2025 年3月18日18:00-21:30,第186期方班学术研讨厅在黄埔研究生院B2栋成功举办。广州大学网络空间安全学院名誉院长方滨兴老师、主点评吴世忠院士、贾焰老师、周晓方老师、李建新老师、李舟军老师、副点评鲁辉老师、吴昊天老师、唐可可老师、李树栋老师、欧阳典老师、张登辉老师全程参与了课堂的教学,并对同学们的报告逐一进行了指导点评。同时参与的还有网络空间安全学院的部分老师,广州大学方班七期的217名学生。本次研讨厅分为六个小组进行。第一组汇报的同学有刘继滢、刘骐玮、刘韵宜、彭泳曦;第二组汇报的同学有田庆玉、饶安、谭静、田江华;第三组汇报的同学有付翔轩、游程、王鹤淞、周鹏程;第四组汇报的同学有秦栋梁、王润丰、王兴华、杨舒童;第五组汇报的同学有罗嘉敏、马新宇、王韶斌、莫谋南;第六组汇报的同学有祁海洋、瞿俊、田宇进、许彬。
第一组
第一位报告人:【刘继滢】
报告题目:【CanCal:在工业环境中实现实时和轻量级的勒索软件检测和响应】
点评老师的意见与建议:
1、吴世忠老师:首先对整体的讲解逻辑给予了肯定,并指出在后续的研究中可以综合考虑检测程序的一个跨平台适应性以及在物联网设备中运行的资源消耗评估。
2、吴世忠老师:在回顾部分指出,可以进一步结合两次研讨厅之间的关系,因为勒索软件的使用是可以基于漏洞利用的。
3、鲁辉老师:可以更为全面的讲解一下论文背景,以及简要介绍一下勒索软件的传播是怎么样的一个基本逻辑。
第二位报告人:【刘骐玮】
报告题目:【无对等,无呼叫:通过故障注入的网络应用模糊测试】
点评老师的意见与建议:
1、 颛孙晨露老师:老师建议我要把系统架构是作者自己设计的还是参考前人的要讲清楚,并且建议我关键技术的核心问题要分开阐述;
2、 鲁辉老师:老师建议我要把故障注入这个技术的注入环节搞清楚,这是整个技术的核心;
3、 吴世忠院士:吴院士建议在对这个技术的展望部分可以考虑融入机器学习的技术,利用分层测试的手段来发现更深层次的缺陷。
第三位报告人:【刘韵宜】
报告题目:【预测在线社区的信息路径】
点评老师的意见与建议:
1、对顶会论文要保持批判性思维,警惕实验结果可能存在的夸大现象,如高准确率在现实场景中难以复现
2、CIGS依赖静态网络拓扑或历史数据,难以捕捉实时动态,建议引入时间序列分析、动态网络建模或增量学习机制
3、CIGS侧重群体特征,忽略用户个性化行为,建议融合用户画像、行为特征建模,或引入分层分析框架
4、针对研究方向论文数量减少的现象,要进一步分析原因:是技术瓶颈导致研究停滞?还是实际需求变化导致研究停滞?
第四位报告人:【彭泳曦】
报告题目:【程序环境模糊测试】
点评老师的意见与建议:
1、何郁郁老师点评:论文的讲解比较清晰,对Record模块的序列化系统调用和FeedBack模块能量调节策略的实现细节感兴趣,但是文章中没有详细介绍,建议可以再深入阅读源码。
2、鲁辉老师点评:建议可以更详细地介绍程序环境模糊测试和其他常见模糊测试的区别,以及常见的模糊测试器要应用到程序环境模糊测试中最大的挑战是什么。
3、吴世忠老师点评:解释了程序环境模糊测试和其他常见模糊测试的区别主要是常见模糊测试只关注单一输入源,而对程序环境的模糊测试可以处理复杂的环境交互,从而发现传统模糊测试可能忽视的漏洞。
第二组
第一位报告人:【田庆玉】
报告题目:【将梯度融入规则:基于溯源图的自适应轻量级攻击检测】
点评老师的意见与建议:
1、captain通过引入了传播参数G来解决依赖爆炸的问题,学生没有用实例来阐述为什么会产生依赖爆炸,在此应引入实例。
2、学生在讲解时应当围绕本文贡献的三个参数设计的原因展开,以让听众了解三个参数如何解决提出的问题。
方老师点评:
1、学生在讲标签的时候应当更加突出设计这个标签的动机,学生提出标签设计的原因时着重强调单个标签作用,未从宏观角度描述设计标签的原因。
2、 未强调规则在训练结束之后无法更新,已训练完成的规则无法在实际应用中更新,学生可从参数无法回带的角度思考问题。
第二位报告人:【饶安】
报告题目:【通过时空分布分析实现稳健可靠的早期网站指纹攻击】
点评老师的意见与建议:
1、张鹏老师指出本文其实没有针对早期识别的模型,可以考虑更多样的特征选择,轻量级特征。
2、吴昊天老师指出关键技术要进行介绍,进行引用,系统框架之间的关系,处理的好处。
3、这个论文最重要的方法是对比学习,讲清楚有什么要做什么,操作可能有问题。
第三位报告人:【谭静】
报告题目:【基于记录级个性化差分隐私的跨组织联邦学习】
点评老师的意见与建议:
1. 吴东磊老师:没有交代清楚底层逻辑,建议用通俗的话语来解释隐私、隐私预算、隐私成本、隐私放大之间的关系。
2. 吴昊天老师:第一部分内容介绍的很清楚,但在第二部分内容出现了一点逻辑问题,建议将第二部分内容拆分成两部分内容。
3. 贾焰老师:不要一上来就讲定义讲引理,建议先把整个框架流程讲清楚,在讲的过程中再将涉及到的定义引理进行通俗的解释。
第四位报告人:【田江华】
报告题目:【AlertPro :基于强化学习的上下文感知告警优先级排序框架缓解告警疲劳与多阶段攻击检测】
点评老师的意见与建议:
1、杨建业老师对研究方案提出质询:原文需补充孤立森林算法的对比论证,建议与基于聚类的异常检测方法(如K-Means)进行实验数据比对,明确算法选型依据,这将有效提升方法论的创新性。
2、吴昊天老师建议:将强化学习等基础算法原理调整至第二章"相关工作"进行前置说明,在项目设计章节穿插算法描述的结构易造成读者理解断层,需遵循"理论基础-实验设计-结果分析"的标准汇报架构
3、贾焰老师强调研究范畴的清晰化表述:"网络告警分析与溯源图分析在技术路径和应用场景上存在显著差异。建议在引言部分增设技术范畴界定专节,通过特征比对表等可视化工具,帮助读者准确理解研究边界。
第三组
第一位报告人:【付翔轩】
报告题目:【迈向个性化隐私:用户管理的数据对联邦推荐的贡献】
点评老师的意见与建议:
1、文章提到的“用户自由控制是否上传给服务器数据以及上传数据的比例”是否是一个真实存在的需求,是否有适用的一个真实场景;
2、对于一些复杂的策略,如图修复策略,最好辅以例子的图片方便听众理解,重点讲清楚文章的方法和与现有方法相比的创新点;
3、作者提到的使用图修复策略修复用户未上传的那部分数据,是否从出发点上就已经违背隐私保护的初衷。
第二位报告人:【游程】
报告题目:【本地差分隐私下的关系挖掘】
点评老师的意见与建议:
1、许嘉老师提问:汇报中提到隐私保护的加噪方式,但是没有进行详细的讲解,应该相举个例子,进行更直观的讲解。
2、唐可可老师提问:没有详细突出隐私保护部分,花费了大量篇幅去讲解先验知识,所以导致将讲解隐私保护的篇幅不足。
3、周晓方老师提问:汇报中提及到支持度和置信度这两个观念,但没有提及在前人方法中的不足和局限性,没有进行一个清晰的对比。
方老师点评:
1、文章的核是什么?文中的核心就是为了减少维度爆炸,对数据进行降维,对他进行奇异值分解,在进行低秩近似,来减少需要梳理的维度。
2、文章中花费大量的工作来减少维度进而减少数据的处理量,但是在进行矩阵奇异值分解时需要花费大量的计算,这一部分时间花费较大需要考虑。
第三位报告人:【王鹤淞】
报告题目:【提高大型语言模型在知识图谱补全中的性能】
点评老师的意见与建议:
1、 提问老师认为技术细节的分析比较到位,并询问了这项技术对于图算法方法的启示;
2、副点评老师认为思路是比较清晰的,而且对于本文的技术讲解也是比较全面仔细的,但是将12-13页放到背景知识部分可能更好;
3、主点评老师认为还应该仔细阅读参考文献,更好的理解本文的创新点。
第四位报告人:【周鹏程】
报告题目:【通过子图变形加速图挖掘系统 】
点评老师的意见与建议:
1、你对这篇论文的理解比较透彻,能够清晰地解释子图变形的核心思想。
2、你能指出论文的实验使用的是静态图,并且探讨了动态图的适用性,这是很好的扩展思考。
3、如果能多补充一些现有的子图挖掘方法的局限性,比如传统的子图匹配方法有什么性能瓶颈,可能会让听众更容易理解这篇论文的贡献。
第四组
第一位报告人:【秦栋梁】
报告题目:【FIRE:结合多阶段过滤与污点分析实现可扩展的重用漏洞检测】
点评老师的意见与建议:
1、讲解相关内容的时候要指出以更好的和听众互动;
2、注意汇报的时间分配,导致总结部分匆忙结束;
3、要注意讲解的方法,可以更好的结合例子进行讲解。
第二位报告人:【王润丰】
报告题目:【利用网络切片增强基于蜜网的保护以实现大规模 Pre-6G 物联网智慧城市部署】
点评老师的意见与建议:
1、李超老师指出ppt中关于蜜罐的错误描述,指出蜜罐的作用是模仿正常网络的行为并引导恶意攻击。
2、李超老师提问若将蜜网切片都设为低带宽低优先级,是否易被攻击者识别为蜜罐并采取复杂伪装?如何优化系统以提高隐蔽性?
第三位报告人:【王兴华】
报告题目:【一种抗模型中毒攻击的鲁棒隐私保护联邦学习模型】
点评老师的意见与建议:
1、报告时应调整语速,与听众进行交流,注意听众感受。
2、应更加突出论文的主线逻辑,着重讲解为什么在密文域中可以实现恶意梯度检测。
第四位报告人:【杨舒童】
报告题目:【MMANet: 针对不完整多模态学习的边际感知蒸馏和模态感知正则化】
点评老师的意见与建议:
1、论文提出要解决场景动态变化的问题,但实际上对这一问题的解决并不到位,未来可以通过加入一些更新技术来适应场景变化问题。
2、ppt中的相关工作部分介绍的实际上是一些定义和结论,应该更倾向于论文,从前人的论文中得出不足,然后对应的提出本文的研究方法。
3、总体上ppt做的很详细,对论文的理解较为到位。
第五组
第一位报告人:【罗嘉敏】
报告题目:【面向区块链资源模型的拒绝服务(DoS)漏洞自动发现】
点评老师的意见与建议:
1、杨青林老师建议理清楚从用户行为和交易执行这两方面进行建模的原因,以及对这篇的问题没有讲得很清楚,细节讲得多了。
2、欧阳典老师建议更加清晰地在演示时体现这篇文章的工作量。
3、李建新老师建议从这篇文章工作地核心思想来讲,如何在系统中模拟成功这个智能合约执行去检测漏洞,然后再回到作者是如何建模怎么去规范,模拟更加真实的情况。
第二位报告人:【马新宇】
报告题目:【3DFed:联邦学习中隐蔽后门攻击的自适应可扩展框架】
点评老师的意见与建议:
1、提问老师:论文三个伪装模块未明确是否原创,或为现有方法改进。模块间可能为层级或互补设计,整体提升效果。弄清楚模块之间的关系。
2、副点评老师:如果只是想达到很好的效果,为什么不直接用基线攻击直接达到更好的后门攻击效果,本文的后门攻击是否提前知道防御措施。
3、主点评老师:这个后门框架进行后门攻击的时机会不会影响冗余神经元,假如训练的过程中冗余神经元进行了变化。冗余神经元会不会影响植入效果。
第三位报告人:【王韶斌】
报告题目:【Trident:用于细粒度和类别递增未知流量检测的通用框架】
点评老师的意见与建议:
1、韦南老师:韦南老师提出概念漂移这一个点应该了解如何去进行界定漂移的一个标准,若没有一个清晰的判定标准,那么将无法判断是否出现概念漂移的情况,会影响模型对流量检测的一个准确度。
2、欧阳典老师:欧阳典老师提出实验的性能评估这一块的对比并不严谨,不能将不同结构的Trident模型分开来去判断一个检测的效果,如果这样的话那么其他的算法也应该可以进行结合,那么这样的得出的一个检测结果则毫无意义,如果要评估的话应该以一个完整的Trident模型去进行一个统一的检测评估才行。
3、李建新老师:李建新老师提出对文章的总结应该是基于论文中所阐述的方法进行总结,不应该偏移至另外的方向。本篇文章主要是关于Trident架构的内容,需要对架构使用的方法以及逻辑关系进行总结讨论。
方老师点评:
1、首先方老师接着欧阳典老师的评价,针对实验评估的一个方式进行点评,本文将使用不同学习器结构的模型方法统一归类在Trident方法中去与其他方法进行比较是在模糊模型的一个准确性概念,同时在做介绍的适合应该将流量的主要特征的多样性介绍清楚,因为流量的特征才能够使用不同的结构方法去建立模型。
2、Trident模型的增量学习部分,增加新的学习器会导致模型的复杂度不断增加,从而加大训练模型的开销,可以考虑通过对比学习的方法,提高模型的一个检测效率,同时对于模型数据的遗忘性特点,可以通过结合以前的有代表性的数据,将新数据与以往的数据结合,虽然会增加一定的训练难度,但是可以解决数据遗忘的问题,也可以作为之后对流量检测方向工作的一个思考点。
第四位报告人:【莫谋南】
报告题目:【一种用于网络攻击调度和对策的安全机器人学习框架】
点评老师的意见与建议:
1、孙哲老师认为这篇论文虽然说的是机器人学习框架,但是文章中提到的内容和机器人关系不大,虽然比较新,但是有种挂羊头卖狗肉的感觉。
2、欧阳典老师认为我这篇ppt在谈文章创新这一部分内容有点少,需要增加一下。
3、李建新老师和孙哲老师意见相近,但是给了我一个建议是如果要做机器人攻防这一块,可以在传感器以及终端上面下功夫。
第六组
第一位报告人:【祁海洋】
报告题目:【COVID-19恶意域名分类】
点评老师的意见与建议:
1、论文针对新冠时期,针对性有些强。
2、实时性欠缺,可以选一些更新的论文。
3、通过构建数据集、提取特征集,并结合批量学习和在线学习方法,提出的一种恶意域名检测方案,要把论文中的这些算法多多理解。
第二位报告人:【瞿俊】
报告题目:【DynPen:利用深度强化学习在动态网络场景中进行自动化渗透测试】
点评老师的意见与建议:
1、该论文的方法中的回溯模块是否能够应对大规模的网络环境值得思考,奖励模型是基于人类反馈的奖励模型是否缺乏全面性和多样性。
2、题目中的“动态”不符合现实渗透测试的逻辑,文中的动态附加了很多限制条件,因此反而让动态环境变得偏离现实工程。
第三位报告人:【田宇进】
报告题目:【MCRe:基于多维约束表示的噪声标签恶意流量统⼀处理框架】
点评老师的意见与建议:
1、文章所提到的实验场景均是作者自己设定的,噪声设置这块甚至达到了90%,但实际应用场景不存在如此高噪声的情况,需要考虑模型的实际效果。
2、汇报提到三层约束中的第三层核心邻近度约束是针对简单数据集情况,而现实中网络攻击情况是相当复杂的,不会出现简单的聚类。
3、模型在动态攻击场景的性能效果还有待考察。
第四位报告人:【许彬】
报告题目:【动态活动目录(AD)攻击图的有效蜜罐放置】
点评老师的意见与建议:
1、本篇论文论文中讨论的对于进攻者拦截成功的判定条件中,论文所说的判定条件为被蜜罐检测到即为拦截成功,但是我们现实中对于攻击者的拦截的判定却不会这么简单,可以想想将这种判定条件补充的更完善。
2、论文中将攻击者粗略的分为复杂攻击者和简单攻击者两类并且这两类攻击者会分别执行具体不同的策略,但是真实世界中的攻击者的攻击并不会存在明显的利用规律,也就不会存在具体的策略。
3、PPT可以将作者信息介绍部分补充的更完善,调查的领域内最新的研究现状可以标明论文的出处以及具体年份。
方老师点评:
1、(对话第二位提问老师)这篇论文之所以将攻击者被成功拦截的条件简单的设置为“被蜜罐检测到”这是因为作者所指的网络环境是内网,作者将内网攻击者的拦截设置为被蜜罐检测到。
2、本篇论文的作者始终站在防御者的角度来进行设计防御方案,但是真实防御情况是动态多变的,假设防御者掌握了一千种针对高级攻击的防御策略,但防御者仅仅会十种低级攻击策略,但是现实中或许这十种攻击策略就会攻击成功,现实中攻击者的攻击会更加没有规律可寻,但是本篇论文中将动态图的变化抽象为一张张快照来进行处理的思想值得我们学习。
整理:谢晓彬 冯浩桓 黄河清 刘佳扬 姚懿桐 朱艺锋
校对:王乐老师 鲁辉老师
责任编辑:鲁辉老师
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动