CyberRAG 論文閱讀分析:用 Agentic RAG 做攻擊分類、解釋與自動報告

論文基本資訊

  • 論文標題:CyberRAG: An Agentic RAG cyber attack classification and reporting tool
  • 來源:Future Generation Computer Systems
  • 年份:2025
  • 論文連結:https://arxiv.org/abs/2507.02424
  • 主題:CTI、Agentic RAG、Attack Classification、IDS/IPS、LLM、Structured Reporting

這篇 CyberRAG: An Agentic RAG cyber attack classification and reporting tool 的核心問題很實務:當 IDS/IPS 每小時丟出海量警報、還夾雜高比例 false positives 時,能不能讓一個具備專家模組與多輪推理能力的 Agentic RAG 系統,幫分析師自動完成攻擊分類、原因說明與報告生成?

這篇研究不只是再做一個 RAG 問答工具,而是明確站在 SOC 實務情境裡,試圖把三件事串在一起:

  • 攻擊分類
  • 證據導向說明
  • 可直接給分析師閱讀的自然語言報告

作者把這套系統叫做 CyberRAG,其特色在於它不是傳統單輪檢索後就回答的 RAG,而是帶有 agentic orchestration 的多模組系統:一個核心 LLM 負責調度多個專家分類器、RAG 工具與報告模組,並在必要時重新分類、重新檢索與重新推理。

研究問題

作者認為,目前 IDS/IPS 與一般機器學習偵測器即使能降低警報量,仍存在兩個根本問題:

  • false positives 多:依然需要人工介入驗證
  • 可解釋性不足:輸出通常只是 log strings 或 label,無法真正幫助 analyst 快速理解威脅

另一方面,標準 RAG 也有侷限:

  • 通常只做一次 retrieval
  • 如果第一次抓到的 context 不準,後面整段 reasoning 都會歪掉
  • 很難根據不確定性動態調整控制流程

因此,這篇論文真正想回答的是:

  1. 能否設計一個 agentic RAG framework,使其在分類、解釋與報告生成三方面同時兼顧?
  2. 透過 attack-family-specific classifiers 與 iterative retrieval-and-reason loop,能否顯著降低誤報並提升解釋品質?
  3. 這種系統能否作為 SOC-ready 的半自動化工作流元件?

方法概觀:CyberRAG 的整體架構

CyberRAG 的整體設計可以概括為:

IDS/IPS alert 或可疑 payload
        ↓
核心 LLM agent 啟動整體流程
        ↓
呼叫專家分類器判斷攻擊家族
        ↓
RAG 模組檢索對應 attack domain 的知識
        ↓
若證據不足或分類不穩,執行重新推理 / 重新檢索
        ↓
產生攻擊說明、分類依據與 mitigation 建議
        ↓
輸出自然語言報告與互動式問答支援

和一般 RAG 不同的是,CyberRAG 的核心不是「先檢索、再回答」,而是 由一個中央 LLM agent 協調多個工具與模組,依照情況決定下一步要:

  • 分類
  • 改分類
  • 檢索
  • 重新檢索
  • 生成報告

核心設計一:Task Specialization

CyberRAG 的第一個關鍵設計是 專家化分類器。作者不是讓一個通用 LLM 直接對所有攻擊類型做單次分類,而是為不同攻擊家族建立各自的 fine-tuned classifiers。

論文中評估的三個攻擊類型包括:

  • SQL Injection
  • XSS
  • SSTI

作者也強調,架構本身具有擴充性:若未來要支援更多 attack families,例如 DDoS、ransomware、其他 web attacks,理論上只需要新增對應 classifier,而不必重訓整個核心 agent。

這個設計很有價值,因為它刻意避免把所有事情都丟給單一通用模型,而是利用 domain specialization 提高分類精度。從系統工程角度看,這是非常合理的模組化設計。

核心設計二:Agentic RAG,而不是傳統單輪 RAG

CyberRAG 最主要的技術主張,是它採用 agentic RAG。作者指出,傳統 RAG 的基本流程通常是:

  1. 檢索一次 context
  2. 把 context 與 query 一起送進 LLM
  3. 生成最終答案

這種方式在簡單 QA 場景可行,但在 cyber attack classification 裡有兩個問題:

  • 第一次 retrieval 可能抓錯或抓得不夠精準
  • 如果 classification 本身有歧義,單次 retrieval 很難修正

CyberRAG 的改進是讓核心 agent 具有動態控制流程能力。也就是說,當系統發現:

  • 目前分類不確定
  • retrieved context 不夠支撐
  • 推理結果自洽性不足

就可以再次:

  • 檢索
  • 重新分類
  • 更換知識庫查詢方向
  • 重新生成說明

因此,CyberRAG 其實是把 classification + retrieval + explanation 放進同一個迭代式 agent workflow,而不是線性管線。

核心設計三:Attack Description Report Generator

這篇論文另一個很實務的設計,是最終輸出不只是 label,而是一份可讀的 attack description report。

作者的目標很清楚:SOC 分析師不需要再自己從原始 log string 拼湊攻擊脈絡,而是讓系統根據:

  • 分類結果
  • retrieved domain knowledge
  • 上下文推理

生成一份自然語言報告,內容應包含:

  • 這是什麼攻擊
  • 它為什麼被判成這個攻擊
  • 可能的影響
  • 對應 mitigation steps

這其實讓 CyberRAG 從純研究模型,往 analyst-facing tool 更靠近一步。

背景模組:為什麼聚焦 XSS、SSTI、SQL Injection?

論文選擇 XSS、SSTI、SQL Injection 作為主要攻擊類型,有兩層理由:

  • 它們都是高代表性的 web-based attacks
  • 三者都涉及不同層次的 payload 語義理解

例如:

  • XSS 側重瀏覽器端腳本注入
  • SSTI 涉及 server-side template engines 被濫用
  • SQL Injection 涉及查詢語法與資料庫互動結構

從模型角度看,這三類攻擊很適合測試一個分類器到底是在做真正的安全語意判斷,還是只在做粗淺的字串 pattern matching。

實驗結果

根據摘要,CyberRAG 在三個攻擊類別上的表現相當亮眼:

  • SQL Injection、XSS、SSTI 各類別 accuracy 均超過 94%
  • 最終整體分類準確率為 94.92%

除了分類準確率之外,作者也評估 explanation quality:

  • BERTScore = 0.94
  • GPT-4-based expert evaluation = 4.9 / 5

此外,論文指出這套方法在:

  • adversarial payloads
  • 未見過的 payloads

上仍保有不錯的 robustness。

如果這些結果穩定成立,代表 CyberRAG 的價值不只是「分類還不錯」,而是:

  • 分類準
  • 說明品質高
  • 輸出形式接近 analyst 可直接使用的報告

這篇論文真正的新意在哪裡?

如果只看標題,你可能會以為 CyberRAG 只是把 agentic RAG 套到資安上。但實際上,它真正的新意在於三個層面:

1. Specialist-Oriented Architecture

它不是一個大一統模型,而是 central agent + specialized classifiers 的組合。這讓分類的精準度與系統擴充性都比較合理。

2. Iterative Retrieval-and-Reason Loop

它不是一輪檢索就結束,而是允許 agent 依據不確定性去再查、再分類、再解釋,這比較像真正分析師的工作方式。

3. SOC-ready Prose

它把輸出目標設定成可直接被安全團隊閱讀的自然語言報告,而不是停留在 prediction label。這一點在資安工具裡非常重要,因為 analyst 真正需要的是可行動的說明,而不是只有一個分數。

這篇論文的限制

雖然 CyberRAG 的方向很好,但也有幾個明顯限制:

  • 目前只測三種攻擊類型:還無法證明在更廣 attack families 上同樣有效
  • 偏 payload / web attack 場景:與大規模 enterprise CTI 文件分析仍有差距
  • 以 GPT-4-based evaluation 評估 explanation:雖然方便,但仍不如大規模人工專家評分扎實
  • agentic loop 的 latency 與成本:在真實 SOC 場景中會是實際部署時的重要考量

但即便如此,這篇研究仍然非常值得注意,因為它把「高準確分類」與「高可讀報告」放到同一個系統裡處理,而不是只做其中一半。

和前面幾篇文章的關係

如果把 CyberRAG 放進你現在的系列脈絡,它的位置大概是:

  • RAGIntel:偏 attack investigation
  • RAGRecon:偏 explainable CTI QA + KG
  • TechniqueRAG:偏 ATT&CK technique annotation
  • CyberRAG:偏 SOC-ready attack classification + reporting

它補上的,是從「抽資訊/問問題」再往前走一步,變成「對告警與 payload 直接做判斷,並輸出人能看的報告」。這是很自然、也很實務的一條延伸線。

重點整理

  • CyberRAG 是一套結合 Agentic RAG、專家分類器與自然語言報告生成的資安分析框架。
  • 核心 LLM agent 負責調度分類器、RAG 工具與 reporting modules。
  • 與傳統單輪 RAG 不同,CyberRAG 支援 iterative retrieval-and-reason,能在不確定時重新分類與重新檢索。
  • 系統目前聚焦於三種 web attack:SQL Injection、XSS、SSTI。
  • 整體分類準確率達 94.92%,各類別 accuracy 超過 94%。
  • 生成說明在 BERTScore 與 GPT-4-based expert evaluation 上表現良好,顯示其報告品質具可讀性與解釋性。
  • 這篇研究的重要性在於,它把 attack classification、explanation 與 report generation 串成一套 analyst-facing workflow。

Takeaway

這篇論文最值得記住的一點,是它明確展示了:Agentic RAG 在資安裡的價值,不只是把檢索做得更漂亮,而是把分類、證據、說明與報告整合成一條可實際服務 SOC 分析師的工作流。

CyberRAG 的意義不在於單純把 LLM 加進 IDS/IPS 後面,而在於它重新思考了告警處理流程:當系統不確定時,應該再找證據、再推理、再生成,而不是一次吐出一個模糊 label 了事。從這個角度來看,CyberRAG 提供的不只是較高 accuracy,而是一種更接近真實資安作業需求的 Agentic CTI / detection 架構。

免責聲明

本文由 AI 整理與撰寫,內容主要依據公開論文、技術文件與可取得之研究資料進行彙整、解讀與摘要。儘管已盡力確保內容之完整性與可讀性,仍可能因模型理解限制、資料來源差異或語意轉譯過程而存在疏漏、不精確或更新延遲之處。本文內容僅供研究交流與知識分享參考,實際技術細節、實驗設定與最終結論,仍應以原始論文、官方文件及作者公開資料為準。

You may also like