2026

STIX 自動抽取論文閱讀分析:當 Threat Report 真的想變成可交換情資,模型就不能只會抓幾個實體

這篇論文把 threat report 自動化從一般 entity extraction 往 STIX operationalization 再推一步:透過 AZERG 將任務拆成實體偵測、型別辨識、關聯配對與關係型別判定四個子任務,並以 141 份真實報告、4,011 個 entities、2,075 個 relationships 的資料集驗證,說明 CTI 自動化真正重要的不只是抽出資訊,而是能否把資訊整理成交換系統接得住的結構。

2026 年 4 月 10 日

TRUSTDESC 論文閱讀分析:真正該防的不是工具描述裡哪句話有毒,而是模型為什麼還在直接相信它

TRUSTDESC 不再停在檢測惡意 tool description,而是從工具實作中自動生成較可信的 description,並以靜態切片、語義去毒與動態驗證把 tool poisoning 的信任問題往前推回 description integrity。真正的重點是:在 agent 時代,模型看到的工具語義不該再直接由第三方自我宣告。

2026 年 4 月 10 日

TRIAGE 論文閱讀分析:當 CVE 不再只是漏洞條目,而是可以直接長出 ATT&CK 攻擊脈絡

TRIAGE 把 CVE Mapping Methodology 與 many-shot in-context learning 結合起來,試圖把 CVE 直接映射到 ATT&CK techniques,補上漏洞資料庫與實戰攻擊脈絡之間的缺口。它最有價值的地方不是單純用 LLM 猜 label,而是把 exploitation、primary impact、secondary impact 拆開處理,讓 vulnerability intelligence 更接近 defender 真正需要的攻擊鏈視角。

2026 年 4 月 10 日

SynthCTI 論文閱讀分析:當 CTI 自動化真正卡住時,問題可能不是模型不夠大,而是長尾攻擊根本沒資料可學

SynthCTI 把焦點從「換更大的 classifier」拉回更根本的問題:CTI-to-MITRE 任務裡,很多 technique 根本沒有足夠樣本可學。它用 HDBSCAN 分群、topic / keyphrase 抽取與 prompt-guided synthetic generation 去補長尾資料,讓小模型也能在 ATT&CK technique mapping 上顯著提升 macro-F1。

2026 年 4 月 10 日