当前位置: 首页 > > 第190期方班学术研讨厅成功举办

第190期方班学术研讨厅成功举办

发表于:2025-04-22 15:34 作者: 方滨兴班 阅读数(132人)

2025 年4月15日 18:00-21:30,第190期方班学术研讨厅在黄埔研究生院B2栋成功举办。广州大学网络空间安全学院名誉院长方滨兴老师、主点评郭世泽院士、张彦春老师、贾焰老师、徐贯东老师、李建新老师、副点评陈艳利老师、吴昊天老师、吴联仁老师、张帆老师、欧阳典老师、束建钢老师全程参与了课堂的教学,并对同学们的报告逐一进行了指导点评。同时参与的还有网络空间安全学院的部分老师,广州大学方班七期的217名学生。本次研讨厅分为六个小组进行。第一组汇报的同学有陈旭东、蔡振棋、陈铭锋、范展豪;第二组汇报的同学有陈居宁、罗文森、陈灵茜、曾志远;第三组汇报的同学有陈凯欣、曾义、陈钇丞、丁振;第四组汇报的同学有朱海、曹焯楷、胡颖颖、陈琅毓;第五组汇报的同学有陈胤均、钟郁珍、肖泽锋、宋艺萌;第六组汇报的同学有刘博宇、贺玉洁、何忠辉、顾声武。


第一组

第一位报告人:【陈旭东】

报告题目:【NewSP:一种用于动态图上连续子图匹配的新搜索过程】

点评老师的意见与建议:

1、考虑CPT(u3)是否也可以相应地延后,以提高算法性能。

2、需要展示一下本次研讨厅和之前研讨厅论文的联系和区别。

3、背景介绍部分应该说一下用子图匹配算法解决现实相关问题的效果。

方老师点评:

1、可以从更高维度去说明算法想要实现的效果,再去讲解算法的细节。

2、文章中的多重扩展部分是提高性能比较重要的模块,需要多花点时间讲解它的作用。



第二位报告人:【蔡振棋】

报告题目:【依赖性更新策略和软件包特征】

点评老师的意见与建议:

1、建议补充近期数据验证,或讨论生态变化对策略的影响。此外,案例抽样仅160个包,可扩大样本量或结合时间序列分析,提升演化趋势的说服力。

2、引入随机森林模型并结合PMI、聚类进行特征工程,创新性突出。结论指出“发布状态、依赖数、包年龄”为关键指标,对开发者制定更新策略具有指导意义。但需补充交叉验证细节,如K折验证过程,以增强模型泛化性的可信度。



第三位报告人:【陈铭锋】

报告题目:【REQSMINER:基于语法模糊测试的 CDN 请求转发不一致与拒绝服务攻击的自动发现方法】

点评老师的意见与建议:

1、首先在语法树的构建讲得过于详细,思考部分讲得比较潦草,最后导致讲解时间超过了规定时间两三分钟。

2、罗老师直接点破了我讲解中的问题,即讲解侧重点错了,没有详细讲解为什么CDN会出现这种了漏洞情况。

3、张老师指出对于论文的实验部分,作者对于测试样本的覆盖性等指标考虑欠佳。



第四位报告人:【范展豪】

报告题目:【用于事件因果关系识别的上下文对比学习】

点评老师的意见与建议:

1、白佳奇老师:整体上逻辑清晰,在细节方面有一个小点是在因果预测模块的训练讲解部分,对于损失函数中的参数 和在L2正则化当中扮演的角色理解有偏差,建议后续对于这部分进行纠正。

2、陈艳利老师:论文的复现以及思考总结部分比较清晰,有亮点且体现了对于作者思路的理解。

3、张彦春老师:本文主要聚焦于自然语言文本上的因果识别,但结合实际情况可能存在伪因果和多因素情况下的强因果识别不准确问题。后续可以考虑不局限于自然语言文本方面,结合广泛的现实场景对因果推断方向进一步深入的研究。



第二组

第一位报告人:【陈居宁】

报告题目:【 ProCom:一种少样本的目标社区检测算法】

点评老师的意见与建议:

1、罗熙老师:可以在背景部分举个社区的例子,不同的社区对于GCN的处理可能会有变化,通过在背景把具体社区例子讲解能够帮助大家理解论文当中的方法。

2、吴昊天老师:需要把论文方法的应用场景交代清楚,可以通过强调本文方法和其他方法的不同之处在哪来展示本文方法的创新点。

3、贾焰老师:应该理解论文方法能够应用的社区是哪些,具体说明才能够帮助大家理解。有些基本的概念不能省略,应该要在讲解过程体现出来。论文理解时要想透才能够更好的回答大家的问题。



第二位报告人:【罗文森】

报告题目:【FE-GNN:一种用于细粒度加密流量分类的图神经网络时间融合编码器】

点评老师的意见与建议:

1、杨建业老师:杨老师就文章中流量图的构建方式以及字节间的语义关联性进行了提问及分析,且建议可以再详细看看文章将字节序列转化为图的动机。

2、吴昊天老师:首先文章使用的专业术语要先给出中文再给出英文全称,其次在汇报过程中应该先对问题定义及威胁模型作铺垫再给方案,在具体方案步骤讲述完后应回顾整体框架。

方老师点评:

1、在背景介绍时应该先介绍加密流量分类的通用做法以便听众理解,然后再详细讲解本论文的个性化做法,尤其是在讲解完具体框架后要着重强调细节,比如以字节值作为节点、互信息构建边等等。

2、论文中存在诸多令人费解的事,如字节是由加密而来,然而加密不可重复,但本文使用不可区分的字节关联性作为特征违背了加密安全性原则;又如使用互信息构建的图基本是互连图,缺乏可讨论性,建议敢于质疑,不能盲目相信作者。



第三位报告人:【陈灵茜】

报告题目:【基于上下文相关性差异分析的图异常检测

点评老师的意见与建议:

1、贾焰老师:建议举一个实际的例子展开讲述,目前的讲述只停留在了理论层面,导致听众听起来有些困惑。此外,本方法并不适用于实时异常检测,在改进的时候需要谨慎考虑。

2、吴昊天老师:在讲述实现过程之前应该先介绍一下图异常检测方法的通用步骤,帮助听众了解这方面知识,再详细介绍一下其他参考文献的具体步骤,而不是简略带过,进而再展开本文的详细介绍。



第四位报告人:【曾志远】

报告题目:【自动化大规模恶意软件工厂:Android恶意软件生成中搭载和对抗的融合】

点评老师的意见与建议:

1、吴昊天老师:在演讲过程中,局部细节没有讲的特别明白,在一些部分这个问题甚至会造成听众的误解,应该要开门见山,说明清楚论文实际的工作内容,并且注意细节说明

2、贾焰老师:本篇论文实际上是一个工程性很强的论文,应该要重点把核心内容剥离出来呈现给听众,避免复杂化,用通俗易懂的话将相关内容表现出来。



第三组

第一位报告人:【陈凯欣】

报告题目:【基于自适应分裂中毒数据集的后门防御】

点评老师的意见与建议:

1、陈鹏老师指出,本方法和生成对抗网络相似,训练过程不稳定,需要对参数进行谨慎调整完成训练,其次,干净硬样本部分是本方法的亮点,与干净样本的区别介绍的可以更清楚一些。

2、吴联仁老师指出,在交叉熵和对称交叉熵的讲解过程中加入一些动画来帮助同学理解;在最后的思考总结部分,可以关注别的作者在引用这篇文章时的态度以及相关做法。

3、主点评老师指出,阅读文章时,应当关注一下文章是偏理论性还是实践性得出的结论,需要对文章有更深层的理解。



第二位报告人:【曾义】

报告题目:【ACE-WARP: Kubernetes集群中主动且非破坏性事件响应的成本效益方法】

点评老师的意见与建议:

1、韦南老师提到实验对比要突出,介绍了本论文的创新点要突出创新点的效果,不能只是给观众介绍了创新点有多么好又不证明它是不是真的好。

2、吴联仁老师提到在讲解之前要将文章的题目进行解释,不要让观众一知半解的开始听汇报。

3、主点评老师提到在讲解概念之前,需要做一些铺垫介绍这些概念是干什么、有什么用。



第三位报告人:【陈钇丞】

报告题目:【一种用于加密流量分类的新型多模态深度学习框架】

1、要增加与相似技术的其他方法进行对比分析,去准确地分析这篇论文中技术的优势和不足。

2、这是一篇2023年的文章,需要看当前是否有技术突破解决了其局限性,或是否已有相关优化方案出现。

3、如果要在这个领域更深入,就得多看看前人的研究以及最新的论文,对这篇论文进行更批判、更深入的思辨性分析。



第四位报告人:【丁振】

报告题目:【HoneypotNet:针对模型提取的后门攻击】

点评老师的意见与建议:

1、李超老师提出了这个方法的防御效果可能并没有那么的好,并且和其他的防御方法进行了对比

2、吴联仁老师提出汇报大致是很清楚的,但是对于展望部分我们应该多去想想,不能只是提出来问题,而不去解决

3、主点评老师对所有权验证的效果存在疑虑,因为我们只能验证它存在后门,并不能唯一验证。



第四组

第一位报告人:【朱海】

报告题目:【区块链互操作性领域中的跨链套利】

点评老师的意见与建议:

1、本文的模型的作用是检测套利模式吗?

2、能检测出来的跨链套利占比如何?

3、MEV为什么会需要到一个跨链?



第二位报告人:【曹焯楷】

报告题目:【基于本地差分隐私的二分图蝴蝶计数】

点评老师的意见与建议:

1、可以考虑把这篇论文提出的新方法,从蝴蝶计数拓展到图研究的其他方面。

2、对于研究背景知识的讲解,有一点跳跃,还可以讲的更加清晰一点。



第三位报告人:【胡颖颖】

报告题目:BLIP-2:使用冻结图像编码器和大型语言模型进行引导语言图像预训练

点评老师的意见与建议:

1、老师建议汇报中应更多使用流程图,对于信息量较少的大类图可适当精简,帮助理清技术流程和方法逻辑,提升听众对模型结构和实现方式的直观理解。

2、预训练模型属于基础模块,建议结合具体应用场景介绍其实际效果,以更好体现论文的创新点和应用价值。

方老师点评:

1、汇报结构上建议将相关工作模型框架详解放在第二部分,背景部分先介绍BLIP-2的大框架,建立全局认知。

2、对于对论文的启示,应尝试跳出细节微观的层面,而从宏观来看,进一步改进轻量级模块Q-Former在充当“翻译官”过程中对于模态弥合的鸿沟。



第四位报告人:【陈琅毓】

报告题目:【用MH-Net革新加密流量分类:一种多视图异构图模型】

点评老师的意见与建议:

1、罗熙老师点评:要去看源码学习模型的具体实现,而不是仅限于把模型跑起来就行,加深对图神经网络模型的理解。

2、张帆老师点评:对加密流量转为异构图的结构,要关注负载部分是否会因为加密的缘故,导致字节频率的改变进而影响异构图的异构边构建。

3、徐贯东老师点评:可以加强对前序工作的介绍,着重说明相比较于前序工作而言,这个方法改进的地方,未来对流量分类轻量化图模型可以深入研究。



第五组

第一位报告人:【陈胤均】

报告题目:【简单即是更好:大型道路网络的高效Top-K近邻搜索】

点评老师的意见与建议:

1、点评老师认为需要讲清楚文中桥接图节点排序的的原则,并提出质疑:在路网中有很多的节点是拥有相同度数的点,这时的排序规则该如何调整,和在面对社交网络这种有很大度数时,算法是否同样使用。

2、点评老师还指出,本文算法直接将全图的KNN答案保存,就需要预先输入K值,无法处理查询K值大于预输入K值的情况,但是理论上可以通过融合其他KNN以处理这种情况。并指出这也是可能是将来工作的方向。



第二位报告人:【钟郁珍】

报告题目:【MH-Net:一种用于加密流量分类的多视角异构图模型】

点评老师的意见与建议:

1、虽然说模型分类的准确率比较高,但是推理效率可能会比较低,可以想想怎么去改进;

2、对于图神经网络来说,一次能同时处理多少节点是一个比较重要的问题;

3、在消融实验中,若直接移除“异构图”(HeterogeneousGraph)这一核心结构可能过于极端,导致模型架构被破坏且实验结果难以准确解释。可以进一步探讨是否是某一种关系(比如h-h)是提高模型性能的关键。



第三位报告人:【肖泽锋】

报告题目:【攻击转发:通过操作转发打破基于MicroVM的容器隔离】

点评老师的意见与建议:

1、张晓洁老师问了关于虚拟机部署的问题以及为什么本文不直接使用轻量级虚拟机而是在轻量级虚拟机中运行容器

2、欧阳典老师为了这种转发路径攻击是否只适用于在MicroVM中,在其他模型是否同样适用

3、李建新老师同样也提问了操作转发攻击的适用范围,并且提问了容器运行时组件缺少的这种安全检查是不是因为开销问题而忽略的。



第四位报告人:【宋艺萌】

报告题目:【HiMul-LGG:一种基于分层决策融合的局部-全局图神经网络,用于对话中的多模态情感识别】

点评老师的意见与建议:

1、这篇文章使用文本来作为锚点是因为文本是最明确的,其他的模态比较难表示情感,但文章的各个模态没有在最终的对齐上做一些工作,需要注意。

2、可以在ppt内容中统一例子的内容,增加讲解的连贯性。

3、本文的和其他算法的区别在于图的建立,如果简单的用向量就没有这样的效果,可以注意分层融合的意义。

方老师点评:

1、这篇文章的局部图和全局图的节点和边的定义需要理解透彻和交代清楚,从例子直接讲解到图改进比较好,全局图和局部图的区别要介绍清楚。

2、要去思考这篇文章的图是不是能进行学习,达到不同参数的变化,通过训练进行推理,这篇文章的图与图是孤立的,每个例子都是孤立的,那么这篇文章最大的问题就是这里,只是做了一个匹配,应该对于对抗关系也做出处理,局部图融合到了全局图有衰减的问题,应该先做全局图的建立,要做到表示共享而不是参数共享。



第六组

第一位报告人:【刘博宇】

报告题目:【基于sse的按需别名分析检测linux嵌入式固件漏洞】

点评老师的意见与建议:

1、提问老师:如果将当前学术界针对源码级别的别名分析技术引入到二进制静态分析领域,你认为是否能直接引入?

2、副点评老师:你选择2023年发表的论文是出于哪些考量?

3、主点评老师:如果将论文中发现的问题,交由你来解决会怎么做?



第二位报告人:【贺玉洁】

报告题目:【ReTrial:通过判别关系合并和误导关系纠正实现鲁棒的加密恶意流量检测】

点评老师的意见与建议:

1、提问老师认为论文中ReTrial系统的GNN 模型使用“同质性假设”做基础设定是有局限性的,此外图在计算方面的步骤也偏理想化。

2、副点评老师指出做展示的PPT文字内容过多,应该加以精简。文本冗长不便于听众在聆听时收获知识,应多用图例和语言展示。

3、主点评老师提问了加密恶意流量的识别对加密技术的类别是否有敏感性。



第三位报告人:【何忠辉】

报告题目:【基于多粒度特征提取的反稀疏和有效主机入侵检测框架】

点评老师的意见与建议:

1、郭世泽院士点评:思考一下HIDS如何检测出未知攻击这一难点。

2、束建钢老师点评:在ABT树那一块可以切换成动图让听的人更好的理解如何剪枝,抗稀疏性理论原理需要重点讲一下。

3、周嘉煜老师点评:SCN到行为到模块的映射,为什么要剪枝,剪枝到什么时候停止这一块说明一下。



第四位报告人:【顾声武】

报告题目:【GAZETA:用于5G物联网横向移动防御的博弈论零信任认证】

点评老师的意见与建议:

1、同学讲的很细,对论文的研究方案研究的比较深入,但是也因此超时了几分钟,这是要注意的。

2、做研讨厅不能只是复现一下论文,要多考虑作者的想法、创新,我们能从里面学到什么东西,大家都可以参考一下。



整理:姚懿桐 朱艺锋 谢晓彬 冯浩桓 黄河清 刘佳扬

校对:王乐老师 鲁辉老师

责任编辑:鲁辉老师

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课