Publications parues
Publications académiques qui forment le fondement théorique et pratique du protocole NHP.
Network traffic control method of NHP based on deep reinforcement learning
Propose une méthode de régulation intelligente basée sur D3QN (Dueling Double Deep Q-Network) pour relever les défis du contrôle de trafic réseau dans les environnements NHP, permettant la perception en temps réel et la prise de décision autonome pour l'optimisation du débit, de la latence et de la perte de paquets.
Research on Secure and Trusted Data Interaction Architecture for AI Agents
Explore les architectures d'interaction de données sécurisées pour les agents IA, en traitant les défis de sécurité émergents des systèmes pilotés par l'IA.
DRL-AMIR: Intelligent Flow Scheduling for Software-Defined Zero Trust Networks
Applique l'apprentissage par renforcement profond à l'ordonnancement intelligent de flux dans les réseaux Zero Trust définis par logiciel, en optimisant les déploiements NHP.
STALE: A Scalable and Secure Trans-Border Authentication Scheme Leveraging Email and ECDH Key Exchange
Présente un schéma d'authentification transfrontalière évolutif utilisant l'échange de clés Diffie-Hellman sur courbe elliptique, applicable aux scénarios NHP inter-domaines.
AHAC: Advanced Network-Hiding Access Control Framework
Présente le framework AHAC pour un contrôle d'accès avancé à dissimulation réseau, qui fournit le socle architectural du protocole NHP.
Travaux connexes
Recherches qui éclairent notre compréhension des menaces et solutions de sécurité à l'ère de l'IA.
Why Zero Trust Needs to Start at the Session Layer
Soutient que les déploiements Zero Trust centrés sur les couches d'identité et d'application restent insuffisants tant que l'infrastructure réseau demeure visible et scannable. La négociation cryptographique à la couche session — telle que l'implémente NHP — est la pièce manquante qui élimine la surface d'attaque avant tout échange d'identifiants.
From Naptime to Big Sleep: Using Large Language Models To Catch Vulnerabilities In Real-World Code
Démontre que les LLM peuvent trouver des vulnérabilités réelles dans du code de production, mettant en évidence la menace émergente d'une recherche de sécurité pilotée par l'IA.
LLM Agents can Autonomously Exploit One-day Vulnerabilities
Montre que des agents LLM peuvent exploiter de façon autonome des vulnérabilités connues sans intervention humaine, réduisant drastiquement les délais d'attaque.
Axes de recherche
Questions de recherche ouvertes et domaines où nous accueillons la collaboration académique.
Cryptographie post-quantique
Adapter le cadre cryptographique de NHP à des algorithmes résistants au quantique afin d'assurer une sécurité à long terme face aux ordinateurs quantiques.
Protocoles résistants à l'IA
Développer des extensions de protocole qui restent sûres face aux outils d'attaque pilotés par l'IA et à la découverte automatique de vulnérabilités.
Déploiement à l'échelle mondiale
Optimiser NHP pour des déploiements à l'échelle mondiale avec une infrastructure répartie géographiquement et des scénarios de edge computing.
Intégration blockchain
Explorer l'identité et la gestion des accès décentralisées à l'aide de la blockchain combinée aux capacités de dissimulation de NHP.
Vérification formelle
Appliquer des méthodes formelles pour prouver mathématiquement les propriétés de sécurité de l'implémentation du protocole NHP.
IoT et systèmes industriels
Adapter NHP aux appareils IoT aux ressources limitées et à la protection des infrastructures critiques dans les environnements industriels.
Devenez partenaire
Nous collaborons activement avec des universités et des institutions de recherche sur la recherche en protocoles de cybersécurité. Si vous êtes intéressé par l'exploration du réseau Zero Trust, des protocoles cryptographiques ou des défis de sécurité à l'ère de l'IA, nous serons ravis de vous lire.
Opportunités de collaboration
- → Projets de recherche conjoints et publications
- → Encadrement de thèses de doctorat et de master
- → Audits de sécurité et vérification formelle
- → Conception d'extensions de protocole
Remerciements
Nous remercions chaleureusement les contributions de nos partenaires de recherche :
- 🏛️Cloud Security Alliance (CSA)
Collaboration avec le Zero Trust Working Group
- 🏛️China Computer Federation (CCF)
Soutien à la recherche collaborative
- 🌐Communauté OpenNHP
Tests, retours et mise en œuvre
Faites progresser la recherche Zero Trust
Rejoignez notre communauté de recherche et aidez à façonner l'avenir de la sécurité réseau.