当前位置: 首页 > > 第208期方班学术研讨厅成功举办

第208期方班学术研讨厅成功举办

发表于:2025-11-11 16:21 作者: 方滨兴班 阅读数(72人)

2025 年11月6日 18:00-21:30,第208期方班学术研讨厅在黄埔研究生院B2栋成功举办。广州大学网络空间安全学院名誉院长方滨兴老师,主点评郭世泽老师,吴世忠老师,徐贯东老师,李建新老师,周晓方老师,李凤华老师,副点评卢璨老师,吴昊天老师,唐可可老师,张帆老师,欧阳典老师,张登辉老师,张鹏老师全程参与了课堂的教学,并对同学们的报告逐一进行了指导点评。同时参与的还有网络空间安全学院的部分老师,广州大学方班八期的252名学生。

本次研讨厅分为7个小组进行。第一组汇报的同学有阎竹溪,张永乐,涂家志,韦玉娟;第二组汇报的同学有周剀,禤子弘,焦雅琦,李小鑫;第三组汇报的同学有孙梦涵,黄志豪,方嘉嘉,李茂;第四组汇报的同学有谭子仪,游宗建,江宇,董士中;第五组汇报的同学有余宇权,李逛,匡宇涛,黄佰恩;第六组汇报的同学有梁家豪,黄骏,胡政,唐楚航;第七组汇报的同学有叶哲,李奇恒,林江山,陈珑。


第一组

第一位报告人:【阎竹溪】

报告题目:【智能卫士:通过交易序列实现智能合约漏洞检测预测的可验证性】

点评老师的意见与建议:

1、 本篇论文中的三个贡献在讲述过程中比较平均,一般论文的主要贡献只有一个,要挑重点出来讲,否则会显得这些贡献都不重要。

2、 文章在交易序列生成阶段为什么选用的是GGNN这种图神经网络,选用其他的图神经网络可不可以?文章是否有做消融实验?

3、 第二阶段中的两个任务是并行处理的,框架能否保证他们步调一致?后续优化是否可以把两个任务设置成异步进行?



第二位报告人:【张永乐】

报告题目:【通过分布式优化实现去中心化联邦学习的可证明隐私优势】

点评老师的意见与建议:

1、引用文章不一致问题,在攻击类型那里引用不是很全面,需要把其他攻击类型的文章加上。

2、DFL对初始辅助变量添加扰动保护隐私,而CFL使用了没有使用隐私保护的版本,拿非隐私保护的CFL与带隐私保护的DFL是不是不太公平?

3、DFL中攻击者可以获取梯度差值,是否也可以获取到辅助变量Z的差值?



第三位报告人:【涂家志】

报告题目:【可信硬件辅助的无领导者拜占庭容错共识】

点评老师的意见与建议:

1、没有对系统的安全层面进行评估。

2、这里使用了TEE,有没有什么不用TEE的方法来进行双向验证,毕竟是个硬件设备,开销比较大。

3、要合理控制演讲时间。

4、在讲协议的时候,不要讲得太细,可以从高层面来讲述,如何实现,有什么优点,解决了什么问题。



第四位报告人:【韦玉娟】

报告题目:【隐私与精度感知的AI/ML模型去重】

点评老师的意见与建议:

1、讨论了验证集能保护隐私的优势,动态去重使验证效率变高,去重后隐私影响谁的利益等问题,对于从模型隐私预算变高怎么影响精度的角度可以再深入思考

2、对文章的内容把握和回答问题方面表现不错,汇报也很流畅,读文章时要注意思辨性

3、讲解文章时需注意先进行理论铺垫



第二组

第一位报告人:【周剀】

报告题目:【动态网络系统中基于连续时间图的实用网络攻击检测】

点评老师的意见与建议:

1、对于标题中提到的动态网络系统与连续时间图的相关知识内容可以都放在背景介绍的内容进行一个基本的介绍。

2、讲解内容时不能太快,要让听众能够接受,讲解时要时不时面向听众看听众是否能够听懂。

3、对于网络结构复杂,低频通信难学习,历史依赖无法保留的问题文章的具体解决方案要明确体现出了来。



第二位报告人:【禤子弘】

报告题目:【一种可泛化动态图异常检测方法】

1、讲的比较好,但是要注意解释清楚一些基本概念,方便台下的人能够听懂。

2、对于采样方法方面可以再深入研究一下,注意要突出局部采样是怎么降低计算方面的资源消耗的。

3、讲PPT的时候要紧紧把握可泛化的模型这一条主线,要多去对比以前的模型能不能实现可泛化这一点。



第三位报告人:【焦雅琦】

报告题目:【基于互联网间隔嵌入的图发现网络中的潜在威胁】

点评老师的意见与建议:

1、构建AIG的规则可能过拟合实验数据集,在新场景下泛化能力存疑,需引入自适应方法。

2、研究未明确威胁模型的安全假设,影响方案可信度,应补充攻击能力和防御范围的界定。

3、实验中“复杂度”指标定义不严谨,仅用事件数量衡量不够准确,需完善评估体系。



第四位报告人:【李小鑫】

报告题目:【直面异常:基于不确定性样本间差异的网络流量异常检测】

点评老师的意见与建议:

1、对该论文新模型的复杂度没有说明清楚,并提问是否能不利用锚点将所有其他节点拉过来学习,并进行指导。

2、应在详细讲一个东西之前要先讲一下前置知识,可以让没接触过该领域的同学更加方便地理解。

3、该论文提出的方法有一定的借鉴意义,但在不同的工业场景下可能需要做具体调整。



第三组

第一位报告人:【孙梦涵】

报告题目:【CORAL:基于逻辑攻击图的容器在线风险评估】

点评老师的意见与建议:

1、要明确创新核心是聚焦攻击图相关设计,而非泛化的“目标”表述,以创新点为中心,采用总分总逻辑展开,避免流水账式叙述;

2、需证明方法的独特性,补充 “其他方法无法解决,仅本论文方法能实现” 的具体场景;

3、容器动态场景因复杂多变,静态评估难满足实时准确需求。需先明传统弊端及换法原因,结合攻击图片段优化是前沿挑战。



第二位报告人:【黄志豪】

报告题目:【LLMIF:基于增强型大语言模型的物联网设备模糊测试技术】

点评老师的意见与建议:

1、以往也有人用大模型对物联网协议fuzz进行改进,这篇论文的创新点是什么?对于现状的三个问题论文哪一个点可以解决?

2、ppt汇报的时候应该重点放在工作新在哪,而不是这个工作具体是如何实现的。

3、整体汇报比较完整,在背景部分应多讲协议的fuzz难在哪,为什么需要大模型来辅助。



第三位报告人:【方嘉嘉】

报告题目:【通过桥接后门和对抗攻击实现对抗性后门防御】

点评老师的意见与建议:

1. 对方法论的讲解和问题的回答方面表现不错。

2. 但是论文的创新点比较少,方法论部分并没有什么创新点,所以这部分过的比较快。

3. 论文选的是观察式文章,观察的现象很不错,但是用的方法很简单没有创新,选题不是很合适。

4. 后门攻击和对抗攻击之间能共享脆弱性,启发我们可以用攻击作为防御的手段。



第四位报告人:【李茂】

报告题目:【基于大语言模型的具身模型决策鲁棒性对抗评估】

点评老师的意见与建议:

1、文章中采用切片操作是针对大模型中的哪一个部分,采用的方式为什么能够再后续的评估阶段起到了比较好的效果,这点再可以深入的进行思考。

2、具身智能安全的覆盖范围比较广泛,科学评估智能系统在对抗环境下的安全性和鲁棒性,就需要构建和选用真实模拟各类场景,甚至能够覆盖多模态和任务多样性。

3、数据集的构建是一个比较复杂的工作,需要考虑到数据的多样性和真实性,比如怎样覆盖多种任务的类型,多模态的组合或多种应用的产品。



第四组

第一位报告人:【谭子仪】

报告题目:【密度提升一切:提升恶意软件检测器性能、鲁棒性和可持续化的一站式策略】

点评老师的意见与建议:

1、SCB 跟 DB,它其实相当于就是在协同的一个作用,SCBB在前DB在后,它两的顺序是否能调换。

2、判定稀疏值的阈值,其实可以,比如设立设正设立一个就是动态自适应的阈值,比如在什么什么条件下,阈值是多少。

3、这篇文章强调密度,不是说第一篇,在提密度是重要的。文章是首次提出密度应用在恶意软件检测这一方面。



第二位报告人:【游宗建】

报告题目:【CP-Guard:协作鸟瞰感知中的恶意代理检测和防御】

点评老师的意见与建议:

1、 每一页讲的很清楚,脉络思路需要更详细的介绍。对于图没有深入的讲解。分割要达到什么目的需要清晰的介绍。

2、 每一个模块为什么这么做目的是什么?CAV为什么要做这个BEV的转换?核心概念BEV的全称只出现在题目中,后面没有给出。

3、 要把BEV分割、PASAC、CCLoss三个核心部分讲清楚会。一定要把最核心的理解的比较透,用自己的语言表达出来。



第三位报告人:【江宇】

报告题目:【自适应低成本的流量工程:基于流量矩阵聚类的视角】

点评老师的意见与建议:

1、基本概念介绍很详细,思路很清晰,讲解过程很流畅,易懂。

2、文章的侧重点应该注重于鲁棒性这一块,在讲解各个方法的时候可以适当的进行举例说明,最好是采用图来进行演示。

3、本文的采用的相关方法相对来说过于传统了,下次选题尽量选择创新点相对突出的论文。



第四位报告人:【董士中】

报告题目:【预览帮助选择:支持客户端嵌入的可预览图像水印】

点评老师的意见与建议:

1、就压缩这一部分,从原理来讲,为什么方案二比方案一更为脆弱?解释一下数据隐藏区域的作用?有没有可能根据缩略图来反推他的原始图片?

2、截掉一部分图会不会破坏水印?个性化密钥的生成效率如何?

3、图表的结果要能够看懂,其次注重对论文的思考。

方老师点评:

1、 没有将加密图片的需求讲明白,最好结合相关例子。

2、 为什么加密图片时让原始图片变为缩略图?加密之后如何变为缩略图?

3、 加密后如何调整像素值?如何将密文变为缩略图?腾出空间很重要,它主要做了哪两件事?

4、 对于白色嵌入区域,由水印查找表得知水印是在全图中的,不容易抹掉。



第五组

第一位报告人:【余宇权】

报告题目:【基于渐进式增强的图对比学习】

点评老师的意见与建议:

1.这个渐进式序列为什么只能减少节点而不能增加节点呢?这个序列生成部分跟图的关系在哪里呢?数据集中是一部分大图还是全部都是小图呢?这个图的大小具体到哪个级别呢?

2.对于节点扰动可以不只是丢弃节点,还可以尝试去做添加,这样对图来说才是比较正常的扰动,这篇论文就只有丢掉边丢掉节点,这个不太好,以后可以往这个方向做一下。

3. 对于数学公式这部分,可以尝试其他方法,去判断对节点的扰动在哪里最好,边的增加在哪里最好。



第二位报告人:【李逛】

报告题目:【联邦类增量学习的文本增强无数据方法】

点评老师的意见与建议:

1..ppt文字太多,但有用的信息不多,比如lander的流程,不要介绍与普通联邦学习相同的地方,只介绍不同的地方就行。内容要精简,不要把要说的话全放ppt里然后对着读

2.基本内容出来了, 讲到后面重点的部分不够深入。

3.文章很清晰,标题已经说了它是关于联邦增量学习的一种新方法。解释一下标题中的无数据是什么意思,文本增强又是什么意思。文中所说的锚点是在服务器端通过预训练语言模型生成的。



第三位报告人:【匡宇涛】

报告题目:【用于边缘辅助分层联邦学习的鲁棒自适应安全聚合】

点评老师的意见及建议:

1、汇报缺基础铺垫直讲方法,听众难理解。

2、方案以三级架构分配任务,聚焦意见协调、隐私保护与聚合验证。

3、 存在验证开销、场景前提及抗干扰不足问题。

方老师点评:

1、汇报呈现按 “背景 - 原因 - 方案”逻辑铺垫问题背景与前序局限,再讲方法细节助听众理解价值;方案设计兼顾多元场景全面性与核心假设、阈值等明确性,平衡性能与开销。

2、后续改进针对性补虚假结果验证等短板,应对复合故障等场景;结合老师点评完善汇报逻辑,让技术细节与基础铺垫形成完整闭环,提升方案实用性与汇报连贯性。



第四位报告人:【黄佰恩】

报告题目:【分布式发电控制系统中基于协同安全威胁检测的半监督联邦学习】

点评老师的意见与建议:

1、数据转化问题:论文未明确时序数据(如电力流量)转化为二维数据的具体方法,既未说明是否基于时间窗口、数据相关性等逻辑设计,也未结合目标威胁检测场景细化转化方式,仅简单将数据流按顺序排列成多排,缺乏必要交代。

2、伪标签生成问题:论文采用 “最大预测概率为正标签、最小为负标签、其余丢弃”的方式生成伪标签,但未讨论该方法的合理性,也未对比其他可能更优的伪标签生成方式,其阈值设置(如 0.8、0.3)的依据也不明确。

3、动态权重计算问题:动态权重公式中,数据量占比与客户端模型性能可能存在量级差异,导致两者缺乏可比性,不如简化为单一指标加超参控制的方式更合理。



第六组

第一位报告人:【梁家豪】

报告题目:【隐私护照:隐私保护的跨域数据共享】

点评老师的意见与建议:

1、ppt的文字很多,做ppt时需要加入自己的想法。

2、论文的漏洞很多,隐私护照与隐私签证的概念不明确。



第二位报告人:【黄骏】

报告题目:【CuckooGraph: A Scalable and Space-Time Efficient Data Structure forLarge-Scale Dynamic Graphs

一种可拓展的大规模动态图的数据结构】

点评老师的意见与建议:

1、老师指出可以对插入操作时间复杂度为O(1)这一结论进行更深入的剖析,明确区分最坏情况时间复杂度与摊还时间复杂度。

2、老师建议在PPT中采用动画或分步演示等动态效果,以直观呈现Transformation等关键机制的运作过程,避免静态图示带来的理解困难。

3、老师建议汇报结构应遵循 “哈希表 → 布谷鸟哈希 → CuckooGraph”的递进顺序,从而由浅入深地引出研究动机与设计思想,帮助听众建立清晰的知识脉络。

方老师点评:

1、方老师指出,需要重新审视查询操作的完整路径。如果查询设计为仅在L-CHT和S-CHT中进行,那么对于一个已存入Denylist中的项,查询结果将是“不存在”,这显然会导致查询失败,破坏了系统的正确性。因此,必须确保查询逻辑能无缝地覆盖到Denylist。

2、方老师进一步追问,若将Denylist纳入查询路径,其时间复杂度如何?如果Denylist的组织或查询方式效率低下(例如是线性扫描),是否会因为少数失败项的存在,导致整体查询性能出现劣化,从而违背CuckooGraph追求高性能的设计初衷?



第三位报告人:【胡政】

报告题目:【PFedCS:一种增强相似分类器间协作的个性化联邦学习方法】

点评老师的意见与建议:

1、论文的联邦学习实验效果比起单独训练效果没有明显的提升,是否丧失了联邦学习的意义。

2、论文的联邦学习方法是比较常见的方法,创新不足。

3、选择研讨厅论文需要深思熟虑,要选择更有含金量的论文,这样才能对论文本身进行更加深入的研究。



第四位报告人:【唐楚航】

报告题目:【Cape:基于差分隐私的上下文感知提示扰动】

点评老师的意见与建议:(学院老师和企业老师都写在这里控制在四点及以内)

1、讲述的思路较为清晰,逻辑通顺,能理清脉络。

2、对相关工作(密码学方法)的讲述不够清晰,应了解一些论文的扩展内容,学习过程中应多问为什么?



第七组

第一位报告人:【叶哲】

报告题目:【SpeCache:用于高效生成大语言模型的推测性键值缓存】

点评老师的意见与建议:

1、我们从KV Cache的角度去看论文中的方法是一个方向,我们也可以从cache的意义的角度去看论文的方法。

2、本论文的题目使用的Speculative这个词我们能不能predictive来进行替换在本场景当中的意义有什么不同

方老师点评:

1、本论文的本质是可以通一些比喻来进行讲解的,我们在一张压缩照片中找房子一旦我们确认其大概方位就可以从一张全精度的照片当中快速的找出来

2、本文中使用的单词Speculative与文章的核心似乎有些不相符,因为本文它不是一种预测模型。



第二位报告人:【李奇恒】

报告题目:【SHIELD-分层联邦学习中抗中毒的安全聚合】

点评老师的意见与建议:

1、关于背景介绍相关方面可以适当删减一部分,着重讲与文章相关联的分层联邦学习内容;

2、论文中展示的伪代码在逻辑上可能存在一定的问题,没有很好地体现分层这一核心思想,展示的只是简单的联邦学习的运算,这方面需要进一步斟酌,结合实际的情况进行讨论分析;

3、关于同学提问中提到的客户端向上传递参数是否会存在泄露数据这一情况,在实际情况是会存在的,主要是因为现阶段在联邦学习中可以通过向上传递的参数反推出部分本地数据。



第三位报告人:【林江山】

报告题目:【多关系图中的欺诈检测:特征和结构层面的对比学习】

点评老师的意见与建议:

1、讲述内容清晰明朗,对论文的整体框架介绍清楚,文章中针对现实实际时序性的变化应当做出如何的调整,以应对变化的场景。

2、老师提出在讲述邻居选择模块时,应当把框架图分为特征与结构层面分开讲解,这样更容易清晰明朗。



第四位报告人:【陈珑】

报告题目:【具有策略驱动的动态授权的消毒访问控制】

点评老师的意见与建议:

1、PPT的第六页提到了为了防止嵌入隐藏信息和开销比较大的问题,但是在汇报的时候聚焦的问题仅是防止嵌入信息,而并没有深究开销的问题。

2、文章模型中的双权威密钥颁发机构之间的通信开销会成为系统性能的瓶颈,所以若是你要研究这一方向,可以在未来对这些方面进一步深入。

3、对于文章论文的背景部分其实讲解的不是很到位,应该再介绍一点传统访问控制方案,以及传统访问控制方案的现状让听众了解。

4、PPT的文字密度比较大,讲解重要信息要讲的重一点。



整理:梁唯新 叶哲 韦玉娟 任俊 杨翊 李茂 骆俊杰

校对:王乐老师 鲁辉老师

责任编辑:鲁辉老师

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课