Publicaciones

Investigación publicada

Artículos académicos que conforman la base teórica y práctica del protocolo NHP.

📄

Network traffic control method of NHP based on deep reinforcement learning

Propone un método de regulación inteligente basado en D3QN (Dueling Double Deep Q-Network) para abordar los retos del control de tráfico de red en entornos NHP, logrando percepción en tiempo real y toma autónoma de decisiones para la optimización del rendimiento, la latencia y la pérdida de paquetes.

Qinglin Huang, Zhizhong Tan, Qiang Wang, Ziyi Jia y Benfeng Chen Scientific Reports (Nature) Diciembre de 2025
📄

Research on Secure and Trusted Data Interaction Architecture for AI Agents

Explora arquitecturas seguras de interacción de datos para agentes de IA, abordando los retos de seguridad emergentes de los sistemas impulsados por IA.

Shuo Zhang, Rui Song, Benfeng Chen et al. Computer Engineering and Applications Agosto de 2025
📄

DRL-AMIR: Intelligent Flow Scheduling for Software-Defined Zero Trust Networks

Aplica el aprendizaje por refuerzo profundo a la planificación inteligente de flujos en redes Zero Trust definidas por software, optimizando los despliegues de NHP.

Wenlong Ke, Zilong Li, Benfeng Chen et al. CMC Julio de 2025
📄

STALE: A Scalable and Secure Trans-Border Authentication Scheme Leveraging Email and ECDH Key Exchange

Presenta un esquema escalable de autenticación transfronteriza mediante el intercambio de claves Diffie-Hellman de curva elíptica, aplicable a escenarios de NHP entre dominios.

Jiexin Zheng, Mudi Xu, Benfeng Chen et al. Electronics Junio de 2025
📄

AHAC: Advanced Network-Hiding Access Control Framework

Presenta el framework AHAC para el control de acceso avanzado con ocultación de red, que proporciona los fundamentos arquitectónicos del protocolo NHP.

Mudi Xu, Benfeng Chen et al. Applied Sciences Journal Junio de 2024
Contexto

Investigación relacionada

Investigación que contextualiza nuestra comprensión de las amenazas y soluciones de seguridad en la era de la IA.

🏛️

Why Zero Trust Needs to Start at the Session Layer

Argumenta que las implementaciones de Zero Trust centradas en las capas de identidad y aplicación siguen siendo insuficientes mientras la infraestructura de red permanezca visible y escaneable. La negociación criptográfica en la capa de sesión —tal como la implementa NHP— es la pieza que faltaba para eliminar la superficie de ataque antes de que comience cualquier intercambio de credenciales.

Cloud Security Alliance Blog de la CSA Febrero de 2026
🤖

From Naptime to Big Sleep: Using Large Language Models To Catch Vulnerabilities In Real-World Code

Demuestra que los LLM pueden encontrar vulnerabilidades reales en código de producción, poniendo de relieve la amenaza emergente de la investigación de seguridad impulsada por IA.

Equipo Big Sleep de Google Google Project Zero Octubre de 2024
🔓

LLM Agents can Autonomously Exploit One-day Vulnerabilities

Demuestra que los agentes LLM pueden explotar de forma autónoma vulnerabilidades conocidas sin intervención humana, reduciendo drásticamente los plazos de ataque.

Richard Fang, Rohan Bindu et al. arXiv Abril de 2024
Trabajos futuros

Líneas de investigación

Preguntas de investigación abiertas y áreas en las que agradecemos la colaboración académica.

🔮

Criptografía poscuántica

Adaptar el marco criptográfico de NHP a algoritmos resistentes a la computación cuántica para garantizar la seguridad a largo plazo frente a los ordenadores cuánticos.

🧠

Protocolos resistentes a la IA

Desarrollar extensiones de protocolo que permanezcan seguras frente a herramientas de ataque impulsadas por IA y al descubrimiento automatizado de vulnerabilidades.

🌐

Despliegue a escala global

Optimizar NHP para despliegues a escala global con infraestructura geográficamente distribuida y escenarios de computación en el borde.

🔗

Integración con blockchain

Explorar la gestión de identidad y acceso descentralizada utilizando tecnología blockchain combinada con las capacidades de ocultación de NHP.

📊

Verificación formal

Aplicar métodos formales para demostrar matemáticamente las propiedades de seguridad de la implementación del protocolo NHP.

🏭

IoT y sistemas industriales

Adaptar NHP para dispositivos IoT con recursos limitados y para la protección de infraestructuras críticas en entornos industriales.

Colaboración

Colabore con nosotros

Colaboramos activamente con universidades e instituciones de investigación en investigación de protocolos de ciberseguridad. Si le interesa explorar redes Zero Trust, protocolos criptográficos o retos de seguridad en la era de la IA, nos encantará saber de usted.

Oportunidades de colaboración

  • Proyectos de investigación conjuntos y publicaciones
  • Supervisión de tesis de posgrado
  • Auditorías de seguridad y verificación formal
  • Diseño de extensiones de protocolo
Contactar con el equipo de investigación

Agradecimientos

Agradecemos las contribuciones de nuestros socios de investigación:

  • 🏛️
    Cloud Security Alliance (CSA)

    Colaboración con el Zero Trust Working Group

  • 🏛️
    China Computer Federation (CCF)

    Apoyo a la investigación colaborativa

  • 🌐
    Comunidad OpenNHP

    Pruebas, comentarios e implementación

Impulse la investigación en Zero Trust

Únase a nuestra comunidad de investigación y ayude a dar forma al futuro de la seguridad de red.