Zero Trust IoT 論文閱讀分析:很多防線真正缺的,不是再多一個更會報警的模型,而是別讓少數威脅淹死在高 accuracy 裡
論文基本資訊 論文標題:Advanced...
論文基本資訊 論文標題:Advanced...
論文基本資訊 論文標題:TraceSco...
Towards Agentic Honeynet Configuration 真正有意思的,不是把 LLM 塞進 honeypot,而是把 honeynet 變成會根據 IDS 與攻擊進度動態調整暴露面的 intelligence collection system:有限預算下,重點不是露出更多假服務,而是持續露出攻擊者此刻最想咬的那一口。
TTPDetect 想做的不是把 reverse engineering 變成聊天,而是把 stripped malware binary 裡分散的程式行為重新拼回 ATT&CK 可操作語言。論文把檢索、增量式上下文探索與 TTP 對齊推理串成一條 agent workflow,讓 malware analysis 更像一條能直接接上 CTI 的情資生產線。
CTIArena 的重點不是再做一個新的 CTI 模型,而是把 LLM 在情資任務裡真正該被測的能力拆開:結構化知識映射、報告理解、以及報告到標準框架的 hybrid mapping。論文最重要的訊息很直接:在 structured CTI 任務裡,closed-book 幾乎不可靠;真正有效的是 authoritative knowledge injection、domain-specific query expansion,以及能處理跨報告整合的 retrieval 設計。
這篇論文最值得看的,不是它又證明 AI 對 CTI 有幫助,而是它把金融業遲遲不敢大規模落地 AI-driven CTI 的真正原因講清楚:shadow AI、只買授權不接流程、沒把攻擊者視角放進 threat model,以及模型本身根本還沒被當成需要監控與舉證的系統。
本文由 AI 產生、整理與撰寫。 論文基...
AttackSeqBench 把 CTI benchmark 從單點知識問答往前推到 sequence-level reasoning:真正重要的不只是模型知不知道某個 ATT&CK technique,而是它能不能理解 tactic、technique 與 procedure 在真實攻擊流程中的先後、依賴與一致性。
MCPThreatHive 的重點不是再做一個單點防禦,而是把 MCP threat intelligence 做成持續運轉的基礎設施:從情報蒐集、LLM 分析、MCP-38/OWASP/STRIDE 對映、知識圖譜,到風險排序與視覺化,補上現有 MCP 安全工具在組合攻擊建模、持續更新與跨框架翻譯上的缺口。