forme: Ethereum
Prix: HRO = 0.1125 $
Capuchon souple: 2 500 000 $
Casque dur: 41 000 000 $
Feuille de route:
Étape 1 - Vente et échange de jetons. Programme de référence. Implémentation de Smart Contrac. Jetons de vente. Liste de jetons. Sortie d'un ancien diplômé de HEROIC Guardian.
2 étape - Édition publique de HEROIC Guardian. Plate-forme unifiée de cybersécurité. Protection des informations d'identification. Protection des données personnelles Formation à la cybersécurité.
La plate-forme principale de R & D. Documentation de base. Le développeur initial de l'API. Programme d'affiliation
Étape 3 - réacteur à arc héroïque. Logiciel de noeud autonome,
appareils de bureau et mobiles. Outils de ligne de commande.
Lancement de l'API de la plateforme de R & D complémentaire de l'API Guardian de l'application mobile
Étape 4 - Versions bêta spéciales de la plate-forme. Protocole Alpha Proof-of-Threat (PoT).
Tests système Test de sécurité (continu). Support des langues. Documentation et manuels.
Étape 5 - réacteur à arc. Ordinateurs de bureau et appareils mobiles. Gardien Appstore.
Marché de la R & D (DApps). Le mécanisme de comptage des menaces AI-Powered.
L'avenir du projet est Antivirus géré par AI. Architecture de la base de connaissances.
Outils et logiciels supplémentaires.
En savoir plus sur le projet:
Site Web: https://tokensale.heroic.com/
WhitePaper: https://tokensale.heroic.com/wp-content/uploads/2018/02/HEROIC_White_Paper_V1.pdf
Télégramme: https://t.me/heroicdotcom
Medium: https://medium.com/heroic-com
Twitter: https://twitter.com/heroiccyber
Facebook: https://www.facebook.com/heroiccybersecurity/
Linkedin: https://www.linkedin.com/company/heroic-cybersecurity/
Instagram: https://www.instagram.com/heroiccybersecurity/?hl=fr
Github: https://github.com/HeroicCybersecurity/
Youtube: https://www.youtube.com/c/HEROICCybersecurity
Auteur: https://bitcointalk.org/index.php?action=profile;u=2254605
Unicité: https://text.ru/antiplagiat/5b7563a87cc15
Congratulations @ramon337! You received a personal award!
You can view your badges on your Steem Board and compare to others on the Steem Ranking
Do not miss the last post from @steemitboard:
Vote for @Steemitboard as a witness to get one more award and increased upvotes!
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit