AsmRAG 論文閱讀分析:很多 malware detection 真正缺的,不是再多一個高分分類器,而是把作怪的那段邏輯找回來
這篇 paper 真正補的,不是讓 LLM 再多看一遍 assembly,而是把 malware detection 從黑盒分數往證據導向檢索推一步:比起只說這支 binary 像惡意,它更想把最像已知惡意邏輯的 anchor function 找出來,讓混淆後仍可交付可驗證的 forensic evidence。
這篇 paper 真正補的,不是讓 LLM 再多看一遍 assembly,而是把 malware detection 從黑盒分數往證據導向檢索推一步:比起只說這支 binary 像惡意,它更想把最像已知惡意邏輯的 anchor function 找出來,讓混淆後仍可交付可驗證的 forensic evidence。
這篇論文最值得看的,不是又把 differential privacy 套進一個新領域,而是把資料共享真正麻煩的部分拉回桌上:同一份高敏資料,不同請求方、不同用途、不同歷史行為,根本不該吃同一個固定 privacy budget。X-NegoBox 把隱私預算改寫成可協商、可解釋、可在本地 sandbox 執行的 runtime decision process,核心不是「給不給」,而是「怎麼在不先交出生資料的前提下談出最小揭露的可接受方案」。
這篇論文真正重要的,不只是用 attention-based LSTM 抓 ransomware,而是把早期偵測、檔案行為序列與可解釋性綁在一起,讓告警更有機會變成能被 analyst 採取行動的依據。
ExAI5G 真正值得看的,不是又一個超高分 IDS,而是它試著把黑盒偵測結果往營運可接手的形式壓縮:用 attribution 找依據、用 surrogate tree 萃取規則、再把判斷轉成分析師能接手的 explanation。
這篇論文最有價值的地方,不是替 anomaly-based IDS 再加一層花俏 explainability,而是把告警重新整理成帶流程脈絡的 severity ranking,讓 SOC 比較知道哪一條真的該先查。
這篇論文真正想補的不是再多一個 TTP extraction 模型,而是把 MITRE ATT&CK 官方標準重新整理成機器拿得動、分析師看得懂的判斷知識。作者以雙層 Situational Knowledge Representation 與 evolvable memory,嘗試解決「模型學的是資料集偏好,不是標準本身」這個 CTI 自動化的老問題。
這篇研究把 LLM、domain ontology 與 SHACL constraints 接在一起,處理的不是單純 extraction accuracy,而是如何讓資安日誌與事件文本抽出的 CTI 從黑箱文字,變成可驗證、可結構化、可落進知識圖系統的透明輸出。
Large Language Model...