Knowdit 論文閱讀分析:很多 DeFi 漏洞真正難抓的,不是 pattern 太少,而是經濟語意根本沒被寫成可驗證規格
Knowdit 把 smart contract audit 從單純找 code pattern,拉回 DeFi semantics、specification generation、harness synthesis 與 fuzz execution 串成的知識驅動驗證流程。
Knowdit 把 smart contract audit 從單純找 code pattern,拉回 DeFi semantics、specification generation、harness synthesis 與 fuzz execution 串成的知識驅動驗證流程。
論文基本資訊 論文標題:Beyond R...
MCPThreatHive 的重點不是再做一個單點防禦,而是把 MCP threat intelligence 做成持續運轉的基礎設施:從情報蒐集、LLM 分析、MCP-38/OWASP/STRIDE 對映、知識圖譜,到風險排序與視覺化,補上現有 MCP 安全工具在組合攻擊建模、持續更新與跨框架翻譯上的缺口。
Beyond RAG for Cyber Threat Intelligence 這篇論文最值得看的地方,是它沒有再把 GraphRAG 當成萬靈丹,而是把 CTI 問答裡真正重要的幾條軸線一起攤開:當問題需要多跳關係推理時,graph grounding 確實能幫上忙;但 graph-only pipeline 也會引入 text-to-Cypher、schema mismatch、空結果高自信回答與延遲不穩等新風險。最後更可靠的方向,不是單一路線,而是 graph、text、agentic repair 與 abstention policy 一起設計的 hybrid intelligence system。
OntoLogX 想解的不是一般 log parsing,而是更上層的 CTI 結構化問題:能不能讓 LLM agent 直接吃 raw logs,在 ontology、retrieval、SHACL 驗證與 correction loop 約束下,產生可查詢的 knowledge graphs,並進一步映射到 MITRE ATT&CK tactics。
這篇研究把 LLM、domain ontology 與 SHACL constraints 接在一起,處理的不是單純 extraction accuracy,而是如何讓資安日誌與事件文本抽出的 CTI 從黑箱文字,變成可驗證、可結構化、可落進知識圖系統的透明輸出。
CVE-LLM 真正要解的不是「讓模型看懂 CVE」而已,而是讓漏洞評估能帶著產品脈絡、組件條件、VEX 判斷與 ontology 補充知識一起進入企業內部的 vulnerability operations workflow。
論文基本資訊 論文標題:CyberAll...