MITRE ATT&CK

2026

Security Logs to ATT&CK Insights 論文閱讀分析:真正卡住高階威脅理解的,常常不是資料太少,而是低階 log 和攻擊敘事之間還隔著一整層語意落差

這篇論文想補的不是新的 alert,而是 packet-level / IDS-level 證據與 analyst-level 威脅理解之間那層語意落差:作者用 strategy-driven prompting,把 Suricata logs 切成行為階段,再映射到 ATT&CK technique 與高階攻擊策略,試圖讓低階遙測更接近可操作的 threat understanding。

2026 年 4 月 21 日

Retrieval-Augmented LLMs for Security Incident Analysis 論文閱讀分析:真正讓日誌分析變得可用的,往往不是模型更會答,而是先把證據縮到它看得完

這篇論文把 security incident analysis 拆成比較像真實 analyst workflow 的三段:先用和 MITRE ATT&CK 綁定的 query library 篩出候選證據,再用 RAG 補齊關鍵上下文,最後才讓 LLM 回答 forensic 問題並重建 attack sequence。重點不是證明模型能看懂 log,而是證明沒有 evidence filtering 與 grounded retrieval,再會講的模型也會在日誌海裡漏掉惡意基礎設施與攻擊步驟。

2026 年 4 月 21 日

CTIArena 論文閱讀分析:當 CTI 真的變成多來源推理問題,光靠模型背答案早就不夠了

CTIArena 的重點不是再做一個新的 CTI 模型,而是把 LLM 在情資任務裡真正該被測的能力拆開:結構化知識映射、報告理解、以及報告到標準框架的 hybrid mapping。論文最重要的訊息很直接:在 structured CTI 任務裡,closed-book 幾乎不可靠;真正有效的是 authoritative knowledge injection、domain-specific query expansion,以及能處理跨報告整合的 retrieval 設計。

2026 年 4 月 18 日

Instantiating Standards 論文閱讀分析:當 ATT&CK 自動抽取真正要可靠,模型就不能只是在背資料集答案

這篇論文真正想補的不是再多一個 TTP extraction 模型,而是把 MITRE ATT&CK 官方標準重新整理成機器拿得動、分析師看得懂的判斷知識。作者以雙層 Situational Knowledge Representation 與 evolvable memory,嘗試解決「模型學的是資料集偏好,不是標準本身」這個 CTI 自動化的老問題。

2026 年 4 月 10 日