印第安纳大学布卢明顿分校 | 基于掩码图注意力网络的漏洞情报对齐 安全学术圈 1 day 10 hours ago 本文提出了CEAM方法对齐非连续性的多漏洞数据源的信息。CEAM方法针对传统实体对齐方法在适应不同知识图谱的结构差异,传统GNN假设在跨平台漏洞数据中不成立等问题,提出了非对称掩码聚合方法和分区注意力机制。
复旦大学 | MAGIC:基于掩码图表示学习的高级持续性威胁检测 安全学术圈 3 days 10 hours ago 本文中引入了MAGIC,这是一种新颖而灵活的自监督的APT检测方法,能够在不同级别的监督下执行多粒度检测。
WHITEFox:基于大语言模型的白盒编译器模糊测试 安全学术圈 5 days 19 hours ago 本文提出了首个利用大型语言模型结合源代码信息的白盒编译器模糊测试工具WhiteFox,专注于检测深度学习(DL)编译器中的深层逻辑错误。
南洋理工大学 | PENTESTGPT:评估与利用大语言模型实现自动化渗透测试 安全学术圈 6 days 20 hours ago 本文提出了PenTestGPT,一个受现实世界渗透测试团队协作模式启发的LLM增强自动化渗透测试框架。
维也纳工业大学 | 基于大语言模型的自动化安全评估 安全学术圈 1 week ago 本文探索了LLM在渗透测试领域的应用潜力,并提出了两个核心用例:高层任务规划(如为攻击Active Directory制定策略)与低层攻击执行(如在已获得初始权限的Linux系统上进行自动化漏洞发现与提权)。
巴黎萨克雷大学 | 基于源的入侵检测系统的综合分析 安全学术圈 1 week 1 day ago 本文的核心方法是构建一个统一的实验框架,对选定的八种 PIDS 进行模块化复现和系统化分析,从而识别其共同缺陷并探索更优设计。
天津大学 | 基于操作依赖分析的MLIR编译器基础设施模糊测试 安全学术圈 1 week 4 days ago 本文提出了MLIRod,使用操作依赖图和其相关的操作依赖覆盖率来指导fuzz,并设计了一系列的突变规则以获得尽可能高的覆盖率。
国防科技大学 | 通过知识注入保护检索增强代码生成 安全学术圈 1 week 5 days ago 本文提出 CodeGuarder,核心思想并非简单地过滤不安全示例,而是从根本上改变 RACG 的增强方式:将真实漏洞中的安全知识显式引入生成过程,对模型进行“安全课程式”的知识注入(Knowledge Injection)。
清华大学 | ProphetFuzz:一种仅通过大语言模型利用文档实现高风险选项组合全自动预测与模糊测试的方法 安全学术圈 1 week 6 days ago 本文设计了一个基于大语言模型的、完全自动化的选项组合模糊测试工具ProphetFuzz,该工具仅依赖于程序文档,通过精心设计的提示词工程驱动大语言模型(LLM),能够实现自动化预测高风险选项组合并执行无人干预的模糊测试。
MEGR-APT:一种基于攻击表示学习的内存高效APT狩猎系统 安全学术圈 2 weeks ago 本文提出了MEGR-APT,这是一个针对高级持续性威胁(APT)狩猎的高效内存系统。该系统基于攻击表示学习,旨在从大规模溯源图中发现与攻击场景匹配的可疑子图。
宾夕法尼亚州立大学 | 基于大语言模型的个人信息抽取及其对策评估 安全学术圈 2 weeks 1 day ago 该论文在揭示 LLM 驱动个人信息抽取风险以及探索网页侧对抗措施方面具有较高研究价值,但其防御方法在更强攻击模型下的鲁棒性、实际部署可行性以及评估指标的精细化程度仍有进一步提升空间。
东南大学 |ByteDance :让字节在多视角加密流量分类中表现卓越 安全学术圈 2 weeks 2 days ago 本文作者在4个加密流量数据集上对3种前沿的多视角 ETC 方案(APP-NET, PEAN, DM-HNN)进行了详尽的对比实验。实验结果揭示,当前多视角 ETC 模型主要受制于两大技术瓶颈:字节特征提取不够精确与视角之间出现抑制现象。
复旦白泽 | MCPZoo上线:让 MCP 生态第一次“看得见、摸得着” 安全学术圈 3 weeks ago 复旦白泽团队打造了 MCPZoo —— 大规模、可交互的MCP Server运行样本库,通过自动化收集、部署与测量的方式,对不同来源的 MCP 实例进行统一化整理与运行验证。
北京大学 | ContractTinker:基于大语言模型的真实场景智能合约漏洞修复系统 安全学术圈 3 weeks 5 days ago 本文提出了开发了ContractTinker——一款由大语言模型(LLMs)驱动的现实智能合约漏洞修复工具。
普林斯顿大学 | 利用生成过程对开源大语言模型进行越狱 安全学术圈 3 weeks 6 days ago 本研究提出了一种名为“生成利用攻击”(generation exploitation attack)的极其简单的方法,旨在越狱LLMs的对齐,特别是针对那些在发布前经过安全微调的开源模型。
浙江大学 | TREC:通过少样本溯源子图学习进行APT战术/技术识别 安全学术圈 1 month ago 本文提出了一种基于少样本学习的APT战术/技术识别框架TREC,该框架通过在大规模溯源图中定位异常节点,最终实现对APT攻击中具体行为的精准分类与溯源。