2026

Retrieval-Augmented LLMs for Security Incident Analysis 論文閱讀分析:真正讓日誌分析變得可用的,往往不是模型更會答,而是先把證據縮到它看得完

這篇論文把 security incident analysis 拆成比較像真實 analyst workflow 的三段:先用和 MITRE ATT&CK 綁定的 query library 篩出候選證據,再用 RAG 補齊關鍵上下文,最後才讓 LLM 回答 forensic 問題並重建 attack sequence。重點不是證明模型能看懂 log,而是證明沒有 evidence filtering 與 grounded retrieval,再會講的模型也會在日誌海裡漏掉惡意基礎設施與攻擊步驟。

2026 年 4 月 21 日

Adapting LLMs to Emerging Cybersecurity 論文閱讀分析:很多資安 RAG 真正缺的不是更多文件,而是先分清楚哪些訊號該語意找、哪些該硬抓

這篇 paper 真正有價值的地方,不是又做了一個 RAG,而是它很老實地指出:在 vulnerability / CTI 場景裡,baseline RAG 可能比不用 RAG 更糟。真正該補的,是把 semantic retrieval、keyword retrieval 與 CVE 這類 identifier-aware signal 接成同一條 domain-shaped 檢索鏈。

2026 年 4 月 21 日