[論文閱讀] (38)基于大模型的威脅情報分析與知識圖譜構建論文總結(讀書筆記)

《娜璋帶你讀論文》系列主要是督促自己閱讀優秀論文及聽取學術講座,并分享給大家,希望您喜歡。由于作者的英文水平和學術能力不高,需要不斷提升,所以還請大家批評指正,非常歡迎大家給我留言評論,學術路上期待與您前行,加油。

忙碌的五月終于過去,忙到來不及分享技術,六月開啟,繼續更新博客,感謝大家的支持,久等了!
本文旨在系統梳理大語言模型(LLM)在網絡安全與威脅情報分析中的最新研究進展,側重知識圖譜構建、攻擊行為建模以及模型泛化與推理能力等關鍵技術維度。結合作者當前的研究方向與興趣,本文挑選并歸納了多篇代表性論文,其中重點詳述的為與團隊工作緊密相關、具有實際借鑒價值的工作。這些大佬的文章真心值得我們學習,希望本文對您有所幫助,寫得不足之處還請海涵。

在逐篇閱讀過程中,筆者特別關注以下要素:論文所提出的系統框架圖、大模型的技術創新點、與知識圖譜的融合機制、以及所采用的實驗驗證方法和開源代碼。這些內容不僅拓寬了對 LLM 能力邊界的理解,也為我們后續在威脅情報建模與網絡安全防御方面提供了一定的路徑指引。

同時,歡迎各位老師和大佬補充相關高質量論文,后續筆者也將不斷更新與精煉此系列內容。希望本讀書筆記對從事大模型和網絡安全結合的研究者與開發者提供有價值的參考。

  • 歡迎關注作者新建的『網絡攻防和AI安全之家』知識星球(文章末尾)

文章目錄

  • 一.威脅情報方向
    • 1.RACONTEUR: A Knowledgeable, Insightful, and Portable LLM-Powered Shell Command Explainer (NDSS25)
    • 2.LLM-TIKG: Threat intelligence knowledge graph construction utilizing large language model (C&S)
    • 3.IntelEX: A LLM-driven Attack-level Threat Intelligence Extraction Framework
    • 4.CTINEXUS: Automatic Cyber Threat Intelligence Knowledge Graph Construction Using Large Language Models(EuroS&P 2025)
    • 5.基于大語言模型的網絡威脅情報知識圖譜構建技術研究
    • 6.一種基于大語言模型的威脅情報信息抽取方法
    • 7.面向威脅情報的大語言模型技術應用綜述
  • 二.網絡安全相關方向
    • 1.Attention-Based API Locating for Malware Techniques(TIFS24)
    • 2.IDS-Agent: An LLM Agent for Explainable Intrusion Detection in IoT Networks(NeurIPS24)
    • 3.Think-on-Graph: Deep and Responsible Reasoning of Large Language Model on Knowledge Graph(ICLR24)
    • 4.KnowGraph: Knowledge-Enabled Anomaly Detection via Logical Reasoning on Graph Data(CCS24)
  • 三.總結


一.威脅情報方向

1.RACONTEUR: A Knowledgeable, Insightful, and Portable LLM-Powered Shell Command Explainer (NDSS25)

  • 期刊/會議:NDSS 2025
  • 論文作者:Jiangyi Deng, Xinfeng Li, Yanjiao Chen, Yijie Bai, Haiqin Weng, Yan Liu, Tao Wei, Wenyuan Xu (浙江大學,螞蟻集團)
  • 論文地址:https://arxiv.org/pdf/2409.02074

本文來自浙大徐老師和螞蟻兜哥他們的論文,提出了RACONTEUR系統。

(1) 摘要
惡意Shell命令是網絡攻擊的關鍵載體,但其復雜的語法和隱蔽性使得安全分析師難以快速理解其意圖。現有通用大語言模型(LLM)如ChatGPT在解釋Shell命令時存在兩大問題:

  • 缺乏專業知識:對惡意命令的行為和攻擊技術(如MITRE ATT&CK框架中的技術分類)理解不足;
  • 幻覺與泛化性差:對未見的私有命令(如企業內部工具)易生成錯誤或虛構的解釋。

RACONTEUR旨在解決這些問題,提供知識驅動、深度洞察且可移植的Shell命令解釋。

在這里插入圖片描述

(2) 核心創新點

  • 專業知識注入:通過微調LLM(如ChatGLM2-6B),結合惡意命令庫(Atomic Red Team、Metta等)和良性命令庫(NL2Bash、The Stack),生成高質量的行為解釋。將自然語言解釋映射到MITRE ATT&CK框架的技術(Technique)戰術(Tactic),幫助分析師快速關聯攻擊意圖與防御措施。
  • 意圖識別技術:提出BD2Vec模型,將行為描述與MITRE ATT&CK標準描述映射到同一向量空間,通過語義相似度匹配技術標簽(如“T1003 - OS 憑據轉儲”)。
  • 文檔增強的可移植性:設計CD2Vec模型,從私有文檔中檢索上下文信息,支持對未訓練過的私有命令的解釋(如企業內部工具的參數解析)。

(3) 核心框架
RACONTEUR核心框架圖如下所示:

在這里插入圖片描述

RACONTEUR包含三個核心模塊:

  • 行為解釋器(Behavior Explainer)
    – 輸入:用戶查詢(如“解釋命令bash -c '0<&137-...'”)。
    – 處理:基于微調的LLM生成分步解釋和整體行為總結(如“建立反向Shell連接”)。
    – 數據增強:通過模板生成多樣化提示,結合代碼庫知識生成專業回答。
  • 意圖識別器(Intent Identifier)
    – 輸入:行為解釋的總結文本。
    – 處理:使用BD2Vec模型將行為描述與MITRE ATT&CK技術描述對齊,通過相似度匹配確定攻擊技術和戰術(如“TA0006 - 憑據訪問”)。
  • 文檔增強器(Doc-Augmented Enhancer)
    – 輸入:用戶查詢中的命令。
    – 處理:利用CD2Vec模型從文檔庫(如Linux手冊頁或企業內部文檔)檢索相關上下文,增強LLM輸入的提示信息。

在這里插入圖片描述

(4) 實驗分析

對比基線模型:

  • 行為解釋:GPT-3.5-Turbo、GPT-4、ChatGLM2-6B;
  • 意圖識別:GPT-3.5-Turbo、GPT-4;
  • 文檔檢索:Sentence-T5、GTR-T5、SGPT、E5。

在這里插入圖片描述

在這里插入圖片描述

  • 行為解釋性能
    – RACONTEUR在惡意命令解釋的ROUGE-1(68.9 vs. GPT-4的45.5)和BLEU-4(59.5 vs. GPT-4的40.5)上顯著優于基線(表I)。
    – 用戶研究中,RACONTEUR的全面性(惡意命令評分4.2/5)和正確性(惡意命令評分4.5/5)均最高(圖6)。
  • 意圖識別性能
    – 在MITRE ATT&CK技術匹配任務中,RACONTEUR的Top-1準確率達52.4%,遠超基線(GPT-4為28.1%)(表V)。
  • 文檔檢索性能
    – CD2Vec模型的AUC-ROC達0.981,優于所有基線(圖5),表明其能有效區分相關與無關文檔。

在這里插入圖片描述

(5) 未來工作

  • 混淆命令分析:擴展對Base64編碼等混淆技術的支持;
  • 會話級分析:從單條命令擴展到完整Shell會話的意圖識別;
  • 多模態日志處理:支持網絡日志、數據庫日志等其他安全日志分析;
  • 更大基座模型:探索更大規模的開源模型(如LLaMA-2)以進一步提升性能。

2.LLM-TIKG: Threat intelligence knowledge graph construction utilizing large language model (C&S)

  • 期刊/會議:Computers & Security
  • 論文作者:Yuelin Hu, Futai Zou, Jiajia Han, Xin Sun, Yilei Wang(上海交通大學)
  • 論文地址:https://www.sciencedirect.com/science/article/abs/pii/S0167404824003043
  • 開源數據:https://github.com/Netsec-SJTU/LLM-TIKG-dataset

開源威脅情報(Open-source threat intelligence)通常表現為非結構化信息,難以直接應用于后續的威脅檢測與防御。通過構建基于開源威脅情報的知識圖譜,可以實現對安全信息的結構化整合,從而更有效地支撐入侵檢測。然而,當前的知識圖譜構建方法受到多個限制因素的制約,包括實體具有顯著的領域特征、文本篇幅冗長難以處理,以及對大規模標注數據的高度依賴。此外,目前尚缺乏權威的開源威脅情報標注語料庫,其構建過程往往需要大量人工投入。值得注意的是,現有研究普遍忽略了攻擊行為的文本化描述,導致在理解復雜網絡攻擊行為時關鍵信息的丟失。

為應對上述挑戰,本文提出 LLM-TIKG 方法,利用大型語言模型(LLM)從非結構化開源威脅情報中自動構建知識圖譜。該方法充分發揮GPT的小樣本學習能力(few-shot learning),實現數據的標注與擴充,從而生成用于微調中小規模語言模型(7B)的訓練數據。在完成模型微調后,我們開展報告主題分類、實體及關系抽取,以及TTP(戰術、技術與程序)信息識別,最終構建威脅情報知識圖譜,實現對文本化威脅情報的自動化與通用化解析。實驗結果表明,該方法在命名實體識別與TTP分類任務中表現優異,分別達到87.88%和96.53%的精度水平。

(1) 研究背景
① 威脅情報的挑戰

  • 非結構化文本:開源威脅情報(OSCTI)多呈非結構化文本形式(如安全報告、博客),難以直接應用于檢測防御系統。
  • 信息碎片化:傳統方法聚焦于提取原子指標(IoCs,如IP、域名),但忽略高階實體(攻擊者、工具)及其關聯關系,導致威脅狩獵和攻擊歸因困難。
  • 領域特殊性:威脅情報實體存在邊界模糊、多義性等問題,且長文本分析受模型序列長度限制,影響命名實體識別(NER)精度。
  • 標注數據匱乏:缺乏權威的開源標注數據集,人工標注成本高昂。

② 知識圖譜的價值

  • 構建威脅情報知識圖譜(KG)可整合多源情報,通過實體關系網絡揭示攻擊鏈路徑(如TTPs:戰術、技術與過程),提升威脅分析的深度和主動性。

在這里插入圖片描述

(2) 研究動機和主要貢獻
現有KG構建方法存在三大局限:

  • 信息提取精度低:領域特定實體識別困難,長文本處理效果差。
  • 依賴標注數據:監督學習方法需大量標注樣本,而權威數據集稀缺。
  • 忽略攻擊行為:文本中的行為描述(如“注入shellcode”)未被有效提取和映射到TTP框架,導致高階情報丟失。

本文的核心目標:利用大語言模型(LLM)解決上述問題,實現非結構化OSCTI到KG的自動化、通用化轉換。

本文主要主要貢獻:

  • 方法論貢獻:提出首個端到端LLM驅動的威脅情報KG構建框架,實現非結構化文本到多層級情報(IoCs→TTPs)的自動化提取。
  • 數據貢獻:開源人工修正的數據集(https://github.com/Netsec-SJTU/LLM-TIKG-dataset),填補領域標注數據空白。
  • 應用價值:構建的KG支持威脅狩獵(攻擊鏈可視化)與攻擊歸因(惡意軟件家族聚類)。

(3) 核心創新點
① LLM驅動的KG構建框架(LLM-TIKG)

  • 少樣本學習數據生成:利用GPT-3.5的少樣本能力,通過指令設計(Instruction + Examples)自動生成標注數據,減少人工標注成本。
  • 多任務微調模型:基于LoRA技術微調Llama2-7B模型,統一完成主題分類、實體關系抽取、TTP分類三類任務。
  • TTP融合:首次將攻擊行為描述映射至MITRE ATT&CK框架的TTP節點,關聯低階IoCs與高階攻擊模式。

② 領域自適應優化

  • 指令工程:針對安全實體歧義問題,設計約束性指令(如“僅提取指定實體類型”)抑制LLM幻覺。
  • 數據增強:采用多語言回譯與語義改寫(GPT指令:“保持原義重寫句子”)提升TTP分類數據多樣性。

(4) 方法邏輯框架
系統框架如下圖所示,分四階段:

在這里插入圖片描述

① 數據獲取

  • 爬取12,545篇OSCTI報告(Symantec、CISA等平臺),保留章節結構并清洗文本。

② 數據集構建(GPT驅動)

  • 主題分類:過濾非威脅情報內容(如廣告),保留惡意軟件/攻擊相關報告。
  • 實體關系抽取:定義12類實體(攻擊者、工具、漏洞等)及關系(use、aka等),通過指令模板生成標注數據。
  • TTP分類:融合MITRE ATT&CK示例與TRAM數據集,經數據增強擴至38,946條。

③ 模型微調(Llama2-7B + LoRA)

  • 參數高效訓練:凍結原始權重,通過低秩矩陣 ΔW=BA 更新參數,降低計算成本。
  • 輸入格式:任務指令(Instruction) + 輸入文本 + 輸出示例(實體關系任務)。

④ 知識圖譜構建

  • 實體融合:規則融合是規范化同義惡意軟件名稱(如"Backdoor.Pterodo" → “Pterodo”);聚類融合是基于詞嵌入余弦相似度,層次聚類生成代表實體。
  • 關系優化:綁定攻擊行為與主體,將"PowerShell執行文件"關聯至具體惡意軟件主體;冗余關系剔除:僅保留實體列表內的有效關系。
  • 存儲:輸出至Neo4j圖數據庫,生成50,745實體、64,948關系。

在這里插入圖片描述

在這里插入圖片描述

(5) 實驗效果對比
實體類別如表1所示。
在這里插入圖片描述

命名實體識別(NER)結果如表3所示。

在這里插入圖片描述

TTP分類結果如表4所示,其覆蓋全部229種MITRE ATT&CK技術,準確率提升超70%,證明LLM對復雜攻擊行為的語義理解能力。

在這里插入圖片描述

生成的威脅知識圖譜如下圖所示:

在這里插入圖片描述

在這里插入圖片描述

(6) 結論與展望
LLM-TIKG顯著提升威脅情報KG構建效率與精度,NER精確率87.88%、TTP分類96.53%,驗證LLM在網絡安全領域的泛化能力。該研究通過LLM技術解決了威脅情報KG構建中的領域適應性與數據依賴問題,為自動化威脅分析提供了新范式,其代碼與數據開源進一步推動領域發展。

未來方向:

  • 探索更長上下文處理技術(如RoPE擴展),優化長文本實體抽取。
  • 融合多模態情報(如網絡流量日志),增強KG的全面性。
  • 研究LLM的推理能力,支持基于KG的自動化威脅推理。

3.IntelEX: A LLM-driven Attack-level Threat Intelligence Extraction Framework

  • 期刊/會議:arXiv
  • 論文作者:Ming Xu, Hongtai Wang, Jiahao Liu, Yun Lin, Chenyang Xu, Yingshi Liu, Hoon Wei Lim, Jin Song Dong(新加坡國立大學,上海交通大學)
  • 論文地址:https://arxiv.org/abs/2412.10872

隨著網絡攻擊的日益復雜化,企業面臨的安全威脅不斷增加。為了應對這些威脅,安全團隊通常會將非結構化的網絡威脅情報(CTI)報告轉化為結構化的情報,以便于后續的安全任務,如生成檢測規則或模擬攻擊場景。然而,現有的威脅情報往往停留在技術層面,缺乏攻擊級別的詳細信息,例如攻擊階段的具體技術使用、實現步驟和上下文原因。這些信息對于快速調查和分析至關重要。

  • IntelEX旨在填補這一空白,通過自動化工具提取結構化的攻擊級情報,識別邏輯攻擊序列(包括戰術、技術和程序,TTPs),并提供上下文洞察。

(1) 研究背景
威脅情報分析的瓶頸:

  • 非結構化數據主導:網絡威脅情報(CTI)以非結構化文本形式存在(如安全報告、博客),難以直接應用于防御系統。
  • 技術級情報的局限:現有方法(如STIX標準、AttackKG)主要提取原子指標(IoCs)或孤立技術(Techniques),缺乏攻擊級情報(TTPs)——即戰術邏輯序列(Tactics)、技術實現(Techniques)和具體步驟(Procedures)的整合。
  • 下游任務依賴人工:規則生成(如Sigma規則)和攻擊復現(紅隊演練)高度依賴安全專家,效率低且易出錯。

LLM的機遇與挑戰:

  • 機遇:大語言模型(LLM)具備強大的上下文理解能力(如GPT-4o),可解析復雜攻擊語義。
  • 挑戰:
    – 幻覺問題:LLM易生成虛假技術描述。
    – 動態知識滯后:MITRE ATT&CK框架持續更新,LLM預訓練數據難以實時同步。
    – 長文本處理:CTI報告平均長度408詞,超出模型上下文窗口。

在這里插入圖片描述

在這里插入圖片描述

現有威脅情報提取方法存在三大缺陷:

  • 邏輯缺失:忽略攻擊階段間的戰術序列(如從"初始訪問"到"橫向移動"的鏈條)。
  • 細節不足:缺乏具體實施步驟(如"通過釣魚郵件投放Hikit惡意軟件")。
  • 應用脫節:提取的情報未有效支撐自動規則生成或攻擊模擬。

目標:構建端到端框架,實現攻擊級TTP情報的自動化提取與應用。

在這里插入圖片描述

(2) 核心創新點
① 攻擊級情報提取

  • IntelEX利用大語言模型(LLM)的上下文學習能力,結合外部情報向量數據庫,精準提取攻擊的戰術、技術和程序(TTPs)。
  • 通過引入LLM-as-a-judgment模塊,減少LLM生成錯誤信息的可能性,降低誤報率。

② 自動化檢測規則生成

  • 基于提取的TTPs,IntelEX能夠自動生成高保真的Sigma檢測規則,并驗證其在Splunk等SIEM平臺上的有效性。
  • 生成的規則在真實環境中表現出色,能夠有效檢測惡意事件。

③ 攻擊模擬支持

  • IntelEX生成的攻擊實現步驟(Procedures)能夠幫助紅隊快速復現攻擊環境,支持攻擊模擬和防御演練。
  • 生成的步驟包含完整的實體、關系和動作信息,83.48%的輸出被安全分析師評為“極其有用”。

在這里插入圖片描述

IntelEX基本流程如下圖所示:

在這里插入圖片描述

(3) 整體框架
IntelEX的框架分為以下幾個核心模塊:
① 威脅情報輸入

  • 輸入為非結構化的CTI報告(如博客、攻擊文檔)。
  • 通過IDS系統或安全分析師手動輸入可疑命令或攻擊描述。

② 文檔分塊與IoC識別

  • 將長報告分塊,識別每個塊中的攻擊指標(IoC),如IP地址、域名、文件哈希等。
  • 分塊機制確保LLM能夠專注于每個塊中的具體攻擊行為。

③ 戰術與技術分類

  • 使用LLM的上下文學習能力,結合MITRE ATT&CK框架,識別每個塊中的戰術和技術。
  • 通過向量數據庫增強檢索,確保提取的技術與最新攻擊技術保持一致。

④ LLM-as-a-judgment模塊

  • 使用獨立的LLM對提取的技術進行二次判斷,過濾掉不相關的技術,減少誤報。
  • 該模塊通過外部知識庫(如MITRE ATT&CK描述)進行驗證,確保提取結果的準確性。

⑤攻擊步驟生成

  • 使用GraphRAG框架生成攻擊實現步驟,確保步驟包含實體、關系和動作信息。
  • 生成的步驟能夠幫助紅隊快速復現攻擊環境,支持攻擊模擬。

⑥ 自動化檢測規則生成

  • 基于提取的TTPs,生成Sigma規則,并通過Splunk驗證其有效性。
  • 生成的規則能夠有效檢測惡意事件,且在真實環境中表現優異。

在這里插入圖片描述

在這里插入圖片描述

下表為用于分類戰術和技術的提示模板。詳細的指南和示例分別列于附錄B中,紅色和綠色組件根據報告或識別的技術而變化。

在這里插入圖片描述

(4) 實驗分析
TTP提取精度分析,圖6展示了AttackKG漏檢如“T1059-命令腳本解釋器”(假陰性),IntelEX憑借語義理解準確捕獲。

在這里插入圖片描述

下圖是本文的規則生成和轉換流程,我們將Sigma規則轉換為Splunk規則。

在這里插入圖片描述

在這里插入圖片描述

其它實驗結果如下所示,包括在野實測,IntelEX生成規則檢測惡意事件的精確率/召回率(均值0.86/0.82)顯著優于Sigma規則集(0.48/0.41)與Splunk規則集(0.52/0.45)(圖10)。此外,本文方法能捕獲API注入(如/phpunit/src/Util/PHP/eval-stdin.php)等新型攻擊,覆蓋開源規則盲區。

在這里插入圖片描述

(5) 結論與展望
IntelEX首次實現攻擊級威脅情報的自動化提取與應用,TTP提取F1達0.792,規則生成F1達0.929,顯著提升防御效率。其輕量化設計(GPT-4o-mini)兼顧性能與成本,具備工業落地潛力。

本文主要貢獻歸納如下:

  • 理論創新:首創攻擊級情報提取框架,統一戰術序列、技術實現與操作步驟的自動化抽取。提出LLM-as-a-Judge機制,為LLM安全領域應用提供可解釋性保障。
  • 技術突破:RAG增強的動態知識融合,解決MITRE ATT&CK持續更新難題。端到端規則生成流水線,支持語法糾錯與特異性過濾。
  • 應用價值:開源校準數據集(171條標注技術)與代碼,推動領域研究。在工業場景驗證中,Splunk檢測效率提升2倍,紅隊攻擊復現效率提升5倍。

在這里插入圖片描述

未來方向:

  • 細粒度規則生成:支持SIEM定制化復雜規則(如Splunk ES)。
  • 多模態擴展:融合網絡流量、日志等多源數據,增強圖譜完整性。
  • 對抗性優化:研究攻擊變體(Attack Variants)的自動生成與防御。

總之,該研究通過LLM與知識工程的協同創新,解決了攻擊級情報提取與落地的核心難題,為自動化威脅防御提供了新范式。其技術路徑(RAG+Judge)對安全領域的LLM應用具有普適參考價值。


4.CTINEXUS: Automatic Cyber Threat Intelligence Knowledge Graph Construction Using Large Language Models(EuroS&P 2025)

  • 期刊/會議:EuroS&P 2025
  • 論文作者:Yutong Cheng, Osama Bajaber, Saimon Amanuel Tsegai, Dawn Song, Peng Gao(Virginia Tech,UC Berkeley)
  • 論文地址:https://arxiv.org/abs/2410.21060
  • 開源地址:https://github.com/peng-gao-lab/CTINexus

網絡威脅情報(Cyber Threat Intelligence, CTI)報告中的文本描述,如安全文章與新聞報道,是網絡威脅知識的重要來源,對于組織掌握快速演化的威脅態勢至關重要。然而,當前的CTI知識抽取方法在靈活性與通用性方面存在明顯不足,常導致知識抽取結果不準確或不完整。語法解析方法依賴固定規則與詞典,難以適應新的威脅類型和本體結構;而模型微調方法則依賴大量人工標注數據,限制了其在低資源場景下的可擴展性。

為彌合這一差距,本文提出了一種新型框架CTINexus,該框架基于大型語言模型(LLMs)的優化上下文學習(In-Context Learning, ICL)機制,實現在數據受限條件下的高效CTI知識抽取與高質量網絡安全知識圖譜(Cybersecurity Knowledge Graph, CSKG)構建。 與傳統方法不同,CTINexus無需大量訓練數據或復雜的參數調優,僅通過極少的標注示例即可適應多種本體體系。這一能力的實現依賴以下關鍵技術:

  • (1)自動化構建提示詞的策略,結合最優示例檢索,支持多類別安全實體與關系的高效抽取;
  • (2)分層實體對齊方法,對抽取得到的知識進行規范化與去冗余處理;
  • (3)遠距離關系預測機制,用于補全知識圖譜中的缺失鏈接。

在150份來自10個平臺的真實CTI報告上開展的大規模實證研究顯示,CTINexus在構建準確、完整的CSKG方面顯著優于現有方法,充分展示了其作為一種高效、可擴展的動態威脅分析解決方案的潛力。

在這里插入圖片描述

(1) 研究背景
隨著網絡攻擊日趨復雜和演化迅速,網絡威脅情報(Cyber Threat Intelligence, CTI)已成為組織制定防御策略的關鍵依據。CTI文本(如安全博客、新聞報告)蘊含大量關于惡意軟件、攻擊者行為、漏洞利用等知識。然而,現有的CTI知識抽取方法主要基于:

  • 語法解析(rule-based):依賴固定規則與詞典,泛化能力弱;
  • 模型微調(fine-tuning):需要大量標注數據,難以適應新興威脅和本體結構變化。

這類方法導致生成的網絡安全知識圖譜(Cybersecurity Knowledge Graph, CSKG)不準確、不完整,難以支撐高質量威脅建模和響應。

(2) 研究動機
現有方法生成的網絡安全知識圖譜(CSKG)質量低下,如圖1所示。

  • 不完整:遺漏關鍵實體(如攻擊鏈中的橫向移動技術)。
  • 不準確:實體邊界錯誤(如"registry values and ransom note"被合并)。
  • 碎片化:子圖間缺乏關聯(如"威脅組織"與"利用的漏洞"無顯式關系)。
  • 時效性差:無法快速適配新興威脅(如零日漏洞術語)。

為突破上述瓶頸,本文旨在構建一個數據高效、可泛化、無需微調的新框架,借助大語言模型(Large Language Models, LLMs)的上下文學習能力(In-Context Learning, ICL),自動從CTI文本中抽取實體與關系,構建結構化的CSKG,從而支持安全分析與自動防御。

在這里插入圖片描述

(3) 核心創新點
提出CTINexus框架,基于LLM上下文學習(ICL)實現數據高效的CSKG構建,主要創新如下:

  • ICL優化的信息抽取機制
    利用kNN檢索選取與目標CTI報告相似的示例構造提示(prompt),結合本體知識,指導LLM抽取實體-關系三元組,避免冗長對話式提問,顯著減少token消耗。
  • 分層實體對齊機制(圖4)
    粗粒度對齊通過ICL對實體進行類型分類(如Threat Actor、Malware等);精細化對齊基于向量嵌入合并語義相似的實體,并設計IOC保護機制避免誤合并(如IP地址與惡意軟件名混淆)。
  • 遠程實體關系推理(圖5)
    基于子圖中的度中心性選出核心實體,通過ICL推理這些中心節點與主題節點(topic entity)之間的隱式關系,連接原本離散的子圖,提升CSKG的連通性。

(4) 方法邏輯框架
圖2展示了CTINEXUS的整體流程,展示從CTI報告輸入到三元組抽取、實體融合、遠程推理的全流程。共分為三大階段:

  • Phase 1: 安全三元組抽取(Cybersecurity Triplet Extraction)
    輸入為一篇CTI報告;通過kNN檢索相似示例報告;構造統一ICL提示(instruction + examples + query),由LLM直接輸出所有相關三元組;圖3展示了與傳統多輪提問相比,CTINEXUS的“單輪抽取”在效率與準確性上明顯優越。

  • Phase 2: 分層實體對齊(Hierarchical Entity Alignment)
    粗粒度使用ICL模板對triplet中主客體進行實體類型分類(如圖4所示);細粒度使用text-embedding-3-large模型嵌入同類實體,合并相似度高于閾值(0.6)的實體。

  • Phase 3: 長距離關系推理(Long-Distance Relation Prediction)
    圖5中采用圖結構分析選出各子圖的中心實體;使用ICL模板構造問題推理這些中心實體與topic entity之間的關系,補全跨段落或跨句式的隱式鏈接。

在這里插入圖片描述

圖3是對比多輪問答與ICL方法,強調CTINEXUS在“Instruction + Examples + Query”結構中的信息濃縮能力,避免冗余問答與格式誤差。

在這里插入圖片描述

圖4為實體對齊流程圖,細化了從類型標注、聚類到安全過濾的步驟,IOC保護機制有效避免誤合并關鍵實體(如CVE ID、IP地址等)。

在這里插入圖片描述

圖5展示的是CTINEXUS框架中第三階段“長距離關系預測(Long-Distance Relation Prediction)”的完整流程設計,解決的是CTI文本中不同段落或句子中提及的實體之間缺乏顯式關聯的問題,確保最終構建的CSKG具有更好的連通性和完整性。

  • Phase 1:中心實體識別(Central Entity Identification)
    對CSKG執行深度優先遍歷,將其劃分為多個連通子圖。使用度中心性(Degree Centrality)指標,選出每個子圖中邊最多的實體作為“中心實體(Central Node)。在所有中心實體中,再選出度數最高者作為主題實體(Topic Node),即本報告最核心的威脅對象。

  • Phase 2:基于ICL的關系推理(ICL-Enhanced Relation Inference)
    推斷中心節點與主題節點之間可能存在但在原文本中未明確指出的“隱式關系”。構建一個ICL提示模板(prompt template),包含上下文、問題和示例。由大語言模型(如GPT-4)根據上述提示,生成預測三元組(predicted_triplet),完成關系推理。

在這里插入圖片描述

(5) 對比實驗結果
① 與主流方法對比

  • 三元組抽取性能:CTINEXUS F1-score為87.65%,遠超EXTRACTOR(62.29%);
  • 實體識別性能:CTINEXUS F1-score為90.13%,領先LADDER(71.13%);
  • 長距離關系推理:使用GPT-4模型下可達F1-score 90.99%,遠高于GPT-3.5的76.87%。

② 各階段優化分析

  • 示例數量從1增至2顯著提升準確性,進一步增加收益邊際遞減;
  • kNN-ascend排序策略優于random與descending,驗證“示例靠近查詢越有效”;
  • text-embedding-3-large在實體融合中F1達99.8%,優于SecureBERT等安全專用模型。

在這里插入圖片描述

在這里插入圖片描述

(6) 結論與前景
CTINEXUS展示了LLM+ICL在CTI知識抽取與CSKG構建中的顯著優勢,具備高準確率、高適應性、低數據依賴;對本體切換(如MALOnt到STIX)的出色兼容性,支持實時威脅圖譜構建(如STIX格式輸出),賦能入侵檢測系統(如AlienVault OTX集成);高計算效率。

未來工作將探索降低LLM幻覺影響、圖譜增強生成(KG-augmented Generation)、安全可視化分析與問答系統集成,使CSKG成為安全LLM的動態記憶與防御基礎設施。


5.基于大語言模型的網絡威脅情報知識圖譜構建技術研究

  • 期刊/會議:通信學報 2024
  • 論文作者:賴清楠,金建棟,周昌令(北京大學)

隨著網絡威脅的復雜性和精細度不斷增加,將網絡威脅情報整合到網絡安全措施中變得至關重要。設計了一個基于大語言模型的網絡威脅情報知識圖譜構建框架AutoCTI2KG,通過指令提示和上下文學習,自動從網絡威脅情報中生成網絡安全知識圖譜和攻擊知識圖譜,并提供可操作的防護建議。

實驗結果表明,所提出的框架在網絡安全知識圖譜和攻擊知識圖譜構建方面表現出色,F1值在0.90左右,展示了大語言模型在網絡安全領域知識圖譜構建的潛力。所提出的框架不僅推進了網絡安全知識圖譜構建的前沿技術,還為網絡安全專業人員提供了一個實用工具,以更好地理解和降低網絡風險。

本文設計了一個基于大語言模型的全自動框架AutoCTI2KG,通過調用大語言模型的接口,利用指令提示和上下文學習來實現,該框架的整體設計如圖1所示,由5個模塊組成。

  • 重寫模塊、網絡安全知識圖譜生成模塊、攻擊知識圖譜生成模塊、防護建議生成模塊和總結輸出模塊

在這里插入圖片描述

隨著大語言模型對長文本的理解和處理能力的逐步增強,可以將網絡威脅情報、輸出模板和企業 ATT&CK框架等背景知識作為輸入,通過給定的提示詞,讓大語言模型處理后按照模板進行輸出。

在這里插入圖片描述

實驗結果如下所示:

在這里插入圖片描述

攻擊知識圖譜生成如下所示:

在這里插入圖片描述

在這里插入圖片描述


6.一種基于大語言模型的威脅情報信息抽取方法

  • 期刊/會議:網絡空間安全科學學報 2024
  • 論文作者:馬冰琦,周盈海,王梓宇,田志宏(廣州大學)

隨著網絡攻防對抗日益激烈,威脅情報的深度挖掘與有效利用成為提升網絡安全防御策略的關鍵。針對傳統信息抽取技術在訓練數據構建和模型泛化能力方面的局限性,提出了一種基于大語言模型(Large Language Models,LLMs)的威脅情報實體及其相互關系抽取框架。借助 LLMs 的深度語義理解能力,通過提示工程技術準確抽取威脅實體及其相互關系,同時輔以 LangChain 擴展抽取廣度。此外,通過搜索引擎集成提高情報挖掘的時效性和準確性。

實驗結果顯示,該框架在少樣本或零樣本情境下表現出色,有效減少了誤導信息的生成,實現了實時高效的情報知識提取。總體而言,引入一種靈活高效的威脅情報智能化挖掘方法,優化了威脅情報的知識融合過程,提升了網絡防御的主動性與先進性。

LLMs 能夠捕捉文本中的細微語義區別并挖掘隱含語義信息,實現對語言內容的深層分析。因此,LLMs 適應性極強,可通過少量樣本學習(Few-Shot Learning)和零樣本學習(Zero-Shot Learning)技術,就能在少數樣本或無樣本的情況下迅速適應新型威脅知識的語義模式。

  • 增強威脅信息時效性,并減輕 LLMs 的“幻覺”問題

常見實體類型如下:

在這里插入圖片描述

(1) 提示工程
根據威脅實體模型及關系類型的詳細定義,并遵循“清晰度”“特異性”和 “迭代”prompt 設計原則,鑒于中英文語法習慣的區別,針對中英文威脅情報分別構建了一套完整規范的 prompt 文本。

  • 首先,明確闡述了模型需要執行的任務,確保了prompt的清晰性。
  • 其次,通過提供詳盡的細節描述,顯著消除了歧義,增強了特異性 。
  • 最后,基于AI反饋,不斷對prompt進行優化迭代,以提升其準確性和適用性。

具體的prompt文本如圖1和圖2所示。

在這里插入圖片描述

在這里插入圖片描述

(2) 文檔分析
威脅情報通常以PDF文檔形式發布,威脅情報文檔詳細記錄了安全威脅的全面信息,包括攻擊方法的具體細節、受影響的系統與應用以及相應的解決策略和緩解措施。

PDF文檔將文本、圖表和布局等元素以復雜方式結合,這給基于純文本的 LLMs 帶來挑戰。特別地,像GPT-3這樣的模型面臨輸入長度的限制,通常在2048個token左右,在處理長文檔時無法全面考慮文檔內容,影響對文檔結構和內容的整體理解。針對這 一問題,采用結合LLMs和LangChain技術的方法來處理威脅情報的PDF文檔,旨在通過問答形式更高效地抽取文檔中的關鍵信息,具體分析流程如圖3所示。

  • 輸入問題處理
  • 文檔內容向量化
  • 基于問答對文檔內容進行解析

在這里插入圖片描述

(3) 搜索引擎
威脅情報實體關系抽取領域面臨著諸多挑戰,如信息的海量性和分布的廣泛性、威脅情報的專業深度與結構復雜性、實體間多樣且動態變化的關系以及表達形式的多樣性。為應對這些難題,結合LLMs 與 Web 搜索引擎提出了一種有效的解決方案。利用 Web 搜索引擎的廣泛檢索功能,全面收集相關的威脅情報,保障信息的完整性和實時性。同時,借助LLMs卓越的自然語言處理技術,深度解析這些信息,包括精準辨識復雜術語、捕捉實體間細微的關系變化以及理解不同表述間的語義差異。這一集成方法不僅提高了實體關系抽取的精確度和效率,也為威脅情報的進一步分析與應用奠定了堅實的基礎。

本文提出的 LLMs 與 Web 搜索引擎集成的方法如圖 4 所示。在 LLMs 與搜索引擎結合進行網絡安全領域的威脅實體問答任務時,流程始于用戶提出的針對特定網絡安全威脅或具體威脅實體的查詢,比如詢問某種惡意軟件的特性或是某個攻擊者的歷史行 為。

在這里插入圖片描述

提示工程實例分析結果如下:

在這里插入圖片描述

文檔實例分析結果如下:

在這里插入圖片描述

搜索引擎實例分析結果如下,圖 9 展示了在 ChatGPT 3.5 與 Web 搜索引擎集成的情況下,ChatGPT 3.5 的回答示例。LLMs 如 GPT 系列,在生成文本時偶爾會產生一種被稱為“幻覺”的現象,即產生不準確或與現實不符的信息。將搜索引擎的結果作為輸入提供給LLMs 是一種有效的解決策略,該策略能夠利用搜索引擎檢索到的實時和準確的外部信息來提高 LLMs 回答的質量,確保生成的內容更加貼近數據和事實真相。

如圖 9 所示,通過將 ChatGPT 3.5 和 Web 搜索引擎集成進行問答,可以直觀明確地獲得關于惡意軟件 ShadowPad 的詳細屬性信息。這種集成方法顯著減少了 LLMs 可能出現的“幻覺”(生成與事實不符的信息),提高了生成答案的內容豐富度、準確性、客觀性和可靠性。

在這里插入圖片描述


7.面向威脅情報的大語言模型技術應用綜述

  • 期刊/會議:信息安全學報 2024
  • 論文作者:崔孟嬌, 姜政偉, 陳奕任, 江鈞, 張開, 凌志婷, 封化民, 楊沛安 (中國科學院信息工程研究所)

隨著計算機與網絡技術的不斷發展, 網絡空間面臨著日益復雜的安全威脅。為了有效防御網絡攻擊, 網絡威脅情報應運而生。然而當前網絡威脅如零日漏洞、高級可持續性威脅(Advanced Persistent Threat, APT)等, 具有形式復雜、針對性強、危害性高、隱蔽性強, 時間跨度長等特征, 傳統的威脅情報技術難以有效應對。近年來, 大語言模型(Large Language Models, LLM)的興起不僅降低了攻擊成本, 還促進了網絡攻擊技術的普及化。因此, 本文旨在通過探討大語言模型在威脅情報領域的技術應用現狀, 利用大語言模型的潛能提高對威脅情報聚合, 分析及應用的能力, 從而更為精準地識別、分析和應對網絡威脅。

本文首先概述了網絡威脅情報背景知識, 接著介紹大語言模型的概念、發展歷程和研究現狀, 以發掘大語言模型在威脅情報領域應用的可能。然后深入分析了威脅情報與大語言模型結合的相關文獻, 圍繞威脅情報生命周期系統地梳理了大語言模型在增強威脅情報聚合、驅動威脅情報分析以及賦能威脅情報應用方面的成果, 并從技術應用場景和主要方法等角度對其進行分類歸納。此外, 針對這三個方面分別總結了研究現狀、技術特點和潛在發展方向。最后本文討論了大語言模型應用于威脅情報和網絡安全領域所面臨的挑戰, 并給出了未來研究方向, 進一步推動網絡威脅情報的發展。

(1) LLM 增強威脅情報聚合

  • 威脅情報自動采集
  • 威脅情報預處理
  • 威脅情報評估融合

在這里插入圖片描述

在這里插入圖片描述

LLM 增強威脅情報聚合技術匯總如下:

在這里插入圖片描述

(2) LLM 驅動威脅情報分析

  • 威脅情報信息提取識別:實體識別、關系提取、TTPs 提取、漏洞描述映射
  • 威脅情報自動生成
  • 知識圖譜構建

在這里插入圖片描述

(3) LLM 賦能威脅情報應用

  • 網絡攻擊威脅預測
  • 網絡攻擊威脅檢測
  • 網絡攻擊威脅溯源

在這里插入圖片描述

四個未來可能熱門的研究方向:

  • 通過大語言模型降低威脅情報生產成本, 提高威脅情報輸出質量。
  • 通過大語言模型推動威脅情報更好地完成威脅檢測、威脅溯源等應用層級工作。
  • 將大語言模型融入威脅情報平臺、網絡威脅分析平臺等安全產品的生態體系中。
  • 通過解決模型自身問題, 設計新應用場景來促進大語言模型更好地應用于威脅情報工作。

思考以下四組問題:

  • 大語言模型技術的安全效益問題。
  • 新的攻防辯證關系。
  • 大語言模型和網絡安全的關系。
  • 技術應用過程存在的一些挑戰。

二.網絡安全相關方向

該部分內容是作者最近閱讀網絡安全相關的四篇不錯論文,其框架圖和創新性較好,僅作在線筆記分享。

1.Attention-Based API Locating for Malware Techniques(TIFS24)

  • 論文地址:https://ieeexplore.ieee.org/document/10309174

本研究提出了一種創新的惡意軟件行為分析方法——APILI(API-Level Inference for Low-level Identification),該方法基于深度學習技術,能夠在動態執行軌跡中精準定位與已識別惡意行為技術相關聯的API調用。APILI通過構建API調用、資源實體與攻擊技術之間的多重注意力機制,融合MITRE ATT&CK框架中的對抗者策略、技術與程序信息,以神經網絡形式實現對惡意行為的語義關聯建模。

具體而言,APILI采用微調后的BERT模型對參數與資源進行嵌入表示,引入奇異值分解(SVD)方法表征技術向量,并通過網絡層結構優化與噪聲增強策略進一步提升定位性能。據我們所知,這是首次實現從高層惡意行為技術向低層API調用的精確映射與定位。實驗評估結果顯示,APILI在惡意技術識別與API調用定位兩個任務中,均顯著優于傳統方法與其他機器學習技術,有效提升了惡意軟件行為分析的自動化水平。該方法具有良好的實用性與推廣價值,有助于顯著降低分析人員的工作負擔。

在這里插入圖片描述

核心創新為提出APILI系統,首創"技術-資源-API"三層注意力機制。

  • 雙階段注意力架構。微調BERT嵌入API參數(如文件路徑C:\Startup\Enc.exe)→ 生成768維語義向量。SVD分解技術共現矩陣壓縮為25維特征向量,融合資源向量與噪聲擾動生成技術-資源權重。
  • 聯合優化損失函數。二元交叉熵優化F1-score,資源距離函數最大化關鍵資源注意力值(如勒索軟件的.enc文件路徑)。
  • API定位算法。對識別的技術(如T1129),按技術注意力降序取TOP-K資源(如tasksche.exe);檢索資源注意力峰值對應的API(如NtOpenFile/CreateFile/WriteFile);通過查找表映射至原始調用序列(圖3)。

在這里插入圖片描述

在這里插入圖片描述


2.IDS-Agent: An LLM Agent for Explainable Intrusion Detection in IoT Networks(NeurIPS24)

  • 論文地址:https://neurips.cc/virtual/2024/100920

物聯網(IoT)網絡面臨的新型威脅正在加速入侵檢測系統(IDS)的發展,其特點是從依賴攻擊特征或異常檢測的傳統方法,逐步轉向以機器學習(ML)為基礎的檢測手段。然而,現有基于機器學習的IDS在多個方面仍存在局限:一是未能顯式融合領域知識,二是缺乏可解釋性,三是難以有效應對零日攻擊。

為解決上述問題,本文提出了IDS-Agent,這是一種由大語言模型(LLMs)驅動的首個智能體型入侵檢測系統。 IDS-Agent不僅能夠判斷輸入的網絡流量是否為惡意,還能生成基于推理過程的解釋性結果。其檢測流程由核心LLM在狀態觀測基礎上推理生成一系列操作指令。IDS-Agent的操作空間涵蓋數據提取與預處理、分類判斷、知識與記憶檢索以及結果聚合等多個任務,這些操作通過一系列IDS專用工具進行執行。此外,IDS-Agent集成了記憶模塊與知識庫,可保留當前與歷史會話的信息,并引入IDS相關文檔支持推理和行動生成能力。該系統的提示詞機制具有高度可定制性,可根據需求調整檢測靈敏度,或識別新型未知攻擊類型。

實驗結果表明,IDS-Agent在ACI-IoT與CIC-IoT兩個基準數據集上分別取得了0.97與0.75的F1檢測得分,顯著優于傳統機器學習IDS與基于提示工程的LLM-IDS基線模型。同時,其在零日攻擊檢測任務中達到了0.61的召回率,優于現有專門面向該任務的模型,顯示出良好的通用性與前瞻性檢測能力。

在這里插入圖片描述

核心創新點是IDS-Agent框架是首個基于LLM的入侵檢測智能體,融合推理-執行管道與多工具協同。

  • 推理-執行管道
    – 迭代式工作流:觀察→推理→生成動作→執行→更新觀察(靈感源于ReAct)。
    – 結構化動作生成:動作以JSON格式輸出(如{“action”: “Classification”, “input”: {“model”: “RF”}})。

  • 專用工具鏈設計
    – 六類核心工具:數據提取(結構化流量解析)、預處理(特征選擇+F-test標準化)、分類(集成RF/SVM/MLP等6模型,輸出Top-3預測及置信度)、知識檢索(RAG檢索50+安全博客/論文)、長期記憶(LTM存儲歷史會話決策)、結果聚合(LLM綜合模型輸出與知識生成最終判斷)。

  • 動態知識增強
    – 長期記憶(LTM):存儲歷史正確決策案例,檢索公式為:
    – 外部知識庫:ChromaDB向量數據庫存儲攻擊特征文檔,支持語義檢索。

在這里插入圖片描述

實驗結果如表1所示,大家可以重點關注開源的數據集。

在這里插入圖片描述

0-Day攻擊分析結果如下:

在這里插入圖片描述
在這里插入圖片描述


3.Think-on-Graph: Deep and Responsible Reasoning of Large Language Model on Knowledge Graph(ICLR24)

  • 論文地址:https://arxiv.org/pdf/2307.07697
  • 參考文章:https://mp.weixin.qq.com/s/6rKzeBfUgShWJnHGSx4SyA

盡管大語言模型(Large Language Models, LLMs)在多種任務中取得了顯著成功,但在需要深層次與責任性推理的情境下,仍常面臨“幻覺”(hallucination)問題。引入外部知識圖譜(Knowledge Graph, KG)以輔助LLM進行推理,是緩解此類問題的一種可行途徑。

本文提出一種新的LLM與KG集成范式——“LLM ? KG”,將大語言模型視為智能體,通過交互方式主動檢索KG中相關的實體與關系,并基于檢索知識開展推理。 在此基礎上,我們具體實現該范式,提出Think-on-Graph(ToG)方法。該方法允許LLM代理以束搜索(beam search)的方式迭代式探索知識圖譜,定位最具潛力的推理路徑,并輸出最優的推理結論。

一系列精心設計的實驗驗證了ToG方法的四項核心優勢:

  • (1)與傳統LLM相比,ToG展現出更強的深度推理能力;
  • (2)借助LLM的推理能力與專家反饋機制,ToG具備知識可追溯性與可校正性;
  • (3)ToG框架具有高度靈活性,可作為“即插即用”模塊適配不同LLMs、KGs及提示策略,無需額外訓練開銷;
  • (4)ToG結合小規模LLMs在部分任務中表現優于GPT-4等大型模型,從而顯著降低部署與應用成本。

作為一種訓練無關、計算代價低、適應性強的推理范式,ToG在9個評估數據集中有6個任務中達到當前最優水平(SOTA),而大多數已有SOTA方法依賴額外訓練。相關代碼已開源,地址為:

  • https://github.com/IDEA-FinAI/ToG

在這里插入圖片描述

對于大模型在面對需要深度和負責任推理的復雜知識推理任務時存在顯著的局限性,一個有效的解決方案就是整合外部知識(如知識圖譜),以幫助改進LLM的推理。KGs提供了結構化、明確且可編輯的知識表示,呈現出一種補充策略,以減輕LLMs的局限性。

  • 研究人員已經探索了將KGs作為外部知識源來減輕LLMs中的幻覺。而這些方法遵循一種常規:從KGs中檢索信息,相應地增強提示,并輸入增強后的提示到LLMs(如上圖b所示),在本文中,我們將這種范式稱為“LLM⊕KG”。
  • LLM推理缺陷:LLM在知識密集型任務(如多跳推理)中存在幻覺問題(圖1a),尤其涉及專業領域或動態知識(如網絡安全漏洞庫更新)。現有方法(如Chain-of-Thought)依賴訓練數據內的知識,缺乏外部知識驗證機制,導致可解釋性差和知識追溯困難。

在這里插入圖片描述

盡管此方法整合LLM和KG的力量,在這個范式中,LLM扮演翻譯者的角色,將輸入問題轉換為機器可理解的命令,用于KG搜索和推理,但它不直接參與圖推理過程。同時,松耦合的LLM ⊕ KG范式有其自身的局限性,其成功在很大程度上取決于KG的完整性和高質量。例如,在上圖b中,盡管LLM成功識別了回答問題所需的必要關系類型,但由于缺少“多數黨”這一關系,導致無法檢索到正確答案。

因此,本文提出了一個算法框架**“Think-on-Graph”**即LLMs在知識“圖”上逐步“思考”推理路徑,用于進行深入、負責任和高效的LLM推理。

  • LLM?KG范式。LLM代理通過Beam Search在KG上迭代探索,動態補全缺失知識(如通過實體"Anthony Albanese"補全"majority party"關系)。對比傳統LLM⊕KG范式,KG僅提供靜態檢索,LLM不參與路徑推理。本文范式,LLM驅動路徑探索,結合自身知識修正KG信息(如知識注入)。
  • Think-on-Graph (ToG) 框架。推理流程包括初始化、迭代探索(關系探索、實體探索)、優化變體ToG-R。
  • 責任性設計。知識追溯:顯式推理路徑支持結果審計(圖4)。知識修正:當檢測到錯誤(如過時三元組"Bright House Field"),結合專家反饋更新KG。

在這里插入圖片描述

總之,ToG通過LLM?KG緊密耦合范式,將LLM作為推理代理在KG上執行定向搜索。首先,ToG解決幻覺問題,KG提供結構化知識錨點,實驗顯示深層推理準確率提升最高達51.8%(GrailQA)。其次,實現責任性,路徑可追溯、知識可修正,為高風險領域(如網絡安全)提供可靠推理框架。最后,ToG高效部署,小模型+ToG超越GPT-4,降低LLM應用成本。


4.KnowGraph: Knowledge-Enabled Anomaly Detection via Logical Reasoning on Graph Data(CCS24)

  • 論文地址:https://arxiv.org/pdf/2410.08390

基于圖的異常檢測在多種安全場景中發揮著關鍵作用,如交易網絡中的欺詐檢測以及網絡流量的入侵識別。然而,標準方法(包括圖神經網絡 Graph Neural Networks, GNNs)常常難以應對數據分布的動態變化,從而影響模型的泛化能力。以eBay的真實交易數據集為例,僅引入一天的新數據就使欺詐檢測的準確率下降超過50%,凸顯了純粹依賴數據驅動方法的脆弱性。相較之下,現實場景中存在大量穩定而通用的領域知識(如“同一賬戶在兩個地點同時交易可能為異常”),這些規則已廣泛應用于現有的檢測策略中。

在這里插入圖片描述

為將此類穩定知識顯式集成進數據驅動的圖模型中,本文提出 KnowGraph 框架,一種融合領域知識與圖神經網絡的增強型異常檢測方法。

KnowGraph 包含兩個主要模塊:

  • (1)統計學習模塊:構建以主檢測模型為核心,并輔以多個預測特定語義實體的知識子模型;
  • (2)推理模塊:采用概率圖模型對前述模型輸出進行邏輯推理,利用加權一階邏輯公式表達并執行領域知識。

此外,KnowGraph 融合了 可預測性-可計算性-穩定性(Predictability-Computability-Stability, PCS) 框架,以估計并緩解預測中的不確定性。

在這里插入圖片描述

核心貢獻如下:

  • 提出了KnowGraph框架,該框架結合了領域知識和數據驅動學習,用于增強基于圖的異常檢測。
  • KnowGraph包含兩個主要組件:統計學習組件和推理組件。統計學習組件利用主模型進行整體檢測任務,并輔以多個專門的知識模型預測領域特定的語義實體;推理組件使用概率圖模型執行基于模型輸出的邏輯推理,通過加權一階邏輯公式編碼領域知識。

在這里插入圖片描述

本文在eBay平臺的合謀欺詐檢測與企業網絡入侵檢測兩大實際場景中,KnowGraph 均展現出卓越性能。大量實驗結果表明,KnowGraph 在傳導式與歸納式設置下均顯著優于現有先進模型,在泛化至全新測試圖數據時平均準確率提升顯著。消融實驗進一步驗證了推理模塊對處理類別嚴重不平衡情況下的檢測效果具有明顯增益。綜上所述,KnowGraph 成功證明了在高風險安全應用中,將領域知識有機整合進數據驅動模型可顯著提升基于圖的異常檢測能力。

在這里插入圖片描述


三.總結

寫到這里,這篇文章介紹完畢,希望對您有所幫助。學術或許是需要天賦的,這些大佬真值得我們學習,同時自己會繼續努力的,學會思考和探索,爭取靠后天努力來彌補這些鴻溝,更重要的是享受這種奮斗的過程,加油!

2024年4月28日是Eastmount的安全星球——『網絡攻防和AI安全之家』正式創建和運營的日子,該星球目前主營業務為 安全零基礎答疑、安全技術分享、AI安全技術分享、AI安全論文交流、威脅情報每日推送、網絡攻防技術總結、系統安全技術實戰、面試求職、安全考研考博、簡歷修改及潤色、學術交流及答疑、人脈觸達、認知提升等。下面是星球的新人券,歡迎新老博友和朋友加入,一起分享更多安全知識,比較良心的星球,非常適合初學者和換安全專業的讀者學習。

目前收到了很多博友、朋友和老師的支持和點贊,尤其是一些看了我文章多年的老粉,購買來感謝,真的很感動,類目。未來,我將分享更多高質量文章,更多安全干貨,真心幫助到大家。雖然起步晚,但貴在堅持,像十多年如一日的博客分享那樣,腳踏實地,只爭朝夕。繼續加油,再次感謝!

(By:Eastmount 2025-06-03 周二夜于貴陽 http://blog.csdn.net/eastmount/ )


前文賞析:

  • [論文閱讀] (01)拿什么來拯救我的拖延癥?初學者如何提升編程興趣及LATEX入門詳解
  • [論文閱讀] (02)SP2019-Neural Cleanse: Identifying and Mitigating Backdoor Attacks in DNN
  • [論文閱讀] (03)清華張超老師 - GreyOne: Discover Vulnerabilities with Data Flow Sensitive Fuzzing
  • [論文閱讀] (04)人工智能真的安全嗎?浙大團隊外灘大會分享AI對抗樣本技術
  • [論文閱讀] (05)NLP知識總結及NLP論文撰寫之道——Pvop老師
  • [論文閱讀] (06)萬字詳解什么是生成對抗網絡GAN?經典論文及案例普及
  • [論文閱讀] (07)RAID2020 Cyber Threat Intelligence Modeling Based on Heterogeneous GCN
  • [論文閱讀] (08)NDSS2020 UNICORN: Runtime Provenance-Based Detector for Advanced Persistent Threats
  • [論文閱讀] (09)S&P2019 HOLMES Real-time APT Detection through Correlation of Suspicious Information Flow
  • [論文閱讀] (10)基于溯源圖的APT攻擊檢測安全頂會總結
  • [論文閱讀] (11)ACE算法和暗通道先驗圖像去霧算法(Rizzi | 何愷明老師)
  • [論文閱讀] (12)英文論文引言introduction如何撰寫及精句摘抄——以入侵檢測系統(IDS)為例
  • [論文閱讀] (13)英文論文模型設計(Model Design)如何撰寫及精句摘抄——以入侵檢測系統(IDS)為例
  • [論文閱讀] (14)英文論文實驗評估(Evaluation)如何撰寫及精句摘抄(上)——以入侵檢測系統(IDS)為例
  • [論文閱讀] (15)英文SCI論文審稿意見及應對策略學習筆記總結
  • [論文閱讀] (16)Powershell惡意代碼檢測論文總結及抽象語法樹(AST)提取
  • [論文閱讀] (17)CCS2019 針對PowerShell腳本的輕量級去混淆和語義感知攻擊檢測
  • [論文閱讀] (18)英文論文Model Design和Overview如何撰寫及精句摘抄——以系統AI安全頂會為例
  • [論文閱讀] (19)英文論文Evaluation(實驗數據集、指標和環境)如何描述及精句摘抄——以系統AI安全頂會為例
  • [論文閱讀] (20)USENIXSec21 DeepReflect:通過二進制重構發現惡意功能(惡意代碼ROI分析經典)
  • [論文閱讀] (21)S&P21 Survivalism: Systematic Analysis of Windows Malware Living-Off-The-Land (經典離地攻擊)
  • [論文閱讀] (22)圖神經網絡及認知推理總結和普及-清華唐杰老師
  • [論文閱讀] (23)惡意代碼作者溯源(去匿名化)經典論文閱讀:二進制和源代碼對比
  • [論文閱讀] (24)向量表征:從Word2vec和Doc2vec到Deepwalk和Graph2vec,再到Asm2vec和Log2vec(一)
  • [論文閱讀] (25)向量表征經典之DeepWalk:從Word2vec到DeepWalk,再到Asm2vec和Log2vec(二)
  • [論文閱讀] (26)基于Excel可視化分析的論文實驗圖表繪制總結——以電影市場為例
  • [論文閱讀] (27)AAAI20 Order Matters: 二進制代碼相似性檢測(騰訊科恩實驗室)
  • [論文閱讀] (28)李沐老師視頻學習——1.研究的藝術·跟讀者建立聯系
  • [論文閱讀] (29)李沐老師視頻學習——2.研究的藝術·明白問題的重要性
  • [論文閱讀] (30)李沐老師視頻學習——3.研究的藝術·講好故事和論點
  • [論文閱讀] (31)李沐老師視頻學習——4.研究的藝術·理由、論據和擔保
  • [論文閱讀] (32)南洋理工大學劉楊教授——網絡空間安全和AIGC整合之道學習筆記及強推(InForSec)
  • [論文閱讀] (33)NDSS2024 Summer系統安全和惡意代碼分析方向相關論文匯總
  • [論文閱讀] (34)EWAS2024 基于SGDC的輕量級入侵檢測系統
  • [論文閱讀] (35)TIFS24 MEGR-APT:基于攻擊表示學習的高效內存APT獵殺系統
  • [論文閱讀] (36)C&S22 MPSAutodetect:基于自編碼器的惡意Powershell腳本檢測模型
  • [論文閱讀] (37)CCS21 DeepAID:基于深度學習的異常檢測(解釋)

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/85888.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/85888.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/85888.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

python批量解析提取word內容到excel

# 基于Python實現Word文檔內容批量提取與Excel自動化存儲 ## 引言 在日常辦公場景中&#xff0c;常需要從大量Word文檔中提取結構化數據并整理到Excel表格中。傳統手動操作效率低下&#xff0c;本文介紹如何通過Python實現自動化批處理&#xff0c;使用python-docx和openpyxl…

win32相關(遠程線程和遠程線程注入)

遠程線程和遠程線程注入 CreateRemoteThread函數 作用&#xff1a;創建在另一個進程的虛擬地址空間中運行的線程 HANDLE CreateRemoteThread([in] HANDLE hProcess, // 需要在哪個進程中創建線程[in] LPSECURITY_ATTRIBUTES lpThreadAttributes, // 安全…

Flyway

Flyway 是一個強大的數據庫版本控制和遷移工具&#xff0c;主要用于管理數據庫結構的變更和演進。 核心作用 1. 數據庫版本控制 追蹤數據庫變更&#xff1a;記錄每次數據庫結構的修改版本管理&#xff1a;為每個變更分配版本號變更歷史&#xff1a;完整記錄數據庫演進過程 …

【深尚想】OPA855QDSGRQ1運算放大器IC德州儀器TI汽車級高速8GHz增益帶寬的全面解析

1. 元器件定義與核心特性 OPA855QDSGRQ1 是德州儀器&#xff08;TI&#xff09;推出的一款 汽車級高速運算放大器&#xff0c;專為寬帶跨阻放大&#xff08;TIA&#xff09;和電壓放大應用優化。核心特性包括&#xff1a; 超高速性能&#xff1a;增益帶寬積&#xff08;GBWP&a…

機器學習實驗八--基于pca的人臉識別

基于pca的人臉識別 引言&#xff1a;pca1.pca是什么2.PCA算法的基本步驟 實例&#xff1a;人臉識別1.實驗目的2.實現步驟3.代碼實現4.實驗結果5.實驗總結 引言&#xff1a;pca 1.pca是什么 pca是一種統計方法&#xff0c;它可以通過正交變換將一組可能相關的變量轉換成一組線…

【LLIE專題】NTIRE 2025 低照度圖像增強第二名方案

Towards Scale-Aware Low-Light Enhancement via Structure-Guided Transformer Design&#xff08;2025&#xff0c;NTIRE&#xff09; 專題介紹一、研究背景二、SG-LLIE方法1.和Retinexformer方案對比2.總體方案及創新點3.詳細方案3.1 結構先驗提取3.2 網絡結構3.3 損失函數 …

泊松融合的介紹和OpenCV教程

泊松融合 Poisson Blending 簡介 核心思想 泊松融合的目標是在保留剪切圖像的梯度(紋理)信息的同時,使融合結果在邊界區域平滑過渡到目標圖像中。換句話說,它在融合區域中重建一個圖像,使其梯度盡可能接近源圖像的梯度,并且邊界貼合目標圖像。 數學描述 泊松融合將問題…

Unity協程Coroutine與UniTask對比

原理對比 CoroutineUniTask本質IEnumerator 的協作調度器async/await 狀態機&#xff08;IAsyncStateMachine&#xff09;調度方式Unity 內部調用 MoveNext()自建 PlayerLoopRunner 控制狀態推進內存管理引用類型&#xff0c;頻繁分配 GC結構體 UniTask&#xff0c;低 GC 壓力…

MAC軟件打開提示已損壞:“已損壞,打不開。您應將它移到廢紙簍“

打開「終端.app」&#xff0c;輸入以下命令并回車&#xff0c;輸入開機密碼回車 sudo spctl --master-disable 按照上述步驟操作完成后&#xff0c;打開「系統偏好設置」-「安全與隱私」-「通用」&#xff0c;確保已經修改為「任何來源」。 打開「終端.app」&#xff0c;輸入…

JAVA之 Lambda

Java Lambda Lambda 表達式是 Java 8 的核心特性&#xff0c;通過 函數式編程 大幅簡化代碼。其核心思想是將行為作為參數傳遞&#xff0c;替代匿名內部類&#xff0c;提升代碼的簡潔性和可讀性。以下是系統解析和完整代碼示例&#xff1a; 一、Lambda 表達式基礎 語法結構 (…

Starrocks中RoaringBitmap雜談

背景 最近在閱讀Starrocks源碼的時候&#xff0c;遇到ColumnRefSet的RoaringBitmap使用&#xff0c;所以借此來討論一下RoaringBitmap這個數據結構,這種思想是很值得借鑒的。 對于的實現可以參考一下 <dependency><groupId>org.roaringbitmap</groupId><…

數據結構:泰勒展開式:霍納法則(Horner‘s Rule)

目錄 &#x1f50d; 若用遞歸計算每一項&#xff0c;會發生什么&#xff1f; Horners Rule&#xff08;霍納法則&#xff09; 第一步&#xff1a;我們從最原始的泰勒公式出發 第二步&#xff1a;從形式上重新觀察展開式 &#x1f31f; 第三步&#xff1a;引出霍納法則&…

從Java的Jvm的角度解釋一下為什么String不可變?

從Java的Jvm的角度解釋一下為什么String不可變&#xff1f; 從 JVM 的角度看&#xff0c;Java 中 String 的不可變性是由多層次的機制共同保障的&#xff0c;這些設計涉及內存管理、性能優化和安全保障&#xff1a; 1. JVM 內存模型與字符串常量池 字符串常量池&#xff08;St…

初識硬編碼(x86指令描述)

硬編碼 任何一個程序其實都可以看做兩部分組成的&#xff0c;指令和數據 cpu并沒有明確的規定哪些要當做數據&#xff0c;哪些要當做指令來執行&#xff0c;把數據給EIP只要是遵循了指定的格式&#xff08;x86 x64 ARM&#xff09;&#xff0c;cpu都會當做指令來執行 x86/x64…

3.RV1126-OPENCV 圖像疊加

一.功能介紹 圖像疊加&#xff1a;就是在一張圖片上放上自己想要的圖片&#xff0c;如LOGO&#xff0c;時間等。有點像之前提到的OSD原理一樣。例如&#xff1a;下圖一張圖片&#xff0c;在左上角增加其他圖片。 二.OPENCV中圖像疊加常用的API 1. copyTo方法進行圖像疊加 原理…

MySQL垂直分庫(基于MyCat)

參考資料&#xff1a; 參考視頻 參考博客 Mycat基本部署 視頻參考資料&#xff1a;鏈接: https://pan.baidu.com/s/1xT_WokN_xlRv0h06b6F3yg 提取碼: aag3 概要&#xff1a; 本文的垂直分庫&#xff0c;全部是基于前文部署的基本架構進行的 垂直分庫&#xff1a; 垂直分庫…

Spitfire:Codigger 生態中的高性能、安全、分布式瀏覽器

Spitfire 是 Codigger 生態系統中的一款現代化瀏覽器&#xff0c;專為追求高效、隱私和分布式技術的用戶設計。它結合了 Codigger 的分布式架構優勢&#xff0c;在速度、安全性和開發者支持方面提供了獨特的解決方案&#xff0c;同時確保用戶對數據的完全控制。 1. 高性能瀏覽…

1-【源碼剖析】kafka核心概念

從今天開始開始在csdn上記錄學習的筆記&#xff0c;主要包括以下幾個方面&#xff1a; kafkaflinkdoris 本系列筆記主要記錄Kafka學習相關的內容。在進行kafka源碼學習之前&#xff0c;先介紹一下Kafka的核心概念。 消息 消息是kafka中最基本的數據單元&#xff0c;由key和…

互聯網大廠Java求職面試:云原生架構下的微服務網關與可觀測性設計

互聯網大廠Java求職面試&#xff1a;云原生架構下的微服務網關與可觀測性設計 鄭薪苦懷著忐忑的心情走進了會議室&#xff0c;對面坐著的是某大廠的技術總監張總&#xff0c;一位在云原生領域有著深厚積累的專家。 第一輪面試&#xff1a;微服務網關的設計挑戰 張總&#xf…

【HarmonyOS 5】針對 Harmony-Cordova 性能優化,涵蓋原生插件開發、線程管理和資源加載等關鍵場景

1. ?原生圖片處理插件&#xff08;Java&#xff09; package com.example.plugin; import ohos.media.image.ImageSource; import ohos.media.image.PixelMap; import ohos.app.Context; public class ImageProcessor { private final Context context; public ImagePro…