في عالم الأمن السيبراني المتسارع، يُعدّ تطوير أنظمة أمن فعالة قادرة على التعامل مع المهام الهجومية (Offensive Security Tasks) أمراً بالغ الأهمية. في دراسة جديدة نشرت على منصة arXiv، تم تناول مسألة كيفية تحسين تلك الأنظمة من خلال معمارية محسنة. تُشير الأبحاث إلى أن النظام الأمني الفاعل يعتمد على نماذج لغوية متقدمة (Large Language Models) تُستخدم لتدقيق الأهداف الحية. ولكن، كانت الأنظمة السابقة تلتزم بتصميم موحد للتنسيق، مما أوجد تساؤلات حول متى يكون وجود وكلاء إضافيين فعالاً، ومتى يصبح مجرّد عبء إضافي.

يقدم الخبراء في هذا المجال إطاراً مُنظماً يتضمن 20 هدفاً تفاعلياً، مقسمة بين 10 من الويب/API و10 من الملفات التنفيذية (binary)، وكل هدف يُعبر عن ثغرة واحدة قابلة للوصول كحقيقة مثبتة. تمت دراسة الأنظمة في وضعيتي الصندوق الأبيض (whitebox) والصندوق الأسود (blackbox)، وأُجريت 600 تجربة عبر خمسة عائلات معمارية وثلاث عائلات نماذج.

أظهرت النتائج أن نسبة الاكتشاف أي كانت 58.0%، في حين بلغت نسبة الاكتشاف المُصادق عليها 49.8%. وكانت أعلى نسبة اكتشاف مُصادق عليها 64.2% باستخدام نظام MAS-Indep، بينما حصل نظام SAS على أفضل كفاءة بتكلفة قدرها 0.058 دولار لكل اكتشاف مُصدق.

أشارت النتائج أيضاً إلى أن التحسينات في الأداء كانت ملحوظة في الصندوق الأبيض مقابل الصندوق الأسود (67.0% مقابل 32.7% في نسبة الاكتشاف المُصادَق). كما كانت الأنظمة المبنية على الويب أكثر فعالية من الأنظمة الثنائية، مما يشير إلى أهمية السياق والطبيعة الرصدية في تعزيز الكفاءة.

تطرح هذه الدراسة أبعادًا جديدة لفهم الشبكات المعقدة والتكافؤ بين التكلفة والجودة، حيث يمكن أن تؤدي التنسيقات الواسعة إلى تحسين التغطية، إلا أنها ليست مؤثرة في الحالات التي تُؤخذ فيها عوامل مثل التأخير وتكلفة الرموز وصعوبة التحقق من الثغرات بعين الاعتبار.