AsmRAG 論文閱讀分析:很多 malware detection 真正缺的,不是再多一個高分分類器,而是把作怪的那段邏輯找回來
這篇 paper 真正補的,不是讓 LLM 再多看一遍 assembly,而是把 malware detection 從黑盒分數往證據導向檢索推一步:比起只說這支 binary 像惡意,它更想把最像已知惡意邏輯的 anchor function 找出來,讓混淆後仍可交付可驗證的 forensic evidence。
這篇 paper 真正補的,不是讓 LLM 再多看一遍 assembly,而是把 malware detection 從黑盒分數往證據導向檢索推一步:比起只說這支 binary 像惡意,它更想把最像已知惡意邏輯的 anchor function 找出來,讓混淆後仍可交付可驗證的 forensic evidence。
DEJA 真正指出的,不只是 RAG 會不會被打到拒答,而是它可能在 retrieval 依舊成功、回答依舊流暢的情況下,穩定退化成低資訊量、低可用性的 soft failure。論文在 NQ、HotpotQA、FiQA 上讓惡意文件 retrieval success rate 超過 94%,SASR 最高達 92.27%,而 query paraphrasing、perplexity filtering 與擴大 context size 都難以有效緩解。
這篇論文真正重要的地方,不只是把 ANN 搜尋做成更隱私,而是提醒大家:在 RAG、語義搜尋與 agent memory 時代,embedding 本身就是需要被當成高敏資產保護的安全邊界。
論文基本資訊 論文標題:SoK: The...
這篇論文真正值得看的,不是又多一個 prompt injection detector,而是它把 prompt security 重新表述成控制面完整性問題:低優先序內容一旦開始越權改寫 system / developer 層級的指令,問題就不再是壞字串,而是 control-flow 已經被劫持。
論文基本資訊 論文標題:SoK: The...
本文由 AI 產生、整理與撰寫。 Ret...
論文基本資訊 論文標題:Securing...
論文基本資訊 論文標題:SoK: The...