2025 年9月25日 18:00-21:30,第203期方班学术研讨厅在黄埔研究生院B2栋成功举办。广州大学网络空间安全学院名誉院长方滨兴老师,主点评张彦春老师,贾焰老师,吴世忠老师,史元春老师,李舟军老师,黄兴忠老师,副点评陈艳利老师,吴昊天老师,束建钢老师,张帆老师,欧阳典老师,张登辉老师,张鹏老师全程参与了课堂的教学,并对同学们的报告逐一进行了指导点评。同时参与的还有网络空间安全学院的部分老师,广州大学方班八期的252名学生。本次研讨厅分为七个小组进行。第一组汇报的同学有陈艺心,吕榕琪,刘正茂,陈泽涛;第二组汇报的同学有李煜晨,王博雅,张展鹏,罗炜垚;第三组汇报的同学有洪钰杰,龚思嘉,林子杰,李明洁;第四组汇报的同学有吴泽诚,黄章杰,焦雅琦,胡宏煜;第五组汇报的同学有全海淀,王晓雨,刘鸿智,王茂碧;第六组汇报的同学有何建辉,任俊,杨溥坤,党广源;第七组汇报的同学有邱国霖,张家城,宋佳坤,陈彦名。
第一组
第一位报告人:【陈艺心】
报告题目:【GM-BFD:一种通用的多视图僵尸网络流量检测框架】
点评老师的意见与建议:
1、没有讲出来文章是针对僵尸网络的框架,没有具体体现僵尸网络的特点,讲的方法对一般的网络流量也适用。
2、背景部分应该讲僵尸网络通信的特点、特征,拓扑结构有什么特征而不是讲它的影响力。
3、论文题目里的通用以及后面提到的无监督需要在讲述时要找到对应的并且重点点出来。
4、全文对公式的讲解很少,可以适当加一些讲解。
方老师点评:
1、这篇文章题目就是针对僵尸网络,但是没有特别强调,僵尸网络是一个控制点或多个控制点,指挥大量节点去做事情。
2、没讲清楚流间图是怎么判断僵尸网络的,没搞清楚逻辑,要重点讲宏观一点的,从宏观到细节。
3、论文太理想化了,真正监测的时候,探针在哪,要是没有足够多的探针,就没办法对齐,这是一个它没有解答的问题。
第二位报告人:【吕榕琪】
报告题目:【使用结构感知对比学习并对语言模型进行子图感知训练实现知识图谱补全】
点评老师的意见与建议:
1、总体讲解思路清晰流畅。在汇报论文之前有讲了为什么选择这篇论文,非常好。但是讲的速度有点快,对公式的讲解有点过于详细,要注重详略得当。
2、文章标题提到了“子图感知”,那么在后面详细介绍方法框架时候以及最后总结的时候要回扣这个主题,让听众形成一个清晰的框架。
3、文章提到了小批量样本,那什么可以叫做小批量样本。它与大批量样本之间有什么指标进行界定?这个需要考虑。
4、对于大语言模型来说,为了保证知识的抽取的准确性和考虑大模型的性能,可以考虑引入额外的知识库。
第三位报告人:【刘正茂】
报告题目:【移动中的模型:为车载CAN总线上的入侵检测构建可行的嵌入式人工智能系统】
点评老师的意见与建议:
1、这篇文章最大的一个亮点或者总结一下攻击,你可以用一页的ppt就介绍出数据集和攻击模型。
2、可以重点突出作者的核心需要简介一些,ppt论文的篇幅太长了。
3、需要把连贯性加强要把小批量攻击多种攻击检测类型讲清楚。
第四位报告人:【陈泽涛】
报告题目:【ShieldVLM:基于LVLMs 审慎推理的多模态隐式毒性防护】
点评老师的意见与建议:
1、如果提供数据集很大,有害的关系很难罗列全面,这方面有没有什么替代方案,值得调研一下。
2、图片文本的多模态处理,传统方法已经很成熟,但论文仅局限在大模型对比上,没有与传统方法对比。
3、对于隐式毒性,不局限于从防护的角度考虑,也可以思考一下相关的攻击方式以及应对的措施。
4、论文故事讲的挺好但是缺乏一定的严谨的科学性,对于自身数据集而言没有更多方面的考虑。
第二组
第一位报告人:【李煜晨】
报告题目:【通过加密与I/O之间的时间相关性检测勒索软件】
点评老师的意见与建议:
1、PPT逻辑性有待加强,相关部件关联性需要更加明晰的阐述,思辨性不足;
2、要讲清楚检测点在哪里、加密算法特征不一样的情况下需要思辨地考虑如何处理;
3、文章未能考虑诸如RaaS之类的最前沿的技术,对于工业界的实用性欠考虑。
第二位报告人:【王博雅】
报告题目:【AsyncSC:物联网中多域数据交换的异步侧链】
点评老师的意见与建议:
1、可以复现项目时加入其他异步方案与论文的模型对比实验;
2、实验的数据集可能并不贴近实际应用;
3、论文模型的安全问题解决;
方老师点评:
1、 介绍侧链时可以多举例;
2、 区块链的核心点是去中心化,论文的模型选举领导会有中心化的风险;
3、 进行聚合签名时如果有恶意节点故意签错,无法检查;
4、 解决顺序问题也依靠领导人,对领导人进行攻击,系统会出现问题。
第三位报告人:【张展鹏】
报告题目:【N2GON:具有位置感知能力的图嵌套神经网络】
点评老师的意见与建议:
1、研究目标需明确阐述,应在背景介绍中清晰说明图嵌套网络是用于分类、预测或其他任务。
2、需补充对标签数据的说明,并分析标签质量可能对模型准确性产生的影响。
3、应厘清图嵌套结构的概念,解释N2GON与GON之间的关系与区别,并说明其创新性。
4、讲解需强化问题导向,先说明领域难题,再阐述论文解决方案,并联系具体应用解释训练过程与评价指标。
第四位报告人:【罗炜垚】
报告题目:【Laccolith:基于虚拟机管理程序的反检测对手模拟】
点评老师的意见与建议:
1、建议对一些主体的概念进行更进一步的说明,例如APT、对手模拟、攻击这些内容,可以增加一些比较具体的例子从而让听众更易理解接受。
2、建议探讨EDR/内存取证等下一代检测技术对Laccolith的潜在威胁,缺乏对抗性演进的可持续性分析。
3、可以分析内核级Agent可能引发的系统稳定性风险(如线程冲突、内存泄漏),需补充鲁棒性测试数据。
第三组
第一位报告人:【洪钰杰】
报告题目:【在Android上实现隐私保护社交媒体 SDK】
点评老师的意见与建议:
1、该研究中最核心的创新点体现在哪里?在实际应用中,推行和部署研究中提出的PESP架构可能面临哪些技术或非技术的挑战?
2、尽管绝对时间开销(如数十毫秒)看似较小,但考虑到相对性能指标,这一延迟的增幅在特定应用场景下是不可忽视的。
3、实验评估部分缺少对架构安全性的量化分析。对于一个以隐私安全为核心目标的架构而言,安全评估的缺失削弱了其说服力。
4. 如果只是在客户端进行运行时隔离,那么服务器端数据或操作的安全性和完整性是否可能成为潜在的薄弱环节?
第二位报告人:【龚思嘉】
报告题目:【诚实多数环境下机器学习的可扩展多方计算协议】
点评老师的意见与建议:
1、PPT讲述关于论文的技术细节讲得比较多,没有把为什么选择这两个协议讲出来,以及其中的创新点给突出出来。
2、PPT对于论文的背景讲述,比较难理解的部分,比如梅森素数部分应该举一些例子来说明。
3.PPT的整体讲述比较枯燥,应该多侧重一些比较大的方面,能够让第一次接触这个方向的同学理解。
第三位报告人:【林子杰】
报告题目:【底部聚合,顶部分离:一种用于加密流量理解的聚合与分离网络】
点评老师的意见与建议:
1、由于加密流量本身就是对载荷进行加密的,本文说对加密流量的理解具体是怎么理解的?
2、文章使用860个词汇表、但是数据包也只有1000多字节,直接采用 BERT 这样规模庞大的模型会不会存在“模型过大”的问题?
3、本文聚焦于BERT在流量数据上的适用性问题。在此背景下,需要理解作者为何选择对BERT的词汇表与结构进行修改,理解选择BERT的原因。
第四位报告人:【李明洁】
报告题目:【Kronos:具有优化开销的安全通用型分片区块链共识协议】
点评老师的意见与建议:
1、 并不是所有同学都了解区块链,背景讲解部分应该稍微详细介绍下区块链是什么,而不是用一句简述带过;
2、 讲解区块链为什么要使用分片技术时可以举实际例子讲的生动一点,便于大家理解;
3、 分片技术的三个遗留问题可以分成三页PPT,三个遗留问题是如何归纳成两个挑战的;
4、准备得很充分,但是讲解的逻辑性还需要再进一步完善。
第四组
第一位报告人:【吴泽诚】
报告题目:【RFLPA:一种通过安全聚合抵御中毒攻击的鲁棒联邦学习框架】
点评老师的意见与建议:
1、需要明确核心创新,打包秘密共享显著降通信开销,但与实际可用仍有差距。
2、理清报告逻辑与背景,先交代中心化FL、秘密共享与可验证聚合的作用。
3、要补强实验与评估,扩展数据/模型规模,测试通信与计算开销及对抗鲁棒性。
第二位报告人:【黄章杰】
报告题目:【Hifoots:一种部署在智能物联网家庭中的高效 DDoS 攻击检测方案】
点评老师的意见与建议:
1、家庭中物联网设备所造成的DDoS攻击占相对少的一部分。
2、文章内容比较简单,没有太多可以讨论的地方。
3、流量的复杂性要讲清楚,DDoS的攻击性很隐蔽,要综合讲清楚。
第三位报告人:【焦雅琦】
报告题目:【TAGAPT:面向具有溯源粒度级 APT 样本的自动生成】
点评老师的意见与建议:
1、指出TAGAPT分阶段实体化APT样本时,各阶段独立实体化后拼接,缺乏衔接环节,难保证四阶段语义一致性。
2、建议在变异前筛选、变异中加规则,限定变异空间,避免生成后验证,提升APT样本生成效率。
3、提及论文有价值且汇报清晰,但存在争议点:生成高质量APT样本或被用于攻击,或不适合发表,需关注研究存攻击实例滥用风险。
4、提出疑问与建议:质疑样本切分目的,建议明确溯源粒度定义并动手复现。
第四位报告人:【胡宏煜】
报告题目:【幻影之眼:仅通过注意力陷阱对多模态大型语言模型的幻觉攻击】
点评老师的意见与建议:
1、有没有考虑过攻击预算也就是扰动幅度为什么不是越大越好?细节问题需要思考。
2、需要学会通过攻击方法去思考怎么设计防御方法。
3、在看论文的过程中需要思考为什么作者要用这个方法或者说函数、技术,为什么不用其他的。
第五组
第一位报告人:【全海淀】
报告题目:【利用NeuTree扩展基于学习的数据包分类硬件】
点评老师的意见与建议:
1、对论文的大致内容理解比较全面,介绍得比较明确,和同学们的交流也很流畅。
2、在实验结果部分,可以对放运行时间的评估图。
3、PPT可以放上页码。
第二位报告人:【王晓雨】
报告题目:【重新审视Windows恶意软件检测中的概念漂移:以最少样本适应真实漂移的恶意软件】
点评老师的意见与建议:
1、对实验结果的分析可以再细致一点,除了关注本文方法,也可以多思考一下其他实验指标,例如冷启动场景下为何在样本少的时候实验效果不好。
2、可以思考一下本文的对抗域适应方法是如何保证没有漏判的情况,若发展漏判会导致F1值下降,方法又是如何保证这个目标的。
3、当恶意软件不断演化导致特征可能会消失,未来可以考虑使用动态更新的方式增强模型学习能力。
4、整体讲解细致流畅,PPT做得很好,实验部分展示的很完整。
第三位报告人:【刘鸿智】
报告题目:【DeepDRAC:基于安全事件模式的警报聚类处置推荐方法】
点评老师的意见与建议:
1、研究背景要结合实际的应用场景来进行介绍;
2、模型方法的训练过程并不是针对大数据量来的,而是针对那几个数据集来的,所以要讲清楚它是否能够应用于较小的应用场景。
方老师点评:
想要解决此类问题,盯着ip比盯着告警有用
第四位报告人:【王茂碧】
报告题目:【基于对比学习的恶意加密流量鲁棒检测】
点评老师的意见与建议:
1、同学准备很充分,论文的方法和实验做了详细的分析,结合了中国的实际需求对背景做了明确的解读。
2、可以讲一讲论文表1的相关解释。
3、需要思考一下,论文下一步工作中SAM迁移的可行性。
第六组
第一位报告人:【何建辉】
报告题目:【PMap:基于强化学习的互联网端口扫描】
点评老师的意见与建议:
1、文章虽然是写着强化学习,但似乎并没有用到强化学习,只是用到一些概率调整的公式。
2、需要考虑前缀子网和端口号是否有必然联系,这个理论的前提是否合理,另外,端口和端口之间的相关性是否真的有依据。
3、文章提出的方法会出现如果种子选择不对有可能会导致整个算法的失败。这个算法的网络一致性是否较差呢?这个算法是否有提升和优化的空间?这些都是需要考虑的。
第二位报告人:【任俊】
报告题目:【以太坊地址中毒攻击的特征】
点评老师的意见与建议:
1、攻击依赖区块链验证漏洞与用户视觉识别漏洞叠加,改变用户习惯可缓解,但仍需技术研究确保防御有效性。
2、地址相似性机制核心在于多段字符匹配,阈值升高提高精度但降低召回率,阈值降低相反。
3、仅统计主流资产易低估攻击损失,扩展需优化代币识别与跨资产检测模块。
第三位报告人:【杨溥坤】
报告题目:【RaCMC:用于假新闻检测的多粒度残差感知补偿网络】
点评老师的意见与建议:
1、汇报整体流畅,在汇报结构复杂的网络图时,可以将图像缩小到左上角来方便听众知道目前所讲的内容对应图中哪个模块;
2、思考为什么文章选用这样的数据集,文章很好,同时可以在之后的论文写作中借鉴这篇文章的写作结构和写作技巧;
3、文章很好,但真假新闻的判断不应该只是用图文对本身来对齐,最终应该对齐现实;
4、思考在文本提取部分增加多语言的嵌入来解决跨语言的假新闻识别问题,甚至该方法能否发展到对于假视频新闻的检测上;
第四位报告人:【党广源】
报告题目:【PBP:针对恶意软件分类器的训练后后门净化方法】
点评老师的意见与建议:
1、更多论述一下神经元的侧重性,虽然说论文的方法可以用在图像上,但是样本和图像差别很大,可以再深入探讨一下是否可以使用。
2、论文微调数据要求绝对干净,那是否可以通过小样本的数据先对微调数据进行筛选,来增加模型的鲁棒性。
3、论文模型清理后门的过程中,对正常软件的分类能力是否有所下降,论文作者又是怎么解决的。
方老师点评:
1、讲述的时候要突出重点,本篇论文的方法比较简单,应该重点放在后门是如何拆除的部分。
2、很多细节问题没有讨论,做学术要有自己的思考和见解,对论文的方法不要太过推崇,我们可以根据他的方法来进行改进,这也是创新点。
第七组
第一位报告人:【邱国霖】
报告题目:【AdvGrasp:物理视角下的机器人抓取对抗攻击】
点评老师的意见与建议:
1、研究背景和动机建议进行举例说明。
2、研究和挑战过于宏观,建议刻画问题本身,给出更具体的技术创新。
3、对于统一优化框架的复杂求解,最优解分析讨论较少,优化的约束条件、迭代流程过于粗糙。
第二位报告人:【张家城】
报告题目:【MOCGuard:自动检测Java Web应用程序中的缺失所有者检查漏洞】
点评老师的意见与建议:
1、你的题目是“Missing OwnerCheck”,但开场讲得比较宏观。能否用一个具体、深入的实际漏洞案例,来清晰地说明这类问题的典型场景和深层挑战?这样能让不熟悉该领域的人迅速理解问题的严重性。
2、“Missing OwnerCheck”这个问题在技术实现上,是否会面临算法或规模上的挑战?例如,当需要检测百万级别的所有者关系时,会有什么样的性能或精度难题?这能凸显你工作的价值。
第三位报告人:【宋佳坤】
报告题目:【利用曝光网络检测假新闻来源】
点评老师的意见与建议:
1、论文创新性在于提出曝光网络,但需要更明确地阐述曝光网络的定义及其原理(沉默的螺旋),进一步探讨为何比共享网络更有效。
2、对于实验设计中两个网络的分开构建,建议尝试将共享网络与曝光网络拼接,或加入视频输入,值得在未来研究中探索。
3、论文中的实验和方法部分存在不足,特别是在泛化能力和数据集选择方面,需要进一步思考如何提高模型的泛化性。
4、论文中存在基于身份判断虚假信息传播的做法应改为基于行为特征的分析,以确保研究结果的合理性与科学性。
第四位报告人:【陈彦名】
报告题目:【EAGLEYE: 基于路由分析的物联网设备隐藏 Web 接口发现方法】
点评老师的意见与建议:
1、现有的一些程序分析方法都不能静态动态地去检测这个点,其实是有相关工作的,区别在哪?为什么关注找可变标记,和我们的目的关系在哪里?为什么要做层次分析?
2、要把二进制程序变成高级语言,反编译的时候会不会出现反编译的错误带来的影响。
3、大模型这里没有做过对比,看不出是哪部分单独做实验,看不出对比。关于验证评估的三个指标,隐藏接口的严重性不应该是指标,评估指标应该是方法本身,指标要去证明方法的有效性。这里没有误报只有漏报,下一步如何降低漏报的概率。
4、隐藏接口存在的原因是什么,有没有可能故意隐藏一个接口,留后门。
整理:叶哲 梁唯新 韦玉娟 郜俊傑 李茂 杨翊 孙维政
校对:王乐老师 鲁辉老师
责任编辑:鲁辉老师
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动