CTI
2026
Security Logs to ATT&CK Insights 論文閱讀分析:從 Suricata 告警往上拼回攻擊意圖,LLM 能不能把低階 log 變成高階威脅語言?
論文基本資訊 論文標題:Security...
Proactively Detecting Threats 論文閱讀分析:真正拖慢防守的,常常不是黑名單不夠多,而是 threat report 剛出現時根本還沒人先把可用 IOC 撈出來
本文由 AI 產生、整理與撰寫。 論文基...
AttackSeqBench 論文閱讀分析:當 CTI 真正要幫你看懂攻擊全貌,模型就不能只會背單點知識,還得讀懂整條攻擊序列
AttackSeqBench 把 CTI benchmark 從單點知識問答往前推到 sequence-level reasoning:真正重要的不只是模型知不知道某個 ATT&CK technique,而是它能不能理解 tactic、technique 與 procedure 在真實攻擊流程中的先後、依賴與一致性。
H-TechniqueRAG 論文閱讀分析:當 ATT&CK 本來就是階層知識,平面的 RAG 檢索從一開始就走錯了路
H-TechniqueRAG 把 MITRE ATT&CK 的 tactic→technique 階層直接變成整條 CTI annotation pipeline 的骨架:先找 tactic,再局部檢索 technique,最後用 hierarchy-aware reranking 與 constrained generation 同時換到更高精度、更低延遲與更少 LLM 成本。
From IOCs to Regex 論文閱讀分析:真正讓 CTI 卡在落地的,常常不是抽不出 IOC,而是沒人把它翻成 SOC 真的能跑的 pattern
這篇論文真正補上的,不是再多抽幾個 IOC,而是把 CTI 裡人看得懂、但機器還不能直接用的線索,自動翻成 SOC 真正跑得動的 regex pattern,讓情資能更實際地接上 log parsing、hunting 與 detection engineering。
From IOCs to Regex 論文閱讀分析:真正讓 CTI 卡在落地的,常常不是抽不出 IOC,而是沒人把它翻成 SOC 真的能跑的 pattern
From IOCs to Regex 論...
Beyond RAG for CTI 論文閱讀分析:真正卡住情資問答的,往往不是找不到文件,而是關係推理、拒答能力與 runtime 穩定性根本沒被一起設計
Beyond RAG for Cyber Threat Intelligence 這篇論文最值得看的地方,是它沒有再把 GraphRAG 當成萬靈丹,而是把 CTI 問答裡真正重要的幾條軸線一起攤開:當問題需要多跳關係推理時,graph grounding 確實能幫上忙;但 graph-only pipeline 也會引入 text-to-Cypher、schema mismatch、空結果高自信回答與延遲不穩等新風險。最後更可靠的方向,不是單一路線,而是 graph、text、agentic repair 與 abstention policy 一起設計的 hybrid intelligence system。
論文閱讀分析:OntoLogX 如何把雜亂資安日誌轉成可映射 ATT&CK 的 CTI 知識圖譜
OntoLogX 想解的不是一般 log parsing,而是更上層的 CTI 結構化問題:能不能讓 LLM agent 直接吃 raw logs,在 ontology、retrieval、SHACL 驗證與 correction loop 約束下,產生可查詢的 knowledge graphs,並進一步映射到 MITRE ATT&CK tactics。
0-CTI 論文閱讀分析:當威脅情報自動化真正卡住時,問題可能不是模型,而是根本還沒有資料可教
0-CTI 把 CTI extraction 的核心問題從模型能力拉回資料現實:在缺乏高品質標註資料時,如何以同一套模組化框架同時支援 supervised 與 zero-shot 的 entity / relation extraction,並把輸出對齊 STIX,讓威脅情報自動化能在 data-poor 環境下先動起來。
