2025 年6月17日 18:00-21:30,第199期方班学术研讨厅在黄埔研究生院B2栋成功举办。广州大学网络空间安全学院名誉院长方滨兴老师,主点评吴世忠老师,张彦春老师,贾焰老师,李晓明老师,李舟军老师,副点评陈艳利老师,吴昊天老师,束建钢老师,李树栋老师,欧阳典老师,张登辉老师全程参与了课堂的教学,并对同学们的报告逐一进行了指导点评。同时参与的还有网络空间安全学院的部分老师,广州大学方班七期的217名学生。本次研讨厅分为六个小组进行。第一组汇报的同学有张浩天,吴雨泽,朱承斌,陈蕾;第二组汇报的同学有徐圣雨,杨渡翔,肖磊;第三组汇报的同学有马新宇,祁海洋,高海圳,刘荣;第四组汇报的同学有王鹤淞,文静,李祖卫,王家阳;第五组汇报的同学有杨博文,陈金保,陈川,万训炜;第六组汇报的同学有黎伟豪,张睿智,周桦聪,张新辉。
第一组
第一位报告人:【张浩天】
报告题目:【Pheromone:通过数据驱动的函数编排重构无服务器计算】
点评老师的意见与建议:
1、老师指出用例简单(仅双函数链),未验证金融/流计算等真实场景,补充复杂用例实验(如电商订单流程:支付→库存→物流的跨服务编排)
2、老师认为PPT逻辑混乱,重构PPT框架:问题→解法→验证
3、桶的具体结构没有讲清楚,应该详细介绍一下桶的具体结构
方老师点评:
1、未提及内存隔离技术(如eBPF沙箱/Intel SGX),为每个Bucket添加轻量级TEE enclave
2、这是80年代数据流驱动计算的复古,指出Pheromone的数据驱动模式与80年代“智能计算机”数据流架构高度相似(处理器静待数据到达后触发计算)
第二位报告人:【吴雨泽】
报告题目:【SeaK 重新思考内核内存分配器的设计】
点评老师的意见与建议:
1、PPT中应该放入一些易于理解的话语,让听众更方便理解。
2、老师指出应该在PPT中呈现出与其他保护措施的对比,而不仅仅是口头讲述。
3、老师建议讲解时尽量用通俗易懂的语言而不是大量相关术语进行讲解。
第三位报告人:【朱承斌】
报告题目:【减少差分隐私差异性影响的简单实用方法】
点评老师的意见与建议:
1、提问老师卢璨老师提到应该考虑分层法的带来的额外误差和时间成本
2、副点评老师陈艳利老师建议在展望部分应该好好分析每一个可能的做法
3、主点评老师张彦春老师建议在讲完分层法之后,结合开始介绍例子总结分析
第四位报告人:【陈蕾】
报告题目:【道路网络中缓解拥堵的时空路由】
点评老师的意见与建议:
1、文章算法虽然在理论上完备,但是需要进一步考虑在现实应用中的可行性。
2、当面对突发情况的时候考虑是否有其他方法或策略解决。
第二组
第一位报告人:【徐圣雨】
报告题目:【不匹配的控制和监控频率:漏洞、攻击和缓解】
点评老师的意见与建议:
1、模拟plc的控制逻辑时可以考虑将离散的时序做成连续
2、对于工控系统的组件介绍更加详细一点
3、不要局限框架讲解论文,重点在于讲明白
第二位报告人:【杨渡翔】
报告题目:【面向广域网的去中心化 SDN 架构】
点评老师的意见与建议:
1、李超老师指出对于个人思考部分,每一个路由器都会近似具备全局视图,因此分布式SDN运行流量工程算法的时间应该会近似于集中式的SDN,不会出现分布式SDN无法达到全局最优的情况。
2、吴昊天老师指出PPT设计应该让不懂网络基础概念的人都应该清楚传统网络架构的设计是为了解决什么问题,而后再引入SDN架构,最后再介绍dSDN架构,这样可以帮助听众理解的更清楚。
方老师点评:
1、从传统网络体系架构到SDN体系,再到现在的dSDN体系,新的体系架构需要兼容旧的技术,才能使得理论应用于实际。
2、在论文提出的dSDN体系架构中,数据包的跳数限定为12跳,而若是数据包跳数用尽了,论文中提出的方法还存在可以改进的地方,未来可以考虑在其扩展数据包的跳数上进行研究工作。
第三位报告人:【肖磊】
报告题目:【Crescent:大规模仿真异构生产网络】
点评老师的意见与建议:
1、吕品老师指出了emulation和simulation的差别,文章是emulation更接近于真实环境
2、吴昊天老师提出细节部分虽然比较详细清楚但背景部分讲解不足,对没有相关背景的听众来理解比较难,可以先把文章解决的问题清楚地提出来
3、贾焰老师指出不应该展示伪代码而是讲解相对应的算法,论文直接需求反而没有提出来;论文中启动时间的减少只是在仿真平台有体现,具体生产环境效果并没有体现
第三组
第一位报告人:【马新宇】
报告题目:【ACE:一种针对贡献评估系统的模型投毒攻击】
提问老师意见:
1、Q1(恶意客户端能否通过低质数据提升评估贡献)是核心动机,但汇报中在1.2节提出后,直到2.3节才再次出现,且未直接回答。
2、关于数据分布是否采用了更多的非独立分布的情况
副点评老师的意见与建议:
1、g的含义代表什么要弄清楚
2、阈值设置中当前轮次和上一轮次全局模型参数的变化值,为什么要用l2范数进行计算
主点评老师的意见与建议:
1、有没有思考过如何防御这种投毒攻击。
2、从不同角度来看这个机制,是不是还可以通过设计激励机制来抵御这种攻击。
第二位报告人:【祁海洋】
报告题目:【从聊天机器人到钓鱼机器人?:商业大语言模型中的钓鱼诈骗生成 】
点评老师的意见与建议:
1、虽然作者展示模型自己生成攻击性提示词的可能性,但并未深入挖掘自动提示工程的潜力或防护机制,例如限制模型对 prompt 的再利用能力等
2、论文未评估攻击者是否可能反向绕过他们的检测模型,比如通过对抗样本或提示模糊化规避 RoBERTa 检测。建议可以作为未来扩展方向探讨。
第三位报告人:【高海圳】
报告题目:【Arondight:利用自动生成的多模态越狱提示对大型视觉语言模型进行红队安全测试】
点评老师的意见与建议:
1、加强评估维度覆盖: 需更全面评估框架的有效性,涵盖政治、暴力、隐私泄露等多种安全风险场景下的有害输出诱导能力。
2、提升探测自动化程度: 应重点发展自动化生成多样化对抗提示样本的技术,减少对人工设计的依赖,提高工具生成效率。
3、平衡效率与实用性: 优化方案的计算开销和实用性,避免高成本对抗训练或多次推理,提升框架部署的可行性。
第四位报告人:【刘荣】
报告题目:【改进Tor洋葱服务的性能和安全性】
点评老师的意见与建议:
1、提问老师对作者提出的单挑模式改进提出了质疑,单跳是否牺牲了其他的东西来降低延迟?
2、副点评老师建议我梳理第二章对于CenTor方案的改进逻辑,讲清楚Tor的CDN网络关于匿名性的讨论。
3、主点评老师建议我可以在作者提出的方案下进一步研究,尝试去研究、解决部署作者改进方案会遇到的问题。
第四组
第一位报告人:【王鹤淞】
报告题目:【提高大型语言模型在知识图谱补全中的性能】
点评老师的意见与建议:
1、 提问老师认为技术细节的分析比较到位,并询问了这项技术是否有自检查机制能否避免贝叶斯推理越多越错的问题
2、副点评老师认为思路是比较清晰的,而且对于本文的技术讲解也是比较全面仔细的,并询问了此方法的扩展用途
3、主点评老师询问简单的逻辑查询是否可以扩充,我认为简单的逻辑查询处理威胁情报是够用的
第二位报告人:【文静】
报告题目:【AttacKG+:使用大型语言模型增强攻击图构建 】
点评老师的意见与建议:
1、李树栋老师建议背景介绍需更清晰对比传统知识图谱构建流程与大模型方案的差异,突出LLM解决长文本、冗余信息等痛点的能力。
2、主点评老师建议重点说明提示词工程的设计逻辑,并补充案例验证其鲁棒性。
第三位报告人:【李祖卫】
报告题目:【RT-APT A real-time APT anomaly detection method for large-scaleprovenance graph】
点评老师的意见与建议:
1、主点评老师提出对于研究中提到的进化模型以及溯源图嵌入后的特征向量在实际生产环境中呈现的情况值得深入探究。
2、李树栋老师提出在背景介绍部分,应该更加清楚的点明溯源图在异常检测时的作用和如果通过日志建模为溯源图。
第四位报告人:【王家阳】
报告题目:【NODLINK 一种细粒度APT攻击检测与调查在线系统】
点评老师的意见与建议:
1、ppt内容做的可以,但在第二章概念介绍偏多,应举几个具体实例,同时应该先总后分即先详细说明下溯源图例子中出现的问题。
2、主点评老师建议我在论文中多从实用价值上出发,去吸收更多的知识得到更多的领悟。
第五组
第一位报告人:【杨博文】
报告题目:【LITS: An Optimized Learned Index for Strings】
点评老师的意见与建议:
1、在讲解时可以具体举出简单的例子来说明整体索引结构是如何协同作用与演化的,这样可以更利于同学们的理解。
2、论文部分对于当前方法也表明有一些不足的地方,需要加强对不足部分的理解,可以进行更深入的研究思考。
第二位报告人:【陈金保】
报告题目:【一种用于分析(地下)论坛的基于图的分层抽样方法】
点评老师的意见与建议:
1、我看到PPT中提到了分区,分区这块应该也是论文的一个点子,可以看一下。
2、论文里面的中介中心性并不是指数级增长,这点要注意。
3、论文中的论坛是什么样的图结构,了解图结构对理解社交网络很有帮助。
第三位报告人:【陈川】
报告题目:【SteadySketch:用于在数据流中寻找稳定流的高性能算法】
点评老师的意见与建议:
1、屈凌峰老师:稳定流首先需要按照不同的时间窗口对数据流进行划分,时间窗口大小的设置也是一个比较重要的参数,论文中没有时间窗口对于测量稳定流的影响的实验吗?你觉得对于不同的场景应该怎样选择时间窗口?
2、欧阳典老师:本文的动机是什么?为什么要找稳定流,它能够用来解决哪些问题?举一个实际的应用场景?
3、李晓明老师:对于这篇论文讲得比较完整,你觉得这篇论文最大的贡献是什么?我们看过很多的论文,都是在拿着一个老问题做优化,而提出一个新问题是更加难得可贵的。
方老师点评:
1、对于这篇文章理解比较清楚,问题回答的也不错,但是在汇报时缺少对于重点的突出,如果直接平铺直叙地汇报这篇文章,对于每个听众来说信息量太大,从而不容易找到论文的要点。
2、总体来看,这篇文章主要有以下4个要点:第一个要点是对数据流进行标注;第二个要点是信息统计;第三个要点是优化数据结构的内存;第四要点就是区分临时稳定流和持续稳定流。只要讲清楚了这四个要点,那么相信这篇文章大家也就能够比较容易地接受了。
第四位报告人:【万训炜】
报告题目:【通过节点阻断实现高效的影响力最小化】
点评老师的意见与建议:
1、PPT需精简技术细节,避免堆砌专业术语,用通俗语言提炼核心逻辑;强化过渡与总结性内容,弱化推导过程,便于听众快速抓取论文价值点。 2、应横向拆解不同算法设计思路、适用场景及优劣势,明确各自应用边界,构建系统性认知。
第六组
第一位报告人:【黎伟豪】
报告题目:【SCEMA: 一种面向 SDN 的经济高效型边缘化 MTD 方法】
点评老师的意见与建议:
1、提问老师点出了可以深挖一下“软间隔+硬间隔”之间的选择方案差异,来更好的去突出整个方案的防御效果,并且提到本文可以看出是一个通用型的方法来去防御内外部攻击者。
2、副点评老师点出了介于文章的整体非常工整,并且这次是第三次研讨厅,主讲人应该从前两次研讨厅中做好总结,来结合本次的方法去更好的推动研二的学习。
3、主点评老师点出了本文比较局限于仿真环境中,并没有考虑实际网络拓扑环境下的实际防御效果,漏洞成本的定义也比较理想化,现实中漏洞的利用复杂度以及利用方式可能会被低估进而减少防御效果。
第二位报告人:【张睿智】
报告题目:【对上下文敏感的网络漏洞的最佳分类和处理】
点评老师的意见与建议:
1、VPSS评分太依赖专家专业打分,这种评分标准是否太过于主观。
2、使用随机森林和深度神经网络训练 VPSS 时,模型的黑箱特性是否会影响安全团队对评分结果的信任,是否考虑过引入可解释性技术。
3、两步优化模型假设资源(人力、时间)为固定输入,但实际中安全团队的技能分布和可用时间可能随项目周期波动。
4、大型组织中,漏洞处理可能涉及开发、运维、安全等多个团队,而模型仅考虑安全分析师的技能匹配。是否考虑优化模型以协调多团队的资源分配。
第三位报告人:【周桦聪】
报告题目:【将深度代码行为序列与元数据特征结合用于恶意 PyPI 包检测】
点评老师的意见与建议:
1、本文提出的方法对于依赖爆炸的情况,无法处理,后续可以要对性能与效率进行权衡。
2、针对本文提出的方法,存在一定的局限性,比如一些隐性变量的传递无法检测,需要思考这些问题如何进行解决。
第四位报告人:【张新辉】
报告题目:【通过多模态数据进行微服务的指标级根因分析】
点评老师的意见与建议:
1、王宁老师对论文的多模态提出疑问,指出多模态的模态的体现应该具体些。
2、张登辉老师对PPT中的相关工作部分提出建议,要将相关工作具体化,并PPT中的一些细节部分进行建议。
3、主点评老师李舟军老师,对文章的局限性做了比较完整的总结,从文章的数据部分到实验部分,指出了这篇文章的不足,建议后续进一步研究。
方老师点评:
1、对文章的思路首先要理顺,先明白文章的总目的是什么,然后在这个基础上,对其过程理解,归纳总结,完成对整个文章的把握。
2、不要被文章的思路带着走,对文章的过程要持有质疑态度,要发散自己的思维,思考其工具方法是否有更好的优化方案,从中寻找自己的创新点,完成自己的工作。
整理:谢晓彬 冯浩桓 黄河清 刘佳扬 姚懿桐 朱艺锋
校对:王乐老师 鲁辉老师
责任编辑:鲁辉老师
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动