MITRE ATT&CK
2026
Security Logs to ATT&CK Insights 論文閱讀分析:真正卡住高階威脅理解的,常常不是資料太少,而是低階 log 和攻擊敘事之間還隔著一整層語意落差
這篇論文想補的不是新的 alert,而是 packet-level / IDS-level 證據與 analyst-level 威脅理解之間那層語意落差:作者用 strategy-driven prompting,把 Suricata logs 切成行為階段,再映射到 ATT&CK technique 與高階攻擊策略,試圖讓低階遙測更接近可操作的 threat understanding。
Retrieval-Augmented LLMs for Security Incident Analysis 論文閱讀分析:真正讓日誌分析變得可用的,往往不是模型更會答,而是先把證據縮到它看得完
這篇論文把 security incident analysis 拆成比較像真實 analyst workflow 的三段:先用和 MITRE ATT&CK 綁定的 query library 篩出候選證據,再用 RAG 補齊關鍵上下文,最後才讓 LLM 回答 forensic 問題並重建 attack sequence。重點不是證明模型能看懂 log,而是證明沒有 evidence filtering 與 grounded retrieval,再會講的模型也會在日誌海裡漏掉惡意基礎設施與攻擊步驟。
CTIArena 論文閱讀分析:當 CTI 真的變成多來源推理問題,光靠模型背答案早就不夠了
CTIArena 的重點不是再做一個新的 CTI 模型,而是把 LLM 在情資任務裡真正該被測的能力拆開:結構化知識映射、報告理解、以及報告到標準框架的 hybrid mapping。論文最重要的訊息很直接:在 structured CTI 任務裡,closed-book 幾乎不可靠;真正有效的是 authoritative knowledge injection、domain-specific query expansion,以及能處理跨報告整合的 retrieval 設計。
Security Logs to ATT&CK Insights 論文閱讀分析:從 Suricata 告警往上拼回攻擊意圖,LLM 能不能把低階 log 變成高階威脅語言?
論文基本資訊 論文標題:Security...
AttackSeqBench 論文閱讀分析:當 CTI 真正要幫你看懂攻擊全貌,模型就不能只會背單點知識,還得讀懂整條攻擊序列
AttackSeqBench 把 CTI benchmark 從單點知識問答往前推到 sequence-level reasoning:真正重要的不只是模型知不知道某個 ATT&CK technique,而是它能不能理解 tactic、technique 與 procedure 在真實攻擊流程中的先後、依賴與一致性。
論文閱讀分析:OntoLogX 如何把雜亂資安日誌轉成可映射 ATT&CK 的 CTI 知識圖譜
OntoLogX 想解的不是一般 log parsing,而是更上層的 CTI 結構化問題:能不能讓 LLM agent 直接吃 raw logs,在 ontology、retrieval、SHACL 驗證與 correction loop 約束下,產生可查詢的 knowledge graphs,並進一步映射到 MITRE ATT&CK tactics。
Operationalising Cyber Risk Management 論文閱讀分析:當 ATT&CK 自動化真正要落地,後面就不能再斷在 technique label
這篇論文真正要補的,不只是 incident 對 ATT&CK technique 的自動映射,而是把整條鏈一路接到 CIS Controls 與 SMART metrics。作者用 Cyber Catalog 加上 fine-tuned sentence transformer,試著把 threat intelligence 從「看懂攻擊」推進到「能被風險管理系統接住」。
Instantiating Standards 論文閱讀分析:當 ATT&CK 自動抽取真正要可靠,模型就不能只是在背資料集答案
這篇論文真正想補的不是再多一個 TTP extraction 模型,而是把 MITRE ATT&CK 官方標準重新整理成機器拿得動、分析師看得懂的判斷知識。作者以雙層 Situational Knowledge Representation 與 evolvable memory,嘗試解決「模型學的是資料集偏好,不是標準本身」這個 CTI 自動化的老問題。
