Digital Forensics

2026

Retrieval-Augmented LLMs for Security Incident Analysis 論文閱讀分析:真正讓日誌分析變得可用的,往往不是模型更會答,而是先把證據縮到它看得完

這篇論文把 security incident analysis 拆成比較像真實 analyst workflow 的三段:先用和 MITRE ATT&CK 綁定的 query library 篩出候選證據,再用 RAG 補齊關鍵上下文,最後才讓 LLM 回答 forensic 問題並重建 attack sequence。重點不是證明模型能看懂 log,而是證明沒有 evidence filtering 與 grounded retrieval,再會講的模型也會在日誌海裡漏掉惡意基礎設施與攻擊步驟。

2026 年 4 月 21 日

SIR-Bench 論文閱讀分析:真正值得信的 IR Agent,不是會把 alert 說得更像人話,而是會自己挖出 alert 沒講的新證據

SIR-Bench 想補的不是另一個只看最後 triage 對不對的 benchmark,而是更接近真實 SOC 的問題:Incident Response Agent 到底有沒有真的做調查?這篇把 investigation depth 拉成核心指標,要求 agent 不只判斷 true positive / false positive,還得沿著 CloudTrail 與工具查詢,找出 alert 原本沒直接告訴你的 novel findings。

2026 年 4 月 17 日