Vulnerability Intelligence
這篇論文用 125M 參數的 RoBERTa-base 做 CVE→CWE 分類,在 CTI-Bench 上追平 8B security LLM。真正關鍵不是小模型逆襲,而是 AI-refined labels、兩階段 fine-tuning,以及對 CWE hierarchy granularity mismatch 的清楚拆解:很多 benchmark 錯誤,其實是在懲罰更精確的答案。
2026 年 4 月 10 日
CVE-LLM 真正要解的不是「讓模型看懂 CVE」而已,而是讓漏洞評估能帶著產品脈絡、組件條件、VEX 判斷與 ontology 補充知識一起進入企業內部的 vulnerability operations workflow。
2026 年 4 月 10 日
ThreatLinker 把 CVE 描述直接連到 CAPEC attack patterns,不再只靠 CVE→CWE→CAPEC 的鬆散欄位鏈,而是結合 semantic similarity 與資安術語 keyword evidence 做排序。它真正補上的,是漏洞情報從弱點條目走向攻擊模式語意的那一段。
2026 年 4 月 10 日