Visión general del ecosistema de HighIoT Guardians – High IoT

El ecosistema HighIoT usa tecnologías de blockchain para construir una comunidad de Guardianes y los incentiva pagando por un perfil de tiempo y luego por prevención de ataques. No solo eso, la transparencia de los pagos se logra mediante un mecanismo de contrato inteligente. La comunidad de Guardianes construirá y mantendrá la base de datos de perfiles HighIoT debido a los pagos de incentivos

HighIoT utiliza contratos inteligentes para facilitar la interacción con Guardians y para aumentar la transparencia de los pagos a los guardianes para los nuevos perfiles y para los perfiles utilizados para prevenir los ataques de IoT. La estructura peer-to-peer es el ajuste perfecto para el ecosistema HighIoT y tiene el beneficio adicional de devolver el poder a las personas que participan en el ecosistema.

HighIoT ofrece a Guardians para construir perfiles de IoT utilizando el software propietario de Guardian, el poder de la computadora de los guardianes y su propio dispositivo IoT de red Wi-Fi.

Los "guardianes" obtienen fichas de HighIoT (HIT) por perfil construido (según la clasificación del dispositivo IoT en el mercado de HighIoT) y cada vez que se usa un perfil para descubrir un ATAQUE (por ejemplo, MiRai), los "guardianes" ganan un HIT adicional. Para continuar ganando HIT, los guardianes deben actualizar el perfil cuando se lance un nuevo firmware al hardware IoT existente. Después de almacenar el perfil en la cadena de bloques, se crea un contrato inteligente que transferirá los tokens HITS a la billetera de los guardianes a pedido, al que se puede acceder a través del "panel de control HighIoT" basado en la web.

Cada "tutor" se puntúa de acuerdo con la cantidad de amenazas encontradas. Durante el primer año del proyecto, los tutores recibirán inicialmente HIT para crear un perfil (posteriormente, ese precio se cambiará según la subasta), así como para cada ataque en el que se usó su perfil.

La construcción de una base de datos de perfiles HighIoT será beneficiosa para los proveedores de seguridad y operación de redes, ya que ser capaz de detectar el comportamiento correcto del dispositivo y saber que su comportamiento correcto podría ser un cambio de juego en la ciberseguridad para el mercado de seguridad cibernética.