RuleForge 論文閱讀分析:當 CVE 數量早就超過人工寫規則的速度,真正該自動化的不是摘要,而是 detection engineering 本身
RuleForge 論文閱讀分析:當 C...
RuleForge 論文閱讀分析:當 C...
TitanCA 這篇論文真正有價值的,不只是它喊出找到了 100+ CVEs,而是它把漏洞 AI 的關鍵瓶頸講白:不是單一模型多聰明,而是你能不能把 matching、filtering、inspection、adaptation 串成一條會逐步壓低誤報、把候選收斂成真漏洞的工作流。
RuleForge 論文閱讀分析:當 C...
這篇論文用 125M 參數的 RoBERTa-base 做 CVE→CWE 分類,在 CTI-Bench 上追平 8B security LLM。真正關鍵不是小模型逆襲,而是 AI-refined labels、兩階段 fine-tuning,以及對 CWE hierarchy granularity mismatch 的清楚拆解:很多 benchmark 錯誤,其實是在懲罰更精確的答案。
CVE-LLM 真正要解的不是「讓模型看懂 CVE」而已,而是讓漏洞評估能帶著產品脈絡、組件條件、VEX 判斷與 ontology 補充知識一起進入企業內部的 vulnerability operations workflow。
ThreatLinker 把 CVE 描述直接連到 CAPEC attack patterns,不再只靠 CVE→CWE→CAPEC 的鬆散欄位鏈,而是結合 semantic similarity 與資安術語 keyword evidence 做排序。它真正補上的,是漏洞情報從弱點條目走向攻擊模式語意的那一段。
論文基本資訊 論文標題:Hackers ...