Publikationen

Veröffentlichte Forschung

Wissenschaftliche Arbeiten, die die theoretische und praktische Grundlage des NHP-Protokolls bilden.

📄

Network traffic control method of NHP based on deep reinforcement learning

Schlägt eine intelligente Regulierungsmethode auf Basis von D3QN (Dueling Double Deep Q-Network) vor, um Herausforderungen der Netzwerkverkehrssteuerung in NHP-Umgebungen anzugehen – mit Echtzeit-Wahrnehmung und autonomer Entscheidungsfindung zur Optimierung von Durchsatz, Latenz und Paketverlust.

Qinglin Huang, Zhizhong Tan, Qiang Wang, Ziyi Jia und Benfeng Chen Scientific Reports (Nature) Dezember 2025
📄

Research on Secure and Trusted Data Interaction Architecture for AI Agents

Untersucht sichere Daten-Interaktionsarchitekturen für KI-Agenten und geht auf die aufkommenden Sicherheitsherausforderungen KI-gesteuerter Systeme ein.

Shuo Zhang, Rui Song, Benfeng Chen u. a. Computer Engineering and Applications August 2025
📄

DRL-AMIR: Intelligent Flow Scheduling for Software-Defined Zero Trust Networks

Wendet Deep Reinforcement Learning auf intelligentes Flow-Scheduling in Software-Defined-Zero-Trust-Netzwerken an und optimiert NHP-Deployments.

Wenlong Ke, Zilong Li, Benfeng Chen u. a. CMC Juli 2025
📄

STALE: A Scalable and Secure Trans-Border Authentication Scheme Leveraging Email and ECDH Key Exchange

Stellt ein skalierbares grenzüberschreitendes Authentifizierungsschema vor, das elliptische-Kurven- Diffie-Hellman-Schlüsselaustausch verwendet und für domänenübergreifende NHP-Szenarien geeignet ist.

Jiexin Zheng, Mudi Xu, Benfeng Chen u. a. Electronics Juni 2025
📄

AHAC: Advanced Network-Hiding Access Control Framework

Führt das AHAC-Framework für fortgeschrittene Netzwerk-Verbergungs-Zugriffskontrolle ein und liefert die architektonische Grundlage für das NHP-Protokoll.

Mudi Xu, Benfeng Chen u. a. Applied Sciences Journal Juni 2024
Kontext

Verwandte Forschung

Forschung, die unser Verständnis von Bedrohungen und Lösungen im KI-Zeitalter prägt.

🏛️

Why Zero Trust Needs to Start at the Session Layer

Argumentiert, dass Zero-Trust-Implementierungen mit Fokus auf Identitäts- und Anwendungsschicht unzureichend bleiben, solange die Netzwerkinfrastruktur sichtbar und scanbar bleibt. Kryptografische Aushandlung auf der Sitzungsschicht – wie sie NHP umsetzt – ist das fehlende Teil, das die Angriffsfläche beseitigt, bevor überhaupt ein Credential-Austausch beginnt.

Cloud Security Alliance CSA-Blog Februar 2026
🤖

From Naptime to Big Sleep: Using Large Language Models To Catch Vulnerabilities In Real-World Code

Zeigt, dass LLMs reale Schwachstellen in Produktionscode finden können, und verdeutlicht damit die aufkommende Bedrohung durch KI-gestützte Sicherheitsforschung.

Google Big Sleep Team Google Project Zero Oktober 2024
🔓

LLM Agents can Autonomously Exploit One-day Vulnerabilities

Zeigt, dass LLM-Agenten bekannte Schwachstellen ohne menschliches Eingreifen autonom ausnutzen können und so Angriffszeiträume drastisch verkürzen.

Richard Fang, Rohan Bindu u. a. arXiv April 2024
Künftige Arbeiten

Forschungsrichtungen

Offene Forschungsfragen und Bereiche, in denen wir akademische Zusammenarbeit begrüßen.

🔮

Post-Quanten-Kryptografie

Anpassung des kryptografischen Frameworks von NHP an quantensichere Algorithmen, um langfristige Sicherheit gegen Quantencomputer zu gewährleisten.

🧠

KI-resistente Protokolle

Entwicklung von Protokollerweiterungen, die gegen KI-gestützte Angriffswerkzeuge und automatisierte Schwachstellenentdeckung sicher bleiben.

🌐

Globaler Einsatz

Optimierung von NHP für weltweite Einsätze mit geografisch verteilter Infrastruktur und Edge-Computing-Szenarien.

🔗

Blockchain-Integration

Erforschung dezentraler Identitäts- und Zugriffsverwaltung mithilfe von Blockchain-Technologie, kombiniert mit den Verbergungsfähigkeiten von NHP.

📊

Formale Verifikation

Anwendung formaler Methoden, um die Sicherheitseigenschaften der NHP-Protokollimplementierung mathematisch zu beweisen.

🏭

IoT & Industriesysteme

Anpassung von NHP für ressourcenbeschränkte IoT-Geräte und den Schutz kritischer Infrastruktur in industriellen Umgebungen.

Zusammenarbeit

Arbeiten Sie mit uns

Wir kooperieren aktiv mit Universitäten und Forschungseinrichtungen bei der Forschung zu Cybersicherheitsprotokollen. Wenn Sie Interesse daran haben, Zero-Trust-Netzwerke, kryptografische Protokolle oder Sicherheitsfragen des KI-Zeitalters zu erforschen, freuen wir uns, von Ihnen zu hören.

Möglichkeiten zur Zusammenarbeit

  • Gemeinsame Forschungsprojekte und Publikationen
  • Betreuung von Abschlussarbeiten
  • Sicherheitsaudits und formale Verifikation
  • Design von Protokollerweiterungen
Forschungsteam kontaktieren

Danksagungen

Wir danken unseren Forschungspartnern ausdrücklich für ihre Beiträge:

  • 🏛️
    Cloud Security Alliance (CSA)

    Zusammenarbeit mit der Zero-Trust-Arbeitsgruppe

  • 🏛️
    China Computer Federation (CCF)

    Unterstützung gemeinsamer Forschung

  • 🌐
    OpenNHP-Community

    Tests, Feedback und Implementierung

Zero-Trust-Forschung voranbringen

Schließen Sie sich unserer Forschungs-Community an und gestalten Sie die Zukunft der Netzwerksicherheit mit.