当前位置: 首页 > > 第204期方班学术研讨厅成功举办

第204期方班学术研讨厅成功举办

发表于:2025-10-14 09:55 作者: 方滨兴班 阅读数(106人)

2025 年10月9日 18:00-21:30,第204期方班学术研讨厅在黄埔研究生院B2栋成功举办。广州大学网络空间安全学院名誉院长方滨兴老师,主点评贾焰老师,郭世泽老师,徐贯东老师,李建新老师,李舟军老师,王恩东老师,副点评陈艳利老师,吴昊天老师,唐可可老师,张帆老师,欧阳典老师,张登辉老师,吴联仁老师全程参与了课堂的教学,并对同学们的报告逐一进行了指导点评。同时参与的还有网络空间安全学院的部分老师,广州大学方班八期的252名学生。本次研讨厅分为七个小组进行。第一组汇报的同学有曹阳,李国瑞,李秉伦,王博文;第二组汇报的同学有关胜圆,刘涛,黄辉迪,江晴柔;第三组汇报的同学有赵锦坤,赵耀鹏,王懿轩,左皓文;第四组汇报的同学有刘思成,熊传恒,陈泉,娄浩楠;第五组汇报的同学有刘菁润,钟彧,朱锦圳,夏宇飞;第六组汇报的同学有单宇宸,蹇皓杰,陈禹辰,张仁杰;第七组汇报的同学有刘浩,葛腾庆,区文灏,姜博欧。


第一组

第一位报告人:【曹阳】

报告题目:【FlowMiner:面向加密流量分类的流相关性挖掘模型】

点评老师的意见与建议:

1、对于研究背景中的下载木马攻击的过程讲的不是很清楚,没有很贴合论文的主题流相关性,后续可以进行深入了解下。

2、在基本特征提取过程中,字节分布特征到底有什么作用,其中的某些部分是否起了作用,可以下去研究一下。

3、在构建流交互图边的时候,基于节点相关性对边进行构建是否有意义,处于同一个C类子网的用户通信行为并不一定相似。

4、论文的消融实验直接移除了全部的交叉特征,并没有探索其中哪些交叉特征是否有效,后续可以在这方面进行研究。



第二位报告人:【李国瑞】

报告题目:【zkLLM: Zero Knowledge Proofs for Large Language Models】

点评老师的意见与建议:

1、这个方法其实对于神经网络等也适用,实际的创新就是使原有的方法能在LLM这种大规模参数量级上也能应用。

2、整体节奏把握挺好,可以用激光笔引导讲述;从sumcheck转到研究问题有点太快,可以铺垫一下之前的方法有什么问题。

3、虽然文章大部分工作是数学证明,也要照顾到听的同学们的背景基础,公式可以讲的简单些,实验部分也可以讲的更多些。

4、文章度的还是比较透的,论文展开逻辑很清楚;回答问题很流畅,也能用自己的语言回答。



第三位报告人:【李秉伦】

报告题目:【CoGNN: 迈向安全高效的协同图学习】

点评老师的意见与建议:

1、背景里举的图学习的例子可以更细化一点,更贴切文章研究内容里的联邦学习和安全多方计算。如何保证变化后的拓扑结构的计算效率?

2、框架在实际场景中是怎么应用的?背景介绍逻辑引导的比较好,报告节奏可进一步优化:“分发-收集”部分可精简。实验部分把数据集,参数等列一下,结果图可以分开展示。

3、逻辑比较清楚,介绍过程中,涉及到密码学相关的用词等,可以更精炼和准确。



第四位报告人:【王博文】

报告题目:【智能预言机:通过细粒度不变性检测生成的智能合约预言机】

点评老师的意见与建议:

1、对于违反分支层面的不变量同时函数层面的不变量的却满足的情况下是以哪种细粒度的层面为主,判断是否出现漏洞?

2、系统架构这一块,把三个模块给标识一下,先整体讲一下流程再具体介绍每个模块,注意完整性,在实验评估模块应该注意突出对比项,特殊标记。

3、注意一些专业词汇的翻译,比如调用流树不应该翻译成呼叫流树,然后instrumented EVM不要翻译成仪器化EVM,注意翻译问题。



第二组

第一位报告人:【关胜圆】

报告题目:【F²Trans:用于面部伪造检测的高频细晶粒变压器】

点评老师的意见与建议:

1、进行论文解读与分析时,注重对各类论文研究方法做细致对比讲解。

2、在论文讲解过程中,注重阐释核心原理并将相关内容进一步扩展充实。

3、在做背景介绍时可以增加一些图片,讲解为什么deepfake目前应用的更多。

4、在分析论文与实际应用规划的过程中,需充分考虑不同方案下的模型大小对比,并深入评估其在真实场景中是否具备可落地条件。

方老师点评:

1、注重讲解为什么作者这样设计,原理讲解要更加透彻。

2、作者所用的方法和其他的方法有什么差异。

3、作者的方法是聚焦在人脸区域的,而不在其他的方面所以作者才这样设计。



第二位报告人:【刘涛】

报告题目:【IaC评估:云基础设施即代码程序的代码生成基准】

点评老师的意见与建议:

1、IaC-Eval的意图规范覆盖性值得探讨,复杂或模糊需求可能导致意图理解偏差,影响评估有效性。

2、建议调整内容结构,将相关工作提前至背景部分,便于非同行听众理解研究背景。

3、背景介绍需更充分,方法部分应辅以实例详解,增强表述清晰度与逻辑性。



第三位报告人:【黄辉迪】

报告题目:【基于核心结构的多模态分类神经架构搜索】

点评老师的意见与建议:

1、在引出问题方面,可以引入案例让过渡的更加自然。

2、概念可以略讲,流程应该详细讲解。

3、应该详细讲解搜索空间这个初始概念,才能帮助同学们更好的理解文章内容。

4、缺乏现有研究的讲解。



第四位报告人:【江晴柔】

报告题目:【LLMCloudHunter:利用大语言模型从云端CTI自动提取检测规则】

1、需明确核心主题与研究场景,应先点明“云环境下威胁情报自动化分析”的大背景,再展开相关内容,避免听众混淆。

2、要补充关键缩写的全称与含义,如CPI、OSCDI、西格玛等,确保非专业听众理解。

3、报告应突出核心逻辑,即从案例提取规则并转化为可执行格式以实现攻击检测,避免陷入技术细节。

4、需提前铺垫基础概念,如威胁情报、攻击检测的定义,帮助听众建立认知。



第三组

第一位报告人:【赵锦坤】

报告题目:【BERT-PhishFinder:一种基于优化DistilBERT的高准确率钓鱼URL检测稳健模型】

提问老师意见:

1、对论文的大致内容理解比较全面。

2、对论文内容的扩展性还有待加强,不要局限于论文。

3、PPT设计的逻辑还不够好。



第二位报告人:【赵耀鹏】

报告题目:【每条假新闻都有其独特之处:一种多粒度归因的多模态假新闻检测基准】

点评老师的意见与建议:

1、对论文的大致内容理解较为全面,对于PPT的相关表达也挺好,交流也流畅。

2、对于研讨厅的选题仍有一定的不足,对于此类技术性不强的部分,更应该详细的讲清楚设计方法的各种细节内容,从而引发思考。

3、还要多多思考为什么选用这个来做,为什么比其他工作更好,且明白具体好在什么地方上?



第三位报告人:【王懿轩】

报告题目:【GeCos取代专家:一般化和可理解的工业入侵检测】

点评老师的意见与建议:

1、论文的非线性的例子比较简单。

2、论文的方法比较简单,如果攻击同时改变进水和出水,这个模型是否还有用呢。

3、有没有实例工控在使用这个模型,ids的误报数据为什么这么低,对于震网病毒可能失效。



第四位报告人:【左皓文】

报告题目:【HER-PT 具有后见之明经验回放的智能渗透测试框架】

点评老师的意见与建议:

1、注意仪表和着装。

2、ppt注意要统一格式

3、论文前面提到的问题后面必须要解决



第四组

第一位报告人:【刘思成】

报告题目:【鲁棒化蒸馏:基于无目标和有目标中间层对抗样本的研究】

点评老师的意见与建议:

1、教师模型对抗鲁棒性怎么来的呢?教师模型,误差会有什么影响?万一教师模型的鲁棒性不好,可能会造成很大影响?

2、先讲对抗训练是什么,再讲知识蒸馏,知识蒸馏与对抗训练的联系没有提;实验结果是怎么样的?

3、深度还不够,这篇文章想解决的问题没有讲清楚;没有把出发点讲清楚。中间样本也要讲清楚。结合图和文字,能更好的讲清楚论文。



第二位报告人:【熊传恒】

报告题目:【EditGuard:用于篡改定位和版权保护的多功能图像水印技术】

点评老师的意见与建议:

1、本文中提到的通过以图像隐写术方法取得的动机是否为这篇论文第一个提出,如果不是,那它的区别点在哪里,汇报时要说明。

2、这篇论文对比之前对于篡改定位的方法有那些改进,汇报时要说明一下。

3、这篇论文的作者在今年发了一篇新的论文,对本篇论文中的模型的问题进行了改进,讲解的时候可以结合两篇论文一起,更便于理解。

方老师点评:

1、模型和算法有什么区别。算法是一种具体方法,知道编码算法,可以通过算法解码。而模型是训练出来的,要没有这个模型就不能解码。相当于信息是依赖于模型。

2、这篇论文有三件事,第一是训练,要训练出一个模型;第二是推理,推理的含义就使用模型;第三件是提取,提取版权证明是不是提取的那个定位水印。



第三位报告人:【陈泉】

报告题目:【挖掘云基础设施即代码程序中的语义检查机制】

点评老师的意见与建议:

1、老师探讨了形式化方法在IaC场景下达成100%检查覆盖率的理论可能性与实际挑战,并建议探索对形式化挖掘过程的改进与优化。

2、研究工作工程化特征显著,建议进一步凝练与明确其核心学术创新点,并深入思考语义图模型在实际应用中的核心价值与感知途径。

3、老师关切错误检查的后续修复流程,询问了系统是否具备自动化修复能力,并指出基于资源图的检查机制本身会引入约束,需考量其对复杂错误的检测能力。

4、老师探讨了IaC代码的核心使命在于校验资源间依赖关系的合理性,并指出厘清系统构建挑战与其他领域的可借鉴之处,是提升研究价值的关键。



第四位报告人:【娄浩楠】

报告题目:【Untangle:多层Web服务器指纹识别】

点评老师的意见与建议:

1、论文是侧重于工程实践层面,后续可以继续进行相关领域的调研,考虑如何将指纹识别细化到具体技术,而非粗粒度的识别。

2、Untangle核心是基于规则构建,在适用性与灵活性上存在局限性,后续可探索引入机器学习算法对现有架构进行扩展,提升系统的鲁棒性。

3、可以思考论文对当前工作的借鉴意义,通过源代码的分析,梳理模块设计逻辑和问题解决思路,提炼可复用的技术方法与实践经验。



第五组

第一位报告人:【刘菁润】

报告题目:【FlagVNE:一种灵活且通用的网络资源分配强化学习框架】

点评老师的意见与建议:

1、明确分层策略中高层策略训练虚拟节点处理顺序,基层策略为各虚拟节点匹配物理节点,确认该两层架构是对基础部署算法的顺序优化升级。

2、坦诚对带边约束的相关问题研究不深入,不贸然判定与传统问题的相似性,建议后续梳理 NP 难问题判定矛盾及链路约束对模型的影响。

3、强调真实网络存在动态变化(节点添加 / 删除、资源释放),需考虑动态更新优化,质疑强化学习在网络微小变化时的适用性,建议重新思考设计方法。



第二位报告人:【钟彧】

报告题目:【TCG-IDS:通过时序对比图学习实现鲁棒的网络入侵检测】

点评老师的意见与建议:

1、需要理解动态图和时序图的概念,以及图在整个模型里面是怎么变化的。

2、对TGN模块的举例不太合理,应该举例边和节点表示的事每一个设备之间通信的流量,而不是单个的应用的流量。

3、ppt核心工作中描述减少标签数据汇报中没有用具体的数据和例子去量化和体现,实验部分没有体现出减少了多少数据标签的依赖,需要举例用数据证明。



第三位报告人:【朱锦圳】

报告题目:【通过流行的 Stable Diffusion 建立鲁棒的生成图像隐写术】

点评老师的意见与建议:

1、点出应该更加详细讲解文章中的映射模块方法,并再去简略的说一下现有的模型

2、点出应对比一下扩散模型在有无文本嵌入这两种方式生成的图像,便于对扩散模型的深入理解

方老师点评:

1、指出本文方法在隐写容量上的不足以及容错性的不足,点出问题的解决思路

2、重新梳理文章架构,让内容更加简单易懂



第四位报告人:【夏宇飞】

报告题目:【RT-2: 用视觉-语言-动作模型将网络知识迁移到机器人控制】

点评老师的意见与建议:

1、 研究方向非常前沿

2、讲得很生动形象,娓娓道来,理解也到位

3、是否可以创造数据集来获得更好的泛化能力?



第六组

第一位报告人:【单宇宸】

报告题目:【 Baleen:面向闪存缓存的机器学习准入和预取】

点评老师的意见与建议:

1、研究现状中提到的都是朴素方法,创新点是什么呢?引入机器学习吗?

论文反复提到了成本和性能,想要优化的指标具体是哪一个呢?

2、PPT做得挺好,汇报也比较流畅,但文章本身的工作做的不是很清楚。论文同时提到了很多优化问题,不太可能一次性都做好。论文本身的组织结构也有点乱。

3、这项工作的训练性能看起来比较依赖训练数据。如果负载变了可能效果就不是很好,缺乏一些泛化能力上的考虑。预取的策略也存在局限性,如果只基于历史访问模式,对于突发性的数据和长期的趋势可能不一定能捕捉到。



第二位报告人:【 蹇皓杰】

报告题目:【ORTHRUS:基于溯源的入侵检测系统中实现高质量归因】

点评老师的意见与建议:

1、这篇论文的异常检测其实没有脱离常规,但是讨论点比较巧妙。创新点与其说提高了归因质量,可能不如说是提出了一个新的评判标准,逻辑比较清晰,创新量其实不算太大。

2、主讲同学的汇报逻辑比较清晰,而论文本身存在一些问题。有些实验必要性不足,数据的平衡性需要更多考虑。论文设计的评判标准和系统都比较杂。

3、这篇论文在一些短时高速的攻击上进行了处理,但是在一些平常情况下的攻击误报之类的问题上还有很多优化工作可以做。可以想办法增强一下汇报正误的批判标准,可以引入一些加权聚合之类的方法进行度量。



第三位报告人:【陈禹辰】

报告题目:【以火攻火:借助主动防御在动态图上构建更强壮的图神经网络】

点评老师的意见与建议:

1、论文中方法考虑过于理想化,没有考虑主动防御图在进行攻击者误导防御时是否会盲目的修改图结构的问题,没有考虑所付出的代价的多少。

2、论文中没有考虑守护节点隐蔽性问题,如果使用很多守护节点将需要保护的目标节点保护起来会过于显眼。攻击者可以轻易的判断出哪些是脆弱节点并进行针对性的攻击。

3、论文内容过于理想化,内容实现过程中只考虑了全知的白盒攻击者,但是在现实中更多的是黑盒攻击者进行攻击,实验结果在现实场景中的应用效果有待评估。



第四位报告人:【张仁杰】

报告题目:【Bad-PFL:探索针对个性化联邦学习的后门攻击】

点评老师的意见与建议:

1、在讲核心算法时,出现了前文没有介绍的PGD攻击,最好在背景基础中先介绍这些相关工作

2、本文工作讲的很深入,但是有些细节性的东西讲的过快了,虽然这些部分对演讲者本人心知肚明,对听众来说还是需要展开讲讲更好。

3、在汇报中只介绍了论文方法的单目标攻击,可以将其拓展到多目标攻击

4、实验部分基本上跳过了,这部分其实可以多讲讲,然后最好每一个实验结果图都有详细的介绍,并说明该实验可以得出什么结论。

方老师点评:

1、考虑触发器的生成代价:是由一个生成网络生成的,每生成一次触发器都会调用一次生成网络,而相比与良性客户端多出来的时间花销可能就在这。这样一来服务器可不可以针对这点进行检测,如果发现有训练时间异常的节点,就将其视为恶意客户端然后进行舍弃。

2、使用目标特征作为触发器,就是找到了和其他客户端更新之间的共性,对于个性化联邦学习,就是要找到其共性而非特性,只有抓住了共性,才能更加隐蔽的讲后门植入其他客户端的模型中。

3、恶意客户端每隔好几轮才会被选择一次,可不可以考虑在这间隙中训练并提前生成下一轮迭代的触发器,因为既然能隐蔽的植入后门,每轮更新的参数肯定差距不大,因此说不定提前生成的触发器可以直接用于这一轮更新,或者说不一定每次被选中都要进行触发器更新,这样一来就可以大幅度缩短模型训练时间,就更不容易被检测出来。



第七组

第一位报告人:【刘浩】

报告题目:【在数据中心拥塞控制中实现虚拟优先级 】

点评老师的意见与建议:

1、注意对汇报时间的把握和表达能力的提高。

2、思考论文中提出的方法在现实中部署的困难。

3、要有批判性思维。



第二位报告人:【葛腾庆】

报告题目:【FedPE:移动设备上联邦学习的自适应模型剪枝-扩展】

点评老师的意见与建议:

1、报告做的不错,对文章理解透彻,表达的也清晰,ppt呈现出的逻辑较强,尤其是文章重点把控的较好。

2、在批判性思维上还需进一步加强,要学会有自己的批判性思考,在文章某些细节上还了解的较为浅显,没有深入挖掘。

3、最优超参数的问题,加强对于此问题的思考,比如:具体何种移动设备能进行文章所提出的联邦学习方法?



第三位报告人:【区文灏】

报告题目:【FlacIO:一种用于容器镜像服务的扁平化集合式 I/O 方案】

点评老师的意见与建议:

1、本篇论文有些偏向宏观方案,后续选题时需要注意。

2、要从论文中总结出核心创新点,并提炼出论文的创新点对自己后续研究的启示。

3、论文的对比对象均开源但提出的新方法没有开源,应该对实验部分的优化效果持怀疑的态度。



第四位报告人:【姜博欧】

报告题目:【CHIME:一种面向分离式内存架构的缓存高效高性能混合索引】

点评老师的意见与建议:

1、尝试在本地运行源码,对实验进行复现,从源码中学习论文的相关设计。

2、寻找文章对于自己未来研究的启发。

3、进一步发掘未来的发展方向,去了解前沿的相关技术。



整理:叶哲 梁唯新 韦玉娟 郜俊傑 李茂 杨翊 田梓汎

校对:王乐老师 鲁辉老师

责任编辑:鲁辉老师

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课