当前位置: 首页 > > 第218期方班学术研讨厅成功举办

第218期方班学术研讨厅成功举办

发表于:2026-04-02 17:17 作者: 方滨兴班 阅读数(45人)

2026 年3月25日 18:00-21:30,第210期方班学术研讨厅在黄埔研究生院B2栋成功举办。广州大学网络空间安全学院名誉院长方滨兴老师,主点评贾焰老师,云晓春老师,吴世忠老师,李建新老师,史元春老师,李凤华老师,副点评陈艳利老师,吴昊天老师,唐可可老师,张帆老师,欧阳典老师,张登辉老师,张鹏老师全程参与了课堂的教学,并对同学们的报告逐一进行了指导点评。

同时参与的还有网络空间安全学院的部分老师,广州大学方班八期的全体学生。本次研讨厅分为七个小组进行。第一组汇报的同学有娄浩楠,马镓鸿,潘锐轩,王博文;第二组汇报的同学有张恒,许刚,易子文,熊传恒;第三组汇报的同学有李煜晨,郭永强,魏晨豪,刘鸿智;第四组汇报的同学有李京宸,李茂,李明洁,刘慧婷;第五组汇报的同学有舒任彬,黄佰恩,禤子弘,张莹;第六组汇报的同学有邓建杰,梁家豪,万嘉豪,陈鸿烨;第七组汇报的同学有陈胤霖,莫俊辉,王博雅,任俊。


第一组

第一位报告人:【娄浩楠】

报告题目:【GAPDiS:面向网站指纹识别防御——基于序列编辑的梯度辅助扰动设计】

点评老师的意见与建议:

1、Tor介绍少了一块内容,不做Tor网络的同学可能对这部分理解不够透彻

2、余弦相似度这个指标为什么可以作为评价编辑方案优劣的指标可以进行详细介绍。

3、传统方法介绍那部分可以稍微凝练一些,整体流程图可以放在前半部分。



第二位报告人:【马镓鸿】

报告题目:【 Make Agent Defeat Agent: Automatic Detection of Taint-StyleVulnerabilities in LLM-based Agents】

点评老师的意见与建议:

1、提问老师提出应该在一开始介绍智能体的代码构成,以及本文讲的是智能体漏洞挖掘,那应该跟传统的漏洞挖掘方法进行对比来讲解会比较好

2、副点评老师则指出PPT内容中文字部分较多,以后讲论文的时候可以再精简一点




第三位报告人:【潘锐轩】

报告题目:【基于博弈论的拟态蜜罐网络安全部署方法】

点评老师的意见与建议:

1、 蜜罐网络的目标函数对于该方法的建立非常重要,需要加入介绍。

2、 拟态思想不是作者提出的而是先前的研究,应该放在更前面。

3、多数裁决和少数裁决的思想来源需要继续深入理解。

4、关于蜜罐部署比例q在ppt介绍有歧义,需要精进。



第四位报告人:【王博文】

报告题目:【以多智能体为核心的智能合约漏洞检测框架】

点评老师的意见与建议:

1、论文实际的创新点不足,对智能体之间的交互创新点没有,本质上就是LLM在自己对话,整体上其实是一个prompt工程,以后选题要谨慎

2、ppt整体逻辑上有点混乱,没有一条比较清楚的主线

3、文章的主线框架没有理清楚,对论文的理解还要再深入,再细致的弄清楚整个流程



第二组

第一位报告人:【张恒】

报告题目:【ChatTime:一种连接数值和文本数据的统一多模式时间序列基础模型】

点评老师的意见与建议:

1、可以扩展的讲解一下多模时间序列现实应用的例子,对比单模方法有什么优缺点

2、核心挑战与论文创新点编辑PPT的时候可以有个对应

3、讲解大语言模型的时候可以具体讲解一下其中架构方便对这一领域不了解的同学



第二位报告人:【许刚】

报告题目:【RouterDC:用于组装多个大语言模型的基于双对比学习的查询路由器】

点评老师的意见与建议:

1、方法依赖编码器对查询进行表征,若同一问题存在较大表述差异,其路由效果与鲁棒性可能受到影响。

2、第一个对比学习突出高质量候选模型,有助于缓解 softmax 归一化后分数差距过小的问题。

3、第二个对比学习通过区分相似与不相似查询,增强表示稳定性,并改善相似问题的路由一致性。

4、当前方法主要面向单一专长模型路由,对同时涉及多种能力的复杂任务适应性不足。



第三位报告人:【易子文】

报告题目:【基于扩散模型的不可察觉和可转移对抗性攻击】

点评老师的意见与建议:

1、这篇论文的攻击,如果攻击成功就成功,攻击不成功就不成功(利用对抗样本的迁移性)。

2、论文的攻击方法适用于无目标攻击,如果是有目标攻击就不行了。

3、论文的攻击方法在黑盒模型上比其他方法要好,而白盒模型不行,这是因为其他的哪些攻击方法是专门针对白盒模型的,有明确的攻击路径。



第四位报告人:【熊传恒】

报告题目:【OmniGuard: 通过增强通用深度图像水印的混合篡改定位】

点评老师的意见与建议:

1、自适应水印变化中正向变换和逆变换是对称的吗?

2、在融合退化特征 Frec 和退化查询 Qdeg 时,为什么没有使用交叉注意力机制?

3、PPT1.5节中问题定义缺少限定词。

4、1.4节篡改检测与定位可以放在1.1节之后



第三组

第一位报告人:【李煜晨】

报告题目:【揭示与缓解代码混淆对基于反病毒引擎的数据集标注的影响】

点评老师的意见与建议:

1、引擎的什么特征导致它对代码混淆的高鲁棒性

2、讲解分析深度有所欠缺

3、可以从反面角度来探讨该论文



第二位报告人:【郭永强】

报告题目:【在动态网络条件下训练稳健分类器用于加密流量分类】

点评老师的意见与建议:

1、研究需进一步明确数据集构建的依据,阐明多操作系统、多任务混合训练的目的,并解释流量数据增强中引入抖动、丢包等扰动的合理性,避免无意义的随机加噪。

2、汇报对核心技术模块讲解不够清晰,对多任务构建、联合优化及元学习的表述存在模糊之处,建议加强对模型收敛性、任务规模与泛化能力的论证。

3、老师强调应秉持批判性思维研读论文,重视实验复现;同时指出相关研究结论过于武断,加噪方式脱离真实网络场景,建议立足实际环境开展研究,明确加密流量可分类的理论边界



第三位报告人:【魏晨豪】

报告题目:【Sauroneyes:拆解海量日志以揭示隐匿的攻击意图】

点评老师的意见与建议:

1、建议深入研读 APT 攻击典型案例与 ATT&CK 框架,夯实对 APT 攻击的核心认知,避免研究脱离实际场景。

2、建议完善相关研究工作梳理,明确本方法与现有方案的差异,清晰凸显研究的核心创新点。

3、建议理顺研究逻辑,将方法模块与解决的核心痛点对应,强化各环节的逻辑关联与内容铺垫。

4、建议关注 APT 检测高质量数据集构建,可通过代码复现验证论文方法的实际有效性。



第四位报告人:【刘鸿智】

报告题目:【Traffic2Chain:通过无监督流量行为关联揭示隐蔽的多步骤攻击】

点评老师的意见与建议:

1、要思考特征库能不能动态构建,以适应新型攻击。

2、要理解为什么ATT&CK知识库将攻击过程划分为了14个战术阶段,而这篇论文却只划分为了4个。

3、要去深入了解APT攻击过程以及特点,才能更好地理解文章所做的工作。



第四组

第一位报告人:【李京宸】

报告题目:【Smart-LLaMA-DPO:用于可解释智能合约检测漏洞的强化大语言模型】

点评老师的意见与建议:

1、对故事性强的工作进行点评讨论本次会议对故事性强的工作进行点评,指出需验证结果、消融实验方式及多任务学习效果,强调要重点讨论案例。

2、多任务学习效果:基于多任务学习实现检测与解释联动的设想是否达成不明确。

3、报告最后提供3个案例,应重点讨论案例及各设定有效性、缺点,思考后续优化方向。



第二位报告人:【李茂】

报告题目:【The Philosopher’s Stone:大语言模型的木马插件】

点评老师的意见与建议:

1、文章背景部分没有将文章重点的适配器供应链安全很流程的衔接清楚。

2、文章中关于基线攻击中为什么触发词插入位置会影响攻击效果。

3、文章中实验数据很全面需要对文章实验做复现来验证文章中实验的指标是否符合预期。



第三位报告人:【李明洁】

报告题目:【OpDiffer:以太坊虚拟机的大语言模型辅助操作码级差分测试】

点评老师的意见与建议:

1、应该评估下实验的时空复杂度,这是很关键的,文中的实验涉及的数学公式应该挺多的。

2、最好能对文章做一个复现,不然容易只顺着文章的思路理解,发现不了问题,没有自己的思考。

3、可以直接从已出现的漏洞讲起,引出本文是瞄准被忽视的EVM安全。

4、在讲核心设计的时候,不一定要按照文章的顺序讲,按创新点去讲会更好。



第四位报告人:【刘慧婷】

报告题目:【面向大型视觉语言模型中自监督学习视觉编码器的隐蔽后门攻击研究】

点评老师的意见与建议:

1、触发器的优化为什么必须分两阶段?同时优化会出现什么问题,可以进行对比实验分析。

2、触发器聚焦机制中假触发器是一个还是无数个,触发器聚焦多了假触发优化与约束训练的开销是否也随之增加。

3、物理鲁棒性影响攻击效果吗?思考如何逃逸这种防御手段。复现过程中尽量先使用原文中的数据集,达到预期结果后再进行迁移。

4、本文实际上不是模型适配触发器,而是触发器适配模型,但是高度依赖像素级精确对齐还是存在缺陷。



第五组

第一位报告人:【舒任彬】

报告题目:【SemanticVLA:面向高效机器人操作的语义对齐稀疏化与增强框架】

点评老师的意见与建议:

1、提问老师:整个VLA的数据流是什么样子的?VLA预测分成几步?

2、副点评老师:整体做的详实仔细。为什么能通过缩减token来提高执行效率?

3、主点评老师:整体做的仔细明白。目前的VLA存在较大局限的。



第二位报告人:【黄佰恩】

报告题目:【基于多尺度物理信息 Transformer 及时空特征适配器的极端降水临近预报研究】

点评老师的意见与建议:

1.多尺度建模不合理:不同气象尺度物理规律差异大,模型对多尺度特征简单拼接,且共用同一时序建模模块,易造成尺度混淆。建议采用尺度分层建模,为不同尺度建立独立的演化过程。

2.物理约束方式需合理区分:气象动力学方程不能直接放入损失函数,否则会因尺度差异过大导致训练失真;模型采用软约束更合理,但需注意长时序预测的误差累积问题。

3.模型验证与结构设计不足:模型缺少关键消融实验,无法证明演化网络的实际贡献;同时泛化性有待验证,可引入地形、季节等多模态信息,并优化网络复杂度以支持在线实时预测。



第三位报告人:【禤子弘】

报告题目:【NPC:基于网络感知包分类的网络数据平面重新思考】

点评老师的意见与建议:

1、对论文方法的探讨扩展可以延伸到更重要的领域

2、亲和性判断带来的模糊了异常与正常的边界问题要去深入思考一下

3、Prompt带来的性能上的提升不是非常明显



第四位报告人:【张莹】

报告题目:【本地差分隐私下的Top-k发现:一种自适应采样方法】

点评老师的意见与建议:

1、该篇文章本质上先用n0个用户做频率估计,第二步为关键将更多采样给k附近的项,但该问题跟多臂老虎机并没有太多关联

2、而且多臂老虎机属于优化问题,但在该篇文章中没有优化问题

3、该篇文章属于几个问题拼接,其中ARBSF算法属于比较值得学习的方法



第六组

第一位报告人:【邓建杰】

报告题目:【OpenVLA : An Open-Source Vision-Language-Action Model】

点评老师的意见与建议:

1、PPT 整体较好,可补充论文对应的机器人实验演示视频,帮助听众直观理解。

2、汇报前需明确模型适用场景边界,说明其仅在特定数据集 / 场景下效果好,非通用机器人能力。

3、需清晰说明三维任务的复现方式,区分仿真环境与真实机械臂实验。

方老师点评:

1、将回归问题转为分类问题存在精度天花板,可采用分层结构(上层语义理解、下层控制),拆分为子任务执行。

2、端到端架构可解释性与确定性不足,易放大误差,建议加入机器人本体状态输入。

3、未考虑遮挡、精细操作等场景,可引入多模态 token 融合、未来多步预测提升鲁棒性。



第二位报告人:【梁家豪】

报告题目:【重新思考并改进基于注意力的知识追踪模型的学习与遗忘过程】

点评老师的意见与建议:

1、ppt的文字可以少一点,背景介绍那部份可以多一点

2、可以从实际落地的角度出发,而不是仅停留在理论角度



第三位报告人:【万嘉豪】

报告题目:【SKETCHMIND: 一种用于评估学生科学绘图的多智能体认知框架】

点评老师的意见与建议:

1、高阶思维评估受限:现有图结构难以真实反映创造与评价等高阶认知过程,评估能力存在局限。

2、提示机制削弱自主性:系统提供的视觉提示过于具体,易致学生产生依赖,丧失自主建构知识的机会。

3、真实场景脱节风险:真实课堂的学生草图复杂且模糊,与理想化数据集差异大,实际落地面临挑战。

4、技术壁垒不明确:缺乏算法细节,需澄清是否仅调用API,并明确该方法不可替代的核心竞争优势。

5、泛化深度不足:对泛化的理解不应局限于更换测试集,需深挖底层逻辑,探索跨学科领域的应用潜力。



第四位报告人:【陈鸿烨】

报告题目:【GRIT:一种面向时序查询的精准高效图流摘要方法】

点评老师的意见与建议:

1、实验仅使用开源数据集,缺乏真实应用场景的验证。若能补充在实际图流场景下的测试,将更能证明压缩效率等优势的实用性。

2、该方法通过将部分代价转移至查询阶段来平衡开销。需进一步分析在高频实时查询的场景下,这种设计是否依然高效,明确其性能的边界条件。

3、论文的本质是重新平衡了更新与查询之间的代价分配。分析时应关注这种分配机制在不同数据分布和查询模式下的稳定性,而非仅关注新结构本身。



第七组

第一位报告人:【陈胤霖】

报告题目:【针对 Linux 系统上基于 UDP 服务的跨层拒绝服务攻击的探索与分析】

点评老师的意见与建议:

1、需深入阐释攻击机理,明确协议栈中共享缓存与ARP解析失败的关系。

2、建议将该攻击与TCP SYN Flood类比,深入分析其在伪造源IP与防御机制上的异同。

3、结合TCP SYN Cookie机制,详细阐明该攻击的防御方法及缓解策略。

4、强调从协议栈体系角度分析实用性漏洞,避免与不相关概念进行类比。



第二位报告人:【莫俊辉】

报告题目:【NetMamba:基于预训练单向Mamba的高效网络流量分类】

点评老师的意见与建议:

1、论文的思路非常值得借鉴,针对流量检测的长序列挑战,作者引入并改进非通信领域的Mamba模型,从而得出了能够既保证检测准确度又提高检测效率的NetMamba模型。

2、论文提出的NetMamba的创新点在于它是根据Mamba模型在流量检测领域存在的不足来进行逐一优化,使其能够适用于检测领域,这样既保留了Mamba的优点,又解决了模型不适配的问题。



第三位报告人:【王博雅】

报告题目:【Characterizing Ethereum Upgradable Smart Contracts andTheirSecurity Implications】

点评老师的意见与建议:

1、论文工具里的规则应该考虑是否要加入到合约中;

2、论文的工具和其他检测器相比的优势体现在哪里;

3、论文里的规则加入到合约中,本身也会有升级问题,要怎么解决。



第四位报告人:【任俊】

报告题目:【时间会告诉一切:区块链RPC用户去匿名化且无交易费用】

点评老师的意见与建议:

1、实验的数据采集了以太坊的真实数据,那么实验过程筛选的数据测算是怎么样的?

2、攻击的过程被分为很多步骤,但是每一个步骤都不是很精确的过程,每一个过程都会有一些时间上的差异,那对总体的时间推演有影响吗?

3、实验假设他们会监听全球路由器的流量,去获取受害者的信息,这样的负载有提到吗?



整理:叶哲 梁唯新 韦玉娟 郜俊傑 李茂 杨翊 孙维政

校对:王乐老师 鲁辉老师

责任编辑:鲁辉老师

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课