Paper Survey

2026

ThreatPilot 論文閱讀分析:當 threat report 真正要進入防守流程,光抽 technique 還遠遠不夠

ThreatPilot 不只想把 CTI report 對到 ATT&CK technique,而是把 threat intelligence 拉成 tactics、techniques、procedures 與 procedure variants,再直接往下接 Sigma rule 與可重現攻擊指令。它最值得注意的不是 extraction 分數,而是把 CTI 自動化從標註任務往 detection engineering 與 attack validation 的中介知識層推進了一步。

2026 年 4 月 10 日

Instantiating Standards 論文閱讀分析:當 ATT&CK 自動抽取真正要可靠,模型就不能只是在背資料集答案

這篇論文真正想補的不是再多一個 TTP extraction 模型,而是把 MITRE ATT&CK 官方標準重新整理成機器拿得動、分析師看得懂的判斷知識。作者以雙層 Situational Knowledge Representation 與 evolvable memory,嘗試解決「模型學的是資料集偏好,不是標準本身」這個 CTI 自動化的老問題。

2026 年 4 月 10 日

STIX 自動抽取論文閱讀分析:當 Threat Report 真的想變成可交換情資,模型就不能只會抓幾個實體

這篇論文把 threat report 自動化從一般 entity extraction 往 STIX operationalization 再推一步:透過 AZERG 將任務拆成實體偵測、型別辨識、關聯配對與關係型別判定四個子任務,並以 141 份真實報告、4,011 個 entities、2,075 個 relationships 的資料集驗證,說明 CTI 自動化真正重要的不只是抽出資訊,而是能否把資訊整理成交換系統接得住的結構。

2026 年 4 月 10 日

TRUSTDESC 論文閱讀分析:真正該防的不是工具描述裡哪句話有毒,而是模型為什麼還在直接相信它

TRUSTDESC 不再停在檢測惡意 tool description,而是從工具實作中自動生成較可信的 description,並以靜態切片、語義去毒與動態驗證把 tool poisoning 的信任問題往前推回 description integrity。真正的重點是:在 agent 時代,模型看到的工具語義不該再直接由第三方自我宣告。

2026 年 4 月 10 日