SMSI 論文閱讀分析:很多 CPS threat modeling 真正缺的,不是更多控制清單,而是把系統模型一路推到控制建議
這篇論文最值得看的,不是它又自動推薦了一批 NIST 控制,而是它把 CPS threat modeling 最欠缺的那段補上:從系統模型出發,沿著漏洞證據與 ATT&CK 技術一路推到控制建議,讓安全分析不再只是看圖說故事,而是有結構地把證據串起來。
這篇論文最值得看的,不是它又自動推薦了一批 NIST 控制,而是它把 CPS threat modeling 最欠缺的那段補上:從系統模型出發,沿著漏洞證據與 ATT&CK 技術一路推到控制建議,讓安全分析不再只是看圖說故事,而是有結構地把證據串起來。
這篇論文想補的不是新的 alert,而是 packet-level / IDS-level 證據與 analyst-level 威脅理解之間那層語意落差:作者用 strategy-driven prompting,把 Suricata logs 切成行為階段,再映射到 ATT&CK technique 與高階攻擊策略,試圖讓低階遙測更接近可操作的 threat understanding。
這篇論文把 security incident analysis 拆成比較像真實 analyst workflow 的三段:先用和 MITRE ATT&CK 綁定的 query library 篩出候選證據,再用 RAG 補齊關鍵上下文,最後才讓 LLM 回答 forensic 問題並重建 attack sequence。重點不是證明模型能看懂 log,而是證明沒有 evidence filtering 與 grounded retrieval,再會講的模型也會在日誌海裡漏掉惡意基礎設施與攻擊步驟。
CTIArena 的重點不是再做一個新的 CTI 模型,而是把 LLM 在情資任務裡真正該被測的能力拆開:結構化知識映射、報告理解、以及報告到標準框架的 hybrid mapping。論文最重要的訊息很直接:在 structured CTI 任務裡,closed-book 幾乎不可靠;真正有效的是 authoritative knowledge injection、domain-specific query expansion,以及能處理跨報告整合的 retrieval 設計。
論文基本資訊 論文標題:Security...
AttackSeqBench 把 CTI benchmark 從單點知識問答往前推到 sequence-level reasoning:真正重要的不只是模型知不知道某個 ATT&CK technique,而是它能不能理解 tactic、technique 與 procedure 在真實攻擊流程中的先後、依賴與一致性。
OntoLogX 想解的不是一般 log parsing,而是更上層的 CTI 結構化問題:能不能讓 LLM agent 直接吃 raw logs,在 ontology、retrieval、SHACL 驗證與 correction loop 約束下,產生可查詢的 knowledge graphs,並進一步映射到 MITRE ATT&CK tactics。
這篇論文真正要補的,不只是 incident 對 ATT&CK technique 的自動映射,而是把整條鏈一路接到 CIS Controls 與 SMART metrics。作者用 Cyber Catalog 加上 fine-tuned sentence transformer,試著把 threat intelligence 從「看懂攻擊」推進到「能被風險管理系統接住」。