2025年11月5日 14:00-17:00,第98期方班演武堂在广州大学黄埔校区B2栋博信楼成功举办,绿盟班、海康班、天融信班、安天班、任子行班、启明星辰班和安恒班7个企业冠名教学班的企业导师,以及方班八期全体学生和网安学院部分老师参与了课堂教学。
本次演武堂课程分为七个教学班。绿盟班(1班)汇报的同学是邱国霖、罗炜垚,来自绿盟科技的袁军为主点评老师;海康班(2班)的汇报同学是宋佳坤、刘鸿智,来自海康威视的李超豪为主点评老师;天融信班(3班)汇报的同学是张家城、全海淀,来自天融信的黄星为主点评老师;安天班(4班)的汇报同学是林子杰、洪钰杰、王茂碧,来自安天科技的沈长伟为主点评老师;任子行班(5班)的汇报同学是杨溥坤、龚思嘉,来自任子行的周邦链为主点评老师;启明星辰班(6班)的汇报同学是吴泽诚、胡宏煜、陈彦名,来自启明星辰的王硕玮为主点评老师;安恒班(7班)的汇报同学是黄章杰、何建辉,来自安恒信息技术的郑鑫为主点评老师。
第一组
第一位报告人:邱国霖
报告题目:大模型调用Metasploit框架验证分析
点评老师的意见与建议:
1、AI自动化工具来审计或沙箱隔离目前还不具备可行性,仍需人工决策。
2、第三章运行流程开始可以加个流程图,让攻击过程更清晰。
3、可以考虑遇到session丢失的情况的处理方式。
4、PPT下一步可以进一步突出重点,理清楚全文的脉络。


第二位报告人:罗炜垚
报告题目:bpftrace
点评老师的意见与建议:
1、eBPF技术选型合理,抓住了内核级可观测性的前沿方向。建议在系统调用监控的深度上进一步细化,例如区分文件操作的具体类型(创建、修改、执行)。
2、系统架构设计清晰,体现了内核态与用户态的分工协作。未来可探索更复杂的匹配算法在eBPF验证器约束下的实现可能性,以提升处理效率。
3、项目具有良好的实用价值,直接关联安全监控场景。建议明确规则库的扩展机制与管理策略,以增强系统的可维护性。
4、原型验证了核心功能,但需考虑高性能场景下的系统开销。下一步可结合bpftrace进行快速原型验证,优化性能基线。


第二组
第一位报告人:宋佳坤
报告题目:LettuceDetect:一个用于RAG系统的幻觉检测工具
点评老师的意见与建议:
1、研究内容完整、PPT制作精美,展示了较强的准备与分析能力。
2、在汇报时应更充分展开分析部分,如竞品分析与模型性能对比,以突出研究深度。
3、建议补充中文幻觉检测的相关研究与竞品内容,提高研究的针对性与全面性。
4、可关注苹果提出的RL4HS幻觉定位方法等最新研究进展,以拓展技术视野和研究深度。


第二位报告人:刘鸿智
报告题目:Dify:开源LLM应用开发平台
点评老师的意见与建议:
1、报告系统呈现了Dify平台核心模块与技术架构,内容详实,但需补充同类型开源LLM开发平台(如LangFlow、Flowise)的对比分析,强化差异化认知,为科研应用场景拓展提供更具体的参考。
2、动手实验案例贴合实际,但可增加不同场景下的应用测试数据,进一步验证平台适配性与实用性。
3、技术栈与架构演进部分阐述清晰,建议补充各版本迭代的核心技术痛点与优化方向,深化技术逻辑。


第三组
第一位报告人:张家城
报告题目:内存马的研究与防御技术探索
点评老师的意见与建议:
1、检测是通过检测一些函数去判断有没有内存马,正常应用使用那些函数的时候会不会导致误报。
2、windows 设备它有自带的 windows defender会不会对你的注入行为产生告警,可以在多个平台去进行测试。
3、这种检测扫描会不会对本地的主机造成性能影响。
4、进行实验的时候有没有碰到问题和困难,可以深入思考结合研究前沿再去细化和丰富。


第二位报告人:全海淀
报告题目:FlowShadow流影:轻量级网络安全感知与网络行为可视化综合分析平台
点评老师的意见与建议:
1、该平台的扩展规则怎么实现的。
2、在每个实现模块中,具体怎么规则判断或者事件判断是怎么运行的,在代码里面最好讲清楚
3、在复现过程中遇到了什么问题,是怎么解决的。
4、在汇报过程中,可以多和同学们眼神交流。


第四组
第一位报告人:林子杰
报告题目:Snake Keylogger窃密木马分析
点评老师的意见与建议:
1、同学先将整个木马攻击流程进行分析,再将Snake Keylogger进行dnspy反汇编程序调试,整体分析得挺不错的
2、关于如何提取出内存里的载荷的问题,可以通过dnspy调试时所得到的局部变量进行提取
3、snake keylogger窃密木马与其他窃密木马有什么主要的区别呢?也就是说snake keylogger有什么特别之处?


第二位报告人:洪钰杰
报告题目:Kthmimu挖矿木马分析报告
点评老师的意见与建议:
1、同学比较认真,找到了些攻击者的木马编写问题。在下学期的选题中可以自己再创新一些,可以向外扩展对比一下。
2、与往届学生的演讲对比中,对于log4j 2漏洞的详细介绍可以借鉴过来,因为很多人对于该漏洞还是不了解的。


第三位报告人:王茂碧
报告题目:基于网络流量的动态资产测绘识别与脆弱性风险检测
点评老师的意见与建议:
1、做得比较多的调研和分析,但需要形成整体的概述。
2、功能图不是很清晰,识别什么样的资产?是怎么识别的没有讲清楚。
3、背景部分要增加对资产脆弱性的讲解。


第五组
第一位报告人:杨溥坤
报告题目:watchvuln:开源高价值漏洞采集、监控、推送系统
点评老师的意见与建议:
1、项目背景、竞品分析和代码讲的比较全面,但代码部分不够深入,可以再代码深度方面进行加强。
2、系统需针对企业多业务监控进行架构优化,建议通过微服务拆分、增加健康检查与日志审计来提升扩展性与可靠性。
3、针对爬虫依赖问题,可引入AI技术进行内容理解与提取,以降低对第三方页面结构的依赖,提升数据抓取鲁棒性。
4、可以根据各个企业对漏洞性质的侧重点来思考如何改进高价值机制。


第二位报告人:龚思嘉
报告题目:基于GmSSL实现大文件的SM2和SM4混合加密与解密流程
点评老师的意见与建议:
1、流程展示部分缺少SM2的密钥传输步骤,只看到了SM4的加密过程。
2、对于视频文件的加解密,仅通过无法打开文件来判断不太专业,可以通过查看二进制的方法来看文件是否被加解密,避免出现格式错误导致无法打开文件的情况。


第六组
第一位报告人:吴泽诚
报告题目:SecGPT——一种网络安全大模型
点评老师的意见与建议:
1、演示中对SecGPT的提问过于普通,未能与通用大模型形成对比,没有凸显出SecGPT在安全领域的专业优势。
2、希望未来能加强在具体应用场景上的深入研究,例如尝试分析加密流量、从日志中抓取IOC或构建攻击图谱。
3、目前仅使用了1.5B的轻量级模型,建议后续部署和测试7B、14B等更大参数的模型,以检验更复杂任务的效果。


第二位报告人:胡宏煜
报告题目:LLaVA:大型语言与视觉助手
点评老师的意见与建议:
1、在讲这种论文型项目的时候,要有侧重点,要么偏工程性,要么就偏学术。
2、因为LLaVA是在英文数据集上进行训练的,所以在和LLaVA进行对话是最好用英文,再去看看幻觉问题严不严重。
3、可以用体量大一些,新一些的模型去做一些实验和测试。


第三位报告人:陈彦名
报告题目:RouterSploit
点评老师的意见与建议:
1、这个项目主要针对渗透测试人员测试使用,但是作为漏洞扫描工具有很多严重的不足。基于指纹的扫描方式会更加准确,但要针对不同情况定制性地做一些指纹,而不是采用CPE或者厂商披露地指纹信息。
2、对于堆栈溢出漏洞检测脚本主要是做无损地改造,如果不能就只能选择指纹地嗅探,查出匹配版本后就基本上确定是存在一定的漏洞的。如果要以POC作为验证方式,可能采用另一个框架pocsuite3会更好。
3、自己制作的漏洞模块这一点很不错,后面有尝试过远程测试摄像头一类的设备吗?


第七组
第一位报告人:黄章杰
报告题目:LLM应用于安全运营事件分析处置
点评老师的意见与建议:
1、数据质量差会导致大语言模型输出质量差,要保证数据输出的质量 。
2、使用测评集的方式来提前发现风险,并且提示词设计时添加一些禁止词 。
3、增加多个工具之间的关联分析逻辑,增加输出审查环节。

第二位报告人:何建辉
报告题目:reverse_ssh:反向ssh远程控制工具
点评老师的意见与建议:
1、竞品分析的对比角度选的不是很恰当,后续可以使用负载均衡来改善单端口多流量的性能瓶颈。
2、该项目中的会话管理模块可以再进一步改善会更好,这个项目是否可以应用在你当前的项目当中?
3、如果可以的话,要去掉哪些模块?


至此,本期演武堂圆满结束。
整理:卫凯峰 孙维政 戴楠俊 骆俊杰 田梓汎 王烨 叶哲
校对:王乐老师 鲁辉老师
责任编辑:鲁辉老师
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动