当前位置: 首页 > > 第201期方班学术研讨厅成功举办

第201期方班学术研讨厅成功举办

发表于:2025-09-18 11:00 作者: 方滨兴班 阅读数(8人)

2025 年9月11日 18:00-21:30,第201期方班学术研讨厅在黄埔研究生院B2栋成功举办。广州大学网络空间安全学院名誉院长方滨兴老师,主点评吴世忠老师,张彦春老师,贾焰老师,李晓明老师,李舟军老师,郭世泽老师,副点评鲁辉老师,陈艳利老师,吴昊天老师,束建钢老师,李树栋老师,欧阳典老师,张登辉老师全程参与了课堂的教学,并对同学们的报告逐一进行了指导点评。同时参与的还有网络空间安全学院的部分老师,广州大学方班八期的252名学生。本次研讨厅分为七个小组进行。第一组汇报的同学有郑光洋,黄棋彬,罗凯文,封若楠;第二组汇报的同学有刘煜,刘瑛琪,肖毅扬,郑焕杰;第三组汇报的同学有庄俊柯,陈宁宁,胡达,莫俊辉;第四组汇报的同学有杨剑弘,王昕翔,舒任彬,戚萱盈;第五组汇报的同学有王明杭,陈胤霖,郭永强,张锦匀;第六组汇报的同学有邓建杰,邹子艳,邓莹瑰,郜俊傑;第七组汇报的同学有林嘉奕,周臻,陈默晗,魏晨豪。


第一组

第一位报告人:【郑光洋】

报告题目:【EARVP: 具有鲁棒性、可验证性和隐私性的联邦学习高效聚合算法】

点评老师的意见与建议:

1、论文中提到的四个算法模块中做了消融实验有没有对其中的一个算法模块与其他算法进行比较能否用其他的算法来代替。

2、论文中有没有计算四个算法模块的两两互相之间的比较,比如比较隐私保护双边核主成分分析(PPTKPCA)和差分隐私容忍双边密度聚类(DPTTDC)的运行时长。

3、论文中假设了一个场景一个诚实服务器和一个恶意服务器但是在现实中你不知道哪个是诚实的。

方老师点评:

1、论文中主要是分为四个模块,我们要清楚地知道每个模块想要做什么?解决什么问题?从宏观的角度进行分析,思辨地去分析。

2、论文中的问题要结合实际去思考,了解到重点,比如GLECLDP算法它就是为了去解决联邦学习中隐私性。

3、论文中还采用了密码学的原理,秘密拆分把一个秘密拆分成两个份额,并上传给服务器,如果这两个服务器相互沟通合作的话就能拆穿你的秘密,你把如何保证秘密的保密性。



第二位报告人:【黄棋彬】

报告题目:【从RANDAO分叉:操控以太坊的去中心化随机数信标】

点评老师的意见与建议:

1、自私混合和分叉攻击是如何对链进行攻击,不太清楚两者的结合是如何造成更大收益或者更大攻击的,模拟的攻击可信度较低。

2、自私混合攻击与分叉攻击定义讲清楚,自私混合攻击是在上一个时间段将自己的区块隐藏,当他后面发出来对系统的贡献大吗?

3、分叉攻击部分,分叉是用自己的区块分叉,如果自己的分叉可以继续向后延续,造成别人区块回滚,但是可能自己的消耗较大,反而对链的攻击不是很大。



第三位报告人:【罗凯文】

报告题目:【用于长上下文的核心上下文感知转化器】

点评老师的意见与建议:

1、计算局部上下文时,可以先利用全局模块的索引查找最相关的部分,再取指定部分的局部上文,准确性是否能够更高一些,做个测试。

2、分组之后,调查一下每组之间的token是否有关联性。

3、在具体的应用场景下做个调研,此方案是否真的能在各种方面由于其他的大模型。



第四位报告人:【封若楠】

报告题目:【通过渐进式训练突破异构联邦学习的内存墙】

点评老师的意见与建议:

1、针对论文实验部分的合理性,提问老师提出质疑:当今时代,移动设备运行内存普遍处于8-12G之间,那是否存在论文提到的极端内存情况。

2、副点评老师对ppt制作以及论文和演讲的熟悉程度提出表扬,但针对演讲者的语速方面,点出了语速过快导致听众思路跟不上的不足。

3、主点评老师讲解了本篇论文与分布式训练的关系,肯定了该篇论文的理论意义,同时也点出了论文在实践方面的缺陷。



第二组

第一位报告人:【刘煜】

报告题目:【训练小时级的鲁棒的基于机器学习的原始二进制恶意软件检测器】

点评老师的意见与建议:

1.讲解论文之前需要对基本的知识以及概念进行介绍,更好得把老师和同学们引入到论文中,提升汇报的完整性。

2.在介绍开始的时候需要给出论文的详细出处和相关信息,体现出对作者和其成果的尊重和认可。

3.PPT的内容需要优化,比如给出的流程图或者示意图需要更加清晰直观,让听众能更直观地接受到表述内容和含义。

4.PPT的逻辑需要优化,例如在介绍对比方法的时候,需要先进行一个大概介绍,再综合对比各方法,让听众能够理解其含义。



第二位报告人:【刘瑛琪】

报告题目:【面向网络入侵检测的基于投影的对抗攻击生成】

点评老师的意见与建议:

1、对于和论文相关的基础知识但和研究主要问题方法无关的,不要放在研究背景中,并且对抗攻击相关内容可以展开详细描述。

2、汇报主线可以更加优化,从BFS结构化表示仅限的几个特征引出本文提出的威胁模型的假设,这样结构性更强。

3、实验部分的对比实验中,需要针对不同场景的数值结果做突出展示,增强大家对实验表格密集数据的可读性。

方老师点评:

1、对抗样本部分要去考虑为什么要做BFS的结构化,文章提出的分布投影而不是逐样本加扰加噪其实是只针对某种检测分布的NIDS,那么别的类型的NIDS甚至隐蔽特征信息的NIDS就形成了未来的对对抗样本生成的挑战。

2、两类现实约束其实是依靠人工标注的,此时可能会出现人工处理过程中让被生成的对抗样本离目标越来越远,不确定因素很大,在这方面未来还需要考虑自动化实现的方向。



第三位报告人:【肖毅扬】

报告题目:【利用去噪扩散码本模型生成压缩图像】

点评老师的意见与建议:

1、指出码本结构需严谨,并询问相同数据与方法是否必然生成一致码本,引导我思考编码过程的标准化与可复现性。

2、建议PPT应强化逻辑脉络,内容需层次分明、重点突出,形成有说服力的叙事线索,而非信息堆砌。

3、强调研究需深入理论内核,不能止步于表面方法,应透彻理解选择背后的学理依据与深层逻辑,体现批判性思维。



第四位报告人:【郑焕杰】

报告题目:【十亿尺度二部图嵌入:一种全局局部诱导方法】

点评老师的意见与建议:

1、对该论文新模型的复杂度没有说明清楚,并提问是否能不利用锚点将所有其他节点拉过来学习,并进行指导。

2、应在详细讲一个东西之前要先讲一下前置知识,可以让没接触过该领域的同学更加方便地理解。

3、该论文提出的方法有一定的借鉴意义,但在不同的工业场景下可能需要做具体调整。



第三组

第一位报告人:【庄俊柯】

报告题目:【LEPRE:一种可更新的数据库依赖型范围编码算法】

点评老师的意见与建议:

1.需清晰阐述论文中研究方法的设计缘由,而非仅聚焦操作步骤,强化 “为何做” 的逻辑。

2.要明确增量更新的定义,修正内容出现顺序的逻辑问题,补充鉴别器位图工作原理。

3.需分析 LEPRE 算法在大量范围规则插入时,代码字表是否增大及存储压力问题,并给出解决方案。

4.应进一步展开论文最后的思考部分,丰富内容深度与广度,完善研究总结。



第二位报告人:【陈宁宁】

报告题目:【SUB-PLAY 对抗策略在部分可观测多智能体强化学习系统中的应用】

点评老师的意见与建议:

1、论文背景部分需进一步强调,即使在victim-play对抗训练情境下,本文所提方法仍具备有效攻击能力。

2、实例选取应更贴合论文实验中的竞争性场景,建议补充具有对抗性质的示例,以替代原有协同类案例。

3、汇报充分体现汇报者的独立思考与深入见解。

4、讲解过程中应明确阐述对抗策略攻击在防御领域中的贡献,说明其对于增强系统鲁棒性的实际意义。



第三位报告人:【胡达】

报告题目:【启发式二分查找:一种支持增量前缀更新的自适应高速IPv6路由查找方法】

点评老师的意见与建议:

1、方法介绍应更简明,过渡处需突出重点、避免冗长。

2、PPT结构宜增加整体框架图,明确模块组成与逻辑关系。

3、参数设计宜引入自适应机制,以增强算法在不同场景下的适用性。

4、论文结构建议补充整体框架图,提升内容层次与读者理解效率。

方老师点评:

1、算法核心需围绕三张关键图示展开,尤其应补充投影机制示意图以清晰阐释查找优化原理。

2、应明确量化空间换时间的权衡关系,具体分析指针开销与查询跳数减少的收益对比。

3、旋转操作的必要性需结合前缀命中频率动态论证,避免简单以数量多少作为调整依据。

4、需补充对静态结构局限性的讨论,探索动态更新时的自适应调整机制与可行性方案。



第四位报告人:【莫俊辉】

报告题目:【Wedjat:通过实时因果分析检测复杂的规避攻击】

点评老师的意见与建议:

1、论文的研究显示,数据包规模扩大会使Wedjat检测性能下降,这是本文存在的不足,同时也可以是未来研究的一个切入点。

2、演示文稿的逻辑框图简洁明了地阐释了本文研究的具体流程,具借鉴价值,值得同学们学习。

3、本文阈值选择原理未详细说明,汇报同学与组内师兄们进行研讨最终得到结论,这种协作学习的做法值得同学们学习。



第四组

第一位报告人:【杨剑弘】

报告题目:【De-AntiFake:重新思考对抗语音克隆攻击的防御性扰动】

点评老师的意见与建议:

1、建议净化阶段产生的效果和原因可以好好探究,来把方法迁移到其他的问题上。

2、PPT部分翻译细节容易导致误会,深挖防御性扰动方法原理后才能讲好攻击的内容,以后可以把文章看多之后讲的更深。

3、内容清晰,准备充分。防御和攻击是道高一尺,魔高一丈的特点,刚才老师提到的通过研究防御来提高攻击方法就是这个特点。

4、加扰动来对抗攻防的方面有很多种,水印、深度学习、检测、多模态等等,来沿着这个问题研究下去,可以把它对比的更开阔。



第二位报告人:【王昕翔】

报告题目:【NYU CTFBench:用于评估大语言模型在进攻性安全(CTF)中表现的可扩展开源基准数据集】

点评老师的意见与建议:

1、论文中对五种不同大语言模型的评估应该找出大模型选取的底层原因。

2、考虑把数据集的题目数量进一步的扩展,增加对模型评估的可信度。

3、对论文的研究后续可以考虑进行方班实战中的应用,同时推进AI在攻防领域的研究进程。



第三位报告人:【舒任彬】

报告题目:【探索视觉-语言-动作模型机器人的对抗脆弱性】

点评老师的意见与建议:

1、整体方法介绍比较完整,结构逻辑清晰,但是标题有些模糊,翻译成探索机器人中的视觉-语言-动作模型的对抗脆弱性更好。

2、PPT中第一部分内容比较少,并没有讲仔细VLA模型。

3、对于论文第二部分了解的不够深入,应该在报告完成之后多了解一下涉及的相关工作。

4、并没有讲清楚为什么选择物理补丁,为什么鲁棒性强,是根据什么指标得出的结论。



第四位报告人:【戚萱盈】

报告题目:【LoGoFair:联邦学习中保障局部和全局公平性的后处理技术】

点评老师的意见与建议:

1、文章的背景介绍的比较详细,对于各种公平的概念下去再进行深入的了解。思考局部公平和全球公平怎样保证了该公式构建的合理性。

2、文章相对来说不太好讲,之后再讲这种工作的时候,要再去提炼一下文章的核心,更了解数学公式的构成,关注文章的重点。

3、联邦学习中的公平性需平衡局部与全局关系,二者既非简单正相关也可能反向制约,应从系统视角理解其动态博弈特性。



第五组

第一位报告人:【王明杭】

报告题目:【一种基于遗传的、用于攻击图建模的相互依赖系统的安全防御资源分配新方法】

点评老师的意见与建议:

1、询问论文作者观点是否有说服力,点评论文中提及的”资源”概念抽象、文章方法适用性不强,结果对比不足,建议培养批判性思维,站在更高高度思考。

2、演讲还可以,但需先讲清问题,图的定义(边、点权值,路径权值要求)要明确,图中缺攻击概率,问题和数据定义不清,讲清会更易懂。

3、用遗传算法找危险路径放设备不吸引人,网络攻击路径与该算法关联不大,且网络攻击及节点性质复杂,建议看文章有疑问及时和指导老师沟通,若觉得文章不好应重新选择。



第二位报告人:【陈胤霖】

报告题目:【基于流量聚类匿名的实时网站指纹防御】

点评老师的意见与建议:

1、提问了 K匿名经典变种,指出报告背景不清,未说明网站指纹因加密流量产生;建议铺垫好背景;询问新挑战中理论上界与频率的冲突及解决方式,对提前发送等方法的现实可行性存疑。

2、细节清楚易懂,背景可以讲更好;指出聚类方法设置下界较简单,建议了解更新的方案,因该方法整体而言较为平凡。

3、提问了匿名集至少六个网站的数字来源及原因,流量重塑由谁做、网站运营者是否需装软件,建议研究使用者,并点评文章本身中规中矩。



第三位报告人:【郭永强】

报告题目:【基于主机溯源图时空特征融合的主机威胁检测】

点评老师的意见与建议:

1、并提问15 页编码中是否对图进行约减,以及数据集是否有大量重复操作和节点 .批次不同的划分可能导致攻击分在两批次,是否会造成影响。

2、演讲很好,与过往文章进行的对比很充分,算法细节通过例子讲得清楚,并提问时空图是否初始可获取,日志转图是否为文章主要工作,以及为何部分方法不兼顾时序与图结构。

3、该方向不错,app 攻击需及时解决.溯源图是主流,但时空特征融合趋同,建议从根本创新提升威胁检测能力;目前文章虽然方向对但说服力不足,可以想想新办法。



第四位报告人:【张锦匀】

报告题目:【检测勒索软件,克服 I/O 开销:一种实用的多阶段方法】

点评老师的意见与建议:

1、讲得清楚,现有勒索软件检测有硬盘开销,文中提 SSD 的情况,想问机械硬盘在勒索软件检测中的影响如何?

2、流程和框架介绍很清楚,方案为将单一状态变多阶段,分阶段检测操作减少耗时;建议可推广到分布式系统等场景。

3、报告讲得清楚,但未强调勒索软件的独特特点,其与其他恶意软件无明显区别,疑问为何聚焦它;建议未来选题要针对对象独特性,报告有小瑕疵但不错。



第六组

第一位报告人:【邓建杰】

报告题目:【SpecGuard:自动驾驶遭受物理攻击的规范感知恢复】

点评老师的意见与建议:

1、人工手写较为复杂的STL任务规约难度与工作量较大,能不能用自动化的方式来生成这些STL任务规约。

2、除了在攻击恢复过程中考虑任务规约,在正常行驶的时候也应该考虑任务规约。



第二位报告人:【邹子艳】

报告题目:【TrajDeleter:在离线强化学习智能体中实现轨迹遗忘】

点评老师的意见与建议:

1、作者提出来的轨迹遗忘方法没有严谨的数学证明,理论论证不够充分。

2、这篇论文的方法有局限性,需提前分离出需遗忘的目标轨迹,可考虑使用大模型分离目标轨迹。

3、论文对遗忘方法的效果评估依赖于评估工具的准确性,还需考虑到法律法规上如何认为数据是否删除成功。



第三位报告人:【邓莹瑰】

报告题目:【基于差分和失真地理扰动的个性化3D位置隐私保护】

点评老师的意见与建议:

1、质疑 “个性化” 体现与候选集设定:指出研究 “个性化” 更似用户自定隐私强度,非传统协同计算;且候选集范围未明确,影响隐私保护与概率分配。

2、指出方法适用性与假设问题:实验基于固定建筑,开放环境或不适用;攻击者获取用户动态行程先验信息的假设在实际中较难成立。

3、提出技术与场景适配问题:两阶段距离选择不统一;资源受限的移动设备难承载复杂计算,不适配实际应用。

4、创新与冲突疑问:三维空间应用却用二维方法,缺乏针对性;疑问个性化隐私与预期推断误差对隐私强度的影响是否冲突。



第四位报告人:【郜俊傑】

报告题目:【S²DN:基于不可信知识消噪的归纳式知识图谱补全方法】

点评老师的意见与建议:

1、整体讲的比较流畅,文章中提到的在进行语义平滑和结构精炼前进行的包围子图提取,如果将子图提取放在最后,效果是否会有不同

2、对于语义平滑和结构精炼,能否使用离线方式进行提取。

3、这篇论文构思比较巧妙,同时也进行了完备的实验来支撑其观点,但是模型认为的噪声,也有可能是现实推理中所需要的“非噪声”。

4、可以在论文工作的基础上,加上时间等特征指标,用来对动态知识图谱进行动态去噪

方老师点评:

1、可以对模型进行优化,让两个模块进行配合工作而不单单只是进行全局表示的向量拼接。

2、对于去噪和语义平滑,可以加上一些另外的评判标准来判断其是否真的要进行去噪或者语义平滑操作,这样就能够避免关键信息“误删”。



第七组

第一位报告人:【林嘉奕】

报告题目:【面向车联网安全信息共享的基于区块链的信任值管理方法】

点评老师的意见与建议:

1、在演讲的过程中要考虑听众是谁,研究背景这部分要把听众讲懂,要把背景分为是什么,为什么,存在什么问题,本文是怎么解决的。

2、论文在说明共识算法的通信复杂度的时候要知道是如何验证的,是通过实验证明得来的,还是推算出来的。

3、文章中存在CA,没有解决完全去中心化的问题。TPM是什么,是如何存储信息的,在数据共享中起到什么作用,读文章的时候需要深入去思考。

4、不能完全按照论文讲,把ppt中所讲到的所有东西串联起来,说明他们之间有什么关系,带来了哪些好处。



第二位报告人:【周臻】

报告题目:【基于联邦图学习的隐私保护跨域推荐】

点评老师的意见与建议:

1、提出全局虚拟用户的概念时,应阐明全局虚拟用户在模型中的身份,并说明在模型中扮演的是中间者角色还是一个特定的功能角色。

2、讲解过程提到了推荐系统的应用,但没有说明本文的模型与推荐系统的关系,应具体说明两者是独立的还是相嵌入的。



第三位报告人:【陈默晗】

报告题目:【在统一框架下深入分析稠密子图发现】

点评老师的意见与建议:

1、虚假粉丝案例选取恰当,有效阐释密集子图与异常检测概念,建议补充极端群体等同类案例以强化说明。

2、论文提出的三阶段框架属于集成创新而非原创算法,需深入审视其创新性与研究价值,思考他人未做的原因。

3、该统一框架可能存在计算效率问题,权重更新频繁导致计算开销大,需评估其在不同图结构中的实际性能。

4、应深入分析算法的正确性与收敛性,考察其是否适用于各类图结构以及在实际应用中的收敛速度与稳定性。



第四位报告人:【魏晨豪】

报告题目:【 DPAdapter:通过噪音容忍预训练改善差分隐私深度学习】

点评老师的意见与建议:

1、质疑相近分布公共数据集获取难度,建议验证数据集相近程度对效果的正向作用阈值。

2、建议探究鲁棒模型是否降低个体数据影响,可结合 DP-SGD优化噪声深入分析。

3、指出仅适用于监督学习,建议拓展无监督场景,关注预训练的额外计算开销。



整理:梁唯新 叶哲 韦玉娟 任俊 杨翊 李茂 骆俊杰

校对:王乐老师 鲁辉老师

责任编辑:鲁辉老师

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课