2026

AEGIS 論文閱讀分析:當加密流量防禦不再讀 payload,而是改看流量物理學,真的能抓到 zero-day evasion 嗎?

這篇論文最值得注意的,不是又做出一個更會讀封包內容的模型,而是徹底反過來:在 TLS 與流量混淆時代,與其繼續讀 payload,不如直接建模 packet size、IAT、direction、window、flags 與 entropy 等 flow physics,看看自動化 tunnel 到底還會留下哪些熱力學異常。

2026 年 4 月 10 日

Poison Once, Exploit Forever 論文閱讀分析:當 Web Agent 只是在正常看網頁,記憶就可能默默替攻擊者把未來一起帶壞

這篇論文把 memory poisoning 從需要直接碰記憶庫的高前提攻擊,拉回更現實的環境污染模型:攻擊者只要讓 web agent 在某一次正常瀏覽時看見被操弄的內容,就可能讓惡意資訊被寫進長期記憶,之後在別的網站、別的任務、甚至別的 session 裡再次觸發。真正危險的不是一次注入,而是 agent 會替攻擊者把污染保存下來。

2026 年 4 月 10 日

ASTRAL 論文閱讀分析:當資安風險評估真正卡住時,問題常常不是算不出分數,而是你根本不知道系統長什麼樣

ASTRAL 把多模態 LLM 放在一個比「會回答資安問題」更上游的位置:先從殘缺的架構圖、文件與文字描述中重建 CPS architecture,再把 threat modeling、attack path 與 quantified risk assessment 接回同一條鏈上。這篇真正提醒我們的,是很多風險評估失真,不是因為不會算,而是因為系統地圖從一開始就缺了一半。

2026 年 4 月 10 日