Investigación publicada
Artículos académicos que conforman la base teórica y práctica del protocolo NHP.
Network traffic control method of NHP based on deep reinforcement learning
Propone un método de regulación inteligente basado en D3QN (Dueling Double Deep Q-Network) para abordar los retos del control de tráfico de red en entornos NHP, logrando percepción en tiempo real y toma autónoma de decisiones para la optimización del rendimiento, la latencia y la pérdida de paquetes.
Research on Secure and Trusted Data Interaction Architecture for AI Agents
Explora arquitecturas seguras de interacción de datos para agentes de IA, abordando los retos de seguridad emergentes de los sistemas impulsados por IA.
DRL-AMIR: Intelligent Flow Scheduling for Software-Defined Zero Trust Networks
Aplica el aprendizaje por refuerzo profundo a la planificación inteligente de flujos en redes Zero Trust definidas por software, optimizando los despliegues de NHP.
STALE: A Scalable and Secure Trans-Border Authentication Scheme Leveraging Email and ECDH Key Exchange
Presenta un esquema escalable de autenticación transfronteriza mediante el intercambio de claves Diffie-Hellman de curva elíptica, aplicable a escenarios de NHP entre dominios.
AHAC: Advanced Network-Hiding Access Control Framework
Presenta el framework AHAC para el control de acceso avanzado con ocultación de red, que proporciona los fundamentos arquitectónicos del protocolo NHP.
Investigación relacionada
Investigación que contextualiza nuestra comprensión de las amenazas y soluciones de seguridad en la era de la IA.
Why Zero Trust Needs to Start at the Session Layer
Argumenta que las implementaciones de Zero Trust centradas en las capas de identidad y aplicación siguen siendo insuficientes mientras la infraestructura de red permanezca visible y escaneable. La negociación criptográfica en la capa de sesión —tal como la implementa NHP— es la pieza que faltaba para eliminar la superficie de ataque antes de que comience cualquier intercambio de credenciales.
From Naptime to Big Sleep: Using Large Language Models To Catch Vulnerabilities In Real-World Code
Demuestra que los LLM pueden encontrar vulnerabilidades reales en código de producción, poniendo de relieve la amenaza emergente de la investigación de seguridad impulsada por IA.
LLM Agents can Autonomously Exploit One-day Vulnerabilities
Demuestra que los agentes LLM pueden explotar de forma autónoma vulnerabilidades conocidas sin intervención humana, reduciendo drásticamente los plazos de ataque.
Líneas de investigación
Preguntas de investigación abiertas y áreas en las que agradecemos la colaboración académica.
Criptografía poscuántica
Adaptar el marco criptográfico de NHP a algoritmos resistentes a la computación cuántica para garantizar la seguridad a largo plazo frente a los ordenadores cuánticos.
Protocolos resistentes a la IA
Desarrollar extensiones de protocolo que permanezcan seguras frente a herramientas de ataque impulsadas por IA y al descubrimiento automatizado de vulnerabilidades.
Despliegue a escala global
Optimizar NHP para despliegues a escala global con infraestructura geográficamente distribuida y escenarios de computación en el borde.
Integración con blockchain
Explorar la gestión de identidad y acceso descentralizada utilizando tecnología blockchain combinada con las capacidades de ocultación de NHP.
Verificación formal
Aplicar métodos formales para demostrar matemáticamente las propiedades de seguridad de la implementación del protocolo NHP.
IoT y sistemas industriales
Adaptar NHP para dispositivos IoT con recursos limitados y para la protección de infraestructuras críticas en entornos industriales.
Colabore con nosotros
Colaboramos activamente con universidades e instituciones de investigación en investigación de protocolos de ciberseguridad. Si le interesa explorar redes Zero Trust, protocolos criptográficos o retos de seguridad en la era de la IA, nos encantará saber de usted.
Oportunidades de colaboración
- → Proyectos de investigación conjuntos y publicaciones
- → Supervisión de tesis de posgrado
- → Auditorías de seguridad y verificación formal
- → Diseño de extensiones de protocolo
Agradecimientos
Agradecemos las contribuciones de nuestros socios de investigación:
- 🏛️Cloud Security Alliance (CSA)
Colaboración con el Zero Trust Working Group
- 🏛️China Computer Federation (CCF)
Apoyo a la investigación colaborativa
- 🌐Comunidad OpenNHP
Pruebas, comentarios e implementación
Impulse la investigación en Zero Trust
Únase a nuestra comunidad de investigación y ayude a dar forma al futuro de la seguridad de red.