Paper Survey

2026

FakeCTI 論文閱讀分析:真正能追住假訊息攻擊活動的,往往不是那些一直在換殼的帳號與網域,而是背後那套反覆借屍還魂的敘事骨架

這篇 FakeCTI 論文真正有意思的地方,不只是用 LLM 做假新聞分析,而是把 CTI 焦點從易變的 domain、帳號與連結,拉到更難被重寫的 narrative structure、實體關係與概念依賴。對追蹤 disinformation campaign 來說,真正值得保留的情資往往不是外殼,而是那套反覆出現的敘事骨架。

2026 年 4 月 21 日

From Component Manipulation to System Compromise 論文閱讀分析:真正該防的不是某個單點 payload,而是惡意 MCP server 如何沿著 component 一路長成 system compromise

這篇論文把惡意 MCP server 從單點 payload 問題,改寫成 component composition 與 behavioral deviation 問題:攻擊者可以把壞意圖拆散藏進不同 component,再沿著多步執行一路長成真正的 system compromise。作者提出 Connor,透過執行前意圖分析與執行中行為偏航追蹤,去抓那些看起來不像明顯惡意、但其實正在逐步偏離工具原始功能的 server。

2026 年 4 月 21 日

Retrieval-Augmented LLMs for Security Incident Analysis 論文閱讀分析:真正讓日誌分析變得可用的,往往不是模型更會答,而是先把證據縮到它看得完

這篇論文把 security incident analysis 拆成比較像真實 analyst workflow 的三段:先用和 MITRE ATT&CK 綁定的 query library 篩出候選證據,再用 RAG 補齊關鍵上下文,最後才讓 LLM 回答 forensic 問題並重建 attack sequence。重點不是證明模型能看懂 log,而是證明沒有 evidence filtering 與 grounded retrieval,再會講的模型也會在日誌海裡漏掉惡意基礎設施與攻擊步驟。

2026 年 4 月 21 日

Adapting LLMs to Emerging Cybersecurity 論文閱讀分析:很多資安 RAG 真正缺的不是更多文件,而是先分清楚哪些訊號該語意找、哪些該硬抓

這篇 paper 真正有價值的地方,不是又做了一個 RAG,而是它很老實地指出:在 vulnerability / CTI 場景裡,baseline RAG 可能比不用 RAG 更糟。真正該補的,是把 semantic retrieval、keyword retrieval 與 CVE 這類 identifier-aware signal 接成同一條 domain-shaped 檢索鏈。

2026 年 4 月 21 日