#multi-agent

共收录 3 条相关安全情报。

← 返回所有主题
👥 作者: Yair Meidan, Omri Haller, Yulia Moshan, Shahaf David, Dudu Mimran, Yuval Elovici, Asaf Shabtai

本文针对网络安全故障排除场景,提出了一种名为SecMate的多智能体虚拟客户助手(VCA)系统。随着大型语言模型和智能体框架的发展,VCA在复杂技术支持中展现出潜力,但现有方案往往缺乏对设备、用户和服务的个性化适配。SecMate通过融合三种上下文特异性来提升故障排除效果:设备特异性由轻量级本地诊断工具提供,该工具可实时收集设备状态和配置信息;用户特异性依赖于隐式能力推断和用户配置文件,系统能根据用户的技术水平调整交互方式和服务级别;服务特异性则通过主动的上下文感知推荐器实现,可根据当前问题动态推荐解决方案或资源。研究在受控环境中进行了评估,共有144名参与者完成711次对话。结果表明,相比仅使用LLM的基线,加入设备级证据后正确解决率从约50%提升至超过90%;逐步指导功能显著改善了用户体验的愉悦度并降低了认知负担。主动推荐器达到了高相关性(MRR@1=0.75),参与者表示愿意以远低于人工IT支持成本的价格接受SecMate的服务。此外,团队公开了完整的代码库和丰富的标注数据集,以促进自适应VCA的可复现研究。本文主要贡献在于提出了一个可落地的多智能体框架,并系统验证了三种上下文个性化对网络安全故障排除效率与用户满意度的正向影响。适合LLM安全应用、智能体系统、以及IT支持自动化领域的研究人员和工程师阅读。

💡 推荐理由: 网络安全故障排除需要高水平的定制化支持,SecMate展示了一种将设备、用户和服务上下文融入多智能体系统的可行方法,显著提升了问题解决率和用户体验,为构建自动化安全运维助手提供了可复现的参考。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Xueying Zeng, Youquan Xian, Sihao Liu, Xudong Mou, Yanze Li, Lei Cui, Bo Li

随着Android应用的快速演变,传统的基于机器学习的检测模型面临概念漂移问题,且受限于浅层特征,缺乏对代码的深层语义理解和可解释性。虽然大语言模型展现出强大的语义推理能力,但直接处理海量原始代码会产生巨大的令牌开销,并且无法在复杂上下文中充分释放LLM的深层逻辑推理潜力。为了解决这些问题,本文提出了MARD,一个用于鲁棒Android恶意软件检测的多智能体框架。该框架有效弥合了LLM语义理解与传统静态分析之间的鸿沟:它将底层的确定性分析引擎视为按需执行工具,同时利用LLM编排整个决策过程。通过设计基于ReAct范式的自主多智能体交互机制,MARD构建了高度可解释的定罪证据链。此外,该方法将单个复杂APK深度分析的总成本大幅降低至0.10美元以下。实验表明,无需任何领域特定的微调,MARD的F1分数达到93.46%。在跨越长达五年的评估中,它不仅优于持续学习基线,而且表现出对概念漂移的鲁棒性和强大的跨域泛化能力。本文的贡献在于提出了一种结合LLM与静态分析的创新框架,同时解决了成本、可解释性和适应性等关键挑战。

💡 推荐理由: 本文提出了一种结合大语言模型与传统静态分析的多智能体框架,有效解决了Android恶意软件检测中的概念漂移和可解释性不足问题,且推理成本极低,对安全运营中检测模型更新和维护具有重要参考价值。

🎯 建议动作: 研究跟进

排序因子: 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Sicong Cao, Jinxuan Xu, Le Yu, Jing Yang, Xingwei Lin, Linlin Zhu, Fu Xiao

精确识别漏洞引入提交(Vulnerability-Inducing Commit)是软件安全领域多项任务(如漏洞检测、受影响版本分析)的基础。传统的SZZ算法通过追溯代码历史来定位最早修改漏洞代码的提交,但现有方法(如定制化V-SZZ和当前最先进的LLM4SZZ)存在两个关键缺陷:锚点选择错误(即无法准确定位漏洞相关语句)以及回溯能力不足,导致实际应用中可靠性低下。本文提出了一种基于多智能体协作的SZZ算法MAS-SZZ。给定一个CVE描述及其对应的修复提交,MAS-SZZ首先利用智能体总结漏洞根因,然后采用结构化的逐步提示(step-forward prompting)策略,根据每个补丁块(patch hunk)的变更意图,精准定位漏洞相关语句。这些语句作为锚点,再由另一个智能体自动回溯仓库历史,找到首次引入漏洞的提交。实验在多个数据集和编程语言上进行,结果显示MAS-SZZ在F1分数上相比最佳现有SZZ算法提升了高达65.22%,显著优于所有基线方法。该方法为漏洞引入提交识别提供了一种自动化、高精度的解决方案,有望推动漏洞管理、软件供应链安全等领域的实践。本文适合安全工程师、软件维护团队以及从事漏洞分析的研究人员阅读。

💡 推荐理由: 漏洞引入提交的精准识别是漏洞修复、影响范围评估和供应链安全防护的关键前提。MAS-SZZ通过多智能体协作克服了传统SZZ的锚点误差和回溯不足问题,显著提升准确性,为自动化漏洞归因提供了可靠方案。

🎯 建议动作: 研究跟进

排序因子: 有可用补丁/修复方案 (+3) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.6)