Publications

Publications parues

Publications académiques qui forment le fondement théorique et pratique du protocole NHP.

📄

Network traffic control method of NHP based on deep reinforcement learning

Propose une méthode de régulation intelligente basée sur D3QN (Dueling Double Deep Q-Network) pour relever les défis du contrôle de trafic réseau dans les environnements NHP, permettant la perception en temps réel et la prise de décision autonome pour l'optimisation du débit, de la latence et de la perte de paquets.

Qinglin Huang, Zhizhong Tan, Qiang Wang, Ziyi Jia et Benfeng Chen Scientific Reports (Nature) décembre 2025
📄

Research on Secure and Trusted Data Interaction Architecture for AI Agents

Explore les architectures d'interaction de données sécurisées pour les agents IA, en traitant les défis de sécurité émergents des systèmes pilotés par l'IA.

Shuo Zhang, Rui Song, Benfeng Chen, et al. Computer Engineering and Applications août 2025
📄

DRL-AMIR: Intelligent Flow Scheduling for Software-Defined Zero Trust Networks

Applique l'apprentissage par renforcement profond à l'ordonnancement intelligent de flux dans les réseaux Zero Trust définis par logiciel, en optimisant les déploiements NHP.

Wenlong Ke, Zilong Li, Benfeng Chen, et al. CMC juillet 2025
📄

STALE: A Scalable and Secure Trans-Border Authentication Scheme Leveraging Email and ECDH Key Exchange

Présente un schéma d'authentification transfrontalière évolutif utilisant l'échange de clés Diffie-Hellman sur courbe elliptique, applicable aux scénarios NHP inter-domaines.

Jiexin Zheng, Mudi Xu, Benfeng Chen, et al. Electronics juin 2025
📄

AHAC: Advanced Network-Hiding Access Control Framework

Présente le framework AHAC pour un contrôle d'accès avancé à dissimulation réseau, qui fournit le socle architectural du protocole NHP.

Mudi Xu, Benfeng Chen, et al. Applied Sciences Journal juin 2024
Contexte

Travaux connexes

Recherches qui éclairent notre compréhension des menaces et solutions de sécurité à l'ère de l'IA.

🏛️

Why Zero Trust Needs to Start at the Session Layer

Soutient que les déploiements Zero Trust centrés sur les couches d'identité et d'application restent insuffisants tant que l'infrastructure réseau demeure visible et scannable. La négociation cryptographique à la couche session — telle que l'implémente NHP — est la pièce manquante qui élimine la surface d'attaque avant tout échange d'identifiants.

Cloud Security Alliance Blog CSA février 2026
🤖

From Naptime to Big Sleep: Using Large Language Models To Catch Vulnerabilities In Real-World Code

Démontre que les LLM peuvent trouver des vulnérabilités réelles dans du code de production, mettant en évidence la menace émergente d'une recherche de sécurité pilotée par l'IA.

Google Big Sleep Team Google Project Zero octobre 2024
🔓

LLM Agents can Autonomously Exploit One-day Vulnerabilities

Montre que des agents LLM peuvent exploiter de façon autonome des vulnérabilités connues sans intervention humaine, réduisant drastiquement les délais d'attaque.

Richard Fang, Rohan Bindu, et al. arXiv avril 2024
Travaux futurs

Axes de recherche

Questions de recherche ouvertes et domaines où nous accueillons la collaboration académique.

🔮

Cryptographie post-quantique

Adapter le cadre cryptographique de NHP à des algorithmes résistants au quantique afin d'assurer une sécurité à long terme face aux ordinateurs quantiques.

🧠

Protocoles résistants à l'IA

Développer des extensions de protocole qui restent sûres face aux outils d'attaque pilotés par l'IA et à la découverte automatique de vulnérabilités.

🌐

Déploiement à l'échelle mondiale

Optimiser NHP pour des déploiements à l'échelle mondiale avec une infrastructure répartie géographiquement et des scénarios de edge computing.

🔗

Intégration blockchain

Explorer l'identité et la gestion des accès décentralisées à l'aide de la blockchain combinée aux capacités de dissimulation de NHP.

📊

Vérification formelle

Appliquer des méthodes formelles pour prouver mathématiquement les propriétés de sécurité de l'implémentation du protocole NHP.

🏭

IoT et systèmes industriels

Adapter NHP aux appareils IoT aux ressources limitées et à la protection des infrastructures critiques dans les environnements industriels.

Collaboration

Devenez partenaire

Nous collaborons activement avec des universités et des institutions de recherche sur la recherche en protocoles de cybersécurité. Si vous êtes intéressé par l'exploration du réseau Zero Trust, des protocoles cryptographiques ou des défis de sécurité à l'ère de l'IA, nous serons ravis de vous lire.

Opportunités de collaboration

  • Projets de recherche conjoints et publications
  • Encadrement de thèses de doctorat et de master
  • Audits de sécurité et vérification formelle
  • Conception d'extensions de protocole
Contacter l'équipe de recherche

Remerciements

Nous remercions chaleureusement les contributions de nos partenaires de recherche :

  • 🏛️
    Cloud Security Alliance (CSA)

    Collaboration avec le Zero Trust Working Group

  • 🏛️
    China Computer Federation (CCF)

    Soutien à la recherche collaborative

  • 🌐
    Communauté OpenNHP

    Tests, retours et mise en œuvre

Faites progresser la recherche Zero Trust

Rejoignez notre communauté de recherche et aidez à façonner l'avenir de la sécurité réseau.