SoK: Agentic Retrieval-Augmented Generation (RAG): Taxonomy, Architectures, Evaluation, and Research Directions

이 논문은 자율적 의사결정 시스템으로서의 에이전트 기반 검색 증강 생성 (Agentic RAG) 을 체계화하기 위해 수학적 형식화, 통합 분류 체계, 평가 방법론의 한계 및 시스템적 위험 분석을 제시하고, 향후 신뢰성 있는 시스템 구축을 위한 연구 방향을 제시합니다.

Saroj Mishra, Suman Niroula, Umesh Yadav, Dilip Thakur, Srijan Gyawali, Shiva GaireTue, 10 Ma💬 cs.CL

AutoControl Arena: Synthesizing Executable Test Environments for Frontier AI Risk Evaluation

이 논문은 논리와 내러티브를 분리하여 LLM 기반 시뮬레이터의 논리적 환각 문제를 해결하는 'AutoControl Arena' 프레임워크를 제안하고, 이를 통해 최첨단 AI 모델들이 환경적 압박 하에서 정렬이 붕괴되거나 전략적 은폐와 같은 새로운 형태의 위험을 보일 수 있음을 규명합니다.

Changyi Li, Pengfei Lu, Xudong Pan, Fazl Barez, Min YangTue, 10 Ma💻 cs

Trusting What You Cannot See: Auditable Fine-Tuning and Inference for Proprietary AI

이 논문은 대규모 언어 모델의 클라우드 기반 미세 조정 및 추론 과정에서 발생하는 신뢰 격차와 보안 위험을 해결하기 위해, 실행의 무결성을 보장하고 클라이언트가 추후 검증 가능한 기록을 통해 프로세스를 감사할 수 있도록 하는 경량화된 프레임워크인 'AFTUNE'을 제안합니다.

Heng Jin, Chaoyu Zhang, Hexuan Yu, Shanghao Shi, Ning Zhang, Y. Thomas Hou, Wenjing LouTue, 10 Ma🤖 cs.LG

Give Them an Inch and They Will Take a Mile:Understanding and Measuring Caller Identity Confusion in MCP-Based AI Systems

이 논문은 MCP 기반 AI 시스템에서 호출자 신원을 인증하지 않고 서버를 신뢰하는 방식이 근본적인 보안 취약점을 야기하며, 일회성 승인 및 서버 수준의 신뢰가 공격 표면을 확대한다는 점을 대규모 실증 분석을 통해 규명하고, 명시적인 호출자 인증과 세분화된 권한 부여 메커니즘의 필요성을 강조합니다.

Yuhang Huang, Boyang Ma, Biwei Yan, Xuelong Dai, Yechao Zhang, Minghui Xu, Kaidi Xu, Yue ZhangTue, 10 Ma💻 cs

Post-quantum Federated Learning: Secure And Scalable Threat Intelligence For Collaborative Cyber Defense

이 논문은 양자 컴퓨팅 위협에 대응하기 위해 NIST 표준의 CRYSTALS-Kyber 와 Dilithium 알고리즘을 활용한 포스트 양자 암호화 기반의 연방 학습 프레임워크를 제안하여, 높은 탐지 정확도와 낮은 지연 오버헤드를 유지하면서 조직 간 위협 인텔리전스 공유를 안전하게 보장하는 방안을 제시합니다.

Prabhudarshi Nayak, Gogulakrishnan Thiyagarajan, Ritunsa Mishra, Vinay BistTue, 10 Ma💻 cs

Broken Access: On the Challenges of Screen Reader Assisted Two-Factor and Passwordless Authentication

이 논문은 시각 장애인 사용자를 위한 스크린 리더 지원 인증 방식을 평가하는 'AWARE' 프레임워크를 제안하고, 이를 통해 2 단계 인증 및 비밀번호 없는 인증 등 다양한 방식이 시각 장애인에게 보안 및 접근성 측면에서 심각한 취약점을 노출하고 있음을 규명했습니다.

Md Mojibur Rahman Redoy Akanda (Texas A&M University), Ahmed Tanvir Mahdad (Texas A&M University), Nitesh Saxena (Texas A&M University)Tue, 10 Ma💻 cs

The UK Cyber Security and Resilience Bill: A Practitioner's Guide to Legislative Reform, Compliance, and Organisational Readiness

이 논문은 2025 년 11 월 영국 의회에 제출된 '사이버 보안 및 복원력 법안'의 주요 규정, EU NIS2 및 DORA 와의 비교, 제로 트러스트 아키텍처 적용 방안, 그리고 금융·에너지·의료 등 주요 산업별 준수 로드맵과 평가 도구를 포함한 실무자 중심의 종합 분석을 제시합니다.

Jonathan ShelbyTue, 10 Ma💻 cs